PROMO LINKS
Steigendes Sicherheitsrisiko durch M2M-Kommunikation

Das "Internet der Dinge" ist unaufhaltsam im Vormarsch. Mit der Vielzahl vernetzter Geräte steigt aber auch das Sicherheitsrisiko

PROMO MITTE
IBeacon: Simple Technologie mit Potenzial

Seit Apple iBeacon 2013 das erste Mal erwähnte, schickt sich diese Technologie an, immer mehr Bereiche der mobilen Welt zu erobern

PROMO RECHTS
Cloud im Gespräch (3): Denken der Anbieter als grösste Herausforderung für Cloud

Interview mit Franz Grüter, CEO und VR-Präsident von Green

IT-Security

Crypto-Locker-Welle im Anschwappen

Crypto-Locker-Welle im Anschwappen

Die norwegische Security-Spezialistin Norman warnt vor einer neuen Crypto-Locker-Welle und registriert speziell im Dach-Raum (Deutschland, Österreich, Schweiz) eine Zunahme von E-Mails, die Varianten des Lösegeld-Trojaners enthalten.


USA erlauben detailliertere Satellitenbilder

USA erlauben detailliertere Satellitenbilder

Online-Kartendienste wie Google oder Bing Maps dürfen bald mit Satellitenaufnahmen aufwarten, die deutlich mehr Details zeigen, als dies bislang der Fall war. Dies gilt zumindest für die Vereinigten Staaten.


Student knackt Erpresser-Schädling für Android

Zahlen zum Entsperren: Das ist bei diesem Schädling nicht nötig (Foto: eset.com)

Der britische Informatikstudent Simon Bell hat die erste Verschlüsselungs-Ransomware für Android analysiert und in seinem Blog http://securehoney.net ein Gegenmittel für den Schädling in Aussicht gestellt. Das ist für etwaige Betroffene erfreulich, da die Malware Dateien auf der Speicherkarte eines Smartphones verschlüsselt, um den Besitzer zu erpressen.


Microsoft dichtet Onedrive-Lücke ab

Bild: ict

IT-Riese Microsoft hat eine Lücke in seinem Cloudspeicherdienst Onedrive behoben. Diese hatte es ermöglicht den Betreibern von Seiten, die etwa in Dokumenten auf Onedrive verlinkt wurden, auf selbige zuzugreifen.


HP baut Lösungsportfolio für Verschlüsselung aus

HP baut Lösungsportfolio für Verschlüsselung aus

Der US-ICT-Riese Hewlett-Packard (HP) hat eine Reihe neuer Lösungen für die Verschlüsselung und den Schutz von Informationen lanciert. Dazu zählen Atalla Cloud Encryption für die Verschlüsselung von Cloud-Arbeitslasten und Atalla Information Protection and Control (IPC) für den Schutz unstrukturierter Daten wie E-Mails, Zahlungsinformationen oder elektronischer Gesundheitsdaten.


Lexikon: Compliance

Symbolbild: Pixelio/ Gerd Altmann

Compliance ist die Selbstverpflichtung von Unternehmen, bestimmte Gesetze, Vorschriften, Leit- und Richtlinien sowie moralische Kodizes und ethische Standards einzuhalten. Compliance-Management soll dabei helfen, die richtigen Regeln zu identifizieren bzw. zu etablieren und die Regeltreue systematisch zu fördern.


Cyber Risiken - Kompetenzen für KMU und grosse Unternehmen

Bild: IIMT

Die Informations- und Kommunikationstechnologien (IKT) nehmen hinsichtlich ihrer infrastrukturellen Bedeutung mittlerweile den gleichen Stellenwert ein wie beispielsweise Energieversorgungsnetze oder Verkehrsnetze, dies sowohl im privaten Bereich wie im Wirtschaftsbereich.


"IAM-Projekte sind Innovationsprojekte"

Claudio Fuchs, Head of Project Delivery Switzerland bei der Winterthurer IAM-Spezialistin IPG AG

Claudio Fuchs, Head of Project Delivery Switzerland bei der Winterthurer IAM-Spezialistin IPG, erläutert im Interview mit ICTkommunikation die strategische Bedeutung von IAM (Identity & Access Management) für die Unternehmen und worauf es bei der Implementierung von IAM besonders ankommt.


Identity Leak Checker: Webseite überprüft Mail-Adresse auf Missbrauch

Bild: Screenshot kapi

Ab sofort können Internetnutzer aus aller Welt ganz einfach überprüfen, ob ihre Mail-Adresse für Cybercrime-Aktivitäten missbraucht wird. Das Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam (HPI) stellt dafür seinen sogenannten "Identity Leak Checker" zur Verfügung. Dieser kann über sec.hpi.de abgerufen werden.


Deutscher Bundesrechnungshof kritisiert Cyber-Abwehrzentrum

Bild: BSI

In seiner gegenwärtigen Struktur erfüllt das 2011 gegründete deutsche Cyber-Abwehrzentrum (Cyber-AZ) in Bonn nicht seinen Zweck. Zu diesem Ergebnis kommt der deutsche Bundesrechnungshof in einem vertraulichen Bericht, der der Süddeutschen Zeitung nach eigenen Angaben vorliegt. Die jetzige Konzeption sei "nicht geeignet, die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln."