VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Auge Digital 736068691 160

Zur Vorbereitung auf die EU-Datenschutzgrundverordnung (EU-DSGVO) liegt in vielen Firmen der Fokus vor allem auf der Absicherung der IT-Infrastruktur und der Umsetzung von Compliance-Richtlinien im Umgang mit personenbezogenen Daten. Was dabei gerne übersehen wird: Nicht nur ausgefeilte High-Tech-Angriffe stellen ein Risiko dar. 

Blockchain Weltkarte 1034982076 160

Stellen Sie sich für einen Moment vor, Sie würden in die späten 1980er und frühen 90er Jahre zurückversetzt - das Internet stieß da gerade einen systemischen Wandel an, der irgendwann unsere gesamte Lebensrealität, allen voran unsere Arbeitswelt umkrempeln sollte. Nicht jeder hat das damals kommen sehen, viele waren skeptisch, wie dieser Newsweek-Artikel anschaulich zeigt. 

StefanBange 160

Vom Gehaltszettel über das Röntgenbild bis zum Steuerbescheid – nur wenige Wochen vor Inkrafttreten von DSGVO deckte ein Report von Digital Shadows den Umfang an Daten auf, die im Netz frei zugänglich sind. Insgesamt fanden sie 1,5 Mrd. Dokumente. Deutschland nimmt dabei einen unrühmlichen Spitzenplatz ein. Ein Interview mit Stefan Bange, Country Manager Deutschland von Digital Shadows.

Malware Code 223199995 160

Der April 2018 war der vierte Monat in Folge, in dem Cryptomining-Malware die Top Ten des „Most Wanted”-Malware-Indexes von Check Point dominierte, wobei sich die Coinhive-Variante als häufigste Malware mit weltweit 16 Prozent auf Platz eins behaupten konnte. 

E Mail Verschlusselung 349192136 160

Trotz der jüngsten Veröffentlichungen zu Angriffen auf verschlüsselte E-Mails: Der Digitalverband Bitkom rät dazu, E-Mails weiterhin mit den bekannten Verfahren S/MIME oder OpenPGP zu schützen. Europäische Sicherheitsforscher hatten kürzlich gezeigt, wie Angreifer gängige Sicherheitsmechanismen bei der E-Mail-Verschlüsselung aushebeln können. 

GRID LIST
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Bitcoin Security

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

NTT Security berät seine Kunden zu den wichtigsten IT-Risiken bei der Nutzung von…
Mann als Marionette

Social Engineering in Regierungskreisen

Ein vermutlich von einer Hackergruppe aus Russland stammendes Computervirus hat das…
Connected Car

Die größten Gefahren für die IT-Sicherheit im Connected Car

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security