Blog-Archive

Die Top 10 Trends für Ihre Sicherheitsstrategie (Teil 2)

Die Top 10 Trends die Sie in Ihrer Sicherheitsstrategie berücksichtigen sollten (Teil 2)

Abstract Double exposure of Business man touching an imaginary screen against white background

Hier ist der zweite Teil unserer Top 10 Trends für dieses Jahr. Sollten Sie den ersten Teil verpasst haben, so finden Sie ihn unter diesem Link: Teil 1.

6. Das Internet der Dinge (IoT) wird sich auf alle Branchen und Organisationen auswirken

Das IoT (Internet of Things) wird für alle Unternehmen zu einer neuen Herausforderung,

Weiterlesen ›

Veröffentlicht unter Blog, Security News
Schlagworte: , , , ,

Erpressungssoftware frei verfügbar

Erpressungssoftware frei verfügbar

Die Erstellung von Malware wird immer einfacher und erreicht mittlerweile Dimensionen,  die bedenkliche Ausmaße annehmen.

War es bisher aufwendig und schwierig die verschiedenen Hacker Werkzeuge zu einem Ganze zusammen zu bekommen, werden die Karten nun neu gemischt. Mit Tox sieht die Welt gleich viel einfacher aus,

Weiterlesen ›

Veröffentlicht unter Blog, Security News, Software
Schlagworte: , , , , ,

IT-Planungsrat empfiehlt ISIS12 für die kommunale Sicherheit

IT-Planungsrat empfiehlt ISIS12 für die kommunale Sicherheit

Der IT-Planungsrat hat das Informationssicherheits-Management-System ISIS12 offiziell für den Einsatz in der kommunalen Sicherheit empfohlen. Dies bedeutet, dass sich neben dem BSI IT-Grundschutz und der ISO 27001 ISIS12 insbesondere für die Einführung in kleinen und mittleren Kommunalverwaltungen eignet. Das Netzwerk „Informationssicherheit für den Mittelstand (NIM)“

Weiterlesen ›

Veröffentlicht unter Blog, News
Schlagworte: , ,

BIOS Chip Hack

BIOS Chip Hack

Bisher war die Fähigkeit den BIOS-Chip eines Computers zu hacken den Geheimdiensten dieser Welt, wie NSA, vorbehalten. Das ist nun zukünftig anders. Zwei Forscher aus Canada, Xeno Kovah und Corey Kallenberg, haben heraus gefunden, dass fast alle Systeme grundlegende Schwachstellen in ihrer BIOS-Firmware enthalten.

Doch der Reihe nach.

Weiterlesen ›

Veröffentlicht unter Blog, Security News
Schlagworte: , , , ,

Hacker Bombendrohung

Hacker Bombendrohung

Die Welt hat einen neuen Höhepunkt erreicht. Nun konnten wir die Auswirkungen von IT Security Vorfällen auf das tägliche Leben miterleben.

Was war passiert  – Der Chef von Sony – John Smedley war auf einer Reise nach San Diego mit dem Flugzeug. Die Hacker die für den Ausfall bei Sony sorgten,

Weiterlesen ›

Veröffentlicht unter Blog, Security News
Schlagworte: , , ,

Sachsen fördert ISMS nach ISIS12

Sachsen fördert ISMS nach ISIS12

Sachsen fördert ISMS nach ISIS12

Das Sächsische Staatsministerium für Wirtschaft, Arbeit und Verkehr (SMWA) erachtet die Informationssicherheit für Unternehmen als wichtig.

Deshalb wird die Einführung zukünftig gefördert, in der folgenden Vorschrift (relevant ist Teil B Ziffer II Nummer 3.2.2) wird explizit auf die förderfähigkeit von ISIS12 hingewiesen (siehe Vorschriftentext).

Weiterlesen ›

Veröffentlicht unter News
Schlagworte: , ,

Lösung für die private Cloud

Lösung für die private Cloud

Tja, wem Dropbox und Co. zu unsicher ist, dem gefällt vielleicht das Produkt.

Zudem ist es noch handlich und kann auch mal mitgenommen werden.

Hier der Link zum Artikel:

http://m.chip.de/news/Transporter-Verschluesselte-Cloud-fuer-zuhause_64360985.html

Weiterlesen ›

Veröffentlicht unter Blog, Hardware
Schlagworte: ,

USB Stick IronKey F200

USB Stick IronKey F200

Jeder kennt das – meine Daten müssen sicher sein. Deshalb wird die Festplatte komplett oder zumindest teilweise in meinem Notebook verschlüsselt. Prima, wenn jetzt das Notebook geklaut wird, kann nix passieren.
Irgendwann fällt mir auf, dass ich aber gerne noch ein paar Daten zusätzlich auf meinem USB-Stick sichere.

Weiterlesen ›

Veröffentlicht unter Blog, Hardware
Schlagworte: , , ,