+++ G Data AntiVirus Business 12 überzeugt mit überragender
Abwehrleistung +++
Der Schutz der IT-Infrastruktur vor Spionageangriffen ist für
Unternehmen überlebensnotwendig – denn: Wertvolle Konstruktionspläne,
Kundendaten oder Business-Pläne sind bei Online-
Kriminellen und ausländischen Geheimdiensten äußerst begehrt. Doch
auf welche Netzwerklösung können Unternehmen sich wirklich verlassen?
Im aktuellen Vergleich überz
Die OSZE-Studie "Good Practice Guide on Non-Nuclear
Critical Energy Infrastructure Protection (NNCEIP) from Terrorist
Attacks Focusing on Threats Emanating from Cyberspace" ist gerade
veröffentlicht worden. Cyber-Angriffe auf Kritische Infrastrukturen
sind heute schon bittere Realität, denn elektrische Systeme, die für
den Betrieb von Anlagen unabdingbar sind, werden immer komplexer und
somit auch anfälliger für Ausfälle und Angriffe.
Im Zeitalter des mobilen Büros wird Datensicherheit zum
Wettbewerbsvorteil – Als Spezialist für Dokumentenmanagement
unterstützt TA Triumph-Adler Industrie, Behörden und
Gesundheitseinrichtungen auf dem Weg zum virtuellen und sicheren
drucken, scannen und kopieren
Der Schutz vertraulicher Daten ist heute ein Muss. Doch nicht nur
in Banken, im Gesundheitswesen oder in Behörden gehört
Sicherheitssoftware zum Standard, auch in industriellen und
mittelst&
Zurich bietet Unternehmen ab sofort eine
Absicherungsmöglichkeit, um sich vor Cyber-Risiken zu schützen. Mit
der "Zurich Cyber & Data Protection" bietet der Versicherer ein
eigenständiges Produkt, das sowohl die finanziellen Folgen durch
externe Angriffe, etwa durch Hacker, als auch das Fehlverhalten von
Mitarbeitern in Bezug auf Datensicherheit abdeckt. Bisher waren diese
Risiken nur in Teilen etwa über eine Vertrauensschadendeckung
versicherbar. Ausgeric
Jimmy Schulz, MdB, (FDP), fordert in der
Web-TV-Talkshow "Isarrunde" eine lückenlose Aufklärung über die
Spionage-Aktivitäten der USA und rät deutschen Internetnutzern zum
Einsatz von Kryptographie und Anonymisierungs-Tools.
(Videos und Informationen:
http://www.isarrunde.de/isarrunden/prism-und-die-folgen.html,
http://www.medienpolitik.net)
Laut Jimmy Schulz offenbare die PRISM-Affäre untragbare Zustände.
Andererseits weist er auf die b
Websites können jederzeit ins Visier von Hackern
geraten: Daran können auch Webhoster mit ihren zahlreichen
technischen Schutzmöglichkeiten nichts ändern. Ein beliebtes
Angriffsziel sind vor allem Open Source Content Management Systeme
(CMS): Sie bestehen aus tausenden Zeilen Code und wurden von
unterschiedlichen Entwicklern gemeinsam erstellt – das führt zu
Schwachstellen, die Angreifer ausnutzen können. Vor allem Plugins
stellen ein zusätzliches Risiko
Secusmart warnt: weltweiter Datenklau und
Lauschangriffe schädigen Marktposition der Automobilbranche im
internationalen Vergleich
Spionageprogramme wie PRISM zeigen aktuell vor allem eines: Wie
schnell Privatpersonen überwacht, wie problemlos Wirtschafts- und
Industriespionage erfolgen und politische Kommunikation abgehört
werden kann. Laut den Abhörschutzexperten der Secusmart GmbH
(www.secusmart.com) ist momentan vor allem die Automobilbranche von
Lausch- und Ab
– Software-Initiative Deutschland e.V. (SID) warnt vor einer
Zunahme der Wirtschaftsspionage in Deutschland
– Nach Angaben von Jan Hoffmeister, SID-Arbeitskreisleiter
"Virtueller Datenraum", können US-Geheimdienste auf legalem Wege
praktisch auf alle Unternehmensdaten zugreifen, die aus
Deutschland bei US-Anbietern gespeichert werden
Angesichts der Berichte über ein flächendeckendes Abgreifen von
ausländischen Nutzerdaten bei neu
Den europäischen Internet-Beschwerdestellen, die
gegen Kinderpornografie im Internet vorgehen, droht das Aus: Die
Förderung der EU endet im Juni 2014. Eine Anschlussförderung ist
ungewiss. Die unsichere Finanzierung ist jedoch nicht das einzige
Problem: Denn die EU-Kommission schreibt künftig Dienstwege vor, nach
denen sich die Bekämpfer von Kinderpornografie selbst strafbar machen
würden. Oliver Süme, Vorstand für Politik, Recht und Regulierung beim
V
Vier kostenlose Scanner im COMPUTER BILD-Test /
Risiko mindestens 15-mal höher als mit Bezahl-Software / Neue Viren
bereiten allen Programmen Probleme
Gehackte Webseiten, E-Mail-Anhänge, soziale Netzwerke: Die
Infektionsquellen für Viren sind vielfältig. Trotzdem sichern viele
Nutzer ihre Computer ausschließlich mit Gratis-Software. Die
Fachzeitschrift COMPUTER BILD hat vier kostenlose Programme getestet
und benennt die Sicherheitslücken (Heft 14/2013, ab