Das Hasso-Plattner-Institut (HPI) hat am Dienstag
anlässlich der Potsdamer Konferenz für Nationale CyberSicherheit eine
neuartige Datenbank zu Schwachstellen und Sicherheitslücken in
komplexen Computersystemen und -Netzwerken vorgestellt. Darin sind
aktuell bereits mehr als 55.000 Schwachstellen registriert und mit
über 140.000 Programmen verknüpft. Täglich wird die Datenbank, die im
Internet unter http://hpi-vdb.de für jeden frei erreichbar ist, mit
den w
Mit mehr als 750 Millionen Geräten ist Android das
meistgenutze Betriebssystem der Welt. Dessen sind sich auch
Kriminelle bewusst und programmieren unzählige Viren und Trojaner.
Soziale Netzwerke, E-Mails und Online-Banking werden per Smartphone
verwaltet. Die Gefahr: Spionage und Datenklau. Das aus Interviews mit
dem Fernsehen (ZDF heute) bekannte Ratgeber-Portal techfacts.de nennt
die Bedrohungen und erklärt, wie man sich zuverlässig schützt.
COMPUTER BILD berichtet: Trojaner mit
Unbedenklichkeitsbescheinigung der amerikanischen Sicherheitsfirma
Comodo passierte alle großen Virenscanner
Wenn ein Trojaner eine Unbedenklichkeitsbescheinigung einer
US-Sicherheitsfirma erhält, läuft etwas schief – COMPUTER BILD
erhielt von einem Informanten eine solche Datei zugespielt (Heft
12/2013, ab Samstag am Kiosk).
Das Zertifikat stammte von Comodo – einem Unternehmen, das auch
mit Sicherheits-Software, darunter Antiv
Wie gehen Kinder und Jugendliche mit
Cybermobbing um? Wie oft sind sie Opfer, wie oft Täter? Welche
Maßnahmen ergreifen Eltern und Schulen zur Prävention? Diese und
andere Fragen standen im Fokus der derzeit größten Umfrage zum Thema
Cybermobbing in Deutschland. Mit Unterstützung der ARAG SE wurden im
Zeitraum von November 2012 bis Februar 2013 über 10.000 Eltern,
Lehrkräfte, Schüler und Schülerinnen befragt. Ziel der Studie war es,
die P
E-Mails wie Postkarten: Papierloser
Informationsaustausch nicht ausreichend abgesichert
Der vorhandene Bruch in der Sicherheit zwischen physikalischem und
digitalem Informationsaustausch in Unternehmen kann sich äußerst
negativ auswirken. Gedankenlosigkeit im Umgang mit sensiblen
Geschäftsinhalten wird in diesem Fall teuer und belastet das Image.
Unternehmenslenker kennen die gesetzlichen Vorgaben für den Umgang
mit vertraulichen Dokumenten und haben häufig auc
Venafi, Erfinder und Marktführer für Sicherheitslösungen im
Enterprise Key and Certificate Management (EKCM), gab jetzt seine
Partnerschaft mit dem National Cybersecurity Center of Excellence
(NCCoE) bekannt. Gegründet vom National Institute of Standards and
Technology (NIST) bringt das NCCoE Venafi und andere führende
Sicherheit
Betrüger werden immer raffinierter wenn es darum
geht, an sensible personenbezogene Daten zu kommen. Meldungen über
sogenannte Trojaner- und Phishing-Attacken häufen sich. Die Folge:
Unzählige Konten werden geplündert, der Staat ist machtlos. Das aus
dem ZDF bekannte Ratgeber-Portal techfacts.de nennt die Bedrohungen
und erklärt, wie man sich zuverlässig schützt.
Phishing. Immer wieder taucht der Begriff in Berichterstattungen
von Print- und Fern
Venafi, der Erfinder und Marktführer auf dem Gebiet
des Enterprise Key and Certificate Management (EKCM), und das Ponemon
Institute gaben kürzlich bekannt, dass jedes große britische
Unternehmen aufgrund mangelnder Kontrolle über Verschlüsselungscodes
und Zertifikate, einer möglichen Gefährdung in Höhe von £247
Millionen ausgesetzt sind.
Organisationen werden mit einem ständig zunehmenden
Vertrauens-Exploits konfrontiert. Bei Advanced P
Der "Verizon 2013 Data Breach Investigations
Report" (DBIR 2013) bringt es ans Licht: Groß angelegte, gegen die
Finanzwirtschaft gerichtete Cyberkriminalität und Spionage gegen
staatsnahe Einrichtungen beherrschten 2012 die Sicherheitslandschaft.
Den Spitzenplatz unter sämtlichen im Bericht 2013 erfassten
Datenverletzungen, belegt die finanziell motivierte Cyberkriminalität
(75 Prozent); auf Platz zwei folgen gegen staatsnahe Unternehmen
gerichtete Spionageatt
Für den 4. Juni laden das Hasso-Plattner-Institut
(HPI) und das Brandenburgische Institut für Gesellschaft und
Sicherheit (BIGS) zur "Potsdamer Konferenz für Nationale
CyberSicherheit" ein. Im Mittelpunkt der öffentlichen Vorträge und
Podiumsdiskussionen steht der Umgang mit Internet-Kriminalität und
-Spionage sowie weiteren Bedrohungsszenarien. Anmeldungen zu der am
HPI stattfindenden Konferenz sind möglich unter
www.potsdamer-sicherheitskonfe