CANCOM.info im Kurzinterview mit dem Verschlüsselungsexperten Adriano Emanuele Figliola von CANCOM: Darum macht Verschlüsselung auch in Zeiten von NSA Sinn. Auf welche Technik Sie setzen können, finden Sie im oben gezeigten Video. Ein zweites...Zum Artikel
Laut Gartner werden bis zum Jahr 2016 ein Drittel aller Unternehmen biometrische Authentifzierungen für mobile Endgeräte nutzen. Bis dahin sollten Sicherheitsverantwortliche die Erwartungen der Benutzer in der User Experience berücksichtigen,...Zum Artikel
In Unternehmen und bei Mitarbeitern zeigt sich ein ausgeprägter Hang zum Leichtsinn – wenn es um Mobile Device Management geht. BMW hat es, Emirates Airlines haben es und der Sicherheits-Dienstleister...Zum Artikel
Deutsche Unternehmen bevorzugen Datenzentren in Deutschland, wollen Zertifizierungen ihrer Lösungen und Inhalte aus der Private Cloud, stehen aber anderen Bereitstellungsmodellen offen gegenüber, so die Ergebnisse einer aktuellen IDC-Studie. Mehr als...Zum Artikel
Die Spezialisten von Kaspersky Lab beobachten derzeit im so genannten „Darknet“ verstärkte Aktivitäten der Cyberkriminellen über das Tor-Netzwerk. Da dessen Infrastruktur nicht denselben Standards wie denen des klassischen Internets entspricht,...Zum Artikel
Bei Big Data darf „Protection“ nicht zu kurz kommen. Die Experten der Experton Group machen jetzt darauf aufmerksam, was umfassender Schutz leisten muss. Wenn Datenschützer vor Big Data warnen, sehen...Zum Artikel
Noch haben nicht alle Automobilzulieferer mit ihren Kunden und Lieferanten ein gemeinsames Konzept für IT-Sicherheitsanforderungen definiert. Connected Cars könnten damit zur Zielscheibe von Angreifern werden. Während die interne IT-Security mehrheitlich...Zum Artikel
Bei Öffnung des Gehäuses wird das Handy unbrauchbar: Das ist der Plan des US-Flugzeugbauers Boeing, der ein eigenes, abhörsicheres Smartphone produzieren will. Dafür wurde bereits ein Patent bei der amerikanischen...Zum Artikel
Die Kreditkartengesellschaft Mastercard testet aktuell ein System zur exakten Standortbestimmung bezahlender Kunden. Über das Geotracking-Verfahren sollen dabei Bezahlvorgänge sicherer gestaltet werden. Das neue System zu Standorterfassung von Mastercard funktioniert grundsätzlich...Zum Artikel
– UPDATE – Im Rahmen der offiziellen Anhörung der Bundesnetzagentur zum Thema Routerzwang haben sich 19 Endgerätehersteller zusammengetan. In einer gemeinsamen Stellungnahme sprachen sie sich gegen die Abschaffung der TAE-Dose...Zum Artikel
Die Übernahme von WhatsApp durch Facebook ruft auch Cyberkriminelle auf den Plan: Spam-Mails fordern zum Download von WhatsApp auf Windows- und Mac-Rechnern auf – damit installiert sich jedoch ein Schadprogramm....Zum Artikel
Aktuell werden Salesforce.com-Anmeldedaten ausgespäht und Daten abgegriffen. Bei dem Angreifer handelt es sich um eine neue Variante des Trojaners Zeus. Um Sicherheitsmaßnahmen zu umgehen, ist die Malware nur dann aktiv,...Zum Artikel
Eine neue Security-Appliance, mit der Unternehmen ihre Daten und Netzwerke vor Angriffen besser schützen und gegen externe Attacken oder Insider-Aktivitäten verteidigen können, kündigt IBM an. Laut dem IBM X-Force Threat...Zum Artikel
Bald können Anwender der Microsoft Cloud-Lösung Office 365 ihre Dokumente elektronisch signieren lassen – und zwar ohne die Anwendung zu verlassen. Eine Partnerschaft mit DocuSign soll dies ermöglichen. In Zukunft...Zum Artikel
Google hat Slicklogin übernommen. Das israelische Startup hat eine Technologie für den Webzugang über fast unhörbare Tonsequenzen entwickelt. So funktioniert die Authentifizierung: Der Anwender drückt den Login-Button auf der jeweiligen...Zum Artikel
Laut Gartner werden bis zum Jahr 2016 ein Drittel aller Unternehmen biometrische Authentifzierungen für mobile Endgeräte nutzen. Bis dahin sollten Sicherheitsverantwortliche die Erwartungen der Benutzer in der User Experience berücksichtigen,...Zum Artikel
Für nur 19 Prozent der deutschen Top-Manager genießt die IT-Sicherheit eine hohe Priorität, so eine Studie des Netzwerk- und IT-Dienstleisters BT. In den USA stehe das Thema dagegen bei 41...Zum Artikel
Das russische Softwareunternehmen Kaspersky Lab hat die Cyberspionagekampagne „The Mask“ aufgedeckt. Die Schadsoftware „The Mask“ soll nach Angaben von Kaspersky Labs bereits seit 2007 tätig gewesen sein. Indizien sprechen mittlerweile...Zum Artikel
Vergangenes Jahr führte Microsoft die Zwei-Faktor-Authentifizierung ein. Nun ist diese auch für Office 365-Nutzer aktiviert. Microsoft hat seine, im vergangenen Jahr eingeführte Zwei-Faktor-Authentifizierung nun für alle Abonnenten von Office 365...Zum Artikel
85 Prozent der Personen, die über das Passwort ihres Partners verfügen, durchstöbern das Handy gelegentlich nach verdächtigen Fotos und Nachrichten. 23 Prozent checken zudem den Social Media Account. McAfee enthüllt...Zum Artikel
Neuwägen könnten in Zukunft so ausgerüstet sein, dass sie von der Polizei im Falle eines Diebstahls oder einer anderen Straftat per Fernbedienung gestoppt werden können. Die britische Bürgerrechtsorganisation Statewatch veröffentliche...Zum Artikel
Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er bei Trend Micro seine jetzige Position als...Zum Artikel
Für rund 1,5 Milliarden Dollar übernimmt der US-Virtualisierungssoftware-Spezialist VMware die Firma Airwatch – und investiert damit im großen Stil in den Bereich Mobile Security. VMWare, Entwickler von Cloud-Software, erweitert nun...Zum Artikel
Die meisten Schwachstellen seit Beginn der Messungen im Jahr 2000 ermittelt der Cisco Security Report 2014. Und: Es fehlen fast eine Million Sicherheitsexperten. Laut dem Report dominieren heute organisierte Banden...Zum Artikel
Das Thema IT-Sicherheit ist ein zentrales Thema der CeBIT 2014. Mehr als 500 Unternehmen werden digitale Sicherheitslösungen vorstellen. IT-Sicherheit in all ihren Ausprägungen ist auf der kommenden CeBIT präsent wie...Zum Artikel
Während Cyberkriminelle früher am häufigsten Schwachstellen in Adobe Acrobat und Microsoft Office nutzten, ist inzwischen Java das beliebteste Ziel für Angriffe geworden. Laut dem aktuellen, jährlichen Sicherheitsbericht von Cisco erfolgten...Zum Artikel
Proofpoint entdeckte den ersten Internetangriff eines Kühlschranks. Dies klingt zunächst wie ein Scherz, jedoch versendeten Haushaltsgeräte in der Tat über 750.000 schadhafte Emails. Handelsübliche Haushaltsgeräte auf Basis des Internet of...Zum Artikel