
Zertifizierte Cyber-Security für vernetzte Produkte
Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]

Netzwerksicherheit durch Sichtbarkeit
Seitdem sich das Internet of Things (IoT) und Bring-your-own-Device (BYOD)-Policies immer weiter durchsetzen, explodiert die Anzahl der Geräte förmlich, die auf Unternehmensnetzwerke zugreifen. Von anfänglich […]

Fehlersuche in Assembler – Statische Analyse von Binärcode
In den meisten Anwendungen wird Code von Drittherstellern eingesetzt. Das erleichtert zwar die Arbeit der Entwickler-Teams, birgt aber auch Risiken. Denn Fehler oder Sicherheitslücken in […]

Hat Microsoft Office 365 die Phishing-Gefahr besiegt?
Microsoft hat kürzlich ein großes Update seiner technischen Anti-Phishing-Funktionen für Microsoft Office 365 (O365) angekündigt. Laut Microsoft ist ihre „Miss Phish Catch Rate“ auf nahezu […]

Wird Mark Zuckerberg bei Facebook rausgeworfen?
Da bei Facebook ein Skandal den nächsten jagt, fordern nun vier große staatliche US-Investoren den Rücktritt von Mark Zuckerberg als Verwaltungsratschef. Der Gründer des größten […]

Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität
Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS […]

EU-DSGVO: IT-Risiken dauerhaft eindämmen
Das Inkrafttreten der neuen EU-Datenschutzgrundverordnung trieb den Verantwortlichen in vielen kleinen und mittleren Unternehmen – selbst in großen Konzernen die Schweißperlen auf die Stirn. Nun […]

Auf dem schwierigen Weg zur Digitalisierung im Gesundheitswesen
Vor ca. 4 Jahren hatten wir in einem Überblick über verschiedene Gefährdungsbereiche und konkrete Cyberattacken im eHealth-Umfeld und über den Stand der Entwicklung im Bereich […]
SAP-Security Teil 2
SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]

Identitätsmanagement in der Cloud ist ein Risiko
Marc Vanmaele, CEO von TrustBuilder, untersucht, wie Unternehmen ihren Benutzern die benötigten Zugriffe ermöglichen, trotzdem aber Cyberkriminelle fernhalten können Die Digitalisierung verbindet uns immer stärker. […]

SAP-Security – Teil 1
SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]

Neues iOS 12 Feature verselbstständigt Online-Banking
Das automatische Einfügen von Sicherheitscodes (AutoFill) ist eines der neuen Features, die iOS 12 im Herbst bringen wird. Damit soll eigentlich die Benutzerfreundlichkeit der Zwei-Faktor-Authentifizierung […]

PSD2: Vom Artikel 9 der RTS zur abgesicherten Ausführungsumgebung für mobile Banking-Apps
Die überarbeitete Payment Service Directive 2, auch bekannt als PSD2, fokussiert die Sicherheit mobiler Banking-Apps, mobiler Payment-Apps, Mobile-Wallets und anderer Apps, die über eine Zahlungsfunktion […]

Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security
Unternehmen aller Größenordnungen und Branchen setzen auf die Digitale Transformation. Die Digitalisierung im Arbeitsleben ermöglicht es, effiziente Arbeitsmethoden und flexible Geschäftsprozesse zu etablieren. Auf diese […]

Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern
Der Konsultationsentwurf des IT-Sicherheitskatalogs gemäß § 11 Absatz 1b Energiewirtschaftsgesetz wurde im Januar 2018 von der Bundesnetzagentur zur Kommentierung veröffentlicht. Dieser neue Sicherheitskatalog konkretisiert das […]

Jagd auf Insider-Bedrohungen
Wie sich mithilfe von Aktivitätsmodellierung verdächtige Datenbankbefehle und Zugriffsmuster entdecken lassen + Datensicherheitsverletzungen durch Innentäter sind sehr schwer aufzuspüren. Die Kluft zwischen der Zunahme von […]