Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Mobil Signatur mittels Smartphone

eIDAS-Verordnung ermöglicht Handy-Signatur

24. Mai 2016

In diesem Jahr tut sich einiges im Bereich der elektronischen Signatur. So bringt die neue EU-Verordnung eIDAS ab Juli neue Signaturverfahren auf den europäischen Binnenmarkt, darunter das elektronische… Mehr lesen

Nexus B

Vertrauenswürdigkeit als Maßstab

18. Mai 2016

Mehrere deutsche Universitäten wurden vor kurzem Opfer eines Hacker-Angriffs, bei dem sich die Cyberkriminellen in die Netzwerke der Hochschulen einwählten, um dann aus der Ferne deren Netzwerkdrucker anzusteuern… Mehr lesen

klein Rohde u Schwarz SIT Schmuckbild Verschluesselung

Sicherheitslücken in der Smart Factory

26. April 2016

Die Studie „IT-Sicherheit für Industrie 4.0“ unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Allerdings stünden die Unternehmen den Bedrohungen… Mehr lesen

Bitkom

Blauäugig in die IT-Katastrophe

25. April 2016

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu… Mehr lesen

Varonis Teaser

Ransomware-Typen und ihre Verschlüsselung

23. März 2016

Es gibt generell drei Typen von Ransomware: Malware, die Dateien verschlüsselt, oder die Dateien löscht und solche, die Dateien sperrt. Speziell bei der verschlüsselnden Variante sind weitere Optionen… Mehr lesen

PaloAlto B

Analyse der akuten IT-Gefahrenlage

12. Januar 2016

Moderne Exploit-Kits sind immer schwerer zu fangen, da sie Ausweichmanöver nutzen, um der Erkennung durch Sicherheitsexperten zu entgehen. Das Exploit-Kit Angler hat aktuell eine große Zahl an Websites… Mehr lesen