Die Corona-App ist verfügbar - aber ist sie der Retter in der Not oder vielmehr ein Sicherheitsrisiko für die Nutzer? CHIP-Sicherheitsexperte Jörg Geiger erklärt im Video, wie die App funktioniert und wie es dabei um Sicherheit und Datenschutz bestellt ist. |
Unternehmen und Endverbraucher sind heute mehr denn je Ziel von Cyberkriminellen und ihren erpresserischen Angriffen. Den Strafverfolgungsbehörden fehlen meist die Ressourcen und rechtlichen Möglichkeiten, um die Angreifer dingfest zu machen. Das ist aber noch kein Grund aufzugeben. Wir können alle selbst viel dafür tun, um uns zu schützen. |
Für die Fritzbox-Modelle 7490 und 7590 gibt es eine neue Labor-Firmware. Die Verbesserungen im Detail. |
Noch nie standen Unternehmen vor so vielen Security-Herausforderungen wie im Moment. Kaspersky setzt bei seinen Lösungen unter anderem auf Automatisierung und unterstützt den Channel auf unterschiedliche Art und Weise, wie Waldemar Bergstreiser, Head of Channel Germany, deutlich macht. |
Der Chiphersteller Intel will eine neue Technologie zum Schutz gegen Malware-Angriffe jetzt tatsächlich fest in seine Prozessor-Architekturen einbauen. Die Control-Flow Enforcement Technology (CET) wird in den kommenden Tiger Lake-Chips zu finden sein. (Weiter lesen) |
Der Download von F-Secure ID Protection für Windows installiert einen sicheren Datentresor für Passwörter und Kreditkarten mit Synchronisierungsfunktion. (Weiter lesen) |
Sicherheitsforscher konnten auf die Nutzerdaten von über acht Dating-Apps zugreifen. (Datenleck, Datenschutz) |
Die bereits vor Monaten aufgetauchte CarKey-API macht das iPhone und die Apple Watch zukünftig zum Autoschlüssel. Aus aktualisierten Datenschutzhinweisen geht hervor, dass der digitale Zugang zum PKW mit dem kommenden Update auf iOS 13.6 realisiert werden könnte. (Weiter lesen) |
Im aktuellen Security-Insider Podcast sprechen wir mit Software Engineer Fabian Keller. Der erklärt uns den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und agiler Softwareentwicklung, diskutieren wir dabei auch über mögliche Grenzen de |
Anwender müssen immer schneller auf Daten und Anwendungen zugreifen können, ohne dabei die Sicherheit zu vernachlässigen. |
Es müssen nicht immer ausgefeilte Hackerangriffe auf Kameras, Mikrofone und Co. sein, die einen Lauschangriff ermöglichen. Forscher haben jetzt eine Methode erprobt, bei dem das Mithören in einem Raum mit der Beobachtung einer einzigen Glühbirne möglich war. (Weiter lesen) |
Auch beim Corona-Schutz müssen Unternehmen auf Datenschutz achten. Pauschal den Gesundheitszustand der Angestellten abzufragen, ist beispielsweise nicht zulässig. |
In der vergangenen Nacht ist die offizielle Corona-Warn-App des Bundes gestartet. Sie soll in der kommenden Zeit einen weiteren Baustein in der Bewältigung der COVID-19-Pandemie darstellen und die Rückverfolgung von Infektionsketten erleichtern. (Weiter lesen) |
Als IT-Manager haben Sie Security, Budget und Stakeholder-Bedürfnisse fest im Griff. Das glauben Sie zumindest. |
In der IT-Branche sind Frauen eine Minderheit, noch weniger wagen sich in die IT-Sicherheit. Dabei finden sich dort herausfordernde Aufgaben, die gesellschaftlich relevant sind. |