Fachartikel

Können Bits haften?

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Narrowband-IoT kann den Markt für Wide-Area-Sensorik aufmischen

Mit NB-IoT greifen die Mobilfunkanbieter in Europa den Markt für Low-Power-Sensornetzwerke an. Die Chancen stehen gut, den Markt von hinten aufzurollen und für sich zu erobern. Risiken lauern im Detail. lesen

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Vernetzte Gebäude

Datenschutz rund ums Smart Building – Was jetzt zu beachten ist

Datenschutz muss auch im vernetzten Gebäude, den Smart Buildings, gewährleistet sein. Günter Martin vom TÜV Rheinland erklärt, welche gesetzlichen Bestimmungen es gibt. lesen

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

Keine Chance für Hacker?

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

IBM hat mit dem Mainframe Z14 auch den nach eigenen Angaben schnellsten und sichersten Mikroprozessor der Welt vorgestellt. Die Anlage, an der sich Hacker die Zähne ausbeißen sollen, verspricht 32 TByte Arbeitsspeicher, bis zu zwei Millionen Docker-Container, Level 4 des FIPS 140-2-Standards und Training von über 1.000 Modellen für maschinelles Lernen. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Die ständige Verbindung ist eine Gefahr für Netzwerke

IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München. lesen

Was wir aus WannaCry und Petya gelernt haben

Objektspeicher als Antwort auf Ransomware

Was wir aus WannaCry und Petya gelernt haben

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem ersten Vorfall nichts gelernt. lesen

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Die 9 Cybersecurity-Trends 2017

Hauptangriffsziel Medizintechnik

Die 9 Cybersecurity-Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. lesen