Stephan Augsten arbeitet seit dem Jahr 2006 bei den Vogel IT-Medien. Nach seinem Volontariat war er als Redakteur für Security-Insider tätig, seit 2017 ist er Chefredakteur bei Dev-Insider.
Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen.
IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist.
Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet.
Zum Februar-Patchday erhält der neue Edge-Browser von Windows 10 ein kumulatives Update. Dieses wird im Rahmen der neuen Build-Version 10586.104 ausgerollt. Hinzu gesellen sich zwei weitere kritische und neun wichtige Security Bulletins.
Microsoft hat zum ersten Patchday im Januar 2016 neun Security Bulletins veröffentlicht, zehn sollten es scheinbar ursprünglich sein. Hinter sechs Einträgen in der Update-Datenbank stecken kritische Aktualisierungen, beispielsweise für die hauseigenen Browser und Microsoft Office.
Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die Microsoft veröffentlicht hat.
Nicht jeder Windows-10-Nutzer möchte, dass die Apps miteinander kommunizieren, Microsoft kontaktieren oder den Standort abrufen. Wir haben uns die Datenschutz-Einstellungen des neuen Betriebssystems genauer angesehen.
Die Installation von Windows 10 ist nicht kompliziert. Und mit wenig Aufwand lässt sich hier bereits verhindern, dass das neue Microsoft-Betriebssystem zu viele Daten ins Hauptquartier sendet. Wir zeigen die grundlegenden Handgriffe.
Dient Industrie 4.0 allein der Rationalisierung? Dauert es nur noch zehn Jahre, bis Künstliche Intelligenz die Produktion übernimmt? Gleich zwei Keynote Speaker befassten sich auf der IT-SECURITY MANAGEMENT & TECHNOLOGY CONFERENCE 2015 mit den Risiken des digitalen Umbruchs.
Cloud Native scheint in erster Linie ein Trend für Entwickler und IT-Betriebsteams zu sein. Zunehmend beschäftigen sich auch IT-Entscheider damit. Auf der „Cloud Native Virtual Conference 2021“, der noch dieses Jahr eine Vor-Ort-Veranstaltung folgen soll, konnten sich alle Beteiligten und noch Unbeteiligten mit dem Thema auseinandersetzen.
Unternehmen haben andere Anforderungen an Online-Speicher als Endnutzer. Wir stellen Ihnen sieben verschiedene Alternativen vor, die Informationen verschlüsselt speichern und Collaboration-Features zur Verfügung stellen.
Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen.
Microsoft lässt das Jahr gemächlich angehen und hat heute Abend nur vier Security Bulletins veröffentlicht. Nicht eine der damit geschlossenen Sicherheitslücken gilt als kritisch, alle Updates wurden als wichtig eingestuft. Korrigiert werden unter anderem Programmierfehler in Office-Produkten und im Windows-Kernel.
Kostenlose Werkzeuge helfen dabei, Netzwerk- und Heim-Rechner in Netzwerken zu bereinigen, darüber hinaus sorgen sie für Sicherheit und Stabilität. In diesem Beitrag zeigen wir einige der besten Tools in der Praxis. Die Tools funktionieren mit Windows 8.1, in den meisten Fällen aber auch unter Windows 7.
Zum Juni-Patchday 2012 hat Microsoft gestern Abend insgesamt sieben Security Bulletins veröffentlicht. Ein Update behebt kritische Fehler in sämtlichen Browser-Versionen des Internet Explorer und sollte deshalb besondere Priorität genießen.
Im Internet Explorer von Microsoft wurde eine Schwachstelle entdeckt, die bereits in freier Wildbahn ausgenutzt wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, vorerst alternative Browser zu verwenden.
Unternehmen vertrauen beim Projektmanagement zunehmend auf agile Methoden. Folgerichtig haben sich Mitarbeiter-Kenntnisse zum Thema Agilität zu einer der wichtigsten Kompetenzen gemausert, berichten Bitkom Research und Tata Consultancy Services im Rahmen ihrer Studie zur Digitalisierung.
Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern.
Die Phisher rudern zurück: Noch im Oktober und November 2009 registrierte Symantec eine Zunahme nicht englischsprachiger Phishing-Webseiten. Im Dezember hingegen sank ihre Anzahl um gut ein Viertel. Weltweit ging die Zahl der Phishing-Websites leicht zurück, beim Spam ist aber keine Besserung in Sicht. Unter anderem machten sich Spammer dabei die Dienste von Amazon zunutze.
Künstliche Intelligenzen sind immer nur so intelligent, wie ihre Algorithmen und Datensätze es erlauben. Sind die bereits von unbewussten Vorurteilen gefärbt, übernimmt die Maschine diese kritiklos – Beispiele gibt es davon zu Genüge.
Der Security- und Control-Hersteller Sophos beabsichtigt, mit der Utimaco Safeware AG einen direkten Konkurrenten in den Bereichen eMail-Security, Datensicherheit und -kontrolle sowie Verschlüsselung zu übernehmen. Für einen Gesamt-Erwerbspreis von 217 Millionen Euro steht damit der Verkauf eines der letzten nationalen IT-Security-Spezialisten zur Debatte.
Compliance-gerechtes eMail-Management stellt kleine und mittlere Unternehmen vor Probleme. Abhilfe schafft eine modulare Appliance des Security-Herstellers Reddoxx. Das Komplettpaket soll absolute Spamfreiheit, gesetzeskonforme eMail-Archivierung sowie sichere Übertragung durch E-Mail-Verschlüsselung und digitale Signatur gewährleisten.
Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.
Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern.
Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe.
Die Insider-Portale bekommen Zuwachs: Mit Dev-Insider geht am Mittwoch, 1. Februar, ein Fachportal online, das IT-Entscheidern in Unternehmen umfassende Informationen zur Software-Entwicklung bietet.
Zahlreiche nationale sowie internationale Gesetze und Standards verpflichten Unternehmen dazu, gedruckte und digitale Dokumente über einen bestimmten Zeitraum vorzuhalten, zu sichern, zu archivieren und vor unbefugtem Zugriff zu schützen. Dazu benötigen sie ein umfassendes Sicherheitskonzept, das alle Mitarbeiter einbindet. Bei der Kundenberatung sollte darauf hingewiesen werden, dass Unternehmen so erhöhte Aufmerksamkeit und ausgeprägtes Sicherheitsbewusstsein im Umgang mit internen Informationen wie Kundendaten vermitteln können.
Bei den Investitionen in IT-Sicherheit steht das Identity- und Access-Management (IAM) auf der Prioritätenliste der Finanzindustrie ganz oben. Dies hat das Marktforschungsunternehmen Deloitte im Rahmen der aktuellen „2010 Financial Services Global Security Study“ herausgefunden.
Der Computerzubehör-Hersteller Kensington hat ein Notebook-Schloss entwickelt, dass noch einfacher zu bedienen sein soll als seine Vorgänger. Durch den sogenannten Clicksafe-Mechanismus lässt sich das neue Kensington-Schloss ohne Schlüssel am Laptop anbringen.