Unser Blog

Cyber-Sicherheit | Business Cloud Lösungen | Abhörsichere IP-Telefonie

htt

Whatsapp, Instagram, Facebook Messenger rücken zusammen

WhatsApp, Instagram, Facebook: Drei Plattformen – ein Messenger Social Media ist für viele Leute der Grund, warum sie täglich das Internet benutzen. Ein wichtiger Bestandteil von Social Media ist die direkte Interaktion mit anderen Benutzern. Eine Form, wie die unterschiedlichen Plattformen dies realisieren, ist mithilfe von Messengern. Facebook ist eine der größten Plattformen im Bereich Read more about Whatsapp, Instagram, Facebook Messenger rücken zusammen[…]

htt

617 Millionen Zugangsdaten gestohlen – auch deutsche Dienste betroffen

Millionen Zugangsdaten gestohlen – welche Gefahr droht? Vor Kurzem machte erneut eine erschreckende Nachricht die Runde. Mehrere Quellen berichteten davon, dass rund 617 Millionen Nutzerdaten von 16 unterschiedlichen Diensten gestohlen wurden. Damit nicht genug werden diese Informationen im Darknet zum Kauf angeboten. Die Daten bestehen offenbar aus der Kombination von Nutzername, E-Mail-Adresse und Passwort, wobei Read more about 617 Millionen Zugangsdaten gestohlen – auch deutsche Dienste betroffen[…]

htt

Milliarden vertraulicher Dokumente frei im Netz auffindbar

Das Internet – Fundgrube vertraulicher Dokumente Die Sicherheit von Daten ist in der IT-Welt eines der zentralen Themen. Ganz offensichtlich besteht bei der Datensicherheit enormer Nachholbedarf, denn Milliarden von Dokumenten, die nicht für die Öffentlichkeit bestimmt sind, lassen sich dennoch problemlos über das Internet aufrufen. Fehler bei der Administration – die häufigste Ursache für Sicherheitslücken Read more about Milliarden vertraulicher Dokumente frei im Netz auffindbar[…]

htt

Cyber-Sicherheit – die Gefahr kommt von innen

Cyber-Sicherheit – die Gefahr kommt von innen Inside Jobs bedrohen die IT-Sicherheit Beim Thema IT-Sicherheit stehen meist mögliche Angriffe von außerhalb im Zentrum der Aufmerksamkeit. Nach einer Schätzung des Bundesamtes für Verfassungsschutz geht die größte Bedrohung jedoch von Innentätern aus. Analysen des Benutzerverhaltens sollen helfen, Gefahren von innen zu erkennen. Wie hoch ist Gefahr von Read more about Cyber-Sicherheit – die Gefahr kommt von innen[…]

htt htt

BKA spioniert Smartphones mit Staatstrojanern aus

BKA spioniert Smartphones mit Staatstrojanern aus Wie BKA und Polizei den Staatstrojaner nutzen Das Bundeskriminalamt setzt den Staatstrojaner mittlerweile gezielt ein, um laufende Ermittlungen zu unterstützen. Das Programm ist in verschiedenen Varianten im Umlauf und kann nicht nur PCs und Laptops, sondern auch Smartphones oder Tablets überwachen. Verschlüsselungen, wie sie von Messengern wie WhatsApp eingesetzt Read more about BKA spioniert Smartphones mit Staatstrojanern aus[…]

htt

Hacker spionieren die Bundesregierung aus

Hacker spionieren die Bundesregierung aus Bundesregierung wird Opfer von Hackerangriff Die Gefahr, die von Hackern ausgeht, ist allgegenwärtig und macht auch vor der Bundesregierung nicht Halt. Offensichtlich haben Unbefugte über einen längeren Zeitraum eine Sicherheitslücke ausgenutzt und sich Zugang zu sensiblen Daten verschafft. Wie die Angreifer in das Netzwerk der Bundesregierung eindringen konnten Das Einfallstor Read more about Hacker spionieren die Bundesregierung aus[…]

htt

Was ist AES (Advanced Encryption Standard)?

Was bedeutet eigentlich AES – der Advanced Encryption Standard? Den Begriff AES liest man recht häufig und oft wird mit ihm für eine hohe Sicherheit geworden. Doch was wirklich hinter dem Advanced Encryption Standard steckt und wie dieser funktioniert, wissen nur wenige. Hinter der Abkürzung AES verbirgt sich ein Verschlüsselungsalgorithmus, der bei der Übertragung oder Read more about Was ist AES (Advanced Encryption Standard)?[…]

htt

IT-Sicherheit und die Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung – was sie für Unternehmen und die IT-Sicherheit bedeutet Spätestens zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung, kurz DSGVO, umgesetzt sein. Für viele Unternehmen stellt das eine große Herausforderung dar. Zusätzlich lässt die Formulierung des Gesetzestextes Spielraum zur Interpretation, was weitere Fragen aufwirft.Die Datenschutz-Grundverordnung wurde von der EU beschlossen und muss in Read more about IT-Sicherheit und die Datenschutz-Grundverordnung[…]

htt