Trusted Clouds: Datenschutz-Zertifizierung von Cloud-Diensten
Cloud-Dienste, wie z.B. von Microsoft, Amazon oder Google sind bereits seit einigen Jahren auf dem Vormarsch und das nicht nur im privaten Bereich. Viele Firmen setzten bereits heute auf die...
View ArticleTwitter steigt um auf Perfect Forward Secrecy
Bereits in früheren Beiträgen haben wir uns mit der Frage beschäftigt, wie ein sicheres Verschlüsselungsverfahren für die Kommunikation via Internet auszusehen hat. Diese Frage stellen sich seit...
View ArticleDie Top 5 Datenleaks im Unternehmen
Es ist eine Horrorvorstellung für jeden IT-Verantwortlichen, wenn es zu unerlaubten Datenleaks im Unternehmen kommt. Der Datenschutz und die IT-Sicherheit sind auch vor dem Hintergrund des NSA-Skandals...
View Article2.000.000 Passwörter gestohlen – Tipps für mehr Sicherheit
Die Sicherheitsexperten der Firma Trustwave haben nach eigenen Angaben fast 2.000.000 Zugangsdaten und Passwörter im Internet aufspüren können. Die Daten waren von Hackern durch das Botnetz Pony bei...
View ArticleCookies und Targeting: Mehr Sicherheit beim Surfen
Wer kenn ihn nicht, den Werbewahn im Internet. Kaum hat man ein paar Suchanfragen bei Google und Co gestartet, verfolgen sie einen wie die Motten das Licht: Personalisierte Werbebanner. Das dahinter...
View ArticlePort 32764: Datensicherheitsrisiko bei diversen Routern
Eine aktuelle Meldung des Online-Portals heise.de hat am Freitag viele Internetnutzer in helle Aufregung versetzt und wurde heiß diskutiert. Nach Heise vorliegenden Informationen sollen diverse Router...
View ArticleAnti-Spionageabkommen gescheitert?
Kaum wurde bekannt, dass die NSA zusammen mit unseren britischen EU-Freunden weltweit massenhafte Kommunikationsüberwachung durchführt, da wurde die Bundesregierung auch schon aktiv und machte … so...
View ArticleBring Your Own Device – Für den Fall des Datenverlustes gewappnet sein
Der Einsatz privater mobiler Endgeräte zu Unternehmenszwecken, der sich hinter dem Stichwort „Bring Your Own Device“ (BYOD) verbirgt, sorgt weiterhin für reges Interesse bei Unternehmen. Zweifellos...
View ArticleBSI verschwieg Identitätsdiebstahl wegen Vorbereitungsarbeiten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat von dem Identitätsdiebstahl bereits seit Dezember gewusst und erst am 21. Januar 2014 die Bevölkerung informiert, so berichtet die Zeit...
View ArticleDie EU-Datenschutzverordnung ist tot, es lebe das IT-Sicherheitsgesetz!
Gestern musste EU-Justizkommissarin Viviane Reding eingestehen, dass die geplante EU-Datenschutzgrundverordnung nicht mehr vor der Europawahl im Mai verabschiedet wird. Wie es danach weitergeht, ist...
View ArticleTresorknacken leicht gemacht oder warum man ein Standardpasswort stets ändern...
Das kurze Video “Tresorknacken für Anfänger” von heise security dürften viele kennen: Bei einem standardmäßigen Hotelsafe wird das Masterpasswort des Herstellers gegoogelt und schon ist der Tresor auch...
View ArticleBlackphone: Datenschutz-Smartphone für 629 Dollar
Auf dem Mobile World Congress in Barcelona wurde jetzt ein Datenschutz-Smartphone namens Blackphone vorgestellt. Das Gerät wurde unter anderem von Phil Zimmermann mit entwickelt, dem Erfinder der...
View ArticleWuala – Eine Alternative zu Dropbox und Co.
Wer auf der Suche nach einem sicheren Online-Dienst zur Datensynchronisation oder zur Datensicherung ist, wird feststellen, dass inzwischen eine Reihe von Diensten europäischer Anbieter und hier...
View ArticleEntdeckt: Großer DNS-Angriff auf hunderttausende Router
Theoretisch haben wir alle schon einmal davon gehört, dass kriminelle Subjekte immer und überall versuchen, unsere persönlichen Daten abzugreifen und für ihre Interessen nutzbar zu machen. Und – sein...
View ArticleiOS Security White Paper: Mehr Sicherheit mit iPhone?
In der Vergangenheit haben wir schon oft über Sicherheitslücken bei iOS-Geräten berichtet. So berichteten wir, dass Apple die über die Spracherkennungssoftware Siri (Speech Interpretation and...
View ArticleIT-Sicherheit statt No Spy
Wie nicht anders zu erwarten, zeigen die USA ihren europäischen Verbündeten, die auf ein No Spy-Abkommen drängen, die kalte Schulter. Daher verlegt sich die Bundesregierung auf den einseitigen Schutz...
View ArticleNeue NSA-Enthüllung: Programm “Turbine”
Neuen Berichten zu Folge können sich NSA und GCHQ in Sekundenschnelle direkten Zugriff auf Speicher, Tastatureingaben, Mikrofon und Kameras von Computern verschaffen. Technisch ermöglicht wird dies...
View ArticleBoxcryptor: Einfache und effektive Cloud-Verschlüsselung
Boxcrypter ist eine einfache Lösung zur Verschlüsselung von Daten in der Cloud. Die Verschlüsselung einzelner Dateien erfolgt dabei bevor diese in die Cloud gelangen.Wir haben Boxcryptor selbst einmal...
View ArticleWhatsApp und Datenschutz: Bleibt alles beim Alten?
Bei WhatsApp soll laut Unternehmensgründer Jan Koum alles beim Alten bleiben. Kann man dieser Nachricht trauen? Und wenn ja, ist das eine gute Nachricht? Gerade wurde für iPhone-Nutzer ein...
View ArticlePentagon verlagert seine Daten in die Amazon Cloud
Gute Nachrichten für das Cloud Business kamen gestern aus dem Pentagon: Wie die Financial Times berichtet, hat das us-amerikanische Verteidigungsministerium eine Verlängerung der Nutzung des Cloud...
View Article