l+f: Honigtopf gibt sich als Router aus
Mit HoneyThing kann man einen angreifbaren Router simulieren, um auszuwerten, wie Angreifer vorgehen.
Weiterlesen...
Let's Encrypt tritt CA/Browser Forum bei
Der nächste Schritt hin zu einer anerkannten Zertifizierungsstelle ist getan: Als Mitglied im CA/Browser Forum bewegt sich Let's Encrypt nun auf Augenhöhe mit Comodo, Symantec & Co.
Weiterlesen...
In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) belegen: Die Verbreitungszahlen von Erpressungs-Trojanern explodieren – in Deutschland noch massiver als im Rest der Welt.
Weiterlesen...
CeBIT: Wirtschaftsministerium bietet Label "Trusted Cloud" an
Auf der Plattform "Trusted Cloud" können sich Anbieter von Rechnerdiensten "in den Wolken" listen lassen, die gewisse Anforderungen an Transparenz, Sicherheit, Qualität und Rechtskonformität einhalten.
Weiterlesen...
Schwärzung vergessen: Edward Snowden als Ziel des Angriffs auf Lavabit enthüllt
Die US-Regierung hat versehentlich ein offenes Geheimnis gelüftet: Bei ihrem massiven Vorgehen gegen den E-Mail-Anbieter Lavabit ging es im Sommer 2013 um Edward Snowden. Das steht in einem nicht ausreichend...
Angreifer können Symantec Endpoint Protection Code unterjubeln
Admins sollten aufgrund drei Sicherheitslücken Symantecs Endpoint Protection aktualisieren. Im schlimmsten Fall könnte Schadcode Clients beeinträchtigen.
Weiterlesen...
Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
Symantec will mit verschiedenen Webhostern zusammenarbeiten und für deren Kunden gratis SSL/TLS-Zertifikate anbieten.
Weiterlesen...
CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Auf seiner trunusmäßigen CeBIT-Sitzung hat der IT-Planungsrat die "Ergänzenden Vertragsbedingungen für den Kauf von Hardware" erweitert. Auftragnehmer müssen künftig versichern, dass ihre Hardware frei von Backdoors ist....
BSI veröffentlicht Anforderungskatalog für Cloud Computing
Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten....
Blogbeitrag: Was bedeutet More Personal Computing?
Nicoleta Mihali, Technical Evangelist bei Microsoft Deutschland, beschäftigt sich in einem aktuellen Blogbeitrag ausführlich mit dem Thema "More Personal Computing". Darunter versteht sie zum einen innovative Eingabe- und Ausgabemethoden, die...