Microsoft schließt im August 120 Sicherheitslücken

Microsoft veröffentlicht auch zum Patchday im August 2020 wieder wichtige Updates für Sicherheitslücken in Windows und verwandten Produkten. Mit diesem Patchday hat Microsoft die Gesamtzahl aller Sicherheitslücken übertroffen, die im ganzen Jahr 2019 geschlossen wurde. Es ist zu erwarten, dass im ganzen Jahr 2020 weit über 1.000 Sicherheitslücken in Windows geschlossen werden.
 

weiterlesen auf security-insider.de

 

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

 

weiterlesen auf security-insider.de

 

Social Media wird für Phishing-Angriffe missbraucht

Soziale Medien sind heute für Viele ein tägliches Kommunikationsmedium – weltweit nutzen 3,81 Milliarden User Social Networks und die Zahl steigt. Eine Plattform, ein Markt mit vielen Interessenten ist stets auch einer mit vielen Kriminellen, welche versuchen, einen jeden Trend auszunutzen. Der Social-Media-Nutzer steht somit im Visier der Cyberkriminellen.

 

weiterlesen auf security-insider.de

 

Vishing – Phishing per Sprachanruf

Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen Betrügereien ist das „Vishing“, Phishing-Angriffe per Sprachanruf – oft mittels Voice-over-IP (VoIP).

 

weiterlesen auf security-insider.de

 

Dem Datenschutz steht noch ein langer Weg bevor

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.

 

weiterlesen auf security-insider.de

 

Phishing setzt auf den Leichtsinn der Opfer

Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen preis, die die Angreifer zum Identitätsdiebstahl nutzen können.

 

weiterlesen auf security-insider.de

 

Kontrolle ist gut – noch mehr Kontrolle ist besser

Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist. Aber was genau zeichnet Zero Trust denn nun aus?

 

 

weiterlesen auf security-insider.de

 

Wie das IIoT die Cyber-Risikoanalyse verändert

Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer.

 

 

weiterlesen auf security-insider.de

 

Die spannende Geschichte der Passwörter

Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie Zukunft mit biometrischen Alternativen.

 

weiterlesen auf security-insider.de

 

Microsoft schließt im Mai 111 Sicherheitslücken

Zum Patchday im Mai schließt Microsoft 111 Sicherheitslücken, die alle als kritisch oder wichtig eingestuft werden. Bei einigen Lücken können Angreifer entweder Windows übernehmen, oder Code auf dem System ausführen.

 

weiterlesen auf security-insider.de