Tipps von TA Triumph-Adler: Schutz vor Datenklau am Drucker (BILD)

Tipps von TA Triumph-Adler: Schutz vor Datenklau am Drucker (BILD)

Im Zeitalter des mobilen Büros wird Datensicherheit zum
Wettbewerbsvorteil – Als Spezialist für Dokumentenmanagement
unterstützt TA Triumph-Adler Industrie, Behörden und
Gesundheitseinrichtungen auf dem Weg zum virtuellen und sicheren
drucken, scannen und kopieren

Der Schutz vertraulicher Daten ist heute ein Muss. Doch nicht nur
in Banken, im Gesundheitswesen oder in Behörden gehört
Sicherheitssoftware zum Standard, auch in industriellen und
mittelst&

Die eigene Website als Malware-Schleuder erkennen / STRATO Sitelock scannt Websites auf Malware: ab 0,99 EUR monatlich*

Websites können jederzeit ins Visier von Hackern
geraten: Daran können auch Webhoster mit ihren zahlreichen
technischen Schutzmöglichkeiten nichts ändern. Ein beliebtes
Angriffsziel sind vor allem Open Source Content Management Systeme
(CMS): Sie bestehen aus tausenden Zeilen Code und wurden von
unterschiedlichen Entwicklern gemeinsam erstellt – das führt zu
Schwachstellen, die Angreifer ausnutzen können. Vor allem Plugins
stellen ein zusätzliches Risiko

PRISM-Skandal: Softwareverband rät zu europäischen Cloud-Anbietern

– Software-Initiative Deutschland e.V. (SID) warnt vor einer
Zunahme der Wirtschaftsspionage in Deutschland

– Nach Angaben von Jan Hoffmeister, SID-Arbeitskreisleiter
"Virtueller Datenraum", können US-Geheimdienste auf legalem Wege
praktisch auf alle Unternehmensdaten zugreifen, die aus
Deutschland bei US-Anbietern gespeichert werden

Angesichts der Berichte über ein flächendeckendes Abgreifen von
ausländischen Nutzerdaten bei neu

Gratis Viren-Scanner enttäuschen

Vier kostenlose Scanner im COMPUTER BILD-Test /
Risiko mindestens 15-mal höher als mit Bezahl-Software / Neue Viren
bereiten allen Programmen Probleme

Gehackte Webseiten, E-Mail-Anhänge, soziale Netzwerke: Die
Infektionsquellen für Viren sind vielfältig. Trotzdem sichern viele
Nutzer ihre Computer ausschließlich mit Gratis-Software. Die
Fachzeitschrift COMPUTER BILD hat vier kostenlose Programme getestet
und benennt die Sicherheitslücken (Heft 14/2013, ab

Cyber-Sicherheit: Neue Datenbank des Hasso-Plattner-Instituts zeigt Schwachstellen und Angriffspunkte von IT-Systemen

Das Hasso-Plattner-Institut (HPI) hat am Dienstag
anlässlich der Potsdamer Konferenz für Nationale CyberSicherheit eine
neuartige Datenbank zu Schwachstellen und Sicherheitslücken in
komplexen Computersystemen und -Netzwerken vorgestellt. Darin sind
aktuell bereits mehr als 55.000 Schwachstellen registriert und mit
über 140.000 Programmen verknüpft. Täglich wird die Datenbank, die im
Internet unter http://hpi-vdb.de für jeden frei erreichbar ist, mit
den w

Studie von Venafi und Ponemon deckt auf: Cyber-Attacken auf die Vertrauensbasis bringen britischen Organisationen Verluste in Höhe von £247 Millionen

Venafi, der Erfinder und Marktführer auf dem Gebiet
des Enterprise Key and Certificate Management (EKCM), und das Ponemon
Institute gaben kürzlich bekannt, dass jedes große britische
Unternehmen aufgrund mangelnder Kontrolle über Verschlüsselungscodes
und Zertifikate, einer möglichen Gefährdung in Höhe von £247
Millionen ausgesetzt sind.

Organisationen werden mit einem ständig zunehmenden
Vertrauens-Exploits konfrontiert. Bei Advanced P

Verizon Datensicherheitsreport: Cyberkriminalität in der Finanzwirtschaft und Spionage gegen staatsnahe Unternehmen auf dem Vormarsch

Der "Verizon 2013 Data Breach Investigations
Report" (DBIR 2013) bringt es ans Licht: Groß angelegte, gegen die
Finanzwirtschaft gerichtete Cyberkriminalität und Spionage gegen
staatsnahe Einrichtungen beherrschten 2012 die Sicherheitslandschaft.
Den Spitzenplatz unter sämtlichen im Bericht 2013 erfassten
Datenverletzungen, belegt die finanziell motivierte Cyberkriminalität
(75 Prozent); auf Platz zwei folgen gegen staatsnahe Unternehmen
gerichtete Spionageatt

Potsdamer Konferenz zur Cyber-Sicherheit soll Bedrohungslage klären

Für den 4. Juni laden das Hasso-Plattner-Institut
(HPI) und das Brandenburgische Institut für Gesellschaft und
Sicherheit (BIGS) zur "Potsdamer Konferenz für Nationale
CyberSicherheit" ein. Im Mittelpunkt der öffentlichen Vorträge und
Podiumsdiskussionen steht der Umgang mit Internet-Kriminalität und
-Spionage sowie weiteren Bedrohungsszenarien. Anmeldungen zu der am
HPI stattfindenden Konferenz sind möglich unter
www.potsdamer-sicherheitskonfe

Geldfalle Gratis-Spiele-Apps

Kinder werden beim Spielen auf Smartphone oder
Tablet-PC ausgenommen / COMPUTER BILD erklärt die Abzocke der
App-Stores

Spiele-Apps verführen zum Kauf von virtuellen Gütern zu horrenden
Preisen. Vor allem in Gratis-Spielen für kleine Kinder ist diese
Masche gang und gäbe. COMPUTER BILD erklärt die Gefahren dieser
Angebote (Heft 10/2013, ab Samstag am Kiosk) und was Eltern dagegen
tun können.

Knapp 90 Euro für eine Truhe virtueller Juwelen – m

Giesecke&Devrient baut seine Innovationsführerschaft für Sicherheitslösungen weiter aus

Durch den Trend zur zunehmenden Mobilität werden
immer höhere Anforderungen an die Sicherheit in der digitalen Welt
gestellt. Um diesen Bedarf zu befriedigen, entwickelt Giesecke &
Devrient (G&D) ständig neue Lösungen zur Sicherung von Daten gegen
missbräuchliche Nutzung und zur zweifelsfreien Identifikation von
Personen und Geräten. Beispiele dieser Anwendungen sind etwa
neuartige Bezahllösungen oder die Vernetzung von Maschinen. Doch auch
bei kl