Alarm oder Entwarnung? Nicht jede Einschätzung von Anti-Virus- oder anderen Sicherheits-Programmen ist eindeutig oder hinreichend vertrauenswürdig. Für zusätzliche Untersuchungen gibt es eine Reihe von Tools und Services zur Malwareanalyse, die teils auch kostenlos bereitstehen.
<kes> 2018#6, Seite 48
Wie steht es ein halbes Jahr nach dem Stichtag um die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO)? Welche Konsequenzen sind bereits zu beobachten? Die <kes> hat Aufsichtsbehörden, Unternehmen und Verbände nach ihren Erfahrungen und Beobachtungen gefragt.
<kes> 2018#6, Seite 10
Ein umfassendes Notfallmanagement ist leider längst nicht überall vollumfänglich etabliert – außerdem kommt es selbst dann immer wieder zu unerwarteten Ereignissen oder geplante Maßnahmen lassen sich nicht umsetzen. Präventiv oder ad hoc erstellte Notfall-Strategien helfen dann, handlungsfähig zu bleiben.
<kes> 2018#5, Seite 37
Eine tiefenpsychologische Studie hat ergründet, wie Fake News & Co. auch im Unternehmensumfeld wirken, wo deren Folgen noch weithin unterschätzt werden. Zwei Erkenntnisse: Digitale Überforderung reicht nicht, um den fragwürdigen Erfolg der Desinformation zu erklären – Faktenchecks genügen nicht, um sie zu stoppen.
<kes> 2018#5, Seite 19
Vom 9. bis zum 11. Oktober 2018 findet in Nürnberg die it-sa – IT-Security-Messe und Kongress statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.
<kes> 2018#5, Seite 26
Regelmäßige Voll-Scans der Massenspeicher von Computersystemen sind ein übliches Vorgehen bei der Malware- Abwehr. Doch steht der damit verbundene enorme Aufwand heute noch im Verhältnis zu einem hiervon bewirkten Mehr an Sicherheit?
<kes> 2018#4, Seite 58
Die sogenannte Bedienungshilfen-API von Android stellt Schnittstellen bereit, um Menschen mit Handicaps den Umgang mit Smartphones zu ermöglichen oder zu erleichtern – leider sorgt die API aber auch für diverse Angriffsflächen.
<kes> 2018#4, Seite 11
Vom 11. bis zum 15. Juni findet in Hannover die „neue CEBIT“ statt: Rund um das Expodach im Zentrum des Messegeländes sollen weniger klassische Ausstellung und dafür mehr Konferenz- sowie Networking-Formate die Besucher auf ein „Business-Festival für Innovation und Digitalisierung“ locken.
<kes> 2018#3, Seite 48
Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.
<kes> 2018#2, Seite 51
Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top-10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.
<kes> 2018#2, Seite 6
Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.
<kes> 2018#1, Seite 10
Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.
<kes> 2018#1, Seite 54