BSI zertifiziert mit Mentana ersten Anbieter für De-Mail
Jetzt fehlt noch die Akkreditierung, die ebenfalls das BSI vornimmt. Dabei wird festgestellt, ob die Infrastruktur eines Unternehmens auch dem De-Mail-Gesetz Stand hält. weiter
Jetzt fehlt noch die Akkreditierung, die ebenfalls das BSI vornimmt. Dabei wird festgestellt, ob die Infrastruktur eines Unternehmens auch dem De-Mail-Gesetz Stand hält. weiter
Die Zeiten, als die IT-Abteilung Alleinherrscherin über sämtliche Hardware eines Unternehmens war, sind vorbei. Viele Mitarbeiter nutzen an den IT-Abteilungen vorbei eigene mobile Hardware. Wie behält man die Kontrolle beziehungsweise wie gewinnt man sie zurück? weiter
Sie sollen bis zu fünf Prozent ihres weltweiten Umsatzes zahlen. Voraussichtlich kommenden Monat wird die EU-Kommission eine Neuregelung der Datenschutzrichtlinie absegnen. Dann dauert es noch rund vier Jahre, bis sie in Kraft tritt. weiter
Der Preis pro Nachricht soll unter dem der Post - 55 Cent - liegen. Die Telekom arbeitet nach eigenen Angaben eng mit United Internet und Francotyp Postalia zusammen. Laut OLG Köln darf die Post ihren Konkurrenten indes das Postident-Verfahren verweigern. weiter
Google Translate soll eine gefährliche Sicherheitslücke haben, behauptet Yegor Kuznetsov von IceWarp. Doch sie wird nur relevant, wenn man seine Google-Zugangsdaten in eine öffentlich herunterladbare Datei stellt. weiter
Sicherheitsverantwortliche in Firmen sehen den sorglosen Umgang der Anwender mit mobilem Speicher ungern. Abhilfe können verschlüsselte, zentrale verwaltete USB-Sticks schaffen. ZDNet hat sich die Lösung von Kingston angeschaut. weiter
Für Benutzer sind USB-Sticks ein Segen, für Sicherheitsverantwortliche dagegen ein Fluch. An sie wendet sich Kingston mit DataTraveler Vault Privacy Managed. ZDNet hat die Lösung getestet. weiter
Nach dem "Computer Fraud and Abuse Act" ist ein Verbrecher, wer gegen die AGB eines Unternehmens verstößt. Verbraucherschützer verlangen eine Reform. Das Justizministerium wehrt ab; es hält die Strafverfolgung von Identitätsdieben für gefährdet. weiter
Das besagt eine Studie von Bitdefender. Mit dem Profilbild einer hübschen Frau steigt die Chance, dass ein männlicher Nutzer die Freundschaftsanfrage einer unbekannten Person akzeptiert. Bei Frauen macht das Foto keinen Unterschied. weiter
Ein Bericht an den US-Kongress spricht von "zunehmend signifikanten Bedrohungen". Die meisten Aktivitäten kommen angeblich aus China. Die Hacker haben es auf Kommunikationstechnologien und militärische Informationen abgesehen. weiter
Es handelte sich um ein Experiment: Solche Programme geben sich als echte Nutzer aus. Die Abwehrmechanismen von Facebook versagen. Kanadische Forscher beweisen so eine mögliche Infiltrationsrate von bis zu 80 Prozent. weiter
Das Verzeichnis enthält Adressen, Geburtsdaten und Ausweisnummern von über 9 Millionen Israelis. Für den Verlust ist ein externer Mitarbeiter eines Ministeriums verantwortlich. Er befindet sich zusammen mit fünf anderen Verdächtigen in Haft. weiter
Die Hacker greifen mehr als 40 Websites an. Dabei erbeuten sie die Namen von über 1500 mutmaßlichen Pädophilen. Dem Hoster Freedom Hosting wirft Anonymous die offene Unterstützung von Kinderpornografie vor. weiter
Diesmal sind die Polizei in Alabama sowie die International Association of Chiefs of Police betroffen. Die Hacker stellten Mitgliederlisten, Namen, Passwörter und Sozialversicherungsnummern ins Netz. Damit protestieren sie gegen Gewalt durch Polizeibeamte. weiter
Hacker haben Paare von IDs und Passwörtern getestet. Möglicherweise wurden auch nicht autorisierte Käufe vorgenommen. "Weniger als ein Promille" der Registrierten bei PSN, SEN und SOE ist betroffen. weiter
Darunter sollen rund 100.000 bisher unveröffentlichte Dateien sein. Die Depeschen enthalten auch Namen von Informanten. Ex-Wikileaks-Sprecher Daniel Domscheit-Berg schiebt Gründer Julian Assange die Schuld zu. weiter
Die Enthüllungsplattform beschuldigt den Journalisten David Leigh. Sein im Februar veröffentlichtes Buch soll Zugangsdaten zu unredigierten Depeschen enthalten. Leigh behauptet, dass es sich um ein temporäres Passwort handele. weiter
Ein Datensatz mit Sozialversicherungsnummern und Namen lag auf auf einem FTP-Server. Zehn Monate lang konnte man ihn über Google finden. Der Großteil der Daten stammt aus dem Jahr 1999. weiter
Dafür ist "SparkyBlaze" zur Persona non grata erklärt worden. Seiner Ansicht nach lässt Anonymous "Kinder" die Drecksarbeit erledigen. Zudem pocht es auf die Anonymität seiner Mitglieder, stellt aber die Nutzerdaten Unschuldiger ins Netz. weiter
Sie sollen für den Angriff auf das Zielverfolgungssystem Patras mitverantwortlich sein. Die Staatsanwaltschaft Köln ermittelt gegen sie wegen des Verdachts auf besonders schwere Computersabotage. Es wurde über 1 TByte Daten sichergestellt. weiter
Die Hacker übernahmen die Kontrolle über die Website. Sie stahlen zudem Daten von mindestens 2400 Kunden. Anonymous manipulierte auch die Website des California Office of Traffic Safety. weiter
Angeblich drohen Kunden durch unberechtigte Abbuchungen finanzielle Nachteile, weil die Banken einen Schaden nicht zwangsläufig ersetzen. Der Kunde muss eine Manipulation nachweisen. Das gilt für die Verfahren "Verified by Visa" und "MasterCard Securecode". weiter
Unbekannte sind in einen Universitätsserver eingedrungen und haben Malware eingeschleust. Der Server enthielt auch Sozialversicherungsnummern und Namen. Die Hacker waren aber womöglich auf der Suche nach Forschungsunterlagen. weiter
Die Features von Mozillas Browser bieten nur bedingten Schutz beim Surfen. Mit den richtigen Add-ons lassen sich die Sicherheit erhöhen und die Privatsphäre wahren. ZDNet stellt diese Woche fünf Plug-ins vor, die wirklich helfen. weiter
Um DSL-Anschlüsse einfacher einzurichten, setzen immer mehr ISPs auf fernkonfigurierte Router. Das verärgert Poweruser, denen weniger oder gar keine Einstellmöglichkeiten bleiben. ZDNet zeigt, wie Provider diesen Konflikt lösen könnten. weiter
Der Schädling befand sich auf dem Privatrechner eines Beamten, der sich alle dienstlichen E-Mails weiterleiten ließ. Die Hacker erhielten so genug Informationen, um sich in das Zielverfolgungssystem PATRAS einzuloggen und Daten zu stehlen. weiter
Mit einer Phishing-Variante können Kriminelle an PIN und Daten des Dokuments kommen. Damit lassen sich Rechtsgeschäfte im Namen des Opfers abschließen. Nutzer die das ComputerBILD-Starterkit installiert haben, sind stark gefährdet. weiter
Es handelt sich um private E-Mails, Passwörter, Sozialversicherungsnummern und Kreditkartennummern. Der Angriff richtete sich gegen den Hoster von mehr als 70 Polizei-Websites. Die Hacker nehmen Rache für verhaftete Mitglieder von LulzSec und Anonymous. weiter
Im Schnitt wenden die 50 befragten Unternehmen 5,9 Millionen Dollar pro Jahr auf. Die durchschnittlichen Folgekosten eines Angriffs betrugen 416.000 Dollar. Allerdings sind die im Auftrag von HP erhobenen Zahlen nicht repräsentativ. weiter
Er verleitet Nutzer dazu, eine Abhör-Malware zu installieren. Dazu ahmt er den Standard-Installationsbildschirm nach. Gespräche werden nicht nur auf dem Gerät abgelegt, sondern können vermutlich auch vom Malware-Autor abgehört werden. weiter