Aktuelles aus dem Ressort

Apple Pay: Wie funktioniert es und: Wie sicher ist es?

Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, das einige Probleme lösen könnte. Vor allem die in den USA zu einem großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.

Datenschutz in Apps für Kinder & Jugendliche – darauf müssen App-Anbieter achten

App-Nutzer werden immer jünger. Dementsprechend gibt es immer mehr Apps, die sich speziell an Kinder und Jugendliche richten. Den jungen App-Nutzern ist aber oft nicht bewusst, welche Risiken der unbedachte Umgang mit persönlichen Daten birgt. Das Datenschutzrecht sieht deshalb besonders strenge Anforderungen zum Schutz von Kindern und Jugendlichen vor. App-Anbieter, die diesen Anforderungen nicht genügen, riskieren nicht nur Bußgelder, sondern auch den Rauswurf aus den App-Stores.

Windows 10 und der Datenschutz – das muss man wissen

Mit dem Erscheinen von Windows 10 am 29. Juli gab es neben vielen neuen Features auch immer lauter werdende Kritik an den Datenschutzpraktiken von Microsoft. Nachdem im Web knapp einen Monat nach Veröffentlichung immer mehr Rants und neue Schwachstellen kursieren, sammeln wir in diesem Artikel alle Fakten rund ums Thema Sicherheit & Privatsphäre unter Windows 10.

Passwort-Masking: Hilfe oder Hindernis?

Beim Passwort-Masking werden die Passwort-Zeichen ausgeblendet und durch Punkte (●) oder Asterisken (*) ersetzt, sodass User vor dem Ausspähen ihrer Passwörter sicher sind – vermeintlich. Für Angreifer ist es dennoch ein Leichtes, Passwörter zu hacken – für die User Experience hingegen ist das Passwort-Masking oftmals eher hinderlich. Die Pros und Contras von Passwort-Masking und ein Blick auf die Alternativen.

Online-Security: Die 5 besten Tipps

Sucht man nach Tipps zur Online-Security, findet man in ein paar Sekunden mehr Ergebnisse, als man jemals anwenden könnte. Masse ist aber nicht gleich Klasse, sodass viele Empfehlungen oftmals nichts taugen. Der Google-Online-Security-Blog stellt nun in einer Studie die hilfreichsten Tipps von Sicherheitsexperten und Laien vor.

Flash: ein Ende mit Schrecken – oder ein Schrecken ohne Ende?

Seit mehr als einer Woche gibt es fast täglich aktuelle Meldungen zu neuen Sicherheitslücken, Patches und der Zukunft von Flash. Gerade letzteres ist kein Wunder – nachdem vergangene Woche der Hack des Hacking Teams bekannt wurde, wurden auch mehrere kritische Sicherheitslücken in der Adobe Software gefunden, die erst nach und nach mit Fixes versehen wurden.

Das menschliche Element in der Security-Entwicklung

In der Vergangenheit war die Beziehung zwischen den Herstellern von Antivirus-Software und deren Kunden im Entwicklungsbereich simpel: die Kunden entwickeln, was immer sie benötigen und die Antivirus-Hersteller sorgen dafür, dass sie ausreichend Schutz für ihre Produkte erhalten. Schaut man heutzutage auf die steigende Anzahl von Cyberangriffen und Social-Engineering-Hacks wird schnell klar, dass diese Beziehung so nicht mehr funktioniert.

Security-Automatisierung sorgt für Risiko-Reduzierung

Angesicht der steigenden Anzahl von Cyberangriffen stehen Unternehmen unter einem enormen Druck, ihre kritischen Assets genau davor zu schützen. Das Problem daran: es gibt derzeit keine allgemeingültige Lösung, mit der sich Unternehmens-Applikationen zuverlässig vor Angriffen schützen lassen.

Mehr Sicherheit im Software-Entwicklungsprozess

Cyberattacken und immer neue Schwachstellen- und Malware-Funde schaffen es gerade in letzter Zeit wieder vermehrt in die Schlagzeilen. Kein Wunder also, dass der Schutz vor Angriffen und die Implementierung von Security-Maßnahmen bei Software-Projekten ganz oben auf der Prioritätsliste der Entwicklerteams stehen.

Cyberangriff auf den Bundestag – BadBIOS?

Die Süddeutsche Zeitung berichtet, dass das IT-Netzwerk des Bundestags nach dem Cyberangriff ausgetauscht werden muss. Das ist äußerst ungewöhnlich, denn normalerweise reicht es, System und Anwendungen neu zu installieren, um jede Schadsoftware zu beseitigen. Selbst wenn der Verzeichnisdienst kompromittiert ist, ist das auch nur Software, die man neu installieren und konfigurieren kann.