Die Tücken in den AGB der E-Mail-Anbieter

mailbox.org - Der alternative E-Mail-Anbieter für sichere Kommunikation

Nachdem diese Woche bekannt geworden ist, dass Administratoren von Microsofts E-Mail-Dienst "Hotmail" unbefugt und eigenmächtig E-Mails ihrer Nutzer mitgelesen haben, ist die weltweite Empörung über diesen Datenschutzverstoß groß. Doch vielen Nutzern... weiterlesen →

Wie sicher ist mein Unternehmen?

Diese Frage beschäftigt alle Geschäftsführer und IT-Verantwortliche / Die GPP, ein Spezialist für IT-Sicherheit, hat ein mehrstufiges Self-Assessment entwickelt, mit dem Unternehmen kostenlos den Status ihrer Informationssicherheit beurteilen können

Eine objektive Beurteilung der unternehmenseigenen IT- bzw. Informationssicherheit ist ein komplexes Unterfangen. Konsequent zu Ende gedacht mündet es fast immer in einer Zertifizierung nach einem passenden Standard. In einem ersten Schritt ist es durchaus... weiterlesen →

Die HiSolutions AG veröffentlicht eine neue Sicherheitsvorlage für die vereinfachte Umsetzung der IT-Grundschutz-Vorgaben in WINDOWS 7

Die in Kooperation mit Microsoft entwickelte Vorlage erleichtert die Umsetzung der Bausteine aus den IT-Grundschutzkatalogen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf die eigene Windows-7-Umgebung erheblich.

Anwender sehen sich bei der Implementierung der vom BSI vorgeschlagenen Maßnahmen zum IT-Grundschutz bisher oft vor die Herausforderung gestellt, die technischen Vorgaben angemessen umzusetzen. Insbesondere der Baustein „Client unter Windows 7“ setzt... weiterlesen →

10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen

Trend Micro analysiert anwendungsspezifische Android-Berechtigungen und sieht potenzielle Gefahren auch im Bereich sozialer Medien und Online-Shopping

Trend Micro hat ein ernstes Problem bei anwendungsspezifischen Berechtigungen von Android-Apps entdeckt: Bösartige Apps können anstelle legitimer Anwendungen Rechte zum Mitlesen des Datenverkehrs einfordern, ohne dass der Anwender den Betrug bemerkt.... weiterlesen →