21st Century Learning and Teaching
586.3K views | +12 today
Follow
21st Century Learning and Teaching
Related articles to 21st Century Learning and Teaching as also tools...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tags: 'Cybersecurity', 'Deutsch'. Clear
Scooped by Gust MEES
Scoop.it!

BSIFB - Informationen - Mit sicheren Passwörtern private Daten schützen | #BSI #CyberSecurity #Awareness #Passwords

BSIFB - Informationen - Mit sicheren Passwörtern private Daten schützen | #BSI #CyberSecurity #Awareness #Passwords | 21st Century Learning and Teaching | Scoop.it

Mit sicheren Passwörtern private Daten schützen


Jedes Jahr erinnert der 1. Februar als "Ändere dein Passwort"-Tag Bürgerinnen und Bürger daran, ihre Passwörter zu wechseln. Passwörter sind aus dem digitalen Zeitalter nicht wegzudenken: Mit ihnen schützen wir Accounts für E-Mails und Online-Shops, Zugänge zum Online-Banking und zu sozialen Netzwerken, das eigene Smartphone und das WLAN zuhause.

 

Umso wichtiger ist es, all die dort hinterlegten privaten Daten mit sicheren Passwörtern vor dem Zugriff durch Dritte zu schützen – und sich diese Passwörter gut merken zu können.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Passwords

 

Gust MEES's insight:

Mit sicheren Passwörtern private Daten schützen


Jedes Jahr erinnert der 1. Februar als "Ändere dein Passwort"-Tag Bürgerinnen und Bürger daran, ihre Passwörter zu wechseln. Passwörter sind aus dem digitalen Zeitalter nicht wegzudenken: Mit ihnen schützen wir Accounts für E-Mails und Online-Shops, Zugänge zum Online-Banking und zu sozialen Netzwerken, das eigene Smartphone und das WLAN zuhause.

 

Umso wichtiger ist es, all die dort hinterlegten privaten Daten mit sicheren Passwörtern vor dem Zugriff durch Dritte zu schützen – und sich diese Passwörter gut merken zu können.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Passwords

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Phishing-Know-How: So entlarven Sie bösartige Mails

Phishing-Know-How: So entlarven Sie bösartige Mails | 21st Century Learning and Teaching | Scoop.it
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Phishing

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Phishing

 

Gust MEES's insight:
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Phishing

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Phishing

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Lernlabor Cybersicherheit - Fraunhofer AISEC | #CyberSecurity #ICT

Lernlabor Cybersicherheit -  Fraunhofer AISEC | #CyberSecurity #ICT | 21st Century Learning and Teaching | Scoop.it

Das Kursangebot des Weiterbildungsprogramms Lernlabor Cybersicherheit für Mai 2017 wurde veröffentlicht.

Anmeldungen nimmt gerne Dr. Daniela Pöhn entgegen.

Hier können Sie das Kursprogramm downloaden.

 

Gust MEES's insight:

Das Kursangebot des Weiterbildungsprogramms Lernlabor Cybersicherheit für Mai 2017 wurde veröffentlicht.

Anmeldungen nimmt gerne Dr. Daniela Pöhn entgegen.

Hier können Sie das Kursprogramm downloaden.

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

ALERT!!! #Update asap!!! | Thunderbird: Mozilla schließt mit Sicherheitsupdate kritische Lücken

ALERT!!!  #Update asap!!! | Thunderbird: Mozilla schließt mit Sicherheitsupdate kritische Lücken | 21st Century Learning and Teaching | Scoop.it
In Thunderbird klaffen mehrere Sicherheitslücken, deren Bedrohungsgrad Mozilla mit "kritisch" und "hoch" einstuft. Eine abgesicherte Version ist verfügbar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Updates

 

Gust MEES's insight:
In Thunderbird klaffen mehrere Sicherheitslücken, deren Bedrohungsgrad Mozilla mit "kritisch" und "hoch" einstuft. Eine abgesicherte Version ist verfügbar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Updates

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

World Backup Day: Paragon-Backup-Software kostenlos

World Backup Day: Paragon-Backup-Software kostenlos | 21st Century Learning and Teaching | Scoop.it
Am 31. März 2016 ist der "World Backup Day". Der Tag rückt das Thema Backups und Datensicherheit in den Mittelpunkt. Mit der kostenlosen Vollversion Paragon Backup & Recovery 16 Kompakt gibt es für CHIP Nutzer keine Ausreden mehr, keine Backups zu machen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/best-freeware-software/?tag=Backup-Software

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Backup

 

Gust MEES's insight:
Am 31. März 2016 ist der "World Backup Day". Der Tag rückt das Thema Backups und Datensicherheit in den Mittelpunkt. Mit der kostenlosen Vollversion Paragon Backup & Recovery 16 Kompakt gibt es für CHIP Nutzer keine Ausreden mehr, keine Backups zu machen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/best-freeware-software/?tag=Backup-Software

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Backup

 

 

Fernando de la Cruz Naranjo Grisales's curator insight, April 2, 2016 7:06 AM
Am 31. März 2016 ist der "World Backup Day". Der Tag rückt das Thema Backups und Datensicherheit in den Mittelpunkt. Mit der kostenlosen Vollversion Paragon Backup & Recovery 16 Kompakt gibt es für CHIP Nutzer keine Ausreden mehr, keine Backups zu machen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/best-freeware-software/?tag=Backup-Software

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Backup

 

 

Scooped by Gust MEES
Scoop.it!

Mac-Trojaner löst Spekulationen über Hacking-Team-Rückkehr aus | Apple | CyberSecurity

Mac-Trojaner löst Spekulationen über Hacking-Team-Rückkehr aus | Apple | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Auf Virus Total ist ein Trojaner für OS X aufgetaucht, der allem Anschein nach zu einem Spionage-Tool der Firma Hacking Team gehört. Sind die Italiener zurück und hacken wieder?

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Auf Virus Total ist ein Trojaner für OS X aufgetaucht, der allem Anschein nach zu einem Spionage-Tool der Firma Hacking Team gehört. Sind die Italiener zurück und hacken wieder?

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's curator insight, March 1, 2016 12:19 PM
Auf Virus Total ist ein Trojaner für OS X aufgetaucht, der allem Anschein nach zu einem Spionage-Tool der Firma Hacking Team gehört. Sind die Italiener zurück und hacken wieder?

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Scooped by Gust MEES
Scoop.it!

CVE-Statistik: Viele Sicherheitslücken in Mac OS X, iOS und Flash gemeldet | CyberSecurity | Awareness | Apple

CVE-Statistik: Viele Sicherheitslücken in Mac OS X, iOS und Flash gemeldet | CyberSecurity | Awareness | Apple | 21st Century Learning and Teaching | Scoop.it
Eine Auswertung der CVE-Liste zeigt, für welche Programme und Betriebssysteme 2015 die meisten Sicherheitslücken gemeldet wurden. Wie sicher die Software ist, lässt sich daraus jedoch nicht ableiten.

Auf der wichtigsten Liste öffentlich bekannter Sicherheitslücken tauchten im Jahr 2015 besonders häufig Mac OS X, iOS und Flash auf. Das geht aus einer Auswertung von CVEDetails.com hervor, die auf der CVE-Liste (Common Vulnerabilities and Exposures) basiert.

Im Rahmen des CVE-Projektes vergeben wichtige Software-Hersteller wie Apple, Adobe, Microsoft und Mozilla eindeutige IDs für Sicherheitslücken, in Zusammenarbeit mit der Non-Profit-Organisation Mitre.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/securite-pc-et-internet


Gust MEES's insight:
Eine Auswertung der CVE-Liste zeigt, für welche Programme und Betriebssysteme 2015 die meisten Sicherheitslücken gemeldet wurden. Wie sicher die Software ist, lässt sich daraus jedoch nicht ableiten.

Auf der wichtigsten Liste öffentlich bekannter Sicherheitslücken tauchten im Jahr 2015 besonders häufig Mac OS X, iOS und Flash auf. Das geht aus einer Auswertung von CVEDetails.com hervor, die auf der CVE-Liste (Common Vulnerabilities and Exposures) basiert.

Im Rahmen des CVE-Projektes vergeben wichtige Software-Hersteller wie Apple, Adobe, Microsoft und Mozilla eindeutige IDs für Sicherheitslücken, in Zusammenarbeit mit der Non-Profit-Organisation Mitre.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/securite-pc-et-internet


No comment yet.
Scooped by Gust MEES
Scoop.it!

Die Top 5 Sicherheitslücken in der Firmen-IT - CANCOM.info

Die Top 5 Sicherheitslücken in der Firmen-IT - CANCOM.info | 21st Century Learning and Teaching | Scoop.it
Christian Fredrikson (CEO des Sicherheitsanbieters F-Secure) verrät im exklusiven Interview die drei größten Sicherheitslücken in deutschen Unternehmen


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/securite-pc-et-internet


Gust MEES's insight:

Christian Fredrikson (CEO des Sicherheitsanbieters F-Secure) verrät im exklusiven Interview die drei größten Sicherheitslücken in deutschen Unternehmen.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/securite-pc-et-internet



No comment yet.
Scooped by Gust MEES
Scoop.it!

Internet der Dinge – das größte Botnet aller Zeiten?

Internet der Dinge – das größte Botnet aller Zeiten? | 21st Century Learning and Teaching | Scoop.it
Das Internet der Dinge, also die umfassende Vernetzung von Sensoren aller Art, birgt gravierende Sicherheitsrisiken. So könnte daraus bald das größte Botnetz aller Zeiten entstehen.
Das Internet der Dinge (Internet of Things, IoT) ist derzeit der vermutlich angesagteste Hype in der IT-Welt. Von der umfassenden Vernetzung von Endgeräten aller Art versprechen sich viele Manager neue Geschäftschancen. Nach Schätzungen der Experten von McKinsey führt das Internet der Dinge zu einem wirtschaftlichen Mehrwert von bis zu 1.100 Milliarden Dollar in den kommenden zehn Jahren. Aber wie sieht es mit der Sicherheit aus?

Angriffe über Thingbots: In den vergangenen Jahren gab es bereits mehrere Attacken auf IoT-Sensoren und -Geräte.
(Quelle: Globalsign ) Lea Toms, Regional Marketing Manager bei Globalsign, warnt vor gigantischen Netzwerken aus IoT-Sensoren, die von Angreifern zu Botnetzen verknüpft werden können, um beispielsweise kritische Infrastrukturen anzugreifen oder um Schadsoftware zu verbreiten. Sie nennt diese Netze „Thingbots“: „Je mehr das Internet der Dinge an Bedeutung gewinnt, desto mehr Geräte und Dinge sind potenziell gefährdet, Teil eines Thingbots werden.


Mehr erfahren / En savoir plus /  Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars

Gust MEES's insight:
Das Internet der Dinge, also die umfassende Vernetzung von Sensoren aller Art, birgt gravierende Sicherheitsrisiken. So könnte daraus bald das größte Botnetz aller Zeiten entstehen.
Das Internet der Dinge (Internet of Things, IoT) ist derzeit der vermutlich angesagteste Hype in der IT-Welt. Von der umfassenden Vernetzung von Endgeräten aller Art versprechen sich viele Manager neue Geschäftschancen. Nach Schätzungen der Experten von McKinsey führt das Internet der Dinge zu einem wirtschaftlichen Mehrwert von bis zu 1.100 Milliarden Dollar in den kommenden zehn Jahren. Aber wie sieht es mit der Sicherheit aus?

Angriffe über Thingbots: In den vergangenen Jahren gab es bereits mehrere Attacken auf IoT-Sensoren und -Geräte.
(Quelle: Globalsign ) Lea Toms, Regional Marketing Manager bei Globalsign, warnt vor gigantischen Netzwerken aus IoT-Sensoren, die von Angreifern zu Botnetzen verknüpft werden können, um beispielsweise kritische Infrastrukturen anzugreifen oder um Schadsoftware zu verbreiten. Sie nennt diese Netze „Thingbots“: „Je mehr das Internet der Dinge an Bedeutung gewinnt, desto mehr Geräte und Dinge sind potenziell gefährdet, Teil eines Thingbots werden.


Mehr erfahren / En savoir plus /  Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars


No comment yet.
Scooped by Gust MEES
Scoop.it!

Rowhammer, jetzt auch mit JavaScript: Sicherheitsleck durch Software-Angriff auf DRAM-Chips | Coding | Responsibility

Rowhammer, jetzt auch mit JavaScript: Sicherheitsleck durch Software-Angriff auf DRAM-Chips | Coding | Responsibility | 21st Century Learning and Teaching | Scoop.it

Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet.


Im März schlug die Veröffentlichung einer Reihe von Google-Forscher große Wellen: Auf DRAM-Chips lassen sich mit Gewalt Bits flippen und Angreifer können so den Rechner des Opfers abstürzen lassen oder gar Admin-Rechte erlangen. Jetzt haben Forscher der Technischen Universität Graz und der Firma Technicolor es geschafft,den sogenannten Rowhammer-Angriff auf JavaScript zu übertragen.


Damit kann man den Speicher aus der Ferne malträtieren, wenn das Opfer eine präparierte Webseite besucht. Die Gefahr eines gezielten Angriffs im Alltag ist zwar nach wie vor begrenzt, wenn es dem Angreifer aber nur darum geht, Daten in den Systemen zu verfälschen oder diese zum Absturz zu bringen, so ist dem Tür und Tor geöffnet und zwar nicht etwa nur für x86, sondern prinzipiell auch für ARM und andere Architekturen.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2014/08/24/coding-a-new-trend-in-education-and-a-big-responsibility/


Gust MEES's insight:

Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet.


Im März schlug die Veröffentlichung einer Reihe von Google-Forscher große Wellen: Auf DRAM-Chips lassen sich mit Gewalt Bits flippen und Angreifer können so den Rechner des Opfers abstürzen lassen oder gar Admin-Rechte erlangen. Jetzt haben Forscher der Technischen Universität Graz und der Firma Technicolor es geschafft,den sogenannten Rowhammer-Angriff auf JavaScript zu übertragen.


Damit kann man den Speicher aus der Ferne malträtieren, wenn das Opfer eine präparierte Webseite besucht. Die Gefahr eines gezielten Angriffs im Alltag ist zwar nach wie vor begrenzt, wenn es dem Angreifer aber nur darum geht, Daten in den Systemen zu verfälschen oder diese zum Absturz zu bringen, so ist dem Tür und Tor geöffnet und zwar nicht etwa nur für x86, sondern prinzipiell auch für ARM und andere Architekturen.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2014/08/24/coding-a-new-trend-in-education-and-a-big-responsibility/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Mobile Anwender sind ein Sicherheitsrisiko | ICT | BYOD | eSkills | CyberSecurity

Mobile Anwender sind ein Sicherheitsrisiko | ICT | BYOD | eSkills | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Der sorglose Umgang der Mitarbeiter mit mobiler Technologie gehört laut IDC neben Malware und Phishing-Attacken zu den häufigsten Risiken beim Thema Mobile Security in Unternehmen.


Zu den größten Sicherheitsrisiken aus Sicht der IT-Verantwortlichen zählen dabei Mobile Malware mit 42 Prozent, gefolgt von Phishing und Social Engineering mit 35 Prozent. Weitere 30 Prozent gaben an, dass das Fehlverhalten von Anwendern – vorsätzlich oder unabsichtlich – ein großes Risiko darstelle. Sie planen deshalb, die Mitarbeiter stärker für das Thema Mobile Security zu sensibilisieren. 
Dies soll vor allem durch Trainings der Anwender und IT-Mitarbeiter sowie Richtlinien zur sicheren Nutzung mobiler Endgeräte geschehen - wobei hier die Wünsche der IT-Verantwortlichen und der User teils sehr unterschiedlich sind.
.
Learn more / Mehr erfahren:
.
.
Gust MEES's insight:
Der sorglose Umgang der Mitarbeiter mit mobiler Technologie gehört laut IDC neben Malware und Phishing-Attacken zu den häufigsten Risiken beim Thema Mobile Security in Unternehmen.


Zu den größten Sicherheitsrisiken aus Sicht der IT-Verantwortlichen zählen dabei Mobile Malware mit 42 Prozent, gefolgt von Phishing und Social Engineering mit 35 Prozent. Weitere 30 Prozent gaben an, dass das Fehlverhalten von Anwendern – vorsätzlich oder unabsichtlich – ein großes Risiko darstelle. Sie planen deshalb, die Mitarbeiter stärker für das Thema Mobile Security zu sensibilisieren. 
Dies soll vor allem durch Trainings der Anwender und IT-Mitarbeiter sowie Richtlinien zur sicheren Nutzung mobiler Endgeräte geschehen - wobei hier die Wünsche der IT-Verantwortlichen und der User teils sehr unterschiedlich sind.
Learn more / Mehr erfahren:
No comment yet.
Scooped by Gust MEES
Scoop.it!

Bundestag verabschiedet IT-Sicherheitsgesetz | ICT | CyberSecurity | Laws

Bundestag verabschiedet IT-Sicherheitsgesetz | ICT | CyberSecurity | Laws | 21st Century Learning and Teaching | Scoop.it
Das Bundesministerium des Inneren schreibt auf seiner Webseite:


Betreiber Kritischer Infrastrukturen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.


In dem verabschiedeten IT-Sicherheitsgesetz steht außerdem auch, dass Unternehmen mit Bußgeldern rechnen müssen, wenn sie Hackerangriffe nicht melden. Die geplanten Strafen können sich auf bis zu 100.000 Euro belaufen, wenn „die betreffende Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur geführt hat“.

Gust MEES's insight:
Das Bundesministerium des Inneren schreibt auf seiner Webseite:


Betreiber Kritischer Infrastrukturen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.


In dem verabschiedeten IT-Sicherheitsgesetz steht außerdem auch, dass Unternehmen mit Bußgeldern rechnen müssen, wenn sie Hackerangriffe nicht melden. Die geplanten Strafen können sich auf bis zu 100.000 Euro belaufen, wenn „die betreffende Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur geführt hat“.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Die meisten Angriffe erfolgen über den Browser | ICT | Digital CitiZEN | eSkills | CyberSecurity | CyberHygiene

Die meisten Angriffe erfolgen über den Browser | ICT | Digital CitiZEN | eSkills | CyberSecurity | CyberHygiene | 21st Century Learning and Teaching | Scoop.it
Rund 64 Prozent aller über das Internet durchgeführten Angriffe erfolgen über den Browser, meldet Kaspersky Lab. An zweiter Stelle steht mit 14 Prozent das bei den Anwendern nicht mehr sehr beliebte Java, gefolgt von Android mit 13 Prozent, Microsoft Office mit 5 Prozent, Flash mit 3 Prozent und dem Adobe Reader mit 1 Prozent. Die Zahlen stammen aus dem cloudbasierten Kaspersky Security Network (KSN), an dem Kunden des Unternehmens auf freiwilliger Basis teilnehmen können.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/


Gust MEES's insight:
Rund 64 Prozent aller über das Internet durchgeführten Angriffe erfolgen über den Browser, meldet Kaspersky Lab. An zweiter Stelle steht mit 14 Prozent das bei den Anwendern nicht mehr sehr beliebte Java, gefolgt von Android mit 13 Prozent, Microsoft Office mit 5 Prozent, Flash mit 3 Prozent und dem Adobe Reader mit 1 Prozent. Die Zahlen stammen aus dem cloudbasierten Kaspersky Security Network (KSN), an dem Kunden des Unternehmens auf freiwilliger Basis teilnehmen können.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Wie Sie NICHT Teil eines Botnetzes werden | #Botnet #DigitalCitiZENship  #CyberSecurity

Wie Sie NICHT Teil eines Botnetzes werden | #Botnet #DigitalCitiZENship  #CyberSecurity | 21st Century Learning and Teaching | Scoop.it

Zombiecomputer und wie Sie sie vermeiden:

Sie haben wahrscheinlich das Wort Botnetz in letzter Zeit mehr als einmal gehört, und das überrascht kaum. Jedes verbundene Gerät kann zombifiziert werden — und Teil eines Botnetzes werden. Das schließt PCs, Smartphones, Tablets, Router, WLAN-Kühlschränke, Smart Toys und viele andere Geräte ein.

In diesem Post erklären wir, was ein Botnetz ist, was es anrichtet und wie Sie Ihre Geräte davor schützen, Teil eines Botnetzes zu werden.

Botnetze: Was sind sie?

Ein Botnetz ist eine Gruppe von Geräten, die mit dem Internet verbundenen sind und mit einer bestimmten Malware infiziert wurden. Die Art von Malware, die Bots, oder Zombies, erstellt, arbeitet verdeckt, erwirbt Administratorenrechte und übergibt den Cyberkriminellen die Kontrolle, ohne sich zu verraten. Das infizierte Gerät funktioniert wie gewöhnlich – aber es folgt auch gleichzeitig den Anweisungen des Kommandeurs des Botnetzes. Zusammen bilden die infizierten Geräte eine starke Infrastruktur, mit der Cyberverbrechen begangen werden können.

Einige Botnetzkommandeure spezialisieren sich nur auf den Support und die Verbreitung des Botnetzes. Sie vermieten diese schädlichen Tools an andere Kriminelle, die mit ihnen Angriffe und andere kriminale Taten durchführen. Hier sind die vier gängigsten Wege, um ein Botnetz zu verwenden.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Botnet

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Botnet

 

https://twitter.com/search?src=typd&q=%23fscd

 

 

Gust MEES's insight:

Zombiecomputer und wie Sie sie vermeiden:

Sie haben wahrscheinlich das Wort Botnetz in letzter Zeit mehr als einmal gehört, und das überrascht kaum. Jedes verbundene Gerät kann zombifiziert werden — und Teil eines Botnetzes werden. Das schließt PCs, Smartphones, Tablets, Router, WLAN-Kühlschränke, Smart Toys und viele andere Geräte ein.

In diesem Post erklären wir, was ein Botnetz ist, was es anrichtet und wie Sie Ihre Geräte davor schützen, Teil eines Botnetzes zu werden.

Botnetze: Was sind sie?

Ein Botnetz ist eine Gruppe von Geräten, die mit dem Internet verbundenen sind und mit einer bestimmten Malware infiziert wurden. Die Art von Malware, die Bots, oder Zombies, erstellt, arbeitet verdeckt, erwirbt Administratorenrechte und übergibt den Cyberkriminellen die Kontrolle, ohne sich zu verraten. Das infizierte Gerät funktioniert wie gewöhnlich – aber es folgt auch gleichzeitig den Anweisungen des Kommandeurs des Botnetzes. Zusammen bilden die infizierten Geräte eine starke Infrastruktur, mit der Cyberverbrechen begangen werden können.

Einige Botnetzkommandeure spezialisieren sich nur auf den Support und die Verbreitung des Botnetzes. Sie vermieten diese schädlichen Tools an andere Kriminelle, die mit ihnen Angriffe und andere kriminale Taten durchführen. Hier sind die vier gängigsten Wege, um ein Botnetz zu verwenden.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Botnet

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Botnet

 

https://twitter.com/search?src=typd&q=%23fscd

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Botnetze: The Connected Dead | #ICT #CyberSecurity #Botnet #IoT #InternetOfThings 

Botnetze: The Connected Dead | #ICT #CyberSecurity #Botnet #IoT #InternetOfThings  | 21st Century Learning and Teaching | Scoop.it
Botnetze steuern Computer und IoT-Geräte, um einflussreiche Websites vom Netz zu nehmen und online für Chaos zu sorgen. Gehören Ihre Geräte dazu?

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

Gust MEES's insight:
Botnetze steuern Computer und IoT-Geräte, um einflussreiche Websites vom Netz zu nehmen und online für Chaos zu sorgen. Gehören Ihre Geräte dazu?

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Diese 10 Tipps ruinieren Cyber-Kriminellen den Tag | #CyberSecurity #CyberHygiene #ICT #Awareness

Diese 10 Tipps ruinieren Cyber-Kriminellen den Tag | #CyberSecurity #CyberHygiene #ICT #Awareness | 21st Century Learning and Teaching | Scoop.it
Wir haben zehn Tipps aufgestellt, die Cyber-Kriminellen das Leben schwer machen. Wer diese befolgt, trägt maßgeblich zur eigenen Sicherheit bei.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

 

https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/

 

Gust MEES's insight:
Wir haben zehn Tipps aufgestellt, die Cyber-Kriminellen das Leben schwer machen. Wer diese befolgt, trägt maßgeblich zur eigenen Sicherheit bei.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

 

https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/

 

Scooped by Gust MEES
Scoop.it!

Mehr Sicherheit für das Internet der Dinge | #InternetOfThings #IoT #IoE #CyberSecurity 

Mehr Sicherheit für das Internet der Dinge | #InternetOfThings #IoT #IoE #CyberSecurity  | 21st Century Learning and Teaching | Scoop.it
Die vernetzten Geräte des Internet of Things (IoT) sammeln und verarbeiten immer mehr Daten, versagen jedoch häufig beim Schutz dieser Daten. Ein ausführlicher Leitfaden will bei der Entwicklung sicherer Geräte helfen.

Der Branchenverband Cloud Security Alliance (CSA) hat umfassende Richtlinien für die Entwicklung sicherer Geräte für das Internet der Dinge (IoT) veröffentlicht. Auf gut 75 Seiten nennt die Studie Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products eine Reihe konkreter Maßnahmen, um die Sicherheit vernetzter Geräte zu verbessern.

Das tut auch dringend Not: Immer wieder fielen in letzter Zeit mit dem Internet verbundene Geräte durch gravierende Sicherheitslücken auf, beispielsweise die Smart-Home-Systemen von Loxone oder die vernetzten Alarmanlagen verschiedener Hersteller. Kürzlich dokumentierte das Global Privacy Network (GPEN) schwere Mängel in 314 vernetzten Geräten vom Fitness-Tracker über Blutzuckermessgeräte bis zu Smart-TVs.

Geräte wie IP-Kameras und mit dem Internet verbundene Festplatten-Receiver sind mittlerweile Teil riesiger Bot-Netze, mit denen massive Denial-of-Service-Attacken durchgeführt werden – erst vor Kurzem zwang ein solcher DDoS-Angriff auf den Security-Blogger Brian Krebs den Content-Delivery-Anbieter Akamai in die Knie.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DDos

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars

 

 

Gust MEES's insight:
Die vernetzten Geräte des Internet of Things (IoT) sammeln und verarbeiten immer mehr Daten, versagen jedoch häufig beim Schutz dieser Daten. Ein ausführlicher Leitfaden will bei der Entwicklung sicherer Geräte helfen.

Der Branchenverband Cloud Security Alliance (CSA) hat umfassende Richtlinien für die Entwicklung sicherer Geräte für das Internet der Dinge (IoT) veröffentlicht. Auf gut 75 Seiten nennt die Studie Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products eine Reihe konkreter Maßnahmen, um die Sicherheit vernetzter Geräte zu verbessern.

Das tut auch dringend Not: Immer wieder fielen in letzter Zeit mit dem Internet verbundene Geräte durch gravierende Sicherheitslücken auf, beispielsweise die Smart-Home-Systemen von Loxone oder die vernetzten Alarmanlagen verschiedener Hersteller. Kürzlich dokumentierte das Global Privacy Network (GPEN) schwere Mängel in 314 vernetzten Geräten vom Fitness-Tracker über Blutzuckermessgeräte bis zu Smart-TVs.

Geräte wie IP-Kameras und mit dem Internet verbundene Festplatten-Receiver sind mittlerweile Teil riesiger Bot-Netze, mit denen massive Denial-of-Service-Attacken durchgeführt werden – erst vor Kurzem zwang ein solcher DDoS-Angriff auf den Security-Blogger Brian Krebs den Content-Delivery-Anbieter Akamai in die Knie.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DDos

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars

 

Gust MEES's curator insight, October 9, 2016 1:24 PM
Die vernetzten Geräte des Internet of Things (IoT) sammeln und verarbeiten immer mehr Daten, versagen jedoch häufig beim Schutz dieser Daten. Ein ausführlicher Leitfaden will bei der Entwicklung sicherer Geräte helfen.

Der Branchenverband Cloud Security Alliance (CSA) hat umfassende Richtlinien für die Entwicklung sicherer Geräte für das Internet der Dinge (IoT) veröffentlicht. Auf gut 75 Seiten nennt die Studie Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products eine Reihe konkreter Maßnahmen, um die Sicherheit vernetzter Geräte zu verbessern.

Das tut auch dringend Not: Immer wieder fielen in letzter Zeit mit dem Internet verbundene Geräte durch gravierende Sicherheitslücken auf, beispielsweise die Smart-Home-Systemen von Loxone oder die vernetzten Alarmanlagen verschiedener Hersteller. Kürzlich dokumentierte das Global Privacy Network (GPEN) schwere Mängel in 314 vernetzten Geräten vom Fitness-Tracker über Blutzuckermessgeräte bis zu Smart-TVs.

Geräte wie IP-Kameras und mit dem Internet verbundene Festplatten-Receiver sind mittlerweile Teil riesiger Bot-Netze, mit denen massive Denial-of-Service-Attacken durchgeführt werden – erst vor Kurzem zwang ein solcher DDoS-Angriff auf den Security-Blogger Brian Krebs den Content-Delivery-Anbieter Akamai in die Knie.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DDos

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars

 

 

Scooped by Gust MEES
Scoop.it!

Weiterhin Riesensicherheitsloch bei Patientendaten | CyberSecurity | Privacy | #eHealth

Weiterhin Riesensicherheitsloch bei Patientendaten | CyberSecurity | Privacy | #eHealth | 21st Century Learning and Teaching | Scoop.it
Man muss nur Namen, Geburtsdatum und Versicherungsnummer kennen und einen Telefonanruf tätigen - schon kommt man an alle Patientendaten heran.
Gust MEES's insight:

Man muss nur Namen, Geburtsdatum und Versicherungsnummer kennen und einen Telefonanruf tätigen - schon kommt man an alle Patientendaten heran.

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

So tickt die Cloud - AWS, Azure und Docker auf der Überholspur | ICT

So tickt die Cloud - AWS, Azure und Docker auf der Überholspur | ICT | 21st Century Learning and Teaching | Scoop.it

1060 Unternehmen weltweit verraten, welche Cloud-Services sie am liebsten nutzen, welche Business-Vorteile sie realisiert haben und wo es Probleme gab. Der State-of-the-Cloud-Report 2016.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=cloud


Gust MEES's insight:

1060 Unternehmen weltweit verraten, welche Cloud-Services sie am liebsten nutzen, welche Business-Vorteile sie realisiert haben und wo es Probleme gab. Der State-of-the-Cloud-Report 2016.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=cloud


No comment yet.
Scooped by Gust MEES
Scoop.it!

Wie sicher ist das Internet der Dinge? | Internet of Things | IoT | IoE | CyberSecurity

Wie sicher ist das Internet der Dinge? | Internet of Things | IoT | IoE | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Das Internet of Things entwickelt sich rasend schnell – die Hacker halten Schritt. Nun muss das Engineering bei der IoT-Absicherung eng mit den Security-Experten der IT zusammenarbeiten.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux.Wifatch


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Router


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars

Gust MEES's insight:
Das Internet of Things entwickelt sich rasend schnell – die Hacker halten Schritt. Nun muss das Engineering bei der IoT-Absicherung eng mit den Security-Experten der IT zusammenarbeiten.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux.Wifatch


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Router


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars


No comment yet.
Scooped by Gust MEES
Scoop.it!

MUST READ! Sicherheit: PC, Software & Browser im Visier der Hacker | LEARNing To LEARN about CyberSecurity

MUST READ! Sicherheit: PC, Software & Browser im Visier der Hacker | LEARNing To LEARN about CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Patchen wir uns noch kaputt? Immer neue Softwarefehler gefährden mehr als nur den privaten PC, sie erschüttern die Grundlagen des Internets.


Mehr erfahren / En savoir plus / Learning more:


https://gustmees.wordpress.com/2012/05/03/update-your-third-party-applications/


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


Gust MEES's insight:
Patchen wir uns noch kaputt? Immer neue Softwarefehler gefährden mehr als nur den privaten PC, sie erschüttern die Grundlagen des Internets.


Mehr erfahren / En savoir plus / Learning more:


https://gustmees.wordpress.com/2012/05/03/update-your-third-party-applications/


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Sicheres Online-Shopping? So erkennen Sie vertrauenswürdige Anbieter | ICT | eSkills | DigitalCitiZEN

Sicheres Online-Shopping? So erkennen Sie vertrauenswürdige Anbieter | ICT | eSkills | DigitalCitiZEN | 21st Century Learning and Teaching | Scoop.it
Online-Shopping ist eine einfache und bequeme Angelegenheit, aber sind Sie sich der Risiken bewusst? Erfahren Sie, welche Maßnahmen seriöse Händler ergreifen, um Ihre Zahlungsdaten gegen Diebstahl zu schützen.
Gust MEES's insight:

Online-Shopping ist eine einfache und bequeme Angelegenheit, aber sind Sie sich der Risiken bewusst? Erfahren Sie, welche Maßnahmen seriöse Händler ergreifen, um Ihre Zahlungsdaten gegen Diebstahl zu schützen.


No comment yet.
Scooped by Gust MEES
Scoop.it!

600 Millionen Apps nicht sicher vor Hackern | ICT | MobileSecurity | CyberSecurity | DigitalCitiZEN | eSkills

600 Millionen Apps nicht sicher vor Hackern | ICT | MobileSecurity | CyberSecurity | DigitalCitiZEN | eSkills | 21st Century Learning and Teaching | Scoop.it
Sicherheitsforscher warnen Nutzer von Android- und iOS-Apps vor der Verwendung unsicherer Passwörter. Viele der getesteten Apps verfügen über keinen Schutz vor Wörterbuch-Attacken.


Viele App-Entwickler haben ihre Hausaufgaben nicht gemacht: Rund 53 der beliebtesten Android- und iOS-Apps bieten nach Angaben von Sicherheits-Forschern der Universität Cambridge keinen Schutz vor Brute-Force-Angriffen. Insgesamt seien diese Apps vermutlich 600 Millionen Mal heruntergeladen worden.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


Gust MEES's insight:
Sicherheitsforscher warnen Nutzer von Android- und iOS-Apps vor der Verwendung unsicherer Passwörter. Viele der getesteten Apps verfügen über keinen Schutz vor Wörterbuch-Attacken.


Viele App-Entwickler haben ihre Hausaufgaben nicht gemacht: Rund 53 der beliebtesten Android- und iOS-Apps bieten nach Angaben von Sicherheits-Forschern der Universität Cambridge keinen Schutz vor Brute-Force-Angriffen. Insgesamt seien diese Apps vermutlich 600 Millionen Mal heruntergeladen worden.


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


No comment yet.
Scooped by Gust MEES
Scoop.it!

55 Prozent der Cyber-Angriffe kommen von Insidern | eSkills | ICT | CyberHygiene

55 Prozent der Cyber-Angriffe kommen von Insidern | eSkills | ICT | CyberHygiene | 21st Century Learning and Teaching | Scoop.it
Gefahr für die IT-Sicherheit von Unternehmen: Die Nachrichten sind voller Meldungen über mehr oder weniger erfolgreiche Hacker-Angriffe auf Unternehmen und Behörden. Schnell entsteht dadurch der Eindruck, dass eine Gefahr vor allem von außen droht. Das Gegenteil ist jedoch der Fall.

Cyber-Gefahr: Nur 45 Prozent der Angriffe auf Unternehmen kommen von externen Hackern.
(Quelle: IBM )„Wir sprechen viel darüber, dass Cyberattacken das Werk anonymer Profihacker sind, die mit ihrem Laptop fernab in irgendwelchen dunklen Ecken sitzen und auf eine Gelegenheit warten“, sagt der IBM-Sicherheitsexperte Gerd Rademann. „Was jedoch kaum wahrgenommen wird: Über die Hälfte der Angriffe kommen aus den eigenen Reihen oder von Dritten mit Systemzugriff – also von Insidern.“


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2012/07/11/cyberhygiene-hygiene-for-ict-in-education-and-business/


Gust MEES's insight:
Gefahr für die IT-Sicherheit von Unternehmen: Die Nachrichten sind voller Meldungen über mehr oder weniger erfolgreiche Hacker-Angriffe auf Unternehmen und Behörden. Schnell entsteht dadurch der Eindruck, dass eine Gefahr vor allem von außen droht. Das Gegenteil ist jedoch der Fall.

Cyber-Gefahr: Nur 45 Prozent der Angriffe auf Unternehmen kommen von externen Hackern.
(Quelle: IBM )„Wir sprechen viel darüber, dass Cyberattacken das Werk anonymer Profihacker sind, die mit ihrem Laptop fernab in irgendwelchen dunklen Ecken sitzen und auf eine Gelegenheit warten“, sagt der IBM-Sicherheitsexperte Gerd Rademann. „Was jedoch kaum wahrgenommen wird: Über die Hälfte der Angriffe kommen aus den eigenen Reihen oder von Dritten mit Systemzugriff – also von Insidern.“


Mehr erfahren / Learn more:


https://gustmees.wordpress.com/2012/07/11/cyberhygiene-hygiene-for-ict-in-education-and-business/


No comment yet.
Scooped by Gust MEES
Scoop.it!

So sehen die Firewalls der Zukunft aus | ICT | CyberSecurity

So sehen die Firewalls der Zukunft aus | ICT | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Next Generation Firewalls (NGFWs) ermöglichen eine Kontrolle über die in Unternehmen genutzten Applikationen. Sie sind die Antwort auf immer professionellere Angriffe durch Cyber-Kriminelle.
Gust MEES's insight:

Next Generation Firewalls (NGFWs) ermöglichen eine Kontrolle über die in Unternehmen genutzten Applikationen. Sie sind die Antwort auf immer professionellere Angriffe durch Cyber-Kriminelle.


No comment yet.