Journal.at   29.3.2024 16:18    |    Benutzerkonto
contator.net » Business » Journal.at » Aktuelles » Kurzmeldungen  
 

Wir brauchen Cookies, siehe unsere Datenschutzerklärung.















Neueste Artikel

Inflation durch Klimawandel
Amerikaner weiter demokratisch
Auf Mallorca wohnen im eigenen Haus
Business-Kombi: Passat kommt neuWegweiser...
Nachrichten und QualitätsstudieWegweiser...
Wasserstoff als Energiequelle
Unwirtschaftliche IntelligenzWegweiser...
Frauen in FührungWegweiser...
Insolvenz bei Interio
Produktiver durch Gesundheit am Arbeitsplatz
mehr...








Verlosung: One Live


Aktuelle Highlights

THG-Quote


 
Journal.at Kurzmeldungen
KMU  31.10.2011 (Archiv)

Mehr Gefahr durch IT-Sicherheit

Der deutsche Sicherheitsverband TeleTrusT geht davon aus, dass auf mehr als jedem 25. IT-Endgerät Malware vorhanden ist, mit der Endgeräte fremdgesteuert und manipuliert werden können.

Daher fordert der Verband von der Industrie einen Ausbau ihrer aktiven IT-Systeme. 'IT-Sicherheit ist noch kein großes Thema bei vielen Entscheidungsträgern im oberen Management. Es fehlt ein entsprechendes Bewusstsein', meint TeleTrusT-Geschäftsführer Holger Mühlbauer im Gespräch mit pressetext. Kriminelle Organisationen können mit Hilfe von Malware Firmen erpressen, hemmungslos Spam-Mails versenden oder Zugangsdaten für Internet-Dienste und Bankdaten auslesen. Geheimdienste manipulieren Industrieanlagen und Ermittlungsbehörden lesen unter nicht ausreichend geklärten rechtlichen Rahmenbedingungen Rechner aus. Hacker führen die IT-Industrie vor und zeigen auf, dass die heutigen Sicherheitsmechanismen unzureichend sind.

Die Schutzstrategie muss weg von den reaktiven hin zu aktiven IT-Sicherheitssystemen, die eine Ausführung von Malware verhindern können, fordern Experten. Solche aktiven Systeme arbeiten mit einem Sicherheitskern und mit Virtualisierung auf den Endgeräten, können Software messbar machen und mit einer starken Isolation den Daten und Anwendungen nachhaltige Sicherheit bieten.

Dafür muss laut TeleTrusT die Softwarearchitektur der IT-Endgeräte allerdings grundlegend anders aufgebaut sein als bisher. Außerdem müssen Infrastrukturkomponenten geschaffen werden, damit diese modernen Technologien organisationsübergreifend genutzt werden können. 'Deutsche Unternehmen sind bei der IT-Sicherheit im internationalen Vergleich zwar keine Musterschüler, sie sind aber auf einem gutem Weg dorthin', meint Mühlbauer. So setzen viele Firmen auf Sicherheitsmaßnahmen im Cloud Computing.

pte/red

Ihre Meinung dazu? Schreiben Sie hier!

#Sicherheit #Viren #Malware #Hacker #Computer



Newsticker per eMail oder RSS/Feed!

Auch interessant!
Adobe mit Datenleck
Wenn Programme angreifbar sind, sind die Besitzer deren Computer einer elektronischen Gefahr ausgesetzt. ...

Certified Professional for Software Architecture CPSA
Das iSAQB zertifiziert international im Bereich der Software-Architektur im Foundation und Advanced Leve...

US-Banken im Visir des Cyberterrors
Eine für das Frühjahr 2013 geplante großangelegte Cybercrime-Kampagne, bekannt als 'Project Blitzkrieg', ...

Schwache Betrugsverhinderung in Banken
Wenn es um die Bekämpfung interner Gefahren geht, fehlt dem Finanzsektor das nötige Problembewusstsein. A...

Apple hilft Hackern?
Wired-Journalist Mat Honan wurde Opfer eines perfiden Hacker-Angriffs. Die Angreifer verschafften sich Zu...

Drucker als Virenschleudern
Jeder vierte Hewlett-Packard-Drucker ist für Malware-Attacken anfällig. Das berichtet der Guardian über e...

Geheimdienste und Heimelektronik
Die zunehmende Anbindung von Gebrauchsgegenständen wie Lichtschaltern oder Fernsehgeräten an das Internet...

Cloud statt PC kommt
Der klassische Desktop-PC wird immer unwichtiger. Viele Tätigkeiten werden von der eigenen Hardware auf R...

PC Anywhere: Quellcode veröffentlicht
Die Hackergruppe Lords of Dharmaraja hat, wie bereits seit längerem angedroht, nun den Quellcode der Soft...

Sicherheit trotz Social Media
Eine Studie von Telus und der Rotman hat ergeben, dass Firmen, die ihren Mitarbeitern den Zugriff auf So...

DOS per SSL
Eine neue Angriffsmethode haben Hacker gefunden: Die Gruppe 'THC' nutzt SSL-Verbindungen zu Servern, um d...

Siri als Risiko
Der iPhone-Sprachassistent Siri ist nach wie vor in aller Munde, diesmal schreibt das hilfreiche Tool jed...

Trojaner vom Staat nicht erlaubt
Während in Deutschland der sogenannte Bundestrojaner für Aufsehen sorgt, ist in Österreich offiziell alle...

Wahlzellen gehackt
Forscher des Argonne National Laboratory aben elektronische Wahlmaschinen, die bei den US-Präsidentschaft...

Hacker sind nicht kriminell
Die jüngsten Angriffe auf die Computer-Netzwerke von Firmen und Institutionen haben heftige Reaktionen be...

Anonymous hat Daten der Sozialversicherung
Immer deutlicher wird, wie unsicher die Datenbanken im öffentlichen Bereich wirklich abgesichert sind und...

Viren per Windows-Update?
Der sogenannte Comodo-Hacker behauptet, via gefälschten Windows-Updates Millionen von Computern weltweit ...

Forum: Ihre Meinung dazu!

[AufZack Talk] [Forum]     
Ins Forum dazu posten...
Betreff/Beitrag:

   






Top Klicks | Thema KMU | Archiv

 
 

 


Altblechliebe 4.0


Taycan mit 1100 PS


Porsche Taycan 2024


Aston Martin Vantage


Ist die Domain frei?


Renault Scenic Electric


Vegan oder gesund?


Schräge Lotto-Strategie

Aktuell aus den Magazinen:
 Auto-Treffen im Schlosspark Youngtimer, Oldtimer, Classic Tuning
 2 bis 3 Stunden Smartphone-Nutzung täglich hoch
 Ostern 2024 Special mit Tipps, Rezepten und mehr!
 Oscars 2024: Gewinner! Wer holte die meisten Oscars?
 Nikon kauft Kult-Kinokamera-Hersteller RED Die Übernahme des Jahres der Branche

contator.net im Überblick:
 Webnews  WebWizard | Bundesland.at | Wien-Tipp.at | NewsTicker
 Business  Journal.at | Anfrage.net | plex | Seminar.At | BizTipp
 Auto  Auto.At | TunerAuto.At | OldtimerAuto.At | AutoTalk.At | AutoGuide.At | AutoBiz.At
 Freizeit  Style.at | Famili.at | Kinofilm.at | Musical.at | heavy.at | grlz | WitzBold | Advent.At
 Shopping  anna | Shoppingcity.at | SchatzWelt Gewinnspiele | Prozente.net Gutscheine
 Community  AufZack! | Flirtparty | Player | Schmuddelecke

Rechtliches
Copyright © 2024    Impressum    Datenschutz    Kontakt    Sitemap    Wir gendern richtig!
Tripple