Schlagwort-Archive: Bedrohung

Juristischer Leitfaden: Ja zur Cloud, aber mit „Shared Responsibility“

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Kaum ein anderes Thema erzeugt so viele juristische Kontroversen wie die Cloud. Dürfen nun Daten dort abgelegt werden, oder ist das rechtlich verboten? Wer haftet wofür – oder anders gefragt – wer ist in der Verantwortung für… ja wofür eigentlich? Im juristischen Bereich hat sich in dieser Frage einiges getan, weshalb sich natürlich der juristischen Leitfaden von Trend Micro auch damit auseinandersetzt.
Weiterlesen

Der Security-RückKlick 2019 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus.
Weiterlesen

Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der Tatsache bewusst sein, dass im Fall eines Security-Problems nicht der Mitarbeiter sondern das Unternehmen selbst haftet. Im aktuellen juristischen Leitfaden von Trend Micro wird unter anderem das Thema Bring-Your-Own-Device (BYOD) sowie der Heimarbeitsplatz aus Sicht der IT-Sicherheit behandelt. Im Vordergrund stehen Anleitungen dazu, was die Security zu beachten hat.
Weiterlesen

Der Security-RückKlick 2019 KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Windows 10 hat offenbar einige Probleme, PowerShell Core soll Lücke fixen und Firefox will vor Social Tracking schützen. Trend Micro erweitert die Lösungen für Netzsicherheit und Deep Security.
Weiterlesen

iOS URL Scheme ist für Hijacking anfällig

Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li

Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den Schaden einzugrenzen, sollte eine App kompromittiert werden. Alle vom App Store vertriebenen Apps unterliegen dieser Kontrolle. Doch diese Zugriffskontrolle erschwert auch die Kommunikation zwischen den Apps. Deshalb liefert Apple einige sorgfältig entwickelte Methoden zur Unterstützung der App-Kommunikation, von denen die bekannteste URL Scheme ist. Der Blog stellt dar, wie der potenzielle Missbrauch des URL Schemes möglicherweise zu einem Vertraulichkeitsverlust, Rechnungsbetrug, Belastung durch Popup-Anzeigen und vielem mehr führen kann.
Weiterlesen