Mit sicher verschlüsseltem Chip gegen Hacker-Angriffe

Post Quanten Chip der TU München (Bild: TUM)

Ein Team der Technischen Universität München (TUM) hat einen Computerchip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt. Solche Chips könnten in Zukunft vor Hacker-Angriffen mit Quantencomputern schützen. In den Chip haben die Forscher zudem Hardware-Trojaner eingebaut. Sie wollen untersuchen, wie solche "Schadfunktionen aus der Chipfabrik" enttarnt werden können.

Kaseya verfügt über Generalschlüssel für gehackte Computer

Gehackte Computer: Kaseya hat Generalschlüssel (Symbolbild: Colin/CC BY-SA 2.0)

Aufatmen können die Opfer der Cyberattacke auf den US-amerikanischen IT-Dienstleister Kaseya. Kaseya mit Hauptsitz in Miami (Florida) gab bekannt, einen Generalschlüssel für die betroffenen Computer erhalten zu haben. Eine Hackergruppe hatte bei der Attacke Rechner bei Dutzenden Unternehmenskunden von Kaseya – darunter eine schwedische Supermarktkette – verschlüsselt.

Bilder in der Cloud lassen sich jetzt schützen

Touristin beim Fotografieren (Bild: Pixabay/Free Photos)

Forscher der Ingenieurschule der Columbia University in New York haben jetzt Easy Secure Photos (ESP) vorgestellt, ein Verschlüsselungssystem, das Bilder in Cloud-Fotodiensten vor den Blicken Unbefugter schützt. Gleichzeitig können Nutzer diese Bilder visuell durchsuchen und sich zunächst im Miniformat anzeigen lassen, um eine Auswahl zu treffen. Dies gelingt mit einem Bildbrowser, der ESP enthält. Das können auch andere Nutzer tun, denen der Besitzer der Fotos eine solche Erlaubnis erteilt hat.

Cyberangreifer erhielten bei Attacke auf Comparis auch Zugang zu Kundendaten

Symbilbild: PXhere/ CC BY-SY 3.0

Im Zuge des Cyber-Angrifss auf den Online-Vergleichsdienst Comparis am 7. Juli haben sich die Hacker laut Behördenangaben auch Zugang zu Kundendaten verschafft. Die Ermittler schlossen einen Datendiebstahl nicht aus und riefen Kunden zur Vorsicht auf. Auch Comparis selber bestätigt den Zugriff auf Kundendaten.

Cyber-Security im Edge-Bereich

Symbolbild: iStock

Edge Computing, also die Verlagerung von Berechnungen und Datenspeicherung in die Nähe des Benutzers - an den Rand des Unternehmens, wo die Daten tatsächlich gesammelt und verarbeitet werden - spart Bandbreite und verkürzt die Reaktionszeiten. Um dies zu erreichen, sind jedoch 5G-Netzwerke mit niedriger Latenz und hoher Leistung erforderlich, was besonders wichtig ist, damit Internet-of-Things-Geräte (IoT) ihr volles Potenzial ausschöpfen können.

IPG engagiert Vertriebsprofi Martin Scherrer für IAM.Cloud

Martin Scherrer (Bild: IPG)

Die auf Identity & Access Management spezialisierte IPG Group mit Zentrale in Winterthur hat den Vertriebsprofi Martin Scherrer als Head of Sales Emerging Markets unter Vertrag genommen. In dieser Position soll er vor allem die gerade im DACH-Raum lancierte IAM.Cloud der IPG pushen und dafür auch neue Vertriebspartner aufbauen.

Seiten

IT-Security abonnieren