Monat: Dezember 2015

DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke

Im Mittelstand besteht europaweit ein hoher Aufklärungsbedarf über Cloud Computing. So lautet ein Ergebnis des Cloud-Scout-Reports von DsiN. Es bedarf Initiativen, die stärker auf die individuellen Bedürfnisse der Unternehmen eingehen. Der ganze Artikel: DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke

Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern – und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben! (Whatsapp, Instant Messenger) Der ganze Artikel: Cryptomessenger:…

Geräte-Wildwuchs und unübersichtliche Datenflüsse

Die IT ist derzeit deutlicher im Wandel begriffen als die Jahre zuvor. Das Internet der Dinge, Big Data und andere Trends machen IT-Sicherheit zu einer immer größeren Herausforderung. Die zunehmende Zahl der Geräte und Nutzer erschwert es, die Daten jederzeit…

Exploits für SSH-Backdoor in Junipers Netzgeräten

Für den Zugriff auf Junipers SSH-Backdoor soll man doch keinen gültigen Nutzernamen benötigen. Zudem suchen Angreifer derzeit gezielt nach verwundbaren ScreenOS-Versionen. Der ganze Artikel: Exploits für SSH-Backdoor in Junipers Netzgeräten

Ransomware-Angriffe

Nach einer Umfrage von Kaspersky Lab hält fast jedes zweite Unternehmen erpresserische Verschlüsselungsprogramme (Ransomware) für eine ernste Bedrohung. In einer Studie aus dem Vorjahr sagten das lediglich 37 Prozent der Befragten. Der ganze Artikel: Ransomware-Angriffe

Security: Hacker übernehmen EC-Terminals

Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Überweisungen ausstellen. (CCC, Internet) Der ganze Artikel: Security: Hacker übernehmen EC-Terminals

Bericht: Hacker haben Teile des US-Stromnetzes infiltriert

In rund zwölf Fällen sollen Cyberangriffe auf Kontrollzentren von Energieversorgern in den USA während der vergangenen zehn Jahre erfolgreich gewesen sein. Der Hack des Anbieters Calpine ging wohl vom Iran aus. Der ganze Artikel: Bericht: Hacker haben Teile des US-Stromnetzes…

Rittal Micro Data Center beim Klinikum Oberlausitzer Bergland

Für die Absicherung und ständige Verfügbarkeit seiner Patientendaten setzt das Klinikum Oberlausitzer Bergland an zwei Standorten auf die Sicherheitssafes von Rittal, die „Micro Data Center“. Diese erfüllen die Kundenanforderungen an die physische Sicherheit, wenn ein Sicherheitsraum hinsichtlich Bedarf und Kosten…

Entschlüsslung für „Gomasom“ – Ransomware möglich

Für die erst seit kurzem aufgetauchte Gomasom Ransomware ist ein Entschlüsslungstool verfügbar. Fabian Wosar, Sicherheitsforscher bei Emsisoft, hat ein Tool geschrieben, welches die Verschlüsselung der Ransomware „Gomasom“ wieder aufheben kann. Gomasom  (GOogle MAil ranSOM), wurde so benannt da er an…

Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren – und dass die Hintertür gar nicht wirklich…

Nutzerdaten von Millionen Hello-Kitty-Fans waren öffentlich abrufbar

Ein Sicherheitsforscher ist auf eine öffentlich zugängliche Datenbank mit Daten von 3,3 Millionen Nutzern des Hello-Kitty-Portals Sanriotown.com gestoßen. Zwischenzeitlich sollen aber keine Nutzerdaten abgezogen worden sein. Der ganze Artikel: Nutzerdaten von Millionen Hello-Kitty-Fans waren öffentlich abrufbar

Daniel J. Bernstein: Ein langweiliger C-Compiler für bessere Crypto

Der Kryptograph Daniel J. Bernstein fordert einen C-Compiler mit klar definierter Semantik, der kein undefiniertes Verhalten von Code erlaubt. Das soll das Schreiben und Überprüfen von Code klar vereinfachen und somit bessere Kryptographie ermöglichen. (Security, Softwareentwicklung) Der ganze Artikel: Daniel…

Sicherheit in der vernetzten Industrie: Es wird nicht einfacher

Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in…

Windows Server 2016 für Datacenter

Mit Windows Server 2016 bietet Microsoft wichtige Neuerungen, die auch im Rechenzentrum für deutlich mehr Sicherheit sorgen. Es lohnt sich, zur neuen Server-Version zu wechseln, sobald diese öffentlich verfügbar ist. Aktuell lässt sich bereits die Technical Preview 3 testen. Der…

Neues Sicherheitsupdate: Joomla immer noch verwundbar

Die vergangene Woche veröffentlichte Version 3.4.6 des CMS-Systems Joomla sollte eine kritische Schwachstelle stopfen. Angreifer können Joomla aber immer noch attackieren. Version 3.4.7 soll die Lücke nun endgültig schließen. Der ganze Artikel: Neues Sicherheitsupdate: Joomla immer noch verwundbar

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach dem EICAR-Standard zertifiziert. Das ist…

Über 2000 Absolventen bei openHPI-Onlinekursen

Vier Adventwochen lang haben 2.140 Teilnehmer erfolgreich den kostenlosen Onlinekurs "Spielend Programmieren lernen" absolviert und erhielten dafür nun ihr Zeugnis. Der ganze Artikel: Über 2000 Absolventen bei openHPI-Onlinekursen

BGH-Urteil: Nacktfotos auf Zeit

Eine einmalige Einwilligung gilt nicht für die Ewigkeit. Das hat der Bundesgerichtshof heute für Nacktbilder entschieden, die während Partnerschaften entstanden sind. Bei der Durchsetzung des Urteils wird es zu interessanten technischen Fragen kommen. (Foto, Digitalkamera) Der ganze Artikel: BGH-Urteil: Nacktfotos…

Instagram: Sicherheitsforscher beharkte erfolgreich Admin-Panel

Über Schwachstellen in der Admin-Oberfläche von Instagram stößt ein Kryptologe unter anderem auf Fotos von Nutzern und SSL-Zertifikate inklusive privater Schlüssel. Facebook prangert die Vorgehensweise des Sicherheitsforschers an. Der ganze Artikel: Instagram: Sicherheitsforscher beharkte erfolgreich Admin-Panel

Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht

Nach der Vorratsdatenspeicherung im Eiltempo kommt jetzt die erste Verfassungsbeschwerde. Weitere Initiativen wollen nachziehen – und das Gesetz, wenn möglich, noch vor Beginn der Datenspeicherung kippen. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht

In eigener Sache: Botfrei-Forum Update

Wie jeder Umzug im privaten Leben bringt auch der Umzug auf eine neue Software-Plattform Veränderungen mit sich und nicht alles scheint auf den ersten Blick eine Verbesserung zu sein. Wir möchten uns an dieser Stelle bei allen Nutzern des Forums…

Security: Hello Kitty gehackt

Eine MongoDB-Datenbank mit den privaten Informationen zahlreicher Hello-Kitty-Fans wurde veröffentlicht. Vor allem Kinder dürften davon betroffen sein – und sollten ihre Passwörter bei anderen Diensten überprüfen. (MongoDB, Datenbank) Der ganze Artikel: Security: Hello Kitty gehackt

Sichere Infrastruktur fürs eGovernment

Das Internet bietet Stadtverwaltungen und Behörden enorme Chancen, die Kommunikation mit Bürgern und Unternehmen zu vereinfachen und auszubauen. Die Digitalisierung bringt aber nicht nur Chancen, sondern auch zahlreiche neue Aufgaben mit sich. Der ganze Artikel: Sichere Infrastruktur fürs eGovernment

Meiner ist größer als deiner: Hacker im Wettstreit um DDoS-Phallus

Weihnachten naht. Das ist nicht nur die "stille Zeit", sondern auch die neue "Tradition" in Sachen DDoS-Angriffen und Spiele-Netzwerken. So hat unlängst eine neue Hacker-Gruppierung namens Phantom Squad weihnachtliche Attacken angekündigt (und auch schon durchgeführt). Nun meldete sich eine Gruppe…

Hello Kitty – Bye Bye Nutzerdaten

Kurz vor Weihnachten kommt ein erneuter Datenklau bei einem Hersteller von Kinderspielzeug ans Licht. Wie das SCO Magazine berichtet, wurde nun auch die Datenbank des Hello-Kitty Herstellers Sanrio gehackt und ist öffentlich einsehbar. Insgesamt wurden dabei 3,3 Millionen Daten von…

Neun Cyber Security Trends 2016

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt. Der ganze Artikel:…

Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten

Ab Anfang nächsten Jahres wird Google Chrome keine neu ausgestellten SHA-1-signierten SSL-Zertifikate von öffentlichen CAs mehr akzeptieren. SHA-1 gilt seit zehn Jahren als unsicher, wird aber immer noch von HTTPS-Sites verwendet. Der ganze Artikel: Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten

Ausrüstung für die Überwachungsindustrie

Ein Katalog der US-Regierung gewährt Einblicke in die technischen Möglichkeiten, die heutzutage zum Abhören der Handy-Kommunikation verfügbar sind. Der ganze Artikel: Ausrüstung für die Überwachungsindustrie

Disclosure-Drama bei Facebook

Ein Forscher meldet Facebook eine schwere Sicherheitslücke, fühlt sich dabei ungerecht behandelt und das Drama nimmt seinen Lauf. Der ganze Artikel: Disclosure-Drama bei Facebook

Die Kommerzialisierung des Cybercrime

Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen – der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender … Der ganze Artikel: Die Kommerzialisierung des Cybercrime

Sophos übernimmt Sicherheitsdienstleister SurfRight

Der britische Security-Dienstleister Sophos hat das niederländische Unternehmen SurfRight übernommen. Das entwickelt Software, die Infektionen ohne Signaturen erkennt und beseitigt. Dessen Produkte sollen fortgeführt werden. Der ganze Artikel: Sophos übernimmt Sicherheitsdienstleister SurfRight

FBI untersucht Schnüffelcode bei Juniper

Juniper hat Schadcode im eigenen Betriebssystem gefunden, der die Geräte und darüber laufenden verschlüsselten Datenverkehr angreifbar macht. Nun untersucht das FBI die Konsequenzen, denn viele US-Ministerien nutzen Juniper-Hardware. Der ganze Artikel: FBI untersucht Schnüffelcode bei Juniper

Top Mobile Malware-Familien im November 2015

Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf + International 17% Anstieg bei Nutzung mobiler Malware Der ganze Artikel: Top Mobile Malware-Familien im November 2015

Bitkom kritisiert Verbandsklagerecht beim Datenschutz

Nationaler Sonderweg konterkariert einheitlichen Regelungen in der EU + Mehr Rechtsunsicherheit für Unternehmen, die Daten verarbeiten + Stellung der Datenschutzbeauftragten wird geschwächt Der ganze Artikel: Bitkom kritisiert Verbandsklagerecht beim Datenschutz

Bei Smartphone-Verlust: Handy orten und sperren

Ist das Handy weg – egal, ob gestohlen oder verloren – können Sie es orten und wiederfinden! Android, iOS und Windows bieten dafür eigene Apps an, aber auch Drittanbieter haben gute Lösungen. Wir zeigen … Der ganze Artikel: Bei Smartphone-Verlust:…

Security-Trends 2016

Sicherheit im Cyber-Raum 2016? Glaubt man den Experten der Sicherheitsfirmen steht den Security-Verantwortlichen in den Unternehmen ein hartes Jahr 2016 bevor. So werden sich etwa die kriminellen Hacker … Der ganze Artikel: Security-Trends 2016

Update für Crimeware Kit Microsoft Word Intruder

Über Sicherheitslücken in Microsoft Word kann ein Dateianhang schon beim Öffnen Windows-Systeme infizieren. Der Autor des im Untergrund beliebten Crimeware Kits MWI legt jetzt mit neuen Exploits nach. Der ganze Artikel: Update für Crimeware Kit Microsoft Word Intruder

Juniper – Betriebssystem „ScreenOS“ mit offener Hintertür

Der Hersteller Juniper hat in verschiedenen Routern seiner Netzwerk-Produktpalette, eine versteckte Hintertür im Betriebssystem ScreenOS endeckt. Gefunden wurde die Backdoor im Rahmen eines Code-Reviews, wobei der Schadcode eine Hintertür öffnet, welche es ermöglicht den VPN-Traffic, also verschlüsselte Verbindungen von Außen unverschlüsselt zu lesen. Darüber hinaus gibt…

Xbox Live: Vorweihnachtliche Angriffe auf Spielenetzwerk

Für Weihnachten hat ein selbsternanntes Hackerkollektiv umfangreiche DDoS-Attacken auf Xbox Live und das Playstation Network angekündigt. Inzwischen hat offenbar ein erster Angriff auf das Microsoft-Spiele-Netzwerk stattgefunden. (Xbox Live, Microsoft) Der ganze Artikel: Xbox Live: Vorweihnachtliche Angriffe auf Spielenetzwerk

Sicurezza 2015: Südeuropäisches Pendant zur Security Essen

Die 18. Auflage der Sicurezza, internationale Fachmesse für Sicherheitstechnik und Brandschutz Anfang November in Mailand, war laut Veranstaltern ein voller Erfolg. Einen besonders positiven Effekt, habe die erstmalige Veranstaltung der Fachmesse im Nicht-Security-Jahr gehabt. Der ganze Artikel: Sicurezza 2015: Südeuropäisches…

Tyco Security Products: Illustra Pro überwacht größere Distanzen

Tyco Security Products hat die neue Illustra Pro Zwei-Megapixel-30x-PTZ-Kamera vorgestellt. Sie bietet einen 30-fachen optischen Zoom, um bei der Videoüberwachung bessere Auswertungsdetails über größere Distanzen zu ermöglichen. Der ganze Artikel: Tyco Security Products: Illustra Pro überwacht größere Distanzen

Priorit: Physikalischer IT-Schutz im Containerformat

Die Priorit AG präsentiert mit dem HSRZ Cont eine neue Produktkategorie im Bereich physikalischer IT-Schutz – ein nach EN 1047-2 systemgeprüfter IT-Raum mit ECB-S-Zertifikat im Containerformat. Der Container bietet Schutz für sensible IT-Infrastruktur außerhalb herkömmlicher Rechenzentren nach EN 1047-2 und…

Morse Watchmans: Schlüsselmanagement bei 1+1 Media Group

Morse Watchmans hat sein Keywatcher Touch System in den neuen Büros der ukrainischen 1+1 Media Group installiert. Die 1+1 Media Group ist eines der größten ukrainischen Medienunternehmen mit rund 1.000 Mitarbeitern. Der ganze Artikel: Morse Watchmans: Schlüsselmanagement bei 1+1 Media…

IT & Kommunikation im Krankenhaus: Mediale Signale

Das Krankenhaus der Zukunft fordert entlastende Organisationsstrukturen für reibungslose Arbeitsabläufe und Wettbewerbsfähigkeit durch eine hohe Behandlungsqualität. Dies unterstützen Lichtrufsysteme, die funktionelle Bereiche wie Ambulanz, OP-Saal, Apotheke oder Verwaltung integrieren. Der ganze Artikel: IT & Kommunikation im Krankenhaus: Mediale Signale

Prosecurity 2015: Erfolgreicher Start für IT-Messe

Über 400 Besucher informierten sich an zwei Tagen zum Thema IT-Sicherheit im Mittelstand auf der ersten Prosecurity-Messe mit angeschlossenem Kongress für IT-Sicherheit in Fürstenfeldbruck. Der ganze Artikel: Prosecurity 2015: Erfolgreicher Start für IT-Messe

Honeywell: Neue Sparte Industrial Safety gebildet

Honeywell verkündet die Bildung der Sparte Honeywell Industrial Safety als Teil des Geschäftsbereiches Honeywell Automation and Control Solutions. Dort kommen ab sofort die folgenden Unternehmen für Sicherheitsprodukte zusammen: Honeywell Safety Products, Honeywell Analytics, Honeywell Specialty Safety und City Technology. Der…

Moderne Schließanlage im Hotel: Konzept mit Anspruch

Das Hotel Cristall ist ein Boutique-Hotel im Herzen Kölns. Das gelungene Zusammenspiel von Farbe und Form, Licht und Raum, Detail und Stil sowie Komfort und Top-Lage bildet ein facettenreiches Konzept, das bei den Gästen sehr gut ankommt. Es beinhaltet auch…

Hackerone: Raus mit den Bugs

Eine private Armee von 20.000 Sicherheitsforschern – das verspricht Hackerone seinen Kunden, die ihr Bug-Bounty-Programm über die Plattform laufen lassen. Wir haben mit dem Startup und seinem Kunden Owncloud über technische und politische Herausforderungen des Disclosure-Prozesses gesprochen. (Security, Urheberrecht) Der…

Juniper findet Hintertür in seinem Betriebssystem für Netzwerke

Der Netzwerkausrüster Juniper hat bei einem internen Code-Review entdeckt, dass irgendwer Hintertüren in sein Betriebssystem ScreenOS eingebaut hat. Diese ermöglichten es im Grunde, auch verschlüsselte Verbindungen für einen Lauscher von Außen zugänglich zu machen. (Weiter lesen) Der ganze Artikel: Juniper…

Zutrittskontrolle und Videoüberwachung benötigen Standards

Vernetzung ist in der Sicherheitstechnik ein zentraler Trend, denn integrierte Sicherheitslösungen bieten eine hohe Kosteneffizienz und einen reduzierten Administrationsaufwand. Voraussetzung für deren Realisierung ist die Nutzung von offenen Plattformen und standardisierten Protokollen. Der ganze Artikel: Zutrittskontrolle und Videoüberwachung benötigen Standards

l+f: heisec sucht U-Boot

"Weitere Informationen zu diesem Stellenangebot und zum Bewerbungsverfahren entnehmen Sie bitte der Homepage des Bundesnachrichtendienstes." Der ganze Artikel: l+f: heisec sucht U-Boot

Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern

Sprechende Dinosaurier und vernetzte Barbie-Puppen erobern deutsche Kinderzimmer – dadurch entstehen neue Gefahren: 5 Dinge, die man über vernetzte Spielzeuge wissen sollte. The post Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern appeared first on We Live Security. Der ganze Artikel: Vernetzte…

Ungeliebter Datenschutz

Einer aktuellen Untersuchung des Marktforschungsunternehmens IDC zufolge, haben Unternehmen mit Datenschutz-Lösungen nicht viel am Hut. Die Umsetzung ist mangelhaft, das Interesse der Unternehmen unzureichend und die Akzeptanz bei den Usern schwach. Der ganze Artikel: Ungeliebter Datenschutz

So funktioniert DirectAccess

Mobile Anwender, die mit Notebooks auf interne Ressourcen in Firmennetzwerken zugreifen müssen, arbeiten seit Windows Server 2012 R2 am besten mit DirectAccess. Nachdem die Konfiguration einmal hinterlegt ist, können sich Notebooks automatisch über das Internet mit dem Firmennetzwerk verbinden, ohne…

Acceptable Ads: Eyeo nimmt 30 Prozent für Whitelisting

Der Adblock-Plus-Betreiber Eyeo will sein schlechtes Image durch mehr Transparenz verbessern. Nun nannte er erstmals Details zu den Kosten für das Whitelisting großer Anbieter. (AdBlocker, Virus) Der ganze Artikel: Acceptable Ads: Eyeo nimmt 30 Prozent für Whitelisting

Schlüsselmanagement in Gerichtsgebäuden: Ein sicherer Ort

Das ständige Kommen und Gehen von Richtern, Häftlingen, Anwälten, Vollstreckungsbeamten, Wartungspersonal und anderen Personen stellt Gerichtsgebäude vor beträchtliche Sicherheitsprobleme. Ein Bestandteil des Sicherheitsmanagements für solche Einrichtungen ist unter anderem die Stärkung der Rolle der Zugangskontrolle. Der ganze Artikel: Schlüsselmanagement in…

Industriespionage: Risikofaktor Mensch

Sie sind professionell organisiert, setzen Hackermethoden ein und nutzen die Neugier der Menschen gnadenlos aus: moderne Industriespione. Neben Konzernen haben sie mittlerweile auch den deutschen Mittelstand im Visier. Die Angreifer interessieren sich für Daten aus Forschung & Entwicklung, Kundendatenbanken oder…

Zutrittskontrolle bei Pflegedienstanbieter: Vernetzt und flexibel

Über 2,5 Millionen Menschen in Deutschland sind pflegebedürftig – Tendenz steigend. Um den Bedarf an Pflegekräften decken zu können, müssen Pflegedienste ihr Angebot zunehmend ausweiten und professionalisieren. So auch die APD Ambulante Pflegedienste Gelsenkirchen GmbH, die mit einer neuen Verwaltungszentrale…

HD-Plus für das nächste Jahr schon verlängert?

Vorsicht! Wer auf diese HD-Plus Mail herein fällt, zahl in der Regel doppelt – Das größte Ärgernis sind doch immer wieder E-Mails, in denen wir uns irgendwie angesprochen fühlen, aber über den perfekten Aufbau und nachvollziehbare Inhalte, im Eifer des…

Axis Communications: Neue Netzwerk-Kameras im Bullet-Format

Axis Communications kündigt zwei neue Modelle der P14-Serie mit Zipstream an. Die neuen Kameras Axis P1435-E und Axis P1435-LE eignen sich für die Videoüberwachung von Plätzen in Städten, von Bahngleisen, Verladerampen, Flughafenterminals und Verkaufsräumen im Einzelhandel mit großen Fensterfronten. Der…

Brasilien: Kein Whatsapp für 48 Stunden

Whatsapp ist gerade unter Jugendlichen beliebt. Schüler und andere Nutzer in Brasilien müssen sich jetzt für 48 Stunden nach einem anderen Chat-Programm umsehen, denn die Justiz des Landes hat eine temporäre Sperre des Dienstes verfügt, weil Whatsapp nicht ausreichend mit…

Über 35.000 offene MongoDB-Datenbanken im Internet

Zehntausende MongoDB-Datenbanken stehen ungesichert im Internet und jedermann kann sich durch die Datenbestände klicken. Daran sind vor allem unsichere Konfigurationen schuld. Der ganze Artikel: Über 35.000 offene MongoDB-Datenbanken im Internet

Veränderte Wahrnehmung der IT-Sicherheit

IT-Sicherheit gilt ganz klar als technisches Thema, eine Sache der IT-Abteilung eben. Da die Sicherheit mittlerweile aber sowohl gesetzlich reguliert als auch von vielen Kunden gefordert wird, beschäftigt sich künftig vermehrt auch die Geschäftsführung mit dem Thema. Der ganze Artikel:…

Hinter DDoS-Attacken werden oft Wettbewerber vermutet

48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation…