Monat: Februar 2016

Android Banking -Trojaner „Acecard“

Den Jungs von Kaspersky-Lab ist jetzt wohl der gefährlichste mobile Banking-Trojaner mit Namen "Acecard" ins Netz gegangen. Unbemerkt von den Sicherheitsmaßnahmen von Google-Play schafft es "Acecard" sich als gefälschte App bzw. huckepack über andere Anwendungen im Store zu platzieren. mehr…

Light+Building: Bosch-Komplettlösung für Gebäudetechnik

Auf der Light+Building in Frankfurt am Main in der präsentiert Bosch Gesamtlösungen zum Schutz von Menschen und Gütern sowie zur Verbesserung der Effizienz und Erhöhung des Komforts in kommerziellen Gebäuden. Der ganze Artikel: Light+Building: Bosch-Komplettlösung für Gebäudetechnik

Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner größer denn je

Kaspersky sieht in einem Android-Trojaner "eine der größten Gefahren, die wir derzeit kennen“, während Sicherheitsexperten von IBM davon berichten, dass der Quellcode eines bekannten Trojaners veröffentlicht wurde. Ein Tutorial läd zum Ausprobieren ein. Der ganze Artikel: Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner…

Ransomware: Locky kommt jetzt auch über Javascript

Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Javascript-Anhänge in E-Mails – die angeblich von einem Wursthersteller kommen. (Trojaner, Virus) Der ganze Artikel: Ransomware: Locky kommt jetzt auch über Javascript

Krypto-Messenger: Telegram hat jetzt 100 Millionen Nutzer

100 Millionen Menschen nutzen jeden Monat den Krypto-Messenger Telegram. Das sind zwar noch deutlich weniger als bei WhatsApp, die verschicken aber auch bereits 15 Milliarden Nachrichten jeden Tag. Der ganze Artikel: Krypto-Messenger: Telegram hat jetzt 100 Millionen Nutzer

Dehn: Führungsspitze mit COO verstärkt

Christian Köstler steht als Chief Operating Officer (COO) mit den Geschäftsführern Dr. Philipp Dehn (CEO), Dr. Peter Zahlmann (CTO) und dem Geschäftsführer Helmut Pusch (CSO) jetzt mit an der Spitze von Dehn. Der ganze Artikel: Dehn: Führungsspitze mit COO verstärkt

Locky-Infektion über neue Masche

Update – Die Programmierer hinter dem Verschlüsselungs-Trojaner „Locky“ scheinen die ganze Bandbreite zu fahren. Wurde „Locky“ hauptsächlich über infizierte Office-Dokumente verteilt, so sind die Kriminellen flexibel und passen nicht nur die Sprache der Lösegeldforderung entsprechend an, scheinbar setzen die Kriminellen auch…

Active Directory, Virtualisierung und Cloud-Anbindung

Mit Windows Server 2016 erhöht Microsoft deutlich die Sicherheit in Netzwerken und Active-Directory-Umgebungen. Die Virtualisierung und Anbindung der Cloud spielen eine noch wichtigere Rolle, Domänencontroller lassen sich besser virtualisieren und VMs werden besser geschützt. Der ganze Artikel: Active Directory, Virtualisierung…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit einem Video zu Locky, Glasfaser leider nicht überall, TeslaCrypt über Joomla, Linux mit Malware und kleinem…

Kötter Services: Umsatzplus von über 20 Prozent

Die bundesweit tätige Dienstleistungsgruppe Kötter Services setzt ihren Wachstumskurs fort. Der Umsatz stieg im vergangenen Jahr durch das außergewöhnliche Plus von 20,1 Prozent auf 502 Millionen Euro, die Beschäftigtenzahl nahm um 8,4 Prozent auf 18.100 Mitarbeiter zu. Der ganze Artikel:…

Bethesda: Beta-Patch 1.4 für Fallout 4

Weitere Gegenstände für den Workshop, dazu Fehlerkorrekturen und Unterstützung für die Addons: Bethesda hat für die PC-Version von Fallout 4 einen neuen Beta-Patch auf Version 1.4 veröffentlicht. (Fallout 4, Rollenspiel) Der ganze Artikel: Bethesda: Beta-Patch 1.4 für Fallout 4

Verschlüsselungstrojaner Locky

Die Ransomware Locky treibt seit ende letzter Woche auch in Deutschland massiv ihr Unwesen. Zeitweise vermeldeten Security-Hersteller über 5000 neue Infektionen pro Stunde. Der ganze Artikel: Verschlüsselungstrojaner Locky

Maßnahmen gegen die Ransomware Locky

Der Erpressungs-Trojaner "Locky" ist zur Zeit in aller Munde. Alle großen Sicherheits-Portale berichten über die epidemie-mäßige Ausbreitung dieses Verschlüsselungs-Trojaners mit besonderem Fokus auf deutsche Rechner in Unternehmen und Heimbereichen. mehr … Der ganze Artikel: Maßnahmen gegen die Ransomware Locky

Streit um Terroristen-iPhone: Die iCloud ist nicht genug

Der Streit um das iPhone des Terroristen von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen". (iPhone, Apple) Der ganze Artikel: Streit um Terroristen-iPhone:…

Linux Mint gehackt: ISOs manipuliert und Foren-Datenbank geklaut

Nutzer der Linux-Distribution "Linux Mint" sollten aktuell achtsam sein. Das Entwickler-Team teilte mit, dass die Webserver des Projektes gehackt wurden. Im Zuge dessen wurden vorübergehend manipulierte ISO-Dateien ausgeliefert. Weiterhin ging die User-Datenbank des Forums verloren. (Weiter lesen) Der ganze Artikel:…

Kaspersky Lab warnt vor gefährlichem Android-Trojaner Acecar

Unsere Experten konnten einen der bislang gefährlichsten Banktrojaner für das Betriebssystems Android identifizieren. Acecard richtet sich gegen fast 50 Android-Apps für Online-Banking und Online-Payment und umgeht zudem die Sicherheitsmaßnahmen von Google Play. Betroffen sind auch Bankkunden in Deutschland und Österreich,…

l+f: Teurer Hack

Fast eine Million Dollar bezahlte die DEA an Hacking Team … für einen einzigen Remote-Hack. Der ganze Artikel: l+f: Teurer Hack

Neue Masche: Kryptotrojaner Locky über Javascript-Dateien verbreitet

Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden. Der ganze Artikel: Neue Masche: Kryptotrojaner Locky über Javascript-Dateien verbreitet

Sicherheitsanalysen müssen auch selbst sicher sein

Big-Data-Analysen im Security-Bereich müssen skalierbar und flexibel sein und auch mit unstrukturierten Daten umgehen können. NoSQL-Lösungen erscheinen ideal, allerdings sollte die Sicherheit der Lösung selbst geklärt sein. Der ganze Artikel: Sicherheitsanalysen müssen auch selbst sicher sein

VdS-zertifizierte Cyber-Security: Harte Nuss für den Mittelstand

Mit der IT-Sicherheitsrichtlinie 3473 stellt der VdS seit Mitte 2015 eine Leitlinie zur Verfügung, mit der sich kleine und mittlere Unternehmen (KMU) angemessen vor Cyber-Gefahren schützen können sollen. Doch die Bedingungen für die Ausstellung eines entsprechenden Zertifikats haben es in…

Interview mit Glutz-Geschäftsführer: Immer neue Türen öffnen

Seit über 150 Jahren liefert die Glutz AG, Solothurn, Beschläge, Bänder, Türschlösser und Zutrittslösungen für den Wohnungs- und Wirtschaftsbau. Heute ist das Unternehmen ein international renommierter System- und Lösungspartner, bei dem sich alles um die Tür dreht. Mit Geschäftsführer Peter…

Linux Mint: Forenkonten gekapert, Teile der Webseite offline

Neben den ISO-Images der Distribution wurden bei Linux Mint auch 71.000 Foren-Accounts kompromittiert. Die dazugehörigen Passwort-Hashes halten einem gezielten Angriff wahrscheinlich nicht stand. Der ganze Artikel: Linux Mint: Forenkonten gekapert, Teile der Webseite offline

Microsoft Sicherheitsupdates im Februar 2016

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. .NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die…

Microsoft Sicherheitsupdates im Januar 2016

Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm. Microsoft Excel Viewer ist eine Anwendung zum Öffnen,…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit dem neuen Samsung S7, hoch hinaus mit langen Beinen, den Rechner vor Locky schützen, einem sicheren…

Synology DSM: Updates schließen Glibc-Lücke und Root-Exploit

Der NAS-Hersteller Synology hat mehrere Lücken in seinem Betriebssystem Disk Station Manager geschlossen. Unter anderem den Glibc-Bug, der viele Linux-Systeme betrifft und eine Lücke, über die Angreifer Schadcode mit Systemrechten ausführen können. Der ganze Artikel: Synology DSM: Updates schließen Glibc-Lücke…

Der richtige Zeitpunkt, Sicherheit neu zu denken

Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall. Der ganze Artikel: Der richtige Zeitpunkt, Sicherheit neu zu denken

Security: Backdoor in Linux-Mint-ISOs

Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen – mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert. (Linux Mint, Virus) Der ganze Artikel: Security: Backdoor in Linux-Mint-ISOs

Verletzungen der Datensicherheit in Kauf genommen

IT-Entscheider halten Verletzungen der Datensicherheit für äußerst wahrscheinlich, wie die aktuelle „Risk:Value“-Studie von NTT Com Security zeigt. Demnach erwarten zwei Drittel aller Befragten, dass es in ihrem Unternehmen zu entsprechenden Problemen kommt. Der ganze Artikel: Verletzungen der Datensicherheit in Kauf…

Fensterbau/Frontale: Assa Abloy erweitert Türschließer-Portfolio

Zu den wichtigsten Branchentreibern im Fenster-, Türen- und Fassadenbau zählen Energieeffizienz, Nachhaltigkeit, Sicherheit, Design und Komfort. Auf der diesjährigen Fensterbau/Frontale zeigt Assa Abloy Sicherheitstechnik unter anderem eine neue Technologie, die diese Trends in einem Türschließer vereint. Der ganze Artikel: Fensterbau/Frontale:…

Trojaner „Locky“ verbreitet sich auf Windows-Systemen

Der Krypto-Trojaner "Locky" verbreitet sich weiterhin schnell – in Deutschland sind es rund 5.300 Neuinfektionen pro Stunde. Dabei verschlüsselt er sämtliche Dateien auf dem infizierten Rechner. Der ganze Artikel: Trojaner „Locky“ verbreitet sich auf Windows-Systemen

Security: Rätselhafter Anstieg von Tor-Adressen

Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein – oder Malware. (TOR-Netzwerk, Virus) Der ganze Artikel: Security: Rätselhafter Anstieg von Tor-Adressen

Schädling in Linux Mint nach Hack der Website

Der Server des Linux-Projekts Mint hat nach einem Hack eine Linux-Version mit Schädling verteilt, der Passwörter abgreift. Betroffen sind vermutlich nur die am 20. Februar heruntergeladenen Cinnamon-Edition von Linux Mint 17.3. Der ganze Artikel: Schädling in Linux Mint nach Hack…

Kommentar zu Locky: Windows ist ein Sicherheits-Albtraum

Entweder der Krypto-Trojaner verschlüsselt die Platte oder Virenscanner und Updates nerven: Wer produktiv arbeiten will, sollte Nägel mit Köpfen machen und Windows endlich den Rücken kehren, findet Fabian Scherschel. Der ganze Artikel: Kommentar zu Locky: Windows ist ein Sicherheits-Albtraum

Die Geschichte des Computervirus

Vor ziemlich genau 30 Jahren verrichtete der erste PC-Virus sein unheilvolles Werk. Über die Jahre haben Hacker und Cyber-Kriminelle mit immer raffinierteren Computerviren für Schaden – und Schlagzeilen … Der ganze Artikel: Die Geschichte des Computervirus

Truecrypt-Container in Windows 10 öffnen – so geht’s

Die Verschlüsselungssoftware Truecrypt wird nicht mehr weiterentwickelt. Deshalb sollten Sie das Tool nicht mehr nutzen. Wer unter Windows Vista, 7 oder 8 das Verschlüsselungsprogramm dennoch einsetzt, … Der ganze Artikel: Truecrypt-Container in Windows 10 öffnen – so geht’s

Security Management: Verinice 1.12 erschienen

Mit der Version 1.12 des Open-Source-ISMS-Werkzeugs Verinice will SerNet vor allem den Umstieg vom GSTOOL erleichtern. Das BSI hatte das IT-Grundschutz-Tool bis 2014 gepflegt und lässt den Support Ende 2016 endgültig auslaufen. Der ganze Artikel: Security Management: Verinice 1.12 erschienen

2in1-Malware für Android stiehlt und verschlüsselt in Einem

Bei den meisten Malware-Varianten entscheiden sich die dahinter steckenden Kriminellen für einen bestimmten Weg, auf dem sie von ihrer Software finanziell profitieren wollen. Nicht so die Urheber des neuen Android-Trojaners Xbot – hier gehen die Macher lieber gleich auf Nummer…

Schließtechnik für Verkehrsbetriebe: 16-mal zum Mond

Die rund 500 Fahrer der Verkehrsbetriebe Westfalen Süd (VWS) in Siegen und deren Auftragsunternehmen befördern pro Jahr etwa 38 Millionen Fahrgäste. Dabei muss immer alles reibungslos klappen – nichts wird dem Zufall überlassen. Auch bei der Zutrittskontrolle gibt es keine…

High End-Krypto-Keys ohne Netz und durch Wände geklaut

Es gibt neues Wasser auf die Mühlen der Kulturpessimisten: Sicherheitsforschern ist es gelungen, Verschlüsselungs-Keys von einem Rechner zu entwenden, der nicht ans Internet angebunden war und zu dem auch kein physikalischer Zugang bestanden hat. (Weiter lesen) Der ganze Artikel: High…

Sicherheitsupdate für den Google Chrome Browser

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…

Sicherheitsupdate für Google Chrome OS

Google Chrome OS, auch Google Chrome Operating System oder Chrome OS genannt, ist eine von Google entwickelte Linux-Distribution, welche auf einem Linux-Kern und dem hauseigenen Webbrowser Google Chrome basiert. Ein Teil davon steht unter einer Open-Source-Lizenz und zielt auf die…

Krypto-Trojaner Locky: Was tun gegen den Windows-Schädling

Gegen den Verschlüsselungs-Trojaner Locky ist noch kein Kraut gewachsen. Umso wichtiger ist eine hinreichende Vorsorge, damit bei einer Infektion keine Dateien unrettbar verloren gehen. Deswegen sollten Computernutzer einiges beachten. Der ganze Artikel: Krypto-Trojaner Locky: Was tun gegen den Windows-Schädling

Bericht: Apple will Verschlüsselung bei Cloud-Diensten ausweiten

Auf richterliche Anordnung hat Apple bislang iCloud-Daten ausgehändigt – so auch im Fall des San-Bernardino-Anschlags. Neben der in iOS erweiterten Verschlüsselung will der iPhone-Hersteller künftig auch die Cloud-Daten besser schützen, heißt es. Der ganze Artikel: Bericht: Apple will Verschlüsselung bei…

BSA-Vergleich erspart Strafverfahren

In einem Vergleich mit der BSA musste ein deutsches Unternehmen 150.000 Euro Schadensersatz zahlen – weil es mehr virtuelle Maschinen als dafür nötige Lizenzen besaß. Und es hätte noch schlimmer kommen können. Der ganze Artikel: BSA-Vergleich erspart Strafverfahren

Daten gegen Lösegeld – Android-Ransomware boomt

Nutzer mobiler Geräte kommt immer häufiger etwas verschlüsselt vor. Das liegt weniger an ihnen als an der sogenannten Ransomware, die Daten in Geiselhaft nimmt und für den Austausch ein nettes Sümmchen verlangt. Die Schadsoftware ist seit einiger Zeit auf dem…

Locky-Ransomware befällt rasend schnell viele PCs in Deutschland

Die Verbreitung der Ransomware Locky hält die Security-Szene seit einigen Tagen in Atem. Mittlerweile liegt ein gewisser Fokus der Täter auf dem deutschsprachigen Raum: Die Erpressungs-Forderungen sind übersetzt und angepasst und die Zahl der Infektionen steigt enorm. (Weiter lesen) Der…

Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst – aber möglicherweise auch aus der Ferne. (Comodo, Google) Der ganze Artikel: Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo

Identitätsmanagement dient der Kundenbindung

Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit den Themen Tacho-Betrug am Auto, einem verbesserten Edge-Browser, Informationen zur eSIM, Werbung im Facebook-Messenger und…

Wie viel verdienen kriminelle Hacker?

Moderne Online-Kriminelle haben es in erster Linie aufs Geld abgesehen. Die weltweiten Umsätze beim Geschäft mit gestohlenen Informationen, Erpressungen, gefälschten Kreditkarten und so weiter erreichen nach Schätzungen von Experten mehrere Hundert Milliarden US-Dollar im Jahr. Das auf Security-Analysen spezialisierte Ponemon…

Sicherer Ethernet-Tunnel ins Homeoffice

Sophos stellt eine neue Version seines Remote Ethernet Devices (RED) mit integriertem WLAN vor. Die Appliance stellt automatisch einen mit AES 256-Bit-Verschlüsselung gesicherten Ethernet-Tunnel zwischen dem externen Office und der firmeninternen Firewall her. Der ganze Artikel: Sicherer Ethernet-Tunnel ins Homeoffice

Fensterbau/Frontale: Abus sichert Türen und Fenster

Auf das Fachpublikum warten Neuheiten und Entwicklungen der Marke Abus, die vor allem aus dem Bereich der nachrüstbaren Fenster- und Türsicherheit kommen. Ebenfalls werden Smart-Home-Security-Lösungen sowie eine innovative Kombination aus elektronischer und mechanischer Zutrittskontrolle an den vier Messetagen vorgestellt. Der…

Fensterbau/Frontale: Glutz bietet Lösungen rund um die Tür

Tür ist nicht gleich Tür. Auf den ersten Blick sind Türen sehr unspektakulär. Jedoch verbirgt sich im Inneren meist ausgeklügelte Technologie um Menschen in einem Gebäude Sicherheit zu geben. Dort setzt die Glutz Deutschland GmbH an. Der ganze Artikel: Fensterbau/Frontale:…

XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut. (Politik/Recht, Datenschutz) Der ganze Artikel: XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

Router-Lockdown: TP-Link soll alternative Firmware blockieren

Wird Freifunk unmöglich? Kritiker fürchten neue Regeln in den USA und in Europa. Jetzt scheint der erste Hersteller Drittanbieter-Firmware zu blockieren. Unabhängig bestätigt ist das nicht – viele Fragen sind noch offen. (Router, Linux) Der ganze Artikel: Router-Lockdown: TP-Link soll…

BSI: Bundeskabinett bestätigt neuen Leiter

Das Bundesamt für Sicherheit in der Informationstechnologie hat mit Arne Schönbohm einen neuen Präsidenten. Die Personalie ist umstritten. Der ganze Artikel: BSI: Bundeskabinett bestätigt neuen Leiter

Zombierechner werden weniger

Trotz Aufklärung und leichtem Rückgang bleibt die Lage bedrohlich: Auch im Jahr 2015 waren 38 Prozent der vom Anti-Botnet-Beratungszentrum (www.botfrei.de) gescannten Rechner mit Schadsoftware infiziert. Der ganze Artikel: Zombierechner werden weniger

Kanban in IT-Projekten

Am 4. März 2016 bietet msg kostenlose Praxistage zu „Kanban in IT-Projekten“ für Studierende an. Veranstaltungsort ist das Maritim Hotel in Nürnberg. Der ganze Artikel: Kanban in IT-Projekten

NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen

Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss. (NSA, Datenschutz) Der ganze Artikel: NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit der gerichtlich angeordneten iPhone-Entsperrung, einer Rekord-Datenübertragung im Mobilfunk, einem WhatsApp-Update, einem Smartphone für 3,30 Euro…

Schichtenmodell für mehr Sicherheit

So unverzichtbar sie auch sind: Firewall und Antivirus-Software allein reichen für den Endgeräte-Schutz nicht mehr aus. Angesichts wachsender Cyber-Gefahren und immer raffinierterer Angriffsmethoden benötigen Windows-Clients heute ein proaktives Zusammenspiel verschiedenartiger Security-Mechanismen. Der ganze Artikel: Schichtenmodell für mehr Sicherheit

Messe Frankfurt: Intersec Forum 2016

Die vernetzte Sicherheitstechnik im Kontext intelligenter Gebäude gewinnt zunehmend an Relevanz. Diesen Trend greift die Messe Frankfurt mit dem Intersec Forum auf, das parallel zur Messe Light + Building stattfindet – in strategischer Kooperation mit dem ZVEI. Der ganze Artikel:…

Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld

Bitcoins im Wert von 15.000 Euro blätterte ein Krankenhaus in Los Angeles hin, um seine von einem Erpressungstrojaner verschlüsselten Daten wieder freizukriegen. Das sei der schnellste Weg gewesen, sagte der Krankenhaus-Chef. Der ganze Artikel: Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld

Apple wehrt sich gegen FBI-Forderung

Apples Bekenntnis zu unknackbarer Verschlüsselung wird auf die bisher härteste Probe gestellt. Die per Gericht geforderte Unterstützung des FBI könnte ein Präzedenzfall werden. Es geht um den Anschlag, in dem ein Paar mutmaßlicher IS-Anhänger 14 Menschen in Kalifornien tötete. Der…

Chefetage wiegt sich häufig in falscher IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich + Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt – die meisten behaupten, ihre IT sei sicher…

Funkregulierung: TP-Link muss WLAN-Firmware sperren

TP-Link sperrt die Firmware aller WLAN-Geräte. Andere Hersteller tun es wohl auch. Damit können User ihre Geräte nicht mehr warten. Das bewirkt die neue Funkregulierung auf beiden Seiten des Atlantik. Der ganze Artikel: Funkregulierung: TP-Link muss WLAN-Firmware sperren