Monat: März 2016

ProtonMail hat Betastatus verlassen

Später als vorgesehen öffnet ProtonMail seinen kostenlosen, verschlüsselnden Mail-Service. Außerdem sind nun Apps für Android und iOS erhältlich, Der ganze Artikel: ProtonMail hat Betastatus verlassen

Die Passwörter der Hacker

Dass sich Nutzer keine Passwörter merken können und nur wenige einen Passwort-Manager einsetzen, machen sich Hacker zunutze: Viele Systeme knacken sie ganz einfach durch Eingabe von Standard-Codes. Wir … Der ganze Artikel: Die Passwörter der Hacker

2016-03-19 IT Sicherheitsnews tägliche Zusammenfassung

Neue Ransomware TeslaCrypt 4 ist unknackbar Bug Bounty für OneDrive: Microsoft zahlt nun für Hosting-Sicherheit Unplanmäßiger Android-Patch und noch einmal Stagefright Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch

Neue Ransomware TeslaCrypt 4 ist unknackbar

Das dänische IT-Sicherheitunternehmen Heimdal Security berichtet von einer neuen Version des Verschlüsselungstrojaners TeslaCrypt. Die vierte Version ist eine Weiterentwicklung und hat dabei einige „Bugs“ seiner drei Vorgänger beseitigt. Diese „Sicherheitslücken“ sorgten u.a. dafür, dass es den IT-Sicherheitsunternehmen relativ zügig gelang, die…

Unplanmäßiger Android-Patch und noch einmal Stagefright

Knapp drei Wochen nach dem planmäßigen März-Update schließt Google eine Sicherheitslücke in Android, mit der sich Angreifer Root-Rechte erschleichen können. Derweil wurde ein weiterer Stagefright-Exploit bekannt. Der ganze Artikel: Unplanmäßiger Android-Patch und noch einmal Stagefright

Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu

Die umstrittene Revision des Schweizer Überwachungsgesetz (BÜPF) hat die letzten parlamentarischen Hürden genommen – das Gesetz erlaubt unter anderem den Einsatz von Staatstrojanern. Die Piratenpartei hat bereits ein Referendum angekündigt. Der ganze Artikel: Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu

2016-03-18 IT Sicherheitsnews tägliche Zusammenfassung

Linux-Kernel 4.5 zum Download freigegeben DDoS-Attacken auf Schweizer Websites Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte Sicherheitslücke: Mehr als 1 Milliarde Android-Geräte in Gefahr Sicherheitsupdate für Symantec Endpoint Security Sicherheits-Updates für Symantecs Endpoint…

Linux-Kernel 4.5 zum Download freigegeben

Die neuste Linux-Version 4.5 wurde von Linus Torvalds freigegeben und bringt vor allem eine Reihe von neuen und weiterentwickelten Treibern zur Hardware-Unterstützung mit sich. Der ganze Artikel: Linux-Kernel 4.5 zum Download freigegeben

DDoS-Attacken auf Schweizer Websites

In der Schweiz gab es in der vergangenen Woche eine Reihe von DDoS-Angriffen auf Online-Shops, die Schweizerischen Bundesbahnen und Finanzinstitute. In einem Fall wurden offenbar über 9000 Euro an die Erpresser gezahlt. Der ganze Artikel: DDoS-Attacken auf Schweizer Websites

Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar

Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens. (Sicherheitslücke, Server) Der ganze Artikel: Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar

Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte

Stagefright bedroht viele nach wie vor ungepatchte Android-Geräte weltweit, gilt aber als schwierig auszunutzen. Eine neue Technik erfordert etwas Infrastruktur, dürfte aber größere praktische Relevanz haben. (Stagefright, Android) Der ganze Artikel: Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte

Sicherheitsupdate für Symantec Endpoint Security

Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren und Malware. Der Symantec Endpoint Protection Manager ist eine Managementumgebung zur Verwaltung von Symantec Endpoint Protection, einer umfangreichen Sicherheitssuite für Endgeräte. In Symantec Endpoint Protection 12.1 und Symantec Endpoint Protection…

Rowhammer: Auch DDR4-Speicher für Bitflips anfällig

Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (DDR4, Supercomputer) Der ganze Artikel: Rowhammer: Auch DDR4-Speicher für Bitflips anfällig

Dridex-Welle flutet erneut Postfächer

Eine neue Spam-Welle mit dem Banking-Trojaner Dridex flutet derzeit wieder die Postfächer zahlreicher Unternehmen und privater Nutzer. Vor dem Öffnen der Anhänge bzw. dem Ausführen von Makros wird gewarnt. mehr … Der ganze Artikel: Dridex-Welle flutet erneut Postfächer

Let’s Encrypt tritt CA/Browser Forum bei

Der nächste Schritt hin zu einer anerkannten Zertifizierungsstelle ist getan: Als Mitglied im CA/Browser Forum bewegt sich Let’s Encrypt nun auf Augenhöhe mit Comodo, Symantec & Co. Der ganze Artikel: Let’s Encrypt tritt CA/Browser Forum bei

IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben

Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben. (Verschlüsselung, Netzwerk) Der ganze Artikel: IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben

Machine Learning gegen Cyber-Bedrohungen

Cloudera und der Spezialist für Verhaltensinformationen und Cybersicherheit E8 Security haben eine Partnerschaft geschlossen. Im Mittelpunkt steht die Bekämpfung von Cyber-Bedrohungen mit Verfahren wie zum Beispiel Machine Learning. Der ganze Artikel: Machine Learning gegen Cyber-Bedrohungen

Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle

Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird…

Die Quadratur des Kraiss: Subtil

Wer das Wort „subtil“ hört, denkt in erster Linie an „unterschwellig“. Aus dem lateinischen Wort „subtexilis“ kommend, bedeutet es „fein unter anderes gewebt“. Im Deutschen entstanden daraus unterschiedliche Anwendungen. Dem Wortstamm am ähnlichsten, kann es „fein strukturiert“ bedeuten. Es kann…

Biometrie in Banken: Zeit ist Geld

Das Kerngeschäft von Banken sind Kundenberatung und Finanzleistungen. Auszahlung und Aufbewahrung von Bargeld ist für die Geldhäuser ein Verlustgeschäft, der Kunde aber erwartet diesen Service. Um den Aufwand möglichst gering zu halten, ohne Abstriche bei der Sicherheit zu machen, braucht…

Awareness-Forschung: Radikalisierungen früh erkennen und bremsen

Unternehmen können sich, selbst wenn sie dies wollten, gesellschaftspolitischen Konflikten nicht entziehen. EU- oder auch US-Gesetze verpflichten sie zu Anti-Terror-Screenings und auch im eigenen Interesse sucht die Wirtschaft nach Wegen, möglichst frühzeitig potentielle Gefährder zu erkennen: Ein aktueller oder früherer…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – heute mit Zurück in die Zukunft, dem neuen X-Men-Trailer, einer Alternative für HERE, endlich Erweiterungen für Microsofts Edge-Browser und dem Spiel des Jahres. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…

Auf der Jagd nach Bedrohungen

Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die…

Wirtschaft sensibler beim Datenschutz

Seit den PRISM- und Nachfolge-Skandalen ist die Sensibilität der deutschen Wirtschaft in puncto Datenschutz angestiegen. Diese Erkenntnis ist der Studie „IT-Sicherheit und Datenschutz 2016“ zu entnehmen, die die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) vorgestellt hat. Der ganze…

D-Trust soll Microsoft-Cloud sichern

Die geplante Microsoft Cloud Deutschland soll TLS-Zertifikate von D-Trust nutzen, der Zertifizierungsstelle der Bundesdruckerei. Kunden können damit auch eigene Anwendungen in der Azure Cloud absichern. Der ganze Artikel: D-Trust soll Microsoft-Cloud sichern

Bosch Sicherheitssysteme: Brandmeldung für mittlere Anlagen

Die neue Brandmelderzentrale FPA 1100 von Bosch bietet eine Lösung speziell für die Anforderungen kleiner bis mittelgroßer Anwendungen wie Kindergärten, Schulen, kleine Hotels sowie Ladengeschäfte und Bürogebäude. Der ganze Artikel: Bosch Sicherheitssysteme: Brandmeldung für mittlere Anlagen

Tyco Security Products: NVRs mit Zutrittskontrolle

Tyco Security Products hat neue Exacqvision Netzwerkvideorecorder mit einem integrierten Kantech Entrapass Zutrittskontrollsystem vorgestellt. Die Corporate Edition der Software ist auf den Geräten ab Werk vorinstalliert. Der ganze Artikel: Tyco Security Products: NVRs mit Zutrittskontrolle

Milestone: Xprotect unterstützt Bosch-Kamera als 5.000 Gerät

Die Version 8.4 der Videomanagement-Software (VMS) Xprotect von Milestone Systems unterstützt nun auch die Kamera Aviotec von Bosch. Die Kamera ist damit Nummer 5.000 der Plattformen, die auf Xprotect als VMS zurückgreifen können. Der ganze Artikel: Milestone: Xprotect unterstützt Bosch-Kamera…

Was Security-Experten den Schlaf raubt

Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheits-Experten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was Security-Spezialisten den Schlaf raubt. Der ganze Artikel: Was Security-Experten den Schlaf raubt

2016-03-17 IT Sicherheitsnews tägliche Zusammenfassung

NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look Microsoft Sicherheitsupdates im März 2016 Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate [Wort] NL-T16/0006 – SICHER • INFORMIERT vom 17.03.2016 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten…

Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look

Angriffsversuche per E-Mail sind nicht erst seit den neuesten Wellen des Banking-Trojaners Dridex und der Ransomware Locky in den Fokus geraten. Täglich werden durchschnittlich knapp 52 Milliarden Spam-Nachrichten versendet und dabei handelt es sich nicht nur um Massenangriffe, sondern auch…

Microsoft Sicherheitsupdates im März 2016

.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen. Microsoft Edge ist der neue Standard-Webbrowser, welcher…

20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen – und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (Uber, Server-Applikationen)…

Das EU-Datenschutzgesetz für Rechenzentren interpretiert

Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das?…

BSI veröffentlicht Anforderungskatalog für Cloud Computing

Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten. Der ganze Artikel: BSI veröffentlicht Anforderungskatalog für Cloud Computing

Zufahrt, Zutritt, Zusatzfunktionen: Garantiert kontrolliert

Nicht alle Sicherheitsanforderungen sind offensichtlich. Für Firmen, die mit gefährlichen Stoffen arbeiten, ist es zum Beispiel notwendig, die Einsatzzeit der Mitarbeiter in bestimmten Räumen zu begrenzen. Eine Zutrittskontrolle kann die Aufenthaltsdauer im Gefährdungsraum überwachen. Der ganze Artikel: Zufahrt, Zutritt, Zusatzfunktionen:…

Zutrittskontrolle: Abgestimmtes Zusammenspiel

Wer sich in Sachen Zutrittskontrolle oberflächlich informiert, kann sich oftmals nicht des Eindrucks erwehren, dass elektronische Sicherheitstechnik die mechanische komplett überflüssig macht. Tatsächlich rücken viele Anbieter digitaler Zutrittslösungen so stark in den Vordergrund, dass es fast als Allheilmittel erscheinen muss.…

Identifizierung toter Winkel in komplexen IT-Umgebungen

Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen

IT-Leiter führen Gehaltsstudie der IT-Branche an

Studie im Rahmen der CeBIT 2016: IT-Leiter stehen beim Gehalt an der Spitze der Führungskräfte, gefolgt von SAP-Beratern und Führungskräften der IT-Sicherheit. Der ganze Artikel: IT-Leiter führen Gehaltsstudie der IT-Branche an

Nexus Security Breakout: Ausweis- und Berechtigungsmanagement

Die Digitalisierung und eine immer flexibler werdende Arbeitsorganisation stellen hohe Anforderungen an die Sicherheit in Organisationen. Der Schutz von Know-how und Daten, aber auch Gebäuden und Arbeitsbereichen, wird damit zu einer zunehmend komplexen Aufgabe. Immer mehr Organisationen setzen dafür auf…

Bitkom/BfV: Kooperation vereinbart

Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der Cebit 2016 unterzeichneten heute beide Seiten eine Erklärung. Der ganze Artikel: Bitkom/BfV: Kooperation vereinbart

Neue Ära mobiler Sicherheit?

„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?

5 Grundsätze für die digitale Transformation

Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…

Axis/Nedap: Sicherheitskombi für Retailer

Axis Communications und Nedap Retail präsentieren eine gemeinsame Lösung für mehr Sicherheit im Einzelhandel. Die Lösung basiert auf der elektronischen Artikelüberwachung von Nedap sowie Kameras und Videomanagement von Axis. Der ganze Artikel: Axis/Nedap: Sicherheitskombi für Retailer

Siemens: Transparenter Stromverbrauch

Siemens hat ein Mehrkanal-Strommesssystem für kleine und mittlere Unternehmen entwickelt. Das 7KT PAC1200 misst den Stromverbrauch von bis zu 96 Verbrauchern, stellt die Daten über eine Webapplikation grafisch dar und überträgt sie in Energiemonitoringsysteme. Der ganze Artikel: Siemens: Transparenter Stromverbrauch

Risiken beim Handy-Kauf aus Fernost

Vielen Usern ist der Kauf eines Premium-Markengeräts wie eines iPhone oder eines Samsung Galaxy zu kostspielig, dennoch möchten die meisten trotzdem ein hochwertiges oder zumindest vorgeblich hochwertig erscheinendes Gerät ihr Eigen nennen. Dabei muss ein neues Smartphone oder Tablet nicht…

White Paper: Datenschutz-Folgenabschätzung

Große Ereignisse werfen ihre Schatten voraus: Die Europäische Datenschutz-Grundverordnung kommt – und mit ihr das Instrument der „Datenschutz-Folgenabschätzung“. Für Datenverarbeitungen, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen bergen, sollen künftig laut Artikel 33 der…

Weltweite Cyberangriffe auf Großbanken – 80 Millionen USD weg

Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve…

Neue Studie zur Datensicherheit

Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten…

Neuer iOS-Trojaner

AceDeceiver nutzt erstmals Designfehler in Apples DRM-Mechanismus und infiziert iOS-Geräte. Neue Familie von iOS-Malware infiziert erfolgreich sogar Nicht-jailbroken-Geräte von Apple. Der ganze Artikel: Neuer iOS-Trojaner

16.081 und 2.500 = ?

Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten…

Netzwerk Monitoring mit Antivirus-Plugin

Unbemerkte oder kurz bevorstehende Ausfälle einzelner Hardware-Komponenten, Server, Dienste oder des Online-Shops sollen mit dem Network Monitorin Plugin für G Data Business-Antivirus-Lösungen der Vergangenheit angehören. Der ganze Artikel: Netzwerk Monitoring mit Antivirus-Plugin

ÖPNV: Das Rhein-Main-E-Ticket gehört abgeschafft!

Es könnte alles so einfach sein – isses aber nicht. Unsere Erfahrung zeigt: Das E-Ticket des Rhein-Main-Verkehrsverbundes macht nichts leichter, günstiger oder gar umweltfreundlicher. (E-Ticket, Security) Der ganze Artikel: ÖPNV: Das Rhein-Main-E-Ticket gehört abgeschafft!

Tyco: Sicherheitslösung für kanadisches College umgesetzt

Tyco Security Products hat das Camosun College in Kanada mit einer Zutrittskontrolle und einer integrierten Videoüberwachungslösung ausgestattet. Damit soll die Überwachung von Arealen und Gebäuden zentralisiert und vereinfacht werden. Der ganze Artikel: Tyco: Sicherheitslösung für kanadisches College umgesetzt

Sony: Neuer Vertriebsleiter für die D-A-CH-Region

Julian Silvester Luca Torgler leitet seit Beginn des Jahres das Video-Security-Vertriebsteam von Sony Professional Solutions in Deutschland, Österreich und der Schweiz. Der ganze Artikel: Sony: Neuer Vertriebsleiter für die D-A-CH-Region

ADAC: Viele aktuelle PKW-Modelle über Funk knackbar

Durch "Keyless Entry" kann man ins Auto steigen und den Motor starten, ohne den Schlüssel zu benutzen. Mit der passenden Hardware können das allerdings auch Autodiebe. Alle 24 vom ADAC untersuchten Pkw-Modelle waren dafür anfällig. Der ganze Artikel: ADAC: Viele…

2016-03-16 IT Sicherheitsnews tägliche Zusammenfassung

Mehr Verschlüsselung: Apple & Co. trotzen FBI AceDeceiver: iOS-Trojaner nutzt Schwachstellen in Apples DRM CeBIT: BSI erteilt Zertifikate nach ISO 27001, Technischen Richtlinien und Common Criteria CeBIT: Qabel startet mit Verschlüsselungs-Box für sichere Cloud Blizzard: Patches für Diablo 2 und…

Mehr Verschlüsselung: Apple & Co. trotzen FBI

Das FBI macht Druck und will alles entschlüsseln. Apple, WhatsApp und andere Firmen schalten da erst einmal auf Stur und wollen stärker verschlüsseln. Der ganze Artikel: Mehr Verschlüsselung: Apple & Co. trotzen FBI

AceDeceiver: iOS-Trojaner nutzt Schwachstellen in Apples DRM

Angreifern ist es einer Sicherheitsfirma zufolge gelungen, Schad-Software mehrfach ungehindert in den App Store zu bringen. Durch Schwachpunkte in Apples DRM FairPlay könne die Malware zudem auf iPhones gelangen – ohne Enterprise-Zertifikat. Der ganze Artikel: AceDeceiver: iOS-Trojaner nutzt Schwachstellen in…

Blizzard: Patches für Diablo 2 und Warcraft 3 verfügbar

Die ersten Updates seit 2011: Blizzard hat Diablo 2 und Warcraft 3 gepatcht. Die Aktualisierungen verbessern die Unterstützung der beiden Klassiker für MacOS X und Windows 10. (Blizzard, Games) Der ganze Artikel: Blizzard: Patches für Diablo 2 und Warcraft 3…

HTTPS: 77 Prozent aller Google-Anfragen verschlüsselt

In seinem Transparenzbericht dokumentiert Google nun auch den Prozentsatz von Transportverschlüsselung bei seinen eigenen Diensten und Anfragen an Server der Suchmaschine. Vor allem der hohe Wert bei der Verteilung von Werbung überrascht. Der ganze Artikel: HTTPS: 77 Prozent aller Google-Anfragen…

Wie Unternehmen personenbezogene Daten schützen können

Vor dem Hintergrund der neuen EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen dringend prüfen, wie mit personenbezogenen Daten umgegangen wird. Dies gilt insbesondere auch für den Datenaustausch mit Cloud-Anwendungen. Der ganze Artikel: Wie Unternehmen personenbezogene Daten schützen können

Sicherheitsupdate für Mozilla Thunderbird

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Mozilla schließt mehrere kritische Sicherheitslücken in Thunderbird, durch die ein Angreifer aus dem Internet das Programm zum Absturz bringen, Dateien manipulieren und beliebigen Programmcode auf Ihrem System ausführen kann. Insbesondere über die…