Monat: April 2016

BGH-Urteil: Bundestrojaner vor dem Aus?

Die Befugnisse des BKA zur Terrorabwehr sind zum Teil verfassungswidrig. Das betrifft auch den Bundestrojaner. Der ganze Artikel lesen: BGH-Urteil: Bundestrojaner vor dem Aus?

Viber führt Ende-zu-Ende-Verschlüsselung ein

Die Messenger-App Viber zieht mit WhatsApp gleich und verschlüsselt ab sofort Nachrichten, Bilder und Videos vollständig. Der ganze Artikel lesen: Viber führt Ende-zu-Ende-Verschlüsselung ein

Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

Die Kompetenzen des Bundeskriminalamts bei der Terrorabwehr gehen den Verfassungsrichtern zu weit. Grundsätzlich ist der Einsatz von Bundestrojanern aber erlaubt. (Überwachung, Instant Messenger) Der ganze Artikel lesen: Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

So optimieren Sie Ihr Toolset

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man…

Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben

Die Updates JDK 8u91 und 8u92 adressieren erneut vor allem das Thema Security: Unter anderem gilt der MD5-Algorithmus nun als unsicher, und die JVM bekommt Einstellungen zur Behandlung von Speicherüberlauffehlern. Der ganze Artikel lesen: Java: Neue JDK-Versionen bringen strengere Sicherheitsvorgaben

Smartphones – Vorsicht Abo-Falle

Immer wieder werden Smartphone-Besitzer Opfer von dubiosen Abo-Diensten. Ein unbewusster Klick reicht in der Regel schon aus und das kostenpflichtige Abo ist abgeschlossen. mehr … Der ganze Artikel lesen: Smartphones – Vorsicht Abo-Falle

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln…

heisec-Webinar: Erpressungs-Trojaner – jetzt richtig vorbeugen!

Alles, was IT-Verantwortliche in Firmen und Behörden zu Locky & Co. wissen müssen – kompakt zusammengefasst in einem etwa einstündigen Live-Webinar von heise Security. Der ganze Artikel lesen: heisec-Webinar: Erpressungs-Trojaner – jetzt richtig vorbeugen!

Netcomm: 13. Sicherheitsexpo 2016 in München

Vom 6. bis 7. Juli 2016 findet in München die 13. Sicherheitsexpo im MOC Veranstaltungscenter statt und zeigt die neuesten technischen Entwicklungen der Sicherheitstechnik. Zu den aktuellen Themen gehören unter anderem NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen…

Sony: 4K-Kamera mit extremer Empfindlichkeit

Sony stellt mit der UMC-S3C eine erste Videokamera vor, die hohe Empfindlichkeit mit Videoaufzeichnung in 4K-Auflösung vereint. Die Kamera ermöglicht es, sogar bei sehr niedrigen Lichtverhältnissen Details einzufangen. Der ganze Artikel lesen: Sony: 4K-Kamera mit extremer Empfindlichkeit

2016-04-19 IT Sicherheitsnews taegliche Zusammenfassung

Symantec-Sicherheitsreport: Anstieg der Zero-Day-Exploits um 125 Prozent Neue EU-Initiative zur Digitalisierung der Industrie Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung Neuer Krypro-Trojaner: AutoLocky – schon geknackt! Homeland Security: Open Source dient der inneren…

Neue EU-Initiative zur Digitalisierung der Industrie

Die EU-Kommission hat heute weitere Maßnahmen zur Digitalisierung der Industrie vorgestellt. 500 Millionen Euro als Schub für den digitalen Markt. Der ganze Artikel lesen: Neue EU-Initiative zur Digitalisierung der Industrie

Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung

Der weniger bekannte Messenger Viber soll nun auch alle Nachrichten und darüber laufenden Telefonate Ende-zu-Ende verschlüsseln. Das zumindest versprechen die Entwickler und folgen damit auf den Schritt des großen Konkurrenten WhatsApp. Der ganze Artikel lesen: Messenger Viber verspricht Ende-zu-Ende-Verschlüsselung

Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht. (Ransomware, Virus) Der ganze Artikel lesen: Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung

Eine überdurchschnittlich gut gemachte Phishing-Mail soll PayPal-Kunden in die Datenfalle locken. Die Absender haben sogar beim Header getrickst. Der ganze Artikel lesen: Perfides PayPal-Phishing mit angeblicher Eventim-Rechnung

Homeland Security: Open Source dient der inneren Sicherheit

Die Offenlegung von Code habe Vorteile bei der „Cybersicherheit“ und werde helfen, die Nation vor Gefahren zu schützen, meint der Technikchef der zuständigen US-Behörde. Außerdem könnten Bürger die Behörde dank Open Source besser überwachen, glauben Entwickler. (Open Source, Applikationen) Der…

Sicherheitslücke bei Lieferando.de

Aufgrund einer Schwachstelle können Angreifer Nutzer-Konten des Pizza-Bestelldienstes Lieferando kapern. Der ganze Artikel lesen: Sicherheitslücke bei Lieferando.de

Wenn Ransomware Krankenhäuser überfällt

Heute startet in Berlin die Fachmesse für IT in der Medizin – die ConHIT. Bis zum 21. April werden Themen rund um das Motto „vernetzte Medizin“ besprochen. Der ConHIT-Kongress greift den Themenschwerpunkt „IT-Sicherheit im Gesundheitswesen“ auf. The post Wenn Ransomware…

Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Weil er mehr als 150.000 geheime Dokumente verkauft haben soll, wurde ein chinesischer Kryptologe zum Tode verurteilt. Beobachter werten das als Warnung an potenzielle Whistleblower. (Spionage, Verschlüsselung) Der ganze Artikel lesen: Wegen Geheimnisverrat: Chinesischer Kryptologe zum Tode verurteilt

Torvalds mahnt mehr Sicherheit im IoT an

Linus Torvalds, der Vater des freien Betriebssystems Linux, hat gemahnt, das Thema Sicherheit beim Internet der Dinge nicht hintan zu stellen. Vor allem müsse sichergestellt werden, dass auch Embedded-Geräte patchbar werden. Der ganze Artikel lesen: Torvalds mahnt mehr Sicherheit im…

Zahlen, bitte! Täglich 390.000 neue Schadprogramme

Momentan hat man das Gefühl, in jedem Mail-Anhang und hinter jedem Link versteckt sich irgendeine Malware. Antiviren-Hersteller und Test-Labore verstärken diesen Eindruck noch durch irrwitzig hohe Zahlen neuer Schadprogramme. Der ganze Artikel lesen: Zahlen, bitte! Täglich 390.000 neue Schadprogramme

Windows 10 und Office 2016 mit GPOs absichern

Windows 10 und MS-Office 2016 verfügen über einige Neuerungen, mit denen sich die Sicherheit ohne großen Aufwand verbessern lässt. Die Steuerung übernehmen Administratoren mit Gruppenrichtlinien. Microsoft stellt dazu die notwendigen Vorlagen bereit. Nach der Integration in Domänencontroller mit Windows Server…

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht. Der ganze…

Tyco/Exacq Technologies: All-in-one-Recorder

Tyco Security Products hat mit dem Exacqvision LC-Series Una einen All-in-one-Videorecorder auf den Markt gebracht, der schnellere, effizientere Videoanlagen ermöglichen soll und den Service vereinfacht. Der Recorder verfügt über integrierte Kamera-Anschlüsse mit PoE+. Der ganze Artikel lesen: Tyco/Exacq Technologies: All-in-one-Recorder

2016-04-18 IT Sicherheitsnews taegliche Zusammenfassung

Fangschaltung: So ermitteln Sie die Nummer anonymer Anrufer Sicherheitslücken in QuickTime für Windows Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre Xcode: Macs durch veraltete Git-Version verwundbar Nachbesserungsbedarf bei Datentransfer mit USA [Wort] TW-T16/0043 – Apple beendet Unterstützung…

Sicherheitslücken in QuickTime für Windows

Nutzer von QuickTime für Windows sind jetzt dazu angehalten, das Programm so schnell wie möglich los zu werden. The post Sicherheitslücken in QuickTime für Windows appeared first on We Live Security. Der ganze Artikel lesen: Sicherheitslücken in QuickTime für Windows

Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre

Seit der Einführung des Fingerabdruckscanners hat sich laut Apple der Anteil der Nutzer verdoppelt, die ihr iPhone mit einem Gerätecode schützen und damit die Daten verschlüsseln. Der ganze Artikel lesen: Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre

Xcode: Macs durch veraltete Git-Version verwundbar

Zwei Schwachstellen in der Versionsverwaltung, die Apple mit Xcode ausliefert, ermöglichen einem entfernten Angreifer, Schadcode auszuführen. Der ganze Artikel lesen: Xcode: Macs durch veraltete Git-Version verwundbar

Nachbesserungsbedarf bei Datentransfer mit USA

Viele europäische Unternehmen tauschen Informationen mit Partnern in den USA aus. Dazu haben EU und USA eine neue Rahmenvereinbarung ausgehandelt. Doch die lässt aus Sicht von Datenschützern noch einiges zu wünschen übrig. Der ganze Artikel lesen: Nachbesserungsbedarf bei Datentransfer mit…

conhIT wertet IT-Sicherheit auf

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht. Der ganze Artikel lesen: conhIT wertet IT-Sicherheit auf

Banking-Trojaner Retefe ist zurück

Das Internet Storm Center warnt vor einer neuen Verbreitungs-Welle des Trojaners Retefe. Derzeit komme es weltweit, etwa in Österreich und der Schweiz, zu Computer-Infektionen. Der ganze Artikel lesen: Banking-Trojaner Retefe ist zurück

Die echten IT-Trends für 2016

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für…

Security: Apple beendet Quicktime für Windows

Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes – sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der…

Windows 10: App-Store sperren

Wer Bedenken hat, dass jemand auf seinem Rechner den App-Store unberechtigt nutzen könnte, kann diesen deaktivieren. Man kann ihn dann zwar weiterhin aufrufen, es wird aber eine entsprechende Meldung … Der ganze Artikel lesen: Windows 10: App-Store sperren

Die 10 wichtigsten Linux-Befehle für Einsteiger

Dieser Ratgeber listet die zehn wichtigsten Linux-Befehle für Einsteiger und Umsteiger. Ideal, wenn Sie Linux zum ersten Mal installiert haben und/oder gerade von Windows zu Linux gewechselt sind. Der ganze Artikel lesen: Die 10 wichtigsten Linux-Befehle für Einsteiger

Synology: Neues NAS-Betriebssystem

Synology hat die neueste Version seines NAS-Betriebssystems Diskstation Manager (DSM) veröffentlicht. Die Version 6.0 bietet eine Reihe neuer Tools zur Virtualisierung, Datenreplikation und Produktivitätssteigerung im professionellen Umfeld. Der ganze Artikel lesen: Synology: Neues NAS-Betriebssystem

Ingram Micro: Fachhändler zum Fujitsu Servicepartner zertifiziert

Bei der Ingram Micro Distribution GmbH können sich Händler ab sofort zum Fujitsu Servicepartner zertifizieren lassen. Die Fachhändler können somit Reparaturen an Fujitsu Systemen direkt selbst durchführen. Der ganze Artikel lesen: Ingram Micro: Fachhändler zum Fujitsu Servicepartner zertifiziert

Experten: Windows-Nutzer sollten Apple Quick Time dringend löschen

Windows-Nutzer sollten Quick Time dringend von ihren Computern löschen. Das raten Sicherheitsexperten. Bild: Apple/Computerbetrug.de Windows-Nutzer, die auf ihrem Rechner noch Apple Quick Time installiert haben, sollten das Programm möglichst schnell löschen. Das raten Sicherheitsexperten. Der Grund: Quick Time bekommt keine…

Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs

Die beliebten Kurz-URLs von Google und Co. können leicht zum Ausspionieren persönlicher Daten und fürs Verbreiten von Schadsoftware über Cloud-Dienste genutzt werden, berichten US-Forscher. Der ganze Artikel lesen: Studie zeigt Sicherheits und Datenschutzrisiken von Kurz-URLs

2016-04-15 IT Sicherheitsnews taegliche Zusammenfassung

Offene WLANs: Keine Einigung bei Störerhaftung in Sicht PROTECTOR & WIK-Forum Videosicherheit 2016: Nachhaltig und wirtschaftlich Blackhole-Exploit-Urteil: 7 Jahren Haft in russischer Strafkolonie „Schau Dir das Video an“: Betrugswelle bei Facebook QuickTime-Gefahr: US-Behörde empfiehlt sofortiges Löschen QuickTime unter Windows deinstallieren…

PROTECTOR & WIK-Forum Videosicherheit 2016: Nachhaltig und wirtschaftlich

Nur die wenigsten Videoanlagen werden auf der sprichwörtlich „grünen Wiese“ errichtet. Viel häufiger werden bestehende Systeme mit Komponenten ergänzt und modernisiert. Was bei der Migration der Lösungen zu beachten ist, war Thema beim PROTECTOR & WIK-Forum Videosicherheit 2016. Der ganze…

Blackhole-Exploit-Urteil: 7 Jahren Haft in russischer Strafkolonie

Mit „Blackhole“ hatte ein unter dem Pseudonym „Paunch“ in der Cybercrime-Szene bekannte russiche Entwickler ein Exploit-Kit vertrieben, das bis zu seiner Entdeckung als Marktführer im Malware-Bereich galt. Drei Jahre nach der Verhaftung wurde jetzt ein Urteil gefällt. (Weiter lesen) Der…

„Schau Dir das Video an“: Betrugswelle bei Facebook

Immer wieder versuchen Betrüger, Facebook-Nutzer in die Falle zu locken. Neuste Masche: angebliche Videos, die aber nur Schadsoftware installieren. Der ganze Artikel lesen: „Schau Dir das Video an“: Betrugswelle bei Facebook

QuickTime unter Windows deinstallieren – jetzt

Da zwei kritische Lücken in QuickTime für Windows klaffen und Apple die Anwendung nicht mehr unterstützt, rät heise Security zur Deinstallation. Der ganze Artikel lesen: QuickTime unter Windows deinstallieren – jetzt

Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei der Polizei

Blackberry hat den kanadischen Behörden offenbar Zugriff auf alle privaten Nachrichten von Blackberry-Kunden verschafft – zumindest theoretisch. Die Ermittlungsbehörden sind im Besitz des „Global Encryption Keys“ von Blackberry. (Blackberry, Verschlüsselung) Der ganze Artikel lesen: Verschlüsselung: Blackberrys globaler Verschlüsselungskey ist bei…

Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie. (Security, Google Maps) Der ganze Artikel lesen: Brute-Force: Wenn…

Badlock-Details: Samba-Entwickler im Gespräch mit c’t

Am vergangenen Patchday haben Microsoft und das Samba-Team in einer konzertierten Aktion Fixes für eine Sicherheitslücke veröffentlicht, die Badlock getauft wurde. c't hatte Gelegenheit, mit Mitgliedern des Samba-Teams über die Details zu sprechen. Der ganze Artikel lesen: Badlock-Details: Samba-Entwickler im…

Microsoft klagt gegen US-Regierung

Microsoft will sich vor Gericht das Recht erstreiten, seine Kunden über bisher geheime Anfragen von US-Behörden nach ihren Daten zu informieren. Der Windows-Konzern reichte dafür am Donnerstag eine Klage gegen das US-Justizministerium ein. Darin argumentiert Microsoft, die aktuelle Regelung verstoße…

Fluggastdatenspeicherung: Wer wo welche Daten über Passagiere sammelt und wie

Ein Internet, bevor es das Internet gab: Schon in den 60ern vernetzten sich Fluggesellschaften per Cloud Computing. Seither hat sich die Technik kaum verändert – ein Problem für die Passagiere. Sie wissen nicht, wo Informationen liegen und ob sie missbraucht…

Braucht Linux DLP?

Linux ist auf dem Vormarsch. Seine Schutzmechanismen gegen Bedrohungen von außen und die Verfügbarkeit von Business-Anwendungen machen es als Betriebssystem für Arbeitsplatz-Rechner salonfähig. Eine Bedrohung jedoch bleibt: der Datenverlust durch die eigenen Mitarbeiter. Jetzt sind die Hersteller von Lösungen für…

Apple lässt QuickTime unter Windows trotz offener Sicherheitslücken fallen

Wer QuickTime unter Windows nutzt, sollte die Anwendung deinstallieren: Apple will die Version für Microsofts Betriebssystem nicht mehr weiterentwickeln und absichern. Aktuell klaffen zwei kritische Schwachstellen in QuickTime. Der ganze Artikel lesen: Apple lässt QuickTime unter Windows trotz offener Sicherheitslücken…

Amazon-Technikchef: Snowden-Enthüllungen treiben Verschlüsselung

Nahezu drei Jahre nach den Enthüllungen von Edward Snowden wird ihr Einfluss auf die Entwicklung der IT-Branche immer deutlicher. Unter anderem schoben sie die breite Nutzung von Krypto-Technik an. Der ganze Artikel lesen: Amazon-Technikchef: Snowden-Enthüllungen treiben Verschlüsselung

Wie BlackBerry half, zwei Mafia-Zellen aufzudecken

Konzernchef John Chen hatte Ende vorigen Jahres klargestellt, dass BlackBerry keine Kriminellen deckt. Nur wird in einem Bericht erklärt, wie BlackBerry der kanadischen Polizei half, zwei Mafia-Zellen zu beobachten. Der ganze Artikel lesen: Wie BlackBerry half, zwei Mafia-Zellen aufzudecken

Scan- und Evaluierungslösung Black Duck Hub 3.0

Black Duck Software hat Hub 3.0 freigegeben. Die Sicherheitslösung dient dazu, Open-Source-Anwendungen und -Komponenten im Unternehmen zu identifizieren und bei Bedarf zu blocken. Der ganze Artikel lesen: Scan- und Evaluierungslösung Black Duck Hub 3.0

520 Millionen Virusangriffe auf Smartphones in Deutschland

…und das nur im ersten Quartal 2016. Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche…

Windows 10: Notebook orten lassen

Ein mobiler Rechner mit Windows 10 lässt sich über einen Microsoft-Dienst aufspüren, was bei einem Diebstahl oder Verlust des Geräts hilfreich sein kann. Die dafür zuständige Funktion müssen Sie jedoch … Der ganze Artikel lesen: Windows 10: Notebook orten lassen

Leipziger Messe: Protekt-Tagung zum IT-Schutz

Die Kongressveranstaltung Protekt Leipzig bietet am 22. und 23. Juni ein Tagungsprogramm für den Wissensaustausch zwischen den regulierenden Organisationen, der Sicherheitsindustrie und Betreibern kritischer Infrastrukturen an. Dabei sollen physischer Schutz und IT-Sicherheit optimal verzahnt werden. Der ganze Artikel lesen: Leipziger…

2016-04-14 IT Sicherheitsnews taegliche Zusammenfassung

Chrome 50 nicht für Windows XP und Vista Vorgebliches Flash-Update installiert unerwünschte Mac-Programme EU beschließt Fluggastdaten-Speicherung [Wort] NL-T16/0008 – SICHER • INFORMIERT vom 14.04.2016 USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten “My video”, “My first video”, “Private video”……

Chrome 50 nicht für Windows XP und Vista

Die neue Chrome-Version gibt es nicht mehr für Nutzer von Windows XP und Vista. Wie angekündigt hat Google den Support der älteren Betriebssysteme eingestellt. Davon betroffen sind auch Mac-Nutzer. Der ganze Artikel lesen: Chrome 50 nicht für Windows XP und…

Vorgebliches Flash-Update installiert unerwünschte Mac-Programme

Erneut ist ein als Flash-Aktualisierung getarnter Installer im Umlauf, der ungewollte OS-X-Programme einspielt. Ein Entwickler-Zertifikat stellt die Schutzfunktion Gatekeeper ruhig. Der ganze Artikel lesen: Vorgebliches Flash-Update installiert unerwünschte Mac-Programme

EU beschließt Fluggastdaten-Speicherung

Die EU überholt ihre Datenschutzregeln: Das Recht auf Vergessen erhält Einzug. Flugreisende müssen sich hingegen mehr Überwachung gefallen lassen. Der ganze Artikel lesen: EU beschließt Fluggastdaten-Speicherung

USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten

USB-Geräte mit Typ-C-Anschluss sollen sich künftig mit kryptografischen Zertifikaten ausweisen, um Malware-Angriffe und Probleme durch inkompatible Netzteile zu vermeiden. Der ganze Artikel lesen: USB: Digitale Signaturen schützen vor bösartigen oder schlechten Geräten

EU-Parlament: Schrödingers Datenschutz beschlossen

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz beschlossen

Persönliche Daten gegen Geld

Dass viele Unternehmen aus den gesammelten Daten ihrer Kunden Geld machen, ist längst bekannt. Doch auch die Verbraucher hätten gerne ein Stück vom Kuchen. Der ganze Artikel lesen: Persönliche Daten gegen Geld

EU-Parlament: Schrödingers Datenschutz

In der EU gibt es jetzt mehr Datenschutz – und weniger. Das EU-Parlament hat für eine neue Verordnung gestimmt, die einheitliche Datenschutzstandards vorsieht. Gleichzeitig wurde die Speicherung von Flugpassagierdaten beschlossen. (Datenschutz, Verbraucherschutz) Der ganze Artikel lesen: EU-Parlament: Schrödingers Datenschutz

Bericht: Russische Hacker legten Flugsicherung in Schweden lahm

Als im November 2015 die Flugsicherung in Schweden ausfiel, verwiesen die Behörden in Stellungnahmen gegenüber der Presse auf Sonnenstürme als Ursache. Jetzt behauptet ein norwegischer Luftfahrtjournalist, dass vielmehr Angriffe russischer Hacker der Grund waren. (Weiter lesen) Der ganze Artikel lesen:…

MANAMECRYPT – G DATA entdeckt neue Ransomware

Die Experten der G DATA SecurityLabs haben eine neue Variante einer Ransomware entdeckt, die nicht nur Daten auf dem System verschlüsselt, sondern auch Programme und Prozesse beendet. mehr … Der ganze Artikel lesen: MANAMECRYPT – G DATA entdeckt neue Ransomware

Kreditinstitute und Versicherungen in Deutschland

Ausgaben für Software und Services dominieren IT-Budgets + Traditionell gehören Banken und Versicherungen zu den Top 3 Industriezweigen in Deutschland, wenn es um Investitionen in Informationstechnologie geht. Mit einem Marktanteil von rund 17 Prozent ist das Kredit- und Versicherungsgewerbe die…

Goldgrube Gesundheitsdaten

Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger Der ganze Artikel lesen: Goldgrube Gesundheitsdaten

Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag. (Smart Meter, GreenIT) Der ganze Artikel lesen: Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

NetKnights privacyIDEA 2.11 macht Migration einfach

NetKnights hat eine neue Version seiner modularen Lösung für die Zwei-Faktor-Authentifizierung vorgestellt. Sie basiert auf Version 2.11 der Open-Source-Software privacyIDEA. Zu den Besonderheiten der neuen Ausgabe von privacyIDEA und der darauf aufsetzenden Lösung zählt die einfache Bedienung. Außerdem lassen sich…

Russischer IT-Entwickler präsentiert Produkte für den Schutz gegen terroristische Bedrohungen

Vocord – ein russischer Entwickler und Hersteller von Video-Überwachungssystemen und Telekommunikationslösungen – stellt seine neuesten Entwicklungen im Bereich der präventiven Sicherung strategischer Standorte sowie der Echtheitsprüfung digitaler Fotos und Videoaufnahmen vor. Der ganze Artikel lesen: Russischer IT-Entwickler präsentiert Produkte für…