Monat: November 2017

Apps für die sichere Verwaltung von Dokumenten & Prozessen

Das Enterprise Content Management gehört zu den wenig geliebten aber notwendigen Disziplinen der modernen Unternehmensführung. Zum Glück gibt es eine breite Auswahl an Dokumentenverwaltungssystemen. Sie sorgen dafür, dass Schriftstücke elektronischer Art sicher verwaltet und im Bedarfsfall wiedergefunden werden.   Advertise…

Unified Communications: Das Risiko hinter der Chance erkennen

Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes Sicherheitsrisiko für Unternehmen darstellen.   Advertise on IT Security News. Lesen…

Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen

Ein peinlicher Fehler bei einem Sicherheitsunternehmen: Fortinets Webmanager hat das Admin-Passwort nicht korrekt geprüft und lässt daher jeden Nutzer mit beliebiger Zeichenfolge in das System. Ein Patch steht bereit. (Security, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Was bringen persönliche Security-Zertifizierungen?

CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen.…

BVSW: Berufliche Weiterbildung in Werkschutz und Sicherheit

Der Bayerische Verband für Sicherheit in der Wirtschaft e.V. (BVSW) setzt den Startschuss für das Ausbildungsjahr 2018. Interessenten können sich ab sofort für die Fortbildung zur Geprüften Schutz- und Sicherheitskraft anmelden.   Advertise on IT Security News. Lesen Sie den…

Bosch: Übersichtliche Videosoftware ermöglicht schnelle Reaktion

Das neue Video Management System 8.0 (BVMS 8.0) von Bosch fügt Bilder mehrerer Kameras zu einer Gesamtansicht zusammen. Das Sicherheitspersonal kann mit der Version 8.0 mehr Videokameras gleichzeitig überwachen und schneller auf sicherheitsrelevante Vorfälle reagieren.   Advertise on IT Security…

Necur-Botnet soll Erpressungstrojaner Scarab massenhaft verbreiten

Derzeit beobachten verschiedene Sicherheitsforscher eine stetig ansteigende Verbreitung des Verschlüsselungstrojaner Scarab. Der Schädling soll weltweit unterwegs sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Necur-Botnet soll Erpressungstrojaner Scarab massenhaft verbreiten

Dashlane auf Version 5 aktualisiert

Der Passwort-Manager Dashlane erhält eine neue Versionsnummer. Dashlane 5 bringt einige Neuerungen, etwa eine verbesserte Erkennung von Formularen, die Unterstützung fürs iPhone X sowie einen offiziellen Linux-Support.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dashlane auf…

Intel-Computer: BSI warnt vor Sicherheitslücke, Updates teils spät

Auch das Bundesamt für Sicherheit in der Informationstechnik warnt vor dem Firmware-Risiko in vielen Desktop-PCs, Notebooks und Servern, aber manche Hersteller reagieren langsam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Computer: BSI warnt vor Sicherheitslücke, Updates…

Mac-Malware Proton gibt sich als „Symantec Malware Detector“ aus

Getarnt als Malware-Erkennung wurde der Mac-Trojaner über ein vermeintliches Symantec-Blog vertrieben. Eine über soziale Netze verbreitete Falschmeldung soll Nutzer zur Installation bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware Proton gibt sich als „Symantec Malware…

Neue Unsicherheit für den Datenaustausch in der Cloud

Unternehmen müssen wie selbstverständlich Daten von Kunden austauschen, auch von Ländern der EU in die USA. Durch einen neuen Gerichtsbeschluss sind die dafür aktuell gültigen rechtlichen Bestimmungen – Standardvertragsklauseln und/oder das sogenannte „Privacy Shield“-Verfahren – neuerlich unsicher.   Advertise on…

Snowden warnt vor Big Data, Biometrie und dem iPhone X

Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns schon in naher Zukunft stellen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Snowden warnt vor Big Data,…

macOS ließ sich per USB-Stick hacken

Ein mittlerweile behobener Fehler in dem Apple-Betriebssystem erlaubte das Ausführen von Code mit Systemprivilegien, sobald ein Speichermedium angeschlossen wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS ließ sich per USB-Stick hacken

Uber-CEO ordnete Zahlungen an Hacker persönlich an

Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und Absprachen mit Regulierungsbehörden.   Advertise on IT Security News.…

Rauschgifthandel: BKA nimmt „Top-Verkäufer“ aus dem Darknet fest

Ein 29-Jähriger soll gemeinsam mit Komplizen viele Kilo Rauschgift über Darknet-Marktplätze verschickt haben. Er wurde bei einer Grenzkontrolle festgenommen, auch die Wohnung seiner Mutter wurde durchsucht. (Darknet, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rauschgifthandel:…

Fraunhofer SIT: Metaminer soll datensammelnde Apps aufdecken

Trackingschutz für Apps – das will ein Fraunhofer-Institut bald anbieten. Ein erster Prototyp von Metaminer existiert bereits und soll auch ohne Rooten des Smartphones einen guten Schutz bieten. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen…

DLP-Richtlinien auf die Cloud erweitern

Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren…

Compliance-Check prüft Datenschutzpraxis von Unternehmen

Ein neues Online-Tool des Sicherheitsanbieters ESET will Unternehmen helfen, fit für die kommende EU-DSGVO zu werden. Der Compliance Checker zeigt, wo Unternehmen bereits auf der sicheren Seite sind und wo sie bis zum 25. Mai 2018 noch nacharbeiten müssen.  …

Johnson Controls: VMS bietet mehr Analyse und Detektion

Die neue Version der „victor Unified“ Videomanagement-Software und der „VideoEdge“ Videorecorder American Dynamics bieten erweiterte Analyse- und Detektionsfunktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS bietet mehr Analyse und Detektion

Corporate Trust: Spionage und Fake News schädigen deutsche Wirtschaft

Eine gemeinsame Untersuchung von Corporate Trust, dem Bayerischen Verband für Sicherheit in der Wirtschaft e.V. (BVSW) und der Brainloop AG beleuchtet die Kriminalität und Sicherheitsprobleme der Zukunft. Spionage und gezielte Falschmeldungen, sogenannte Fake News, machen der deutschen Wirtschaft stark zu…

Verbraucherschutz: Sportuhr-Hersteller gehen unsportlich mit Daten um

Herzfrequenz und Schlafphasen: Apple, Garmin und andere Hersteller von Sportuhren und Fitnesstrackern speichern auf ihren Portalen sehr persönliche Nutzerdaten. Bei einem Praxistest sind nur zwei Hersteller korrekt mit dem Auskunftsrecht des Kunden umgegangen. (Sport, Apple)   Advertise on IT Security…

Java-Anwendungen im Visier von Cyber-Angriffen

Fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen sind laut einer Studie von Veracode die Gründe dafür, dass Java-Anwendungen anfällig für Cyber-Angriffe sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java-Anwendungen im Visier von Cyber-Angriffen

Zensur: Skype ist in chinesischen Appstores blockiert

Skype ist in China nicht mehr verfügbar – jedenfalls nicht in dem Appstore von Apple und den unabhängigen Android-Stores. Dafür verantwortlich ist wohl das neue Cybersicherheitsgesetz. (Skype, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

E-Mail-Dienst ProtonMail verschlüsselt Adressbuch

Ab sofort will der E-Mail-Dienst ProtonMail das Adressbuch von Nutzern effektiv vor Spionage und Manipulation schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Dienst ProtonMail verschlüsselt Adressbuch

Vorsicht Falle: Datensammler locken mit Rewe-Gutschein!

Die nächste Welle mit vermeintlichen Gutscheinen für einen Rewe-Einkauf schwappt über WhatsApp und Facebook. Was Sie jetzt wissen müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht Falle: Datensammler locken mit Rewe-Gutschein!

Mobile Nutzung von SAP effektiv absichern

Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet…

Deutlicher Anstieg bei hochvolumigen DDoS-Attacken

Mit dem Mirai-Botnet ist ein Damm gebrochen: Immer mehr Unternehmen berichten von DDoS-Angriffen die mit einer Durchschnittsgröße von mehr als 50 Gbit/s ihre Systeme überfluten. Zwischen 2015 und 2017 haben sich Attacken mit diesem Volumen vervierfacht.   Advertise on IT…

Uber verschwieg Daten-Diebstahl bei 50 Millionen Kunden

An Skandale um den Fahrdienst-Vermittler Uber konnte man sich schon gewöhnen, doch eine neue Enthüllung offenbart schockierende Verantwortungslosigkeit. Hacker stahlen schon 2016 Daten von 57 Millionen Fahrgästen und Fahrern, Uber verschwieg das.   Advertise on IT Security News. Lesen Sie…

Android: Google bekommt Standortdaten auch ohne GPS-Aktivierung

Ein Hintergrunddienst sendet offenbar Standortdaten von Android-Nutzern an Google, auch wenn diese kein GPS verwenden. Dafür verantwortlich ist der Firebase-Cloud-Messaging-Dienst. Das Unternehmen will die umstrittene Praxis künftig unterlassen. (Datenschutz, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen

Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar auf einer Komponente auf, die über eine Lücke mit…

7 Empfehlungen für die 360°-Überwachung

Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte…

Partnerbeitrag: E-Learning zum Thema „Cyber Resilience“

DCGI und VARD ermöglichen Teilnehmern der Allianz für Cyber-Sicherheit den Zugriff auf eine Online-Schulung, die Aufsichtsräte mit dem Konzept der Cyber-Resilienz vertraut macht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: E-Learning zum Thema „Cyber Resilience“

Boom mobiler Cyberattacken in Deutschland

Smartphone und Tablet sind längst Mittelpunkt des digitalen Lebens. Entsprechend geht die Zahl der mobilen Cyberangriffe steil nach oben. Das zeigt die Kaspersky-Studie ,Mobile Schadprogramme in Deutschland – Panikmache oder echte Gefahr?‘. Cyberkriminelle sind fiese Geschäftsleute. Sie wollen möglichst viele…

Intrusion Detection mit Open Source

OSSEC ist ein Intrusion Detection System (IDS) auf Basis von Open Source. Die Lösung ist für Linux-Netzwerke genauso geeignet, wie für Umgebungen, in denen auf Windows oder macOS X gesetzt wird. Das Open-Source-Tool arbeitet auch mit der Sicherheits-Linux-Distribution Kali zusammen.…

Tether: Kryptowährungsstartup verliert 31 Millionen Dollar

Wenn bei Kryptowährungen etwas schiefgeht, dann wird es schnell teuer. Beim Startup Tether haben Angreifer Token im Wert von 31 Millionen US-Dollar transferieren können. Das Unternehmen reagiert mit einem Fork der eigenen Software. (Blockchain, Internet)   Advertise on IT Security…

Cloud-Einsatz allein entbindet nicht von Verantwortung

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten…

Assa Abloy: Dienstleistungsstrategie auf Partner abgestimmt

Assa Abloy unterstützt seine Partner auf dem Weg hin zum profitablen Dienstleister mit zwei speziell entwickelten Arbeitstools. Der Hersteller fördert und begleitet damit den grundsätzlichen Wandel der Geschäftsmodelle in der Sicherheitstechnik.   Advertise on IT Security News. Lesen Sie den…

Verschlüsselungstechnik: Lücken schließen, bevor sie entstehen

Smart-Home-Systeme sollen den Alltag vor allem bequemer machen, indem sich beispielsweise die Heizung von unterwegs steuern lässt oder Rollläden per Smartphone geschlossen werden können. Doch bei vielen auf dem Markt erhältlichen Produkten sehen Experten gravierende Sicherheitslücken. Diese können Nutzer teuer…

Android-Schädling: Neue Variante des BankBot-Trojaners aufgetaucht

Der Schadcode des BankBot wurde im Dezember 2016 entdeckt, im Januar dieses Jahres beschrieb Antiviren-Hersteller Dr. Web erstmals mehrere Apps mit dem eingebetteten Code. Nachdem Google über die gefährlichen Eigenschaften der Programme informiert worden war, nahm das Unternehmen die betroffenen…

Achtung: Dieser Trojaner trickst 160 Banken aus!

Seit Oktober konnten Kriminelle einen Trojaner über den Google Play Store verteilen. Mobile Banking ist derzeit extrem gefährdet!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner trickst 160 Banken aus!

Hilferuf oder Betrugsmasche?

Betrüger, die sich als gute Bekannte ausgeben und nach Geld fragen – die Masche ist nicht neu. Wir zeigen Ihnen wie Sie sich vor der Betrugsmasche schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilferuf…

Malware trickst Virenscanner mit legitimen Zertifikaten aus

Den Missbrauch von digitalen Unterschriften und Zertifikaten haben Forscher der Universität von Maryland untersucht. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben.   Advertise on IT Security…

Überwachung: US-Militär bunkert Social-Media-Daten

Ein Security-Experte hat große Datenmengen des US-Militärs entdeckt. Die lagerten bequem zugänglich in der Amazon-Cloud.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: US-Militär bunkert Social-Media-Daten

Application Security in Zeiten der Microservices

Die Entwicklung von Microservices anstelle monolithischer Applikationen kann sich auf lange Sicht auszahlen. Hinsichtlich der Anwendungssicherheit gibt es aber einige Herausforderungen, warnt Veracode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Application Security in Zeiten der Microservices

Microsoft-Support: Gehen Sie nicht auf diesen Anruf ein!

Bei Anruf Ärger: Derzeit erhalten viele Bürger Anrufe von angeblichen Microsoft-Mitarbeitern. Legen Sie am besten sofort auf, es handelt sich um Betrug!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Support: Gehen Sie nicht auf diesen Anruf…

So leicht ist es ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche…

Produkterpressung: Komplexes Handeln gefragt

Terpentin, Kolibakterien, Pflanzenschutzmittel, Zyanid, Glassplitter oder Ethylenglycol, wie bei der kürzlich bekannt gewordenen Produkterpressung von Supermärkten im Bodenseeraum: Die Liste der Mittel, mit denen Produkte versetzt wurden, um Firmen zu erpressen, ist lang; die Beschaffung dieser Giftstoffe hingegen einfach.  …

Dem Mittelstand fehlen Notfallkonzepte

Was tun, wenn der IT-Supergau passiert? Gerade kleineren und mittleren Unternehmen fehlen erprobte Konzepte zur Minimierung von digitalen Attacken. Das kann katastrophale Auswirkungen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dem Mittelstand fehlen Notfallkonzepte

Boeing 757 auf Startbahn von Cyberspezialisten gehackt

Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine “ keine Cyber-Schwachstellen“.…

Denios: Gefahrstoffe platzsparend und sicher lagern

Der neue Denios-Gefahrstoffschrank Scoper bietet ein großes Lagervolumen auf möglichst kleinem Raum. Er schützt alle Inhalte über 90 Minuten lang vor Bränden und entspricht der Norm EN 14470-1.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denios:…

Milestone Systems/Videor: Distributor für VMS geschult und zertifiziert

Milestone Systems hat sieben Mitarbeiter seines langjährigen Partners Videor zertifiziert. Der Distributor für Video- und Sicherheitstechnik unterstützt seine Kunden bei der Planung und Umsetzung konkreter Projekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems/Videor: Distributor…

Hessen baut Videoüberwachung aus

Videoüberwachung gilt bei Politikern und Polizei als wirksames Mittel gegen Verbrechen. Daher wächst die Zahl der Kameras in Hessen. Für Datenschützer wird oft zu leichtfertig darüber entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessen baut…

Bundesnetzagentur verbietet Kinderuhren mit Abhörfunktion

Kinderuhren sind beliebt. Abhörfunktionen („Babyphone-Funktion“) darin sind allerdings verboten. Symbolbild: Werner Schwehm, Fotolia.com Die Bundesnetzagentur hat den Verkauf von Kinderuhren mit Abhörfunktion in Deutschland verboten. Gegen mehrere Angebote im Internet sei man bereits vorgegangen, so die Behörde. Wer im Internet…

Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon Cloud Cam enthält Lücke…

Neues GitHub-Feature erkennt sicherheitsanfälligen Code

JavaScript- und Ruby-Entwicklern bietet GitHub künftig eine Sicherheitsfunktion, die vor bekannten Schwachstellen in Projektabhängigkeiten warnt. Update-Empfehlungen sind inklusive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues GitHub-Feature erkennt sicherheitsanfälligen Code

OpsSight scannt Container auf Open-Source-Schwachstellen

Mit OpsSight will Black Duck es ermöglichen, auch in Containern anfällige Open-Source-Komponenten zu erkennen. Die OpenShift Container Platform von Red Hat stand dabei im Fokus, der Kubernetes-Support wurde aber bereits angekündigt.   Advertise on IT Security News. Lesen Sie den…

Zertifizierungsstelle StartCom: Eigentümer zieht den Stecker

StartCom will ab Anfang kommenden Jahres keine neuen Zertifikate mehr ausgeben. Angesichts des vorangegangenen Vertrauensentzugs durch die gängigsten Browser überrascht diese Ankündigung allerdings wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierungsstelle StartCom: Eigentümer zieht den…

Private Cloud für isolierte Infrastrukturen

Kaspersky Private Security Network bietet Nutzern alle Vorteile einer Cloud ohne gegen gesetzliche Bestimmungen oder interne Sicherheitsrichtlinien zu verstoßen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Private Cloud für isolierte Infrastrukturen