Monat: März 2018

IT Sicherheitsnews taegliche Zusammenfassung

eCall: Automatisches Notrufsystem für Autos kommt Heute ist der World Back up Day! IT Sicherheitsnews taegliche Zusammenfassung Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten abgegriffen So funktioniert Mobile Connect Generated on 2018-03-31 23:45:28.669957

eCall: Automatisches Notrufsystem für Autos kommt

Ab dem 31. März 2018 müssen neue Automodelle über den automatischen Notruf eCall verfügen, eine Nachrüstung schreibt der Gesetzgeber aber nicht vor. Mit sogenannten Unfallmeldesteckern können Autofahrer ein Notrufsystem auch im Gebrauchtwagen nutzen. (Auto, GPS)   Advertise on IT Security…

Heute ist der World Back up Day!

Heute ist der World Back up Day! Zeit um über die Sicherung unserer so wichtigen digitalen Inhalte zu sprechen! Und was wichtig ist, liegt stets im Auge des Betrachters. Es können die Rechnungen aus den zahlreichen online Shops sein, die…

IT Sicherheitsnews taegliche Zusammenfassung

Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten abgegriffen So funktioniert Mobile Connect IT Sicherheitsnews taegliche Zusammenfassung DSGVO: Apple kennzeichnet Datenabfragen mit eigenem Logo Autonomous Data Warehouse Cloud ist Oracles erster autonomer Service Microsoft…

Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz

Wie die Nachrichtenagentur Reuters gestern berichtete, beabsichtigt Kaspersky Lab ein eigenes Rechenzentrum in der Schweiz eröffnen. Offenbar will das Unternehmen auch damit den Zweifeln westlicher Behörden und amerikanischer Verdächtigungen von Spionage durch die Russen entgegentreten.   Advertise on IT Security…

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt,…

IT Sicherheitsnews taegliche Zusammenfassung

DSGVO: Apple kennzeichnet Datenabfragen mit eigenem Logo Autonomous Data Warehouse Cloud ist Oracles erster autonomer Service Microsoft will Code-Namen Redstone beerdigen Internet Security Days: Countdown für den Call for Papers läuft Malware: Wanna Cry befällt Boeing Boeing von WannaCry betroffen…

DSGVO: Apple kennzeichnet Datenabfragen mit eigenem Logo

Wer Apple-Produkte nutzt, soll künftig durch ein einheitliches Logo über Datenverarbeitung informiert werden. Außerdem wird es Möglichkeiten geben, die eigenen Daten zu korrigieren und Accounts stillzulegen. (Apple, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO:…

Microsoft will Code-Namen Redstone beerdigen

Ein neues System soll aussagekräftigere Angaben über die Windows-10-Versionen machen. Nach dem nächsten großen Update im Herbst soll der Name Redstone nicht mehr verwendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft will Code-Namen Redstone…

Internet Security Days: Countdown für den Call for Papers läuft

Noch zehn Tage können Vorschläge für einen Fachvortrag bei der diesjährigen Sicherheitskonferenz ISD eingereicht werden. Themen sind unter anderem sämtliche Aspekte der Internetkriminalität sowie Praxistipps für den sicheren IT-Betrieb.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Malware: Wanna Cry befällt Boeing

Fast ein Jahr nach dem ersten Ausbruch von Wanna Cry wurde der Flugzeugbauer Boeing befallen. Anders als zunächst angenommen hatte das aber keine Auswirkungen auf die Flugzeugfertigung. (Windows XP, Windows)   Advertise on IT Security News. Lesen Sie den ganzen…

Boeing von WannaCry betroffen

Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Boeing von…

Vielschichtige IT-Security

Die „IT-Security Management & Technology Conference 2018“ geht in die nächste Runde. Die Themenvielfalt ist ebenso gewaltig wie die aktuellen Herausforderungen. Hier ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vielschichtige IT-Security

BeA: Secunet findet noch mehr Lücken im Anwaltspostfach

Aus einem Schreiben der Bundesrechtsanwaltskammer geht hervor, dass bei einem Sicherheitsaudit des BeA-Systems noch mehr Sicherheitslücken gefunden wurden. Die Sicherheitsüberprüfung soll Mitte Mai abgeschlossen sein und dann auch veröffentlicht werden. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie…

Facebook mit neuen Datenschutz-Tools

Überarbeitete App-Einstellungen sollen die Verwaltung von Daten und Privatsphäre vereinfachen. Eine neue Funktion erlaubt zudem die Löschung von Beiträgen und Kommentaren aus der eigenen Timeline. Facebook kündigt zudem „transparentere“ Nutzungsbedingungen an.   Advertise on IT Security News. Lesen Sie den…

World Backup Day – Keine Ausreden für fehlendes Backup

Haben Sie in letzter Zeit Ihre persönlichen Daten gesichert? Was würden Sie tun, wenn Sie alles verloren hätten? Jeden Tag gehen Dateien verloren, Festplatten stürzen ab, Computer werden gestohlen bzw. Viren richten Chaos an. mehr …   Advertise on IT…

Cambridge Analytica: Daten von 136.000 US-Bürgern noch immer im Umlauf

Eigentlich sollten alle mit dem Datenskandal verbundenen Informationen gelöscht werden. Der britische Channel 4 aber hat Interviews mit US-Bürgern geführt und dabei aufbereitete Daten von Cambridge Analytica verwendet – mit Details und auch einigen falschen Informationen. (Soziales Netz, Rechtsstreitigkeiten)  …

Steigende Gefahr durch Android-Botnetze

Im Schatten von DDoS-Attacken durch gekaperte Rechner und IoT-Systeme hat die WireX-Malware eine weitere Ressource aufgetan: Smartphones mit Android-OS. Dem WireX-Botnet gelang es 2017 die Kontrolle über viele Android-Geräte zu übernehmen und mit dem neu entstandenen Botnet Webseiten anzugreifen. Unternehmen…

Was ist Cross-Site-Scripting (XSS)?

Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext…

IT-Grundschutz-Profile: Branchenspezifische IT-Sicherheitskonzepte

Im Rahmen ihrer im Oktober 2017 vereinbarten Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Zentralverband des Deutschen Handwerks (ZDH) gemeinsam einen Prozess initiiert, der es den Handwerkskammern (HWKs) erleichtert, ihr IT-Sicherheitskonzept nach IT-Grundschutz mithilfe eines…

Flexiblere Zwei-Faktor-Authentifizierung an VPNs

Die neue Version 2.22 der Open-Source-Authentifizierungslösung privacyIDEA kann Informationen flexibler über das RADIUS-Protokoll an Firewalls oder VPNs zurückliefern als bisher. Administratoren können außerdem spezifische Rückgabe-Werte zu definieren. Zudem unterstützt privacyIDEA 2.22 proprietäre VASCO-Token, bietet einen Counter Handler und weitere Erweiterungen.…

Cisco entfernt Backdoor-Account aus IOS-XE-System

Der Netzwerkausrüster hatte jede Menge Sicherheitsupdates für seine Betriebssysteme IOS und IOS XE veröffentlicht. Einige Sicherheitslücken gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco entfernt Backdoor-Account aus IOS-XE-System

FVSB: Bei Renovierung Einbruchschutz prüfen

Der Fachverband Schloss- und Beschlagindustrie e.V. empfiehlt, bei Renovierungsarbeiten auch die installierte Sicherheitstechnik zu überprüfen. Möglicherweise muss an einigen Stellen sinnvoll nachgerüstet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Bei Renovierung Einbruchschutz prüfen

IT Sicherheitsnews taegliche Zusammenfassung

Soziales Netzwerk: Facebook führt neue Privacy-Werkzeuge ein Googles Java-API – Berufungsgericht entscheidet für Oracle Ein neues iPad 9,7 Zoll unterstützt Apple-Pencil Windows Server 2019 mit mehr Sicherheit „ab Werk“ 22. Cyber-Sicherheits-Tag – Call for Presentations Kein Kurswechsel nach Cyber-Angriff Firefox:…

Soziales Netzwerk: Facebook führt neue Privacy-Werkzeuge ein

Künftig sollen Nutzer ihre Privatsphäreeinstellungen bei Facebook leichter finden und verwalten können. Auch sollen bessere Informationen zur Verfügung gestellt werden. Facebook erfüllt damit Auflagen der kommenden EU-Datenschutzverordnung. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

Googles Java-API – Berufungsgericht entscheidet für Oracle

Die Nutzung der Programmierschnittstellen falle nicht unter Fair-Use. Auslöser ist die nach Ansicht des Gerichts kommerzielle Nutzung von Android. Im Raum steht nun ein Schadenersatzanspruch von Oracle in Milliardenhöhe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ein neues iPad 9,7 Zoll unterstützt Apple-Pencil

Ein neuer Prozessor und eine verbessert die Kamera zeichnen das neue Gerät aus. Den Preis der WLAN-Variante mit 32 GByte Speicher sinkt von 399 auf 349 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein neues…

Windows Server 2019 mit mehr Sicherheit „ab Werk“

Mit Windows Server 2019 Preview stellt Microsoft den Nachfolger von Windows Server 2016 vor, der im Bereich der Sicherheit mehr Schutz „out of the box“ liefern soll als seine Vorgänger. Im Gegensatz zu den Semi-Annual-Channel-Versionen Windows Server 1709/1803 steht Windows…

22. Cyber-Sicherheits-Tag – Call for Presentations

Der 22. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit am 16. Mai 2018 in Kooperation mit dem Handelsverband Deutschland (HDE) und der IHK Düsseldorf steht ganz im Zeichen von Informationssicherheit und Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen…

Kein Kurswechsel nach Cyber-Angriff

Die Anzahl der Cyber-Attacken sowie die dadurch verursachten Schäden in Unternehmen steigen weiterhin an. Die Umfrage „Advanced Threat Landscape“ von CyberArk zeigt nun Gründe auf, die hierfür verantwortlich sind. So haben zum Beispiel erst 42 Prozent der befragten Unternehmen Sicherheitsmaßnahmen…

Firefox: uBlock Origin – Firefox-Kompendium Teil2

1. Adblocker Ein Adblocker zählt mittlerweile zur Grundausstattung der digitalen Selbstverteidigung. Denn die heile Welt der Online-Werbung hat schon lange ein großes Problem: Malvertising – also die Auslieferung von Werbung die Schadcode beinhaltet und damit ein Risiko für den Nutzer bzw.…

Sicherheitslücken: Medizinische Geräte können gehackt werden

Medizinische Geräte wie Herzschrittmacher oder oder Insulinpumpen können gehackt werden – auch wenn die Gefahr gering ist. Anfälliger ist eher die IT in Krankenhäusern, die ein Einfallstor für Hacker zu medizinischen Überwachungsgeräten sein kann.   Advertise on IT Security News.…

Firefox bändigt Facebook im Container!

Ein neu vorgestellte Addon von Mozilla verbannt Facebook im Container und schränkt so die Datensammelwut ein. Das soziale Netzwerk ist stärker isoliert von anderen Websites und unterbindet die Möglichkeit das Surfverhalten im großen Stil abzufragen. Der Nutzer kann zusätzlich seinen…

Was die DSGVO bei Cyberangriffen fordert

Nur noch wenige Wochen bleiben Unternehmen, bis die Übergangsfrist für die neue Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 endet. Eine Deadline, die Firmen vor Herausforderungen stellt. Zum Beispiel im Hinblick auf die Auswirkungen für den Datenschutz, wenn trotz aller Sicherheitsvorkehrungen…

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifecta haben gezeigt, dass Mac-Endpunkte nun anfällig für…

IT Sicherheitsnews taegliche Zusammenfassung

So leicht können Roboter gehackt werden BSI im Dialog – 10 Jahre IT-Grundrecht Microsoft soll Multi-Session-Support für Windows 10 planen Firefox: Mozilla sperrt Facebook in den Container CERT Bund warnt gegenwärtig vor der „Chef-Masche“ 5 Tipps um gute IAM-Dienste zu…

So leicht können Roboter gehackt werden

Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So leicht können Roboter gehackt werden

Firefox: Mozilla sperrt Facebook in den Container

Ein Addon soll die Privatsphäre von Facebook-Nutzern zumindest ein wenig besser schützen: Facebok Container. Dem sozialen Netzwerk wird so der Zugriff auf Informationen anderer Webseiten versperrt. (Facebook, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox:…

CERT Bund warnt gegenwärtig vor der „Chef-Masche“

Derzeit sollen es Betrüger gehäuft auf Unternehmen abgesehen haben, um Mitarbeiter mit gefälschten Mails im Namen vom Chef zu hohen Überweisungen von Geschäftskonten zu verleiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CERT Bund warnt gegenwärtig…

5 Tipps um gute IAM-Dienste zu erkennen

Identity and Access Management (IAM) gewinnt für Unternehmen immer mehr an Bedeutung. Zahlreiche Anbieter wetteifern hier mit unterschiedlichen Lösungen. Wer auf diese fünf Merkmale achtet, wählt den richtigen Dienst aus.   Advertise on IT Security News. Lesen Sie den ganzen…

E-Mail-Verschlüsselung: Enigmail 2.0 ist da

Mit der neuen Enigmail-Version 2.0 für den Mail-Client Thunderbird kann man unter anderem neben Text in Mails nun auch die Betreffzeile verschlüsseln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung: Enigmail 2.0 ist da

Malware-Analyse mit Cuckoo Sandbox

Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen…

Malware-Zahlen 2017

Auch 2017 ist die Anzahl neuer Schadprogrammtypen weiter gestiegen. Die hohen Zahlen aus dem ersten Halbjahr wurden allerdings nicht erreicht. Bei den abgewehrten Angriffen haben CoinMiner die Top 10 erobert.         Advertise on IT Security News. Lesen Sie den…

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für…

Cryptoming – Das neue Schürfen nach Gold

Es steht inzwischen außer Frage, dass Cryptowährungen wie Bitcoin, Monero oder der Petro auf lange Sicht die Welt verändern werden. Eine diese Veränderungen betrifft auch die Welt der IT-Sicherheit mehr …   Advertise on IT Security News. Lesen Sie den…

Kryptobibliotheken: Die geheime Kryptosoftware-Studie des BSI

Das BSI hat für ein Projekt verschiedene Kryptobibliotheken untersuchen lassen, behält die Ergebnisse jedoch für sich. Golem.de liegt die Analyse mit vielen Details über die Bibliotheken NSS, LibreSSL und Botan dank des Informationsfreiheitsgesetzes vor, darf sie aber nicht veröffentlichen. (BSI,…

21. Cyber-Sicherheits-Tag – Rückblick

Am 21. März 2018 haben sich über 100 Teilnehmerinnen und Teilnehmer auf dem 21. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Kooperation mit dem Verband Deutscher Maschinen- und Anlagenbau (VDMA) über die aktuellen Entwicklungen im Bereich Industrial Security informiert.   Advertise…

Tapkey: Einfachen Zugang realisieren

Tapkey bietet mit seiner gleichnamigen App und kompatiblen Schließprodukten einen einfachen und sicheren Zugang für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tapkey: Einfachen Zugang realisieren

Hochiki: Addressierbare Notbeleuchtungen mit LED

Hochiki hat auf der Messe Light + Building seine neue Produktreihe an Notbeleuchtungen mit LED-Technik vorgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochiki: Addressierbare Notbeleuchtungen mit LED

Wagner: Neue Zweitniederlassung eröffnet

Die Wagner Schweiz AG hat ihr zehnjähriges Bestehen gefeiert und baut ihr Engagement weiter aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wagner: Neue Zweitniederlassung eröffnet

IT Sicherheitsnews taegliche Zusammenfassung

MintBox Mini – Linux Mint stellt neuen Mikro-PC vor Kaspersky sabotiert mit Slingshot-Analyse Anti-Terror-Operation der USA Malware: Chef der Carbanak-Bande in Alicante festgenommen Load Balancing: Google schützt mit Cloud-Armor vor DDoS-Angriffen Bitcoin: Illegale Inhalte in Datensätzen gefunden Schutz vor Cyberkriminalität…

MintBox Mini – Linux Mint stellt neuen Mikro-PC vor

Ein Celeron-Prozessor von Intel mit integrierter HD-Graphics-500-Grafik treibt statt einem ARM-Chip den Rechner an. Der Arbeitsspeicher lässt sich auf bis zu 16 GByte ausbauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MintBox Mini – Linux Mint…

Malware: Chef der Carbanak-Bande in Alicante festgenommen

Die Carbanak-Gruppe hat seit 2013 durch Angriffe auf Banken über eine Milliarde Euro an Schaden verursacht. Bei einer koordinierten Polizeiaktion wurde der Gründer und „Mastermind“ in Alicante festgenommen. (Phishing, Virus)   Advertise on IT Security News. Lesen Sie den ganzen…

Bitcoin: Illegale Inhalte in Datensätzen gefunden

Deutsche Forscher haben entdeckt, dass Nutzer Links zu Kinderpornographie-Seiten einschleusten. Ist der Bitcoin deshalb illegal?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Illegale Inhalte in Datensätzen gefunden

Schutz vor Cyberkriminalität mit Patch-Management

Cyberkriminalität ist ein Thema, das in den vergangenen Jahren zu einer ernsthaften und vieldiskutierten Bedrohung herangewachsen ist. Nicht nur große Konzerne, öffentliche Einrichtungen und Regierungen haben mit dem Problem von Ransomware und anderer Malware zu kämpfen, auch bei mittleren und…

Cloud Armor: Google steigt beim kommerziellen DDoS-Schutz ein

Mit Cloud Armor können Google-Cloud-Platform-Kunden ab sofort ihre Webdienste gegen DDoS-Angriffe schützen. Dabei profitieren sie von der reichlichen Erfahrung, die Google auf diesem Gebiet sammeln konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Armor: Google…

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation.   Advertise on IT Security…

Mehr Sicherheit durch Linux-Kernel 4.16

Mit der neuen Linux-Version 4.16 wird auch Linux wesentlich sicherer gegenüber den Prozessor-Sicherheitslücken Meltdown und Spectre. Auch Verschlüsselungstools können auf Sicherheitsfunktionen gegenüber Spectre zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch Linux-Kernel 4.16

iOS 11: Integrierter QR-Code-Leser anfällig für Spoofing

Die iPhone-Kamera erfasst QR-Codes automatisch und zeigt verborgene URLs vor dem Öffnen zur Sicherheit an – dieser Link lässt sich aber manipulieren, um Nutzer etwa auf eine Phishing-Seite zu locken. Apple wurde über das Problem vor Monaten informiert.   Advertise…

4 Millionen Anfälligkeiten in Open-Source-Software auf GitHub

GitHub findet die Bugs bei der Suche nach wiederverwendetem Code in Open-Source-Repositories auf Basis von JavaScript und Ruby. Fehlermeldungen werden jedoch meist schnell bearbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 4 Millionen Anfälligkeiten in Open-Source-Software…

Sicherheitslücke: Microsoft unterbindet RDP-Anfragen von ungepatchten Clients

Eine kritische Sicherheitslücke in Microsofts Credential Security Support Provider versetzt Angreifer in die Lage, beliebigen Code auszuführen. Deswegen unterbindet das Unternehmen demnächst Verbindungsversuche ungepatchter Clients, Admins sollten also schnell handeln. (Microsoft, Server-Applikationen)   Advertise on IT Security News. Lesen Sie…

Ursachen für mangelnde Anwendungssicherheit

Schnell verweisen IT-Security-Fachleute auf träge oder nachlässige Programmierer, wenn Unternehmensanwendungen Sicherheitslücken aufweisen. Das ist aber nur ein Teil der Wahrheit. Um die Anwendungssicherheit sicherzustellen, müssen alle im Unternehmen an einem Strang ziehen.   Advertise on IT Security News. Lesen Sie…

„World Back-up Day“: Schützen Sie sich vor Datenverlust

Mehr als jeder zweite Anwender (53 %) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) anlässlich des „World Back-up Days“, der am 31. März 2018 stattfindet.…

Unternehmen wollen mehr in IT-Sicherheit investieren

Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure.   Advertise on…

Deutschlands Maschinenbauer unzureichend vor Cyberattacken geschützt

Wenn die Produktions-IT gehackt wird, kann es teuer werden. Die deutschen Maschinenbauer sind noch nicht genügend gegen Cyberangriffe abgesichert, sagt eine Umfrage des Branchenverbandes der Maschinenbauer VDMA.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschlands Maschinenbauer…

Facebook sammelt Daten aus Android-Smartphones

Metadaten wie Namen und Telefonnummern von Gesprächspartnern sowie Datum, Uhrzeit und Dauer sammelt Facebook. Bis Android 4.1 hatten die Nutzer den Zugriff auf Kontakte gewähren müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook sammelt Daten…

Schutz vor Cyber-Attacken im Maschinenbau reicht oft nicht

Frankfurt/Main (dpa) – Befürchtet und doch unterschätzt: Deutschlands Maschinenbauer sehen die Gefahr von Cyber-Attacken. Nicht alle Firmen der mittelständisch geprägten Industrie sind jedoch ausreichend vorbereitet, wie aus einer Umfrage des Branchenverbands VDMA hervorgeht, die der Deutschen Presse-Agentur vorliegt. Demnach arbeitet…

T.A. Cook: Arbeitsschutz beachten

T.A. Cook veranstaltet vom 16. bis 17. Mai die 2. Jahrestagung Arbeitsschutz für technische Führungskräfte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: T.A. Cook: Arbeitsschutz beachten

IT Sicherheitsnews taegliche Zusammenfassung

Light + Building 2018: Messe wächst bei Ausstellern und Besuchern Logdateien: Facebook sichert sich Anrufmetadaten von Androidnutzern Logdateien: Facebook sicherte sich Anrufmetadaten von Androidnutzern Der Security-RückKlick 2018 KW 12 IT Sicherheitsnews taegliche Zusammenfassung IP-Adresse: Guccifer 2.0 arbeitet beim GRU Generated…