Monat: Mai 2018

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi…

IT Sicherheitsnews taegliche Zusammenfassung

SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi filtert Krypto-Miner & Co.…

SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an

SharePoint Spaces ermöglicht Anwendern, 3D-Räume mit gemischter Realität zu erstellen und zu konsumieren. Microsoft hat die neue Technologie zur Eröffnung der SharePoint Conference North America vorgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SharePoint Spaces: Microsoft…

Praxistipps und Tricks zur EU-DSGVO

Mit Stichtag zum 25. Mai 2018 tritt die neue Datenschutzgrundverordnung in Kraft und löst das alte Bundesdatenschutzgesetz ab. Damit ist es für jeden verpflichtend, die neuen Regelungen umzusetzen. Hier finden Sie einen kurzen Überblick und einige kurze Praxis-Tipps.   Advertise…

Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern

Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer könnten aktuelle BMW-Modelle über Mobilfunk…

Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leuchten und Kameras: Smart-Home-Produkte sind nicht fit…

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene,…

Raspberry Pi filtert Krypto-Miner & Co. im gesamten Netzwerk

Ein alter (oder neuer) Raspi reicht aus, um allen Nutzern eines Netzwerks unerwünschte Inhalte wie Schadcode und aufdringliche Werbung vom Hals zu halten. c’t erklärt ausführlich, wie man den Mini-PC dafür konfiguriert.   Advertise on IT Security News. Lesen Sie…

Renz: Paketkastenanlagen verwahren sicher

Renz hat auf den Messen in Frankfurt und Nürnberg viele Neuigkeiten rund um seine „myRENZbox“ Paketkastenanlage gezeigt. Mit ihr können Pakete von allen Paketdienstleistern empfangen und versendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Renz:…

Siemens: Partnerschaft mit Atos ausgeweitet

Atos und Siemens wollen ihre geschäftliche Zusammenarbeit bei digitalen Dienstleistungen und digitalen Technologien weiter vorantreiben. Dies gilt insbesondere für „MindSphere“, das cloudbasierte, offene IoT-Betriebssystem von Siemens.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Partnerschaft mit…

Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung. (Facebook, Google)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung

CPU-Bug: Neue Variante der Sicherheitslücke entdeckt Deshalb sollten Sie Verifizierungscodes mit niemandem teilen Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen IT-Sicherheit in der Prozessindustrie PGP/SMIME: Die wichtigsten Fakten zu Efail…

CPU-Bug: Neue Variante der Sicherheitslücke entdeckt

Nach Entdeckung der schweren CPU-Sicherheitslücke Anfang 2018 erschienen diverse Patches. Nun ist eine neue Variante aufgetaucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug: Neue Variante der Sicherheitslücke entdeckt

Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert

Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (Prozessor, Microsoft)   Advertise on IT Security…

DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

IT-Sicherheit in der Prozessindustrie

In der Prozess- und Verfahrenstechnik spielt hohe Anlagenverfügbarkeit eine wichtige Rolle, laufende Prozesse dürfen nicht unterbrochen werden. Neben physischen Schutzkonzepten kommt IT-Sicherheitsansätzen eine immer größere Bedeutung zu. Der Beitrag zeigt, wie Sie sich vor Angriffen, Schad-Software und unberechtigten Zugriffen schützen…

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. (E-Mail, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP/SMIME: Die wichtigsten…

Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte.   Advertise…

EU-Steuerstreit: USA dürfen Apple nicht unterstützen

Die US-Regierung wollte zugunsten des iPhone-Herstellers intervenieren. Der Europäische Gerichtshof weist das Ersuchen endgültig zurück. Während Apples Klage gegen die EU läuft, muss es 13 Milliarden Euro auf ein Treuhandkonto überweisen.   Advertise on IT Security News. Lesen Sie den…

„mshelper“: Mac-Malware zieht CPU-Last

Aktuell kursiert unter macOS ein Datenschädling, der den Rechner stark ausbremsen kann. Offenbar handelt es sich um Adware oder einen Cryptominer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „mshelper“: Mac-Malware zieht CPU-Last

Windows Defender Firewall steuern mit Gruppenrichtlinien

Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere…

Sicherheitsupdates: Attacken auf DrayTek-Router

Unbekannte Angreifer haben es derzeit auf verschiedene Router von DrayTek abgesehen. Ist ein Übergriff erfolgreich, verbiegen sie die DNS-Einstellungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Attacken auf DrayTek-Router

IT-Security „Made in Germany“

In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt.   Advertise on IT Security News. Lesen Sie…

Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen. (Twitter, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter-Handy: Trump schlampt…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Erneut kritische Prozessorlücke bei Intel und Co, Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise, Videos und die DSGVO mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links…

DSGVO-To-dos für Marketing-Experten

In wenigen Tagen beginnt für Marketer eine neue Zeitrechnung, denn der 25. Mai ist der Stichtag, an dem die neue Datenschutz-Grundverordnung (DSGVO) der EU verbindlich und europaweit gilt. Für Unternehmen, die sich dieses Datum noch nicht dick im Kalender eingetragen…

Nur ein Viertel hat DSGVO-Vorbereitungen abgeschlossen

Am 25. Mai ist die zweijährigen Übergangsfrist für die Umsetzung der Datenschutzgrundverordnung abgelaufen. Laut einer aktuellen Bitkom-Studie ist allerdings erst knapp ein Viertel vollständig konform mit den neuen Regeln. Vier Prozent der Unternehmen werden nach wie vor am Anfang stehen.…

Schutz kontaktloser Zahlungen durch Secure Element

So werden Zahlungsinformationen auf Smartphones geschützt, die kontaktloses Bezahlen unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kontaktloser Zahlungen durch Secure Element

EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Hanwha Techwin: Einstiegsserie an Full-HD-Kameras vorgestellt

Die neuen Kameras der Wisenet L-Serie von Hanwha Techwin sind mit allen essenziellen Funktionen ausgestattet und bieten eine kostengünstige Option für Projekte mit begrenztem Budget und hoher Kameraanzahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…

Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten

Die bayerische Landeshauptstadt München hat den Sicherungsauftrag für das Oktoberfest 2018 an die Securitas GmbH Sicherheitsdienste, München, vergeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten

CPU-Sicherheitslücken Spectre-NG: Updates rollen an

Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Sicherheitslücken Spectre-NG: Updates rollen an

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Proaktive Sicherheit ist jetzt das Gebot der Stunde Was ist ein Staatstrojaner? Videos und die DSGVO Last-Minute-Maßnahmen zur DSGVO Chinesische Hacker bedrohen deutschen Maschinenbau E-Mail-Verschlüsselung und Sicherheitsnihilismus Datenschutz: WordPress unterstützt Anforderungen der…

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht

Gelsenkirchen (dpa/tmn) – Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen – schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer. Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte…

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.   Advertise…

E-Mail-Verschlüsselung und Sicherheitsnihilismus

E-Mail-Verschlüsselung und Sicherheitsnihilismus EFail-Symbolbild (CC-0) Christian Pietsch 21.05.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung und Sicherheitsnihilismus

Datenschutz: WordPress unterstützt Anforderungen der DSGVO

Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam)   Advertise on IT Security News. Lesen Sie den ganzen…

Forscher finden Schwachstellen in E-Mail-Verschlüsselung

Löwen/Münster (dpa) – IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt werden. Außerdem kann man die Gefahr…

Der Security-RückKlick 2018 KW 20

von Trend Micro               Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…

Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise

Benutzer sollte das Update des E-Mail-Programms umgehend installieren, denn es schließt mehrere, teils kritische Lücken. Die Efail-Schwachstellen sind jedoch nicht vollständig behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung für Bitlocker und Windows Wie Entwickler von Bund-Vorgaben profitieren Girls’Day 2018: „Uns ist Privatsphäre wichtig!“ Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“ Eine sichere Festung in der Firmen-IT Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software Tool sichert…

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren.   Advertise on IT Security News.…

Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hoodie-Training:…

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind.   Advertise on IT Security…

Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software

Cisco hat wichtige Patches veröffentlicht und stopft damit Sicherheitslücken in seinem Produktportfolio. Drei Lücken gelten als äußerst kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software

Tool sichert macOS-Benachrichtigungen ab

Nach einer Sicherheitslücke in der verschlüsselten IM-App Signal auf dem Mac schafft ein IT-Security-Experte mit einer Lösch-Anwendung Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool sichert macOS-Benachrichtigungen ab

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…

April 2018 Update: Windows-Patch macht Probleme bei Intel- und Toshiba-SSDs

Erst Intel, jetzt Toshiba: Einige SSDs machen in Verbindung mit dem April 2018 Update Probleme. So wird die Akkulaufzeit bei Notebooks mit Toshiba-Speicher verkürzt. Microsoft arbeitet an dem Problem und stoppt zunächst die Auslieferung des Updates auf betroffene Geräte. (Windows…

Windows 10 1803 April-2018-Update: Probleme mit SSDs von Intel und Toshiba

Die Auslieferung des April-2018-Update wurde für PCs mit bestimmten SSDs von Intel und Toshiba gestoppt. Betroffen ist auch das Surface Pro 2017.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803 April-2018-Update: Probleme mit SSDs…

Toshiba: Interne HDDs für Videoüberwachung optimiert

Toshiba Electronics Europe (TEE) hat sein Produktangebot an internen Hard-Disk-Drives (HDDs) um zwei neue 3,5-Zoll HDD-Familien erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toshiba: Interne HDDs für Videoüberwachung optimiert

IT Sicherheitsnews taegliche Zusammenfassung

Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe Steganografie: Fontcode versteckt Botschaften in Texten Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen Datenportabilität – mehr Wettbewerb oder mehr Big Brother? Wichtiges Sicherheitsupdate für VMware NSX SD-WAN Steganografie: Frontcode versteckt Botschaften in Texten KRITIS:…

Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe

Das Update adressiert Fehler bei der Audiowiedergabe von Spielen. Seit Version 66 blockiert der Google-Browser die Autoplay-Funktion von Videos und Audio auf Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google aktualisiert Chrome wegen Fehlern bei…

Steganografie: Fontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Datenportabilität – mehr Wettbewerb oder mehr Big Brother?

Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten.   Advertise on IT Security…

Wichtiges Sicherheitsupdate für VMware NSX SD-WAN

Angreifer könnten die Software-Definded-Networking-Plattform NSX SD-WAN erfolgreich attackieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate für VMware NSX SD-WAN

Steganografie: Frontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Frontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

CPU-Lücke Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft

Microcode-Updates für Intel-Prozessoren, die unter Windows zum Schutz vor der Sicherheitslücke Spectre V2 nötig sind, kommen nun auch per Windows Update für aktuelle Installationen; bei Linux gibt es aber noch Probleme.   Advertise on IT Security News. Lesen Sie den…

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…

Vein ID: iPhone könnte Venen im Gesicht erkennen

Um Face ID besser abzusichern, will Apple künftig die Blutgefäße im Gesicht des Nutzers scannen. Das geht aus einem neuen Patentantrag hervor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vein ID: iPhone könnte Venen im Gesicht…

Windows: Bluescreen per USB-Stick – Microsoft unternimmt nichts

Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich…

Cyber-Sicherheitstag im Zeichen von Datenschutz und Informationssicherheit

Bonn/Düsseldorf, 16. Mai 2018. In Zusammenarbeit mit der IHK Düsseldorf und dem Handelsverband Deutschland (HDE) richtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) heute den 22. Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit (ACS) aus. Thema der Veranstaltung ist „Cyber-Sicherheit und…

Kommentar: Efail ist ein EFFail

Nicht die E-Mail-Verschlüsselung ist kaputt, sondern die Art, wie wir mit solchen Enthüllungen umgehen. Diesen Schluss zieht heise-online-Redakteur Fabian Scherschel aus den Efail-Enthüllungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Efail ist ein EFFail

AMD Ryzen PRO: Dell, HP und Lenovo stellen 16 Lösungen vor

Insgesamt haben Dell, HP und Lenovo 16 Lösungen präsentiert. Zusammen bilden diese Systeme das breiteste Portfolio an AMD-Prozessor-basierten Unternehmens-PCs in der Geschichte des Intel-Konkurrenten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD Ryzen PRO: Dell, HP…

Microsoft kündigt Surface Hub 2 an

Das 50,5-Zoll große Windows-10-Gerät will der Hersteller dieses Jahr mit ausgewählten Kunden testen. Ab 2019 soll Surface Hub 2 allgemein verfügbar sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft kündigt Surface Hub 2 an

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir…

DSGVO: EU-Kommission kritisiert „Fake-News“ zur Datenschutzreform

EU-Justizkommissarin Vera Jourová will die Debatte über die Datenschutzgrundverordnung „entmystifizieren“. Zur Verwirrung über die Reform tragen Bundesregierung und Datenschutzbehörden jedoch selbst bei. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: EU-Kommission kritisiert „Fake-News“…

So schützen Sie sich vor ZooPark

Die hochkomplexe Spyware ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie sich vor ZooPark

HSM: Akten am Arbeitsplatz vernichten

Viele Unternehmen erfüllen die Anforderung der DSGVO noch nicht. HSM empfiehlt auf Nummer sicher zu gehen und personenbezogene Dokumente dort zu vernichten, wo sie entstehen: direkt am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM:…

Cebit 2018: Accu:rate zeigt Software für Personenstromsimulation

Accu:rate stellt auf der Cebit 2018 die Software für Personenstromsimulation „crowd:it“ vor. Mit dem smarten Agenten lässt sich vorab testen, ob beispielsweise ein Bahnhof funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2018: Accu:rate zeigt…

IT Sicherheitsnews taegliche Zusammenfassung

Aus Google Drive wird Google One Adobe schließt kritische Sicherheitslücken in Acrobat, Photoshop und Reader EFAIL: PGP-Verschlüsselung wurde nicht gehackt Code-Injection: Sicherheitslücke in Signals Desktop-Client Enigmail-Chefentwickler im Interview: Efail-Veröffentlichung war „unüberlegt“ Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software Deutschland.Digital.Sicher.BSI – Symposium…

Aus Google Drive wird Google One

Google benennt seinen Cloud-Speicher Drive in Google One um. Gleichzeitig gibt es etwas mehr Kapazität für das gleiche Geld. Andere Cloud-Angebote sind aber teilweise günstiger respektive attraktiver.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus Google…

Adobe schließt kritische Sicherheitslücken in Acrobat, Photoshop und Reader

Die Updates schließen insgesamt 24 kritische Schwachstellen. 23 davon sollen bereits von Cyberkriminellen ausgenutzt werden. Adobe empfiehlt ein sofortiges Update von Acrobat und Reader.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe schließt kritische Sicherheitslücken in…

EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Inzwischen gibt es in Sachen EFAIL kritische Stimmen, die die Empfehlung, Verschlüsselung bei E-Mails abzuschalten, für übertrieben halten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Code-Injection: Sicherheitslücke in Signals Desktop-Client

Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (Signal, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Code-Injection: Sicherheitslücke in Signals Desktop-Client

Enigmail-Chefentwickler im Interview: Efail-Veröffentlichung war „unüberlegt“

Patrick Brunschwig, Chefentwickler des beliebten PGP-Add-Ons für Thunderbird, arbeitete seit November daran, die Efail-Lücken zu schließen. Von der Empfehlung, nun auf PGP und S/MIME zu verzichten, hält er nichts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionagevorwurf:…

Deutschland.Digital.Sicher.BSI – Symposium des Bundesamt für Sicherheit in der Informationstechnik

Deutschland.Digital.Sicher.BSI – Symposium des Bundesamt für Sicherheit in der Informationstechnik   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland.Digital.Sicher.BSI – Symposium des Bundesamt für Sicherheit in der Informationstechnik

Hacker kapert Datenbank vom ownCloud-Forum

Das offizielle ownCloud-Forum war Opfer einer Hacker-Attacke. Der Angreifer soll Zugriff auf persönliche Daten von Mitgliedern inklusive Passwörter gehabt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kapert Datenbank vom ownCloud-Forum

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand.   Advertise on IT Security…

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).   Advertise…

Intel stellt High-End-Chipsatz Z390 vor

Er ist für Core i-8000-Prozessoren gedacht und integriert USB 3.1 Gen 2, WLAN nach 802.11ac und Blutooth 5. Mainboards mit dieser Lösung dürften auf der Computex in Taiwan Anfang Juni zu sehen sein.   Advertise on IT Security News. Lesen…

Unser erstes Transparenzzentrum eröffnet in der Schweiz

Unser erstes Transparenzzentrum, unsere Software-Produktionslinie sowie die Speicherung der Daten von Kaspersky Security Network werden sich in der Schweiz ansiedeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser erstes Transparenzzentrum eröffnet in der Schweiz

Golem.de-Livestream: Was tun ohne E-Mail-Sicherheit?

Um 14 Uhr spricht Golem.de-Redakteur Michael Wieczorek mit dem Sicherheitsexperten Hanno Böck über die neuen Probleme bei der Verschlüsselung von E-Mails mit PGP/SMIME. Auch Golem.de-Leser und Zuschauer können sich mit ihren Fragen im Livestream an unseren Experten wenden. (golemlive, E-Mail)…

Gründung ERFA-Kreis „Geheimschutz: IT-sicherheitstechnische Umsetzung in der Wirtschaft“ – jetzt anmelden!

Kick-off-Meeting findet am 5. Juni 2018 in Taufkirchen bei München statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gründung ERFA-Kreis „Geheimschutz: IT-sicherheitstechnische Umsetzung in der Wirtschaft“ – jetzt anmelden!

Forensische Analyse von Datenträgern

Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen…

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich…