Monat: Mai 2018

IT Sicherheitsnews taegliche Zusammenfassung

CEBIT 2018: Tickets, Termine, Highlights, Aussteller Big-Data-Anwendungen – der rechtliche Rahmen Sicherheitslücke gefährdete zehn Jahre lang Millionen Steam-Client-Nutzer Updates für neue Spectre Varianten V3 und V4 Sicheres Smart Metering Bundesverwaltungsgericht: BND darf den DE-CIX abhören Sicherheitsupdate: Vorsicht vor dem Klonen…

CEBIT 2018: Tickets, Termine, Highlights, Aussteller

Die CEBIT 2018 soll wieder mehr Besucher anlocken. Deshalb gibt es neben Technik nun ein Musikfestival mit durchaus interessanten Stars und Sternchen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CEBIT 2018: Tickets, Termine, Highlights, Aussteller

Big-Data-Anwendungen – der rechtliche Rahmen

Die Frage nach Rechten an oder ein Recht auf Zugriff auf maschinen- und personenbezogene Daten ist bei Big Data- und IoT-Anwendungen juristisch noch nicht geklärt, Standardisierungen und Interoparabilitäten sind noch offen. Dieser Beitrag gibt einen Überblick zu den rechtlichen Themen…

Sicherheitslücke gefährdete zehn Jahre lang Millionen Steam-Client-Nutzer

Die Steam-Client war verwundbar und Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode auf Computer schmuggeln können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke gefährdete zehn Jahre lang Millionen Steam-Client-Nutzer

Updates für neue Spectre Varianten V3 und V4

Intel hat Updates für neue Versionen der Spectre-Sicherheitslücken angekündigt. Von Spectre V3a und V4 sind nahezu alle Intel-Prozessoren betroffen. Die neuen Versionen nutzen andere Angriffsmethoden, die laut Intel zwar sehr schwer eingesetzt werden können, aber dennoch eine Gefahr darstellen. Aus…

Sicheres Smart Metering

Im Rahmen der Energiewende in der US soll die Energieeffizienz in Europa gesteigert werden. Zentrale Maßnahmen dafür sollen die Trennung von Messstellenbetrieb und Energieversorgung sowie die Einführung so genannter intelligenter Messsysteme in den europäischen Haushalten sein. Die Absicherung der Übertragung…

Bundesverwaltungsgericht: BND darf den DE-CIX abhören

Niederlage vor Gericht: Trotz skeptischer Fragen in der Verhandlung billigt das Bundesverwaltungsgericht das Anzapfen des Internetknotens DE-CIX durch den BND. Nun soll Karlsruhe entscheiden. (NSA, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesverwaltungsgericht: BND darf…

Nachrichten in iCloud: Apple speichert Schlüssel im iCloud-Backup

Wer sicher gehen will, dass niemand Zugriff auf die Ende-zu-Ende-verschlüsselten iMessages hat, sollte das iCloud-Backup abdrehen. Darin ist der notwendige Key enthalten, wie Apple nun verriet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrichten in iCloud:…

Moderne Sicherheit am Endpoint

Unternehmen stehen heute Cyberkriminellen gegenüber, Ransomware-Massenangriffe mit fortschrittlichen Exploits, kreative Spam- und Phishing-Kampagnen, sowie gezielte Social-Engineering-Attacken gegen sie einsetzen. Die neue Version von Kaspersky Endpoint Security for Business will hier moderne Erkennungstechniken und mehrschichtigen Schutz entgegensetzen.   Advertise on IT…

Whatsapp: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Klage gegen BND: Gericht billigt Massenüberwachung

Der BND greift ungefiltert Daten aus einem Internet-Knoten in Frankfurt ab. Dessen Betreiber wollte dies nicht länger hinnehmen – muss er aber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klage gegen BND: Gericht billigt Massenüberwachung

Kaspersky bleibt tabu für US-Behörden

US-Behörden dürfen weiterhin keine Produkte oder Dienstleistungen des russischen Kaspersky Lab beziehen. Mit einem Streich hat ein US-Gericht eine Klage der Firma abgewiesen, eine zweite Klage zurückgewiesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky bleibt…

Sicherheitsforschung: „Viele Menschen halten uns für Magier“

Nachdem der Forscher Paul Rösler mit seinen Kollegen ein Problem in der Verschlüsselung von Whatsapp gefunden hatte, überschlugen sich die Meldungen vieler Medien. Wir haben mit ihm über die Verantwortung von Forschern, Medien und neue Formen von Öffentlichkeit gesprochen. (Security,…

Interflex: Zutrittskontrolle mit Besucherverwaltung erweitert

Interflex stellt für sein Zutrittskontrollsystem IF-6040 drei neue Zusatzmodule für die Besucherverwaltung vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interflex: Zutrittskontrolle mit Besucherverwaltung erweitert

Panasonic: Portfolio von Überwachungskameras erweitert

Panasonic präsentiert vier neue Modelle von 360-Grad Überwachungskameras für den Innen- und Außenbereich, die auch unter schwierigen Bedingungen scharfe Bilder mit hoher Empfindlichkeit aufnehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Portfolio von Überwachungskameras erweitert

Efail: Empfohlener Workaround für Apple Mail und PGP schützt offenbar nicht

Apples E-Mail-Client mit GPG Suite kann verschlüsselte Mails einem Bericht zufolge weiterhin preisgeben, auch wenn der Nutzer das Laden entfernter Inhalte deaktiviert hat. Die Anzeige von HTML-Mails lässt sich in Apple Mail nicht komplett abschalten.   Advertise on IT Security…

Digitalisierung im Außendienst: Vom Kunden direkt ins System

Digitalisierung und Mobilität sind untrennbar miteinander verbunden. Gerade im Bereich Service, Wartung und Instandhaltung von Gefahrenmelde- und Sicherheitstechnik gewinnt der Einsatz von mobilen Endgeräten immer mehr an Bedeutung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung…

Wärmebildkameras gegen Wilderei: Eine Chance für die Zwerggans

Die Zwerggans ist der am stärksten gefährdete Wasservogel Europas. Davon vor allem betroffen ist die fennoskandische Population, eine Untergruppe, die zeitweise nur noch 15 Brutpaare aufwies. Um die Tiere zu schützen, setzt die EU Wärmebildkameras gegen Wilderer ein.   Advertise…

Roboter: Pepper ist voller Sicherheitslücken

Der japanische Roboter Pepper ist nicht sicher: Er kann aus der Ferne gesteuert werden, weil er keine Authentifzierung von Befehlen vornimmt. Außerdem gibt es stark veraltete Software und weitere Sicherheitsprobleme. (Security, Server-Applikationen)   Advertise on IT Security News. Lesen Sie…

Ifsec 2018: Genetec zeigt einheitliche Sicherheitslösungen

Genetec zeigt seine neuesten IP-basierten Sicherheitslösungen vom 19. bis 21. Juni auf der diesjährigen Ifsec International am Stand C200.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ifsec 2018: Genetec zeigt einheitliche Sicherheitslösungen

Kinofilme mit Chrome: Diese Erweiterungen sind Betrug!

Kostenlos Kinofilme schauen, einfach über eine Erweiterung für Google Chrome? Klingt verlockend. Doch davon sollten Sie lieber die Finger lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kinofilme mit Chrome: Diese Erweiterungen sind Betrug!

Drive Now: Unternehmen und Polizei warnen vor DSGVO-Spam

Fast alle Verbraucher dürften in den vergangenen Wochen mehrere Dutzend oder gar Hunderte Mails zur Datenschutz-Grundverordnung bekommen haben. Neben teils unnötigen Newsletterbestätigungen finden sich darunter auch Betrugsversuche. (DSGVO, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Defender: Microsoft freut sich über gute Bewertung

Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl – die MS-Sicherheitslösung ist aber konkurrenzfähig. Und in Sachen Kompatibilität hat Microsoft einen Vorsprung vor anderen Anbietern.   Advertise on IT Security News. Lesen Sie den ganzen…

Bahnmitarbeiter werden endlich mobil

An der Mobilisierung von Mitarbeitern führt kein Weg mehr vorbei. Mobility- oder BYOD-Projekte werden aber durch immer mehr mobile Devices mit unterschiedlichen Betriebssystemen und Software-Plattformen extrem erschwert. Das musste auch DB Systel, der interne ICT-Anbieter der Deutschen Bahn lernen, als…

Snapdragon XR1 : Qualcomm stellt Prozessor für Headsets vor

Die Qualcomm-Partner Vive, Vuzix, Meta und Pico wollen erste Produkte auf Basis des Qualcomm Snapdragon XR1 2019 vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Snapdragon XR1 : Qualcomm stellt Prozessor für Headsets vor

Hikvision: IP 3.0 Serie gestartet

Hikvision hat seine neue Serie an Kameras mit höherer Auflösung und verbesserten Nachtsicht-Eigenschaften vorgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: IP 3.0 Serie gestartet

Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert. (Trojaner, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner…

TLS 1.3 – Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine…

Cebit 2018: Spannung wie nie versprochen

Die Cebit 2018 wird radikal neu. Mit neuen Themen, neuen Formaten, einer optimierten Hallenaufteilung und einem neuen Termin im Frühsommer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2018: Spannung wie nie versprochen

PROTECTOR-Award 2018: Endspurt bei der Abstimmung

Ihre Stimme zählt: die Abstimmung zum PROTECTOR-Award 2018 geht in die Endphase. Stimmen Sie jetzt noch schnell für Ihren Favoriten ab!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PROTECTOR-Award 2018: Endspurt bei der Abstimmung

IT-Grundschutz-Profil für Kommunen veröffentlicht

Die kommunalen Spitzenverbände Deutscher Landkreistag, Deutscher Städte- und Gemeindebund und Deutscher Städtetag haben in Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ein IT-Grundschutzprofil für Kommunen veröffentlicht. Das Profil dient als Schablone für IT-Verantwortliche in Kommunalverwaltungen, die den…

Sicherheitstipps zur WM 2018

So gehen Sie Phishing kurz vor der Fußballweltmeisterschaft 2018 in Russland aus dem Weg.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstipps zur WM 2018

Vollmergruppe: Leitstelle nach VdS 3138 zertifiziert

Die nach dem neuesten Stand der Technik aufwendig modernisierte Notruf- und Service-Leitstelle (NSL) der Vollmergruppe Dienstleistung ist im Mai von der VdS Schadenverhütung GmbH nach der VdS-Richtlinie 3138 zertifiziert worden.   Advertise on IT Security News. Lesen Sie den ganzen…

Erpresser hacken zwei kanadische Banken

Unbefugte haben sich Zugriff auf Kundendaten zweier großer kanadischer Banken verschafft. Damit wollten sie die Banken erpressen – offenbar vergebens. Zehntausende Kunden müssen jetzt ihre Kontoauszüge genau prüfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser…

Cyber-Resilience und die DSGVO

Der Countdown zur Datenschutz-Grundverordnung (DSGVO) ist abgelaufen und seit dem 25. Mai 2018 gilt die neue EU-Verordnung. Dabei ist das neue Gesetz eine der stärksten Ausweitungen von rechtlichen Vorgaben beim Thema Datenschutz in der Geschichte der EU. Allerdings geht es…

PC-Markt: Unternehmen kaufen mehr PCs

Der Absatz von PCs, die in Unternehmen genutzt werden, steigt im ersten Quartal 2018 um 6,4 Prozent. Konsumenten zeigen allerdings große Zurückhaltung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Markt: Unternehmen kaufen mehr PCs

Intel outside: Pegatron soll MacBooks mit ARM-Prozessor herstellen

Das will Digitimes von nicht näher bezeichneten Informanten erfahren haben. Pegatron nimmt zu den Gerüchten keine Stellung, spricht aber davon, dass es nach einem Gewinneinbruch zu alter Stärke zurückkehren wird.   Advertise on IT Security News. Lesen Sie den ganzen…

Verkäufe von Smartphones legen im ersten Quartal leicht zu

Das Wachstum fällt mit 1,3 Prozent sehr niedrig aus. Am stärksten wuchs Xiaomi, die ihren Anteil von 3,4 auf 7,4 Prozent mehr als verdoppeln konnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verkäufe von Smartphones legen…

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

Stefan Cink von Net at Work zeigt auf der „IT-Security Management & Technology Conference 2018“, warum es sich für Unternehmen lohnt, besonderes Augenmerk auf E-Mail-Security zu legen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail Security:…

Hackerangriff auf Yahoo: Kanadier muss hinter Gitter

Ein Hacker hatte sich 2014 illegal Zugang zu Mail-Konten verschafft. Im Visier dabei: Journalisten und Regierungsbeamte. Jetzt hat man ihn verurteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff auf Yahoo: Kanadier muss hinter Gitter

Mehr Transparenz bei Künstlicher Intelligenz

Künstliche Intelligenz (KI), englisch Artificial Intelligence (AI), hat bisher ein Transparenzproblem: Läuft der AI-Service überhaupt? Was macht der AI-Service? Worauf greift er zu? Spezielle Monitoring-Dienste helfen bei der Überwachung Künstlicher Intelligenz.   Advertise on IT Security News. Lesen Sie den…

Ganzheitliche Sicherheitskonzepte: Planen, umsetzen, anpassen

Der deutsche Mittelstand gilt weltweit als vorbildlicher Motor der Wirtschaft, unzählige „hidden champions“ bewegen sich führend in einzelnen Marktsegmenten, Nischen, Technologien oder Verfahren. So agil und flexibel sie in ihren Kernkompetenzfeldern auftreten, so nachlässig gehen sie bisweilen mit der Sicherheit…

Bei der DSGVO sollte man nicht abwarten!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt unmittelbar für alle Unternehmen die personenbezogene Daten von EU-Bürgern verarbeiten. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor an der Universität Passau und Keynote-Speaker bei der IT-Security…

Erpresser-Mail unterwegs: Beim Pornoschauen erwischt?

Cyberkriminelle besitzen laut einer dubiosen Erpresser-Mail ein Sexvideo von ihren Opfern – und verlangen Schweigegeld. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mail unterwegs: Beim Pornoschauen erwischt?

CES: Förderpreis an findige Studenten verliehen

Ende April hat der VDI in Düsseldorf den CES-Förderpreis 2018 an zwei Absolventen der beiden Hochschulen Friedrich Alexander Universität Erlangen-Nürnberg und der Ruhr-Universität Bochum verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Förderpreis an findige…

Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben. (Security, Yahoo)   Advertise on IT Security News. Lesen Sie…

Roboter Pepper kämpft mit massiven Sicherheitsproblemen

Die „feindliche“ Übernahme von einem Roboter ist ein Horrorszenario. Beim Service-Roboter Pepper ist das möglich, wie Wissenschaftler herausgefunden haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Roboter Pepper kämpft mit massiven Sicherheitsproblemen

VPN-Anbieter: Diese Dienste verkaufen Ihre Daten!

Das Einwählen ins Internet über ein „virtuelles privates Netzwerk“ (VPN) sollte eigentlich Anonymität garantieren – wären da nicht die Anbieter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Anbieter: Diese Dienste verkaufen Ihre Daten!

Z-Shave: Angreifer könnten Funkstandard Z-Wave ausspionieren

Aufgrund einer Schwachstelle ist Z-Wave angreifbar und die verschlüsselte Kommunikation zwischen smarten IoT-Geräten ist entschlüsselbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Z-Shave: Angreifer könnten Funkstandard Z-Wave ausspionieren

Videoüberwachung in öffentlichen Bereichen: Sicherheit mit Augenmaß

Die Videoüberwachung öffentlicher Bereiche findet heute wachsende Zustimmung. Erhalten lässt sich diese Akzeptanz jedoch nur, wenn auch bei der technischen Umsetzung präzise vorgegangen wird. Die damit einhergehenden Herausforderungen werden leicht unterschätzt – und die nötige Projekterfahrung bringen aktuell auch nur…

Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen

Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen. (Git, Microsoft)   Advertise on IT Security News. Lesen Sie…

Kritische Lücken in IBMs Sicherheits-Lösung QRadar

Ausgerechnet in der Sicherheitslösung QRadar, die Angriffe aufdecken und verhindern soll, klafften kritische Lücken, die externen Angreifern vollen Zugriff gewährten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in IBMs Sicherheits-Lösung QRadar

PNY stellt microSD-Karte mit 512 GByte vor

Die PNY Elite microSDXC 512GB soll eine Datenrate von 90 MByte/s bieten und für 349 Dollar verkauft werden. Ab wann die Karte erhältlich sein soll, steht derzeit noch nicht fest.   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitsupdate: Chrome 67 rüstet sich weiter gegen Meltdown und Spectre

Google schließt in der aktuellen Version seines Webbrowsers mehrere Sicherheitslücken, schmeißt einen Sicherheitsmechanismus raus, aktiviert im Gegenzug aber auch einen neuen für mehr Nutzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Chrome 67 rüstet sich…

Yahoo-Hack: Kanadier zu fünf Jahren Gefängnis verurteilt

Für den russischen Geheimdienst beschaffte ein Hacker den Zugang zu 80 Webmail-Konten durch Eindringen in das Yahoo-System. Jetzt muss er ins Gefängnis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo-Hack: Kanadier zu fünf Jahren Gefängnis verurteilt

Security-Konzepte für Maschinen- und Anlagenbauer

Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu…

Wie Kartoffeln sammeln: Merkel fordert „Bepreisung“ von Nutzerdaten

Das Bereitstellen von Daten soll ebenso bezahlt werden wie das Sammeln von Kartoffeln: Bundeskanzlerin Merkel hat ihre Überlegungen zu einer gerechten Verteilung der digitalen Gewinne präzisiert. Dabei fragt sie sich, was Google, Apple und Facebook eigentlich machen. (BTW 2017, Google)…

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung NIMes: Polizeilicher Kryptomessenger mit Problemen Warum „Minimum Viable Cloud“ ein Schreckgespenst ist WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos! Die DSGVO ist eine Daueraufgabe Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld…

IT Sicherheitsnews taegliche Zusammenfassung

NIMes: Polizeilicher Kryptomessenger mit Problemen Warum „Minimum Viable Cloud“ ein Schreckgespenst ist WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos! Die DSGVO ist eine Daueraufgabe Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld Ransomware führt Hitlisten noch…

NIMes: Polizeilicher Kryptomessenger mit Problemen

Das niedersächsische Innenministerium experimentiert mit einer angeblich „gekapselten“ Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf. (Polizei, Server)   Advertise on IT Security News. Lesen…

Warum „Minimum Viable Cloud“ ein Schreckgespenst ist

Etwa vor einem Jahr hörte ich im Rahmen einer Projektbesprechung erstmals das schreckliche Akronym „MVC“. Mein Kontakt nannte diese Abkürzung wieder und wieder und ich wusste nicht, was sie bedeutete. Zunächst tippte ich auf „Model-View-Controller“, bis ich lernte, dass MVC…

WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos!

Einen BMW über WhatsApp gewinnen? Das klingt zu gut, um wahr zu sein – und so ist es auch. Diebe klauen Ihre Daten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Warnung: BMW verschenkt hier keine 75…

Die DSGVO ist eine Daueraufgabe

Mit dem Ende der zweijährigen Übergangszeit muss die Datenschutz-Grundverordnung nun angewendet werden. Die Zeit der Vorbereitung ist vorbei, es beginnt die Phase der dauerhaften Einhaltung der europäischen Datenschutz-Vorgaben. Das eBook „DSGVO und jetzt?“ fasst die wichtigsten Änderungen durch die DSGVO…

Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld

Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld Ausschnitt aus dem Einladungsplakat Christian Pietsch 28.05.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der…

Ransomware führt Hitlisten noch immer an

Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch…

Mozilla aktiviert Zwei-Faktor-Authentifizierung

Mozilla verwendet dafür die TOTP-Technik. Für den zweiten Faktor stehen zahlreiche Authenticator-Apps parat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla aktiviert Zwei-Faktor-Authentifizierung

Gretsch-Unitas: Die Marke BKS hat Geburtstag

BKS – eine der bekanntesten Marken im Bereich Schließtechnologie und Sicherheit – wird im Mai dieses Jahres 115 Jahre alt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Die Marke BKS hat Geburtstag

Nuki: Smartes Türschloss wird ausgezeichnet

Nuki hat die Combo, bestehend aus Smart Lock und Bridge, vom AV-Test Institut umfangreich prüfen lassen und den Test in allen Bereichen erfolgreich bestanden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nuki: Smartes Türschloss wird ausgezeichnet

IT Sicherheitsnews taegliche Zusammenfassung

VPNFilter-Botnetz: US-Behörden raten dringend zu Router- und NAS-Neustart Sicherheitslücke bei Online-Apotheken entdeckt IT Sicherheitsnews taegliche Zusammenfassung Bösartige Edge und Chrome Extensions liefern eine Backdoor Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook Generated on 2018-05-27 23:45:21.815610

VPNFilter-Botnetz: US-Behörden raten dringend zu Router- und NAS-Neustart

Weil wichtige Teile der Infrastruktur des Botnetzes VPNFilter gekapert wurden, kann ein Neustart die Infektion entschärfen. Deswegen raten FBI und US-Justizministerium zum Neustart von SOHO-Routern und NAS-Geräten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPNFilter-Botnetz: US-Behörden…

Sicherheitslücke bei Online-Apotheken entdeckt

Bamberg (dpa) – Informatik-Wissenschaftler der Universität Bamberg haben eine Sicherheitslücke in den Onlineshops zahlreicher Versandapotheken aufgedeckt. Über die inzwischen geschlossene Schwachstelle bei einem Anbieter von Software für Apotheken hätten Unbefugte die letzten Einkäufe sowie andere persönliche Daten von Kunden ausspähen…

IT Sicherheitsnews taegliche Zusammenfassung

Bösartige Edge und Chrome Extensions liefern eine Backdoor Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook Datenschutzverstöße bei der Videoüberwachung: Wer haftet? 23. Cyber-Sicherheits-Tag – Call for Presentations Fuhrparks und Firmengelände sichern: Tag und Nacht aktiv Cloud ja, Sicherheit…

Bösartige Edge und Chrome Extensions liefern eine Backdoor

Originalbeitrag von Jaromir Horejsi, Joseph C. Chen und Loseway Lu Den Sicherheitsforschern von Trend Micro fiel eine Serie von Testübermittlungen bei VirusTotal auf, die von derselben Gruppe von Schadsoftware-Entwicklern aus Moldawien zu kommen schienen, zumindest deuteten die Dateinamen und die…

Zwangszustimmung: Erste Klage nach DSGVO gegen Google und Facebook

Nur wer der Datenverarbeitung vollständig zustimmt, darf den Dienst auch weiter nutzen – so haben sich das die großen Internetunternehmen vorgestellt. Der österreichische Datenschutzaktivist Max Schrems sieht das anders. Die von ihm gegründete Organisation Noyb hat Beschwerde gegen Google sowie…

Datenschutzverstöße bei der Videoüberwachung: Wer haftet?

Gerade vor dem Hintergrund der im Mai 2018 in Kraft tretenden EU-Datenschutzgrundverordnung (DSGVO) taucht bei dem Thema Videoüberwachung immer öfter die Frage auf, wer bei Datenschutzverstößen haftet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzverstöße bei…

23. Cyber-Sicherheits-Tag – Call for Presentations

Am 11. Juli 2018 findet der 23. Cyber-Sicherheits-Tag in Kooperation mit dem Zentralverband des Deutschen Handwerks (ZDH) und der Handwerkskammer Münster unter dem Motto „Cyber-Sicherheit in Handwerksbetrieben – Cyber-Risiken erkennen, Schutz-Maßnahmen ergreifen“ statt.   Advertise on IT Security News. Lesen…

Fuhrparks und Firmengelände sichern: Tag und Nacht aktiv

Wird aktive Videoüberwachung in Kombination mit reaktionsschnellen Services der eigenen Leitstelle eingesetzt, sind Fuhrparks oder Firmengelände gut geschützt. Zaunanlagen und sonstige Einfriedungen um Außengelände sind somit nicht mehr erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cloud ja, Sicherheit nein

Eine Studie von Palo Alto Networks zur Cloud-Sicherheit in Europa und im Nahen Osten zeigt, dass beim Ansturm auf die Cloud die Sicherheit oftmals auf der Strecke bleibt und Unternehmen sich damit Risiken aussetzen.   Advertise on IT Security News.…

Wenn Künstliche Intelligenz zur Waffe wird

Elon Musk, Steve Wozniak und Stephen Hawking haben mehrfach vor den Gefahren des Missbrauchs künstlicher Intelligenz (KI) gewarnt. Doch in welcher Form kann KI schon heute zur Waffe werden? Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware.  …

Amazons Sprachassistentin Alexa versendet privates Gespräch

Wirbel in den USA: Alexa zeichnete ein privates Gespräch auf und verschickte es an Kontakte. Was führt Amazons Heimassistentin im Schilde?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazons Sprachassistentin Alexa versendet privates Gespräch

Cisco Talos deckt riesiges Router- und NAS-Botnetz auf

Mindestens eine halbe Million Geräte sind unter der Kontrolle vermutlich staatlicher Angreifer. Das Erschreckende: Die Autoren der Schad-Software VPNFilter haben einen Schalter eingebaut, der die infizierten Systeme auf Befehl zerstört.   Advertise on IT Security News. Lesen Sie den ganzen…

Microsoft: Microsoft Office wird mit Spyware verglichen

Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht…

Cybersecurity: Britisches Militär fürchtet KI, die Strategiespiele spielt

Das britische Militär fürchtet, dass KI, die mit Computerspielen wie Starcraft 2 trainiert wird, in wenigen Jahren in der Lage sein wird, selbstständig Cyberattacken durchzuführen. Ein Experte hält das für übertrieben. (KI, Technologie)   Advertise on IT Security News. Lesen…

DSGVO: Datenschutz ist die neue Mülltrennung

Nach einer Übergangsfrist von zwei Jahren ist die EU-Datenschutz-Grundverordnung in Kraft getreten. Sie gibt dem Datenschutz einen neuen Stellenwert. Doch es bleibt zu hoffen, dass es bei der Durchsetzung die Richtigen trifft. (Angela Merkel, WordPress)   Advertise on IT Security…

40 Jahre Securiton in Deutschland: Sicherheit ist Vertrauenssache

Die aus der Schweiz stammende Firma Securiton ist seit nunmehr 40 Jahren auch auf dem deutschen Markt aktiv und hat heute neben Brand- und Sonderbrandmeldetechnik ein Produktportfolio zu bieten, das von Gefahrenmeldetechnik bis hin zur intelligenten Videoüberwachung reicht. PROTECTOR &…

BHE: Gute Geschäftsaussichten für Errichter

Die Frühjahrs-Konjunktur-Umfrage des BHE Bundesverband Sicherheitstechnik e.V. zeigt, dass die Facherrichter mit der Geschäftslage sehr zufrieden sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Gute Geschäftsaussichten für Errichter

l+f: Das DSGVO-Absurditätenkabinett

Opt-Out-Mails mit 500 Adressen, ein Auto-Opt-in, DSGVO sperrt Zugriffe auf smarte Lampen und NAS, telefonisch einen Termin beim Arzt machen ist gar nicht mehr so einfach – und die Liste wächst.   Advertise on IT Security News. Lesen Sie den…

Android-Geräte werden mit vorinstallierter Schadsoftware ausgeliefert

Das Avast Threat Lab hat vorinstallierte Adware, also unerwünschte Apps, die den Nutzer mit Werbung zuspammen, auf fast 1.000 verschiedenen Android-Modellen gefunden – darunter auch Geräte von Herstellern wie ZTE, Archos und myPhone. Die Mehrzahl dieser Geräte wurde von Google…

VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte. (IoT, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPNFilter:…

WannaCry: Auch ein Jahr danach ist es noch zum Heulen

Am 12. Mai 2017 erfolgte der in der Geschichte bislang größte Angriff von Erpressersoftware – bekannt wurde er als „WannaCry“. Die heute berüchtigte Ransomware verbreitete sich wie ein Lauffeuer, das rund um den Globus willkürlich PCs infizierte – egal ob…

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den…

Metasec: Prozesse optimieren und steuern

Das Besuchermanagement-System „JAMES“ von Metasec bietet neue Möglichkeiten für Kunden und Mitarbeiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasec: Prozesse optimieren und steuern

Router- und NAS-Botnetz VPNFilter: FBI kapert Kontrollserver

Das jetzt aufgedeckte, riesige Router- und NAS-Botnetz VPNFilter hat ein wichtiges Fundament verloren: Nach einem Neustart findet die Malware nicht mehr die Informationen, um sich neu zu installieren, da das FBI den dafür nötigen Server kontrolliert.   Advertise on IT…

Sicherheitstool: Noch einfacher Viren jagen mit Desinfec’t 2018

Die neue Version des c’t-Notfallsystems Desinfec’t ist da. Dank eines Downloadcodes können es erstmals auch Kiosk-Käufer herunterladen und auf einen USB-Stick übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstool: Noch einfacher Viren jagen mit Desinfec’t…

Der Stichtag für die DSGVO ist unwiderruflich da!

Mit dem 25. Mai 2018 endet die Übergangsfrist, die Datenschutz-Grundverordnung (DSGVO / GDPR) gilt unmittelbar und ersetzt in Deutschland zusammen mit dem neuen Bundesdatenschutzgesetz das bisherige BDSG. So klar diese rechtliche Tatsache ist, so offen sind noch viele Punkte bei…