Monat: Juli 2018

Securitas: Sicherheit für Heimspiele des SC Rot-Weiß Oberhausen

Zum Testspiel gegen den VFL Osnabrück übernahm Securitas erstmals die Sicherheits- und Kontrollfunktionen im Stadion Niederrhein. Die nächsten Einsätze stehen zum Saisonauftakt der Regionalliga an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Sicherheit für Heimspiele…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-24

Qualcomm stellt 5G-Antennenmodule für Smartphones vor Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent Achtung: Neuer Betrug mit alter Microsoft-Masche CPU-Lücken ret2spec und SpectreRSB…

Qualcomm stellt 5G-Antennenmodule für Smartphones vor

Sie decken die Bereiche mmWave und Sub-6-GHz ab. Ersterer sorgt für hohe Datenraten, letzterer für eine große 5G-Abdeckung. Die neuen Module ergänzen Qualcomms 5G-Modem Snapdragon X50.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm stellt 5G-Antennenmodule…

Achtung: Neuer Betrug mit alter Microsoft-Masche

Es sind wieder Betrüger unterwegs, die sich als Microsoft-Mitarbeiter ausgeben. COMPUTER BILD informiert, wie Sie sich wehren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Betrug mit alter Microsoft-Masche

CPU-Lücken ret2spec und SpectreRSB entdeckt

Forscher der Uni Saarland und der Uni Kalifornien enttarnen neue Sicherheitslücken, die zu bekannten und erwarteten Spectre- und Spectre-NG-Bugs hinzukommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücken ret2spec und SpectreRSB entdeckt

Google Chrome: Ab heute heißt es bei HTTP „Nicht sicher“

Mit der nun veröffentlichten Chrome-Version 68 warnt Google vor allen Webseiten, die noch mit ungeschützten HTTP-Verbindungen übertragen werden. Viele Seitenbetreiber dürfte das überraschen. (Chrome, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Ab heute…

Transparente Behörden

Das Recht auf Informationszugang nach dem Informationsfreiheitsgesetz (IFG) ist in den vergangenen zwei Jahren verstärkt genutzt worden. Dies geht aus dem „Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2016 und 2017“ der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Andrea…

Betrüger verschicken E-Mails im Namen von 1&1

Düsseldorf (dpa/tmn) – Schnell die eigenen Daten bestätigen oder das Konto bei 1&1 wird gesperrt? Wer eine solche Mail erhält, sollte sie am besten sofort löschen, rät die Verbraucherzentrale Nordrhein-Westfalen. Dahinter steckt nämlich nicht der Internet-, E-Mail- und Hostinganbieter, sondern…

Bluetooth-Lücke in Millionen Geräten entdeckt

Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Lücke in Millionen Geräten entdeckt

Subdomain Takeover: Verwaiste Domains einfach übernehmen

Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen. (Sicherheitslücke, Web Service)   Advertise on IT Security News. Lesen Sie…

Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)

Mit dieser Stellungnahme kritisieren wir in der Anhörung im August im Landtag Niedersachsen das geplante neuen Polizeigesetz (NPOG). Unsere empfehlende Einschätzung: Gesetzgebung abbrechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)

Was Aufsichtsbehörden jetzt zur DSGVO verlangen

Beschwerden und Beratungen zur DSGVO fordern gegenwärtig die Aufsichtsbehörden für den Datenschutz stark. Trotzdem erwarten sie weitere Informationen von den Unternehmen. Auch Prüfungen zur Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) laufen bereits. Wir fassen die aktuelle Entwicklung zusammen und geben…

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware

Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt.         Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-23

Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar Bitdefender: Virenschutz für sechs Monate gratis! Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen Bug-Bounty-Programm für MS-Konten und Azure AD Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich Reicht Big…

Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar

Das Data Transfer Project soll Nutzern einen Austausch ihrer Daten zwischen Online-Diensten ermöglichen. Die vier Initiatoren des Projekts versprechen Nutzern zudem mehr Kontrolle über ihre Daten. Neu entwickelte Tools sollen Daten von proprietären APIs in standardisierte Datenformate umwandeln.   Advertise…

Bitdefender: Virenschutz für sechs Monate gratis!

Eine Antiviren-Software schützt Ihren PC vor Angriffen. Aktuell ist der COMPUTER-BILD-Testsieger kostenlos zu haben – hier gibt es das Schnäppchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Virenschutz für sechs Monate gratis!

Bug-Bounty-Programm für MS-Konten und Azure AD

Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird.   Advertise…

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…

Zentrales Dienste-Hosting vs. Edge Computing

Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…

Bericht: EU lehnte Einigung im Android-Kartellstreit ab

Googles Vorschläge für Zugeständnisse kamen angeblich zu spät. Die EU erwartete einen Vorstoß von Google bereits im Jahr 2016. Die Alphabet-Tochter soll erst im Sommer 2017 Verhandlungen angeboten haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Firefox: Version 63 mit nagelneuem Content-Blocker

Mozilla macht bei Firefox 63 Schluss mit dem Tracking-Schutz! Ein neuer Content-Blocker bietet Nutzern dann noch mehr Privatsphäre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Version 63 mit nagelneuem Content-Blocker

Borg: Sicherheitsforscher dringt in internes Google-Netz vor

Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten. (Google, Server)   Advertise on IT Security…

TeamViewer reagiert auf Passwort-Leck

Das Fernwartungs-Tool TeamViewer wird vergesslich: Künftig merkt es sich Passwörter nur noch fünf Minuten, um Angriffe zu erschweren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer reagiert auf Passwort-Leck

Automatische Abwehr von DDoS-Angriffen

Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln.   Advertise on IT Security…

Zaunteam: Kreative Zäune mit individueller Note

Die eigene Immobilie soll ein Rückzugsort sein und den Alltagsstress ausgrenzen. Zäune bieten viele Gestaltungsmöglichkeiten an der Grundstücksgrenze. Mit einem Sicht- oder Lärmschutz sorgen sie auch auf Terrassen für mehr Privatsphäre und Geborgenheit ohne störende Einblicke.   Advertise on IT…

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleich­zeitig steigen allerdings auch die Chan­cen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…

Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark

In dem Video-Training (reduziert für 29,99 Euro) wird vermittelt wie Sie mit Wireshark Netzwerk-Pakete analysieren, interessanten Traffic filtern und auswerten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark

Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim Absatz

Seit 2015 hat Samsung nicht mehr so geringe Stückzahlen seiner Premiumreihe Galaxy S verkauft. Am besten verkauften sich in den letzten Jahren die Galaxy-S7-Modelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim…

Trend Micro führend bei Endpunktsicherheit

„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit

Salto: Rasta Dome setzt auf virtuelle Vernetzung

Die Miavit GmbH hat sich für einen Wechsel ihres Zutrittssystems entschieden, weg von einer reinen Offline-Anlage hin zu einer kartenbasierten und virtuell vernetzten Lösung von Salto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Rasta Dome…

IT-Risiko der Woche: Cybergefahren im Sommerurlaub

Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch „cybersafe“? Hier folgen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-22

Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch Ecuador will Julian Assange aus der Londoner Botschaft werfen IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21 Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 Generated on 2018-07-22 23:45:30.302219

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21

Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20 Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt…

Der Security-RückKlick 2018 KW 29

von Trend Micro             Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20

Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker IoT-Angriffe steigen um über 200 Prozent…

TLS 1.2: Client-Zertifikate als Tracking-Falle

Kombiniert mit TLS 1.2 lassen sich Client-Zertifikate zum Tracking missbrauchen. So ließen sich etwa die Aktivitäten von Millionen iPhone-Nutzern mitverfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS 1.2: Client-Zertifikate als Tracking-Falle

Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!

Die Große Koalition hat 2017 die Strafprozessordnung geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Wir fahren am 7. August nach Karlsruhe und reichen unsere Verfassungsbeschwerde dagegen ein.   Advertise on IT Security News. Lesen Sie den…

Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests

Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Address Sanitizer:…

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr

Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden.   Advertise on IT…

Vier Tipps für sicheren Einsatz von SaaS

Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…

Polizei hebt Netzwerk von Onlinebetrügern aus

Die Polizei warnt vor Anzeigen, in denen „Logistik-Assistenten“ oder „Testkäufer“ gesucht werden. Dahinter verbirgt sich oft Cyberkriminalität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei hebt Netzwerk von Onlinebetrügern aus

Passwort-Mail: Erpresser machen schnelle Kasse

Mit ihrer neuen Masche konnten Online-Erpresser innerhalb einer Woche über 50.000 US-Dollar ergaunern – ganz ohne Erpressungs-Trojaner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Mail: Erpresser machen schnelle Kasse

Letzter Siri-Mitbegründer verlässt Apple

Tom Gruber kümmert sich künftig um „private Interessen“. Er kam 2010 zusammen mit Dag Kittlaus und Adam Cheyer zu Apple. Die Siri-Sparte steht seit Kurzem unter der Leitung des ehemaligen Google-Managers John Giannandrea.   Advertise on IT Security News. Lesen…

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.   Advertise on…

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…

VdS: Polizei- und Versicherervorgaben kurz gefasst

Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst

Rückblicke/Ausblicke: Waren- und Datenschutz

Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19

Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…

Urlaubs-Tipps zum sicheren Surfen

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

Cisco IP-Telefone und StarOS vor Angriffen schützen

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Urlaubs-Tipps zum sicheren Surfen im Urlaub

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

24. Cyber-Sicherheits-Tag – Call for Presentations

Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…

Google kündigt Beschwerde gegen EU-Kartellstrafe an

CEO Sundar Pichai zufolge fördert Android den Wettbewerb, statt ihn zu behindern. So soll Android dafür sorgen, dass sich jeder ein Smartphone leisten kann. Das Android-Geschäftsmodell soll auch sicherstellen, dass Google das Mobilbetriebssystem kostenlos abgeben kann.   Advertise on IT…

Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (Intel, Firmware)   Advertise on IT Security News. Lesen Sie den…

Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe

Zusätzlich zum Filtern von Systemaufrufen erstellt das Team von OpenBSD eine Technik, um Dateisystemzugriffe einer Anwendung weitgehend zu beschränken. Beide Techniken sollen sich ergänzen und das Ausführen von Anwendungen sicherer machen. (OpenBSD, Dateisystem)   Advertise on IT Security News. Lesen…

Risikomanagement optimiert das ISMS für mehr Sicherheit

Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…

Afghanische Millionen und die kubanische Euro-Lotterie

Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…