Monat: September 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-30

European Cyber Security Month (ECSM): IT-Basisschutz leicht gemacht Der Security-RückKlick 2018 KW 39 IT Sicherheitsnews taegliche Zusammenfassung 2018-09-29 Facebook-Hack: Kombination aus mehreren Software-Lücken war schuld Facebook-Nutzer von Hackerangriff betroffen Deutsche Online-Ausweisfunktion jetzt im europäischen eGovernment einsetzbar Experten decken Sicherheitslücke in…

Der Security-RückKlick 2018 KW 39

von Trend Micro               Quelle: CartoonStock Microsoft will Passwörter abschaffen, Schadsoftware wird zum Alleskönner und Firefox mit kostenlosem Service, der prüfen kann, ob ein Account Opfer eines Einbruchs war. Trend Micro INNOVATE – die…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-29

Facebook-Hack: Kombination aus mehreren Software-Lücken war schuld Facebook-Nutzer von Hackerangriff betroffen Deutsche Online-Ausweisfunktion jetzt im europäischen eGovernment einsetzbar Experten decken Sicherheitslücke in vielen Notebooks auf IT Sicherheitsnews taegliche Zusammenfassung 2018-09-28 Facebook: Hacker kapern 50 Millionen Konten Eignung des B3S für…

Experten decken Sicherheitslücke in vielen Notebooks auf

Redmond/Berlin (dpa) – Der IT-Sicherheitsspezialist Eset hat eine schwerwiegende Sicherheitslücke aufgedeckt, die Windows-Notebooks diverser großer Hersteller ab Baujahr 2006 betreffen könnte. Es gehe um bis zu einer Milliarde Geräte. Eine nun zum ersten Mal «in freier Wildbahn» entdeckte Spionage-Software niste…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-28

Facebook: Hacker kapern 50 Millionen Konten Eignung des B3S für die KRITIS-Branche Fernwärme festgestellt Stellungnahme des BSI zur Schadsoftware „LoJax“ Torii: Neues gefährliches Botnetz entdeckt Cloud-Speicher HiDrive erhält Ende-zu-Ende Verschlüsselung DSGVO-Features in Google Analytics Wie Daimler komplexe Personalstrukturen abbildet Untersuchung:…

Facebook: Hacker kapern 50 Millionen Konten

Wieder Daten-GAU bei Facebook: Unbekannte Angreifer haben sich wohl Zugang zu fast 50 Millionen Profilen verschafft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hacker kapern 50 Millionen Konten

Torii: Neues gefährliches Botnetz entdeckt

Avast hat ein neues Botnetz entdeckt, das smarte Geräte befällt. Bislang verhält sich Torii noch sehr ruhig, es ist aber ungewöhnlich vielseitig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Torii: Neues gefährliches Botnetz entdeckt

DSGVO-Features in Google Analytics

Mit dem Inkrafttreten der EU-DSGVO sind die Nutzer externer Datendienste gefragt, ihre Plattform- und Service-Anbieter ebenfalls in die Pflicht zu nehmen – so zum Beispiel Google mit den Diensten rund um die Datenanalyse.   Advertise on IT Security News. Lesen…

Wie Daimler komplexe Personalstrukturen abbildet

Während die digitale Transformation in der IT und dem Controlling schon zur Tagesordnung gehört, steht Human Resources oftmals noch am Anfang. Dabei gilt es auch hier, schnell wichtige Fragen zu klären: Wie lassen sich beispielsweise Personalengpässe ausgleichen? Wie können kurzfristig…

Untersuchung: Facebook nutzt 2FA-Telefonnummer für Werbung

Eigentlich soll 2-Faktor-Authentifizierung die Sicherheit verbessern, auch auf Facebook. Das Portal nutzt sie aber wohl auch, um Werbung zielgenauer zu machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Untersuchung: Facebook nutzt 2FA-Telefonnummer für Werbung

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue…

Insider Bedrohungen sinken

Seit der DSGVO sind Insider in Deutschland nur noch für 75 Prozent aller IT-Sicherheitsvorfälle verantwortlich, in Großbritannien sogar nur für 65 Prozent. 38 Prozent der Vorfälle sind dabei direkt auf Mitarbeiter-Aktivitäten zurückzuführen und 75 Prozent gehen vom erweiterten Unternehmen aus…

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Zwangsverschlüsselung für E-Mail-Transport

Mit MTA-STS standardisiert die IETF endlich die festgeschriebene Verschlüsselung für Mail-Transport via SMTP.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwangsverschlüsselung für E-Mail-Transport

DSGVO: Unternehmen bremsen seit Mai beim Datenschutz

Die meisten Unternehmen in Deutschland haben laut einer Umfrage die Anforderungen der DSGVO immer noch nicht umgesetzt. Die niedersächsische Datenschutzbeauftragte Thiel beklagt daher eine Häufung von Beschwerden und Anfragen seit Ende Mai. (Angela Merkel, Datenschutz)   Advertise on IT Security…

Hack: Uber zahlt 148 Millionen US-Dollar Strafe

Ein verschwiegener Hack aus dem Jahr 2016 holt Uber ein. Der Fahrdienstvermittler muss einen Vergleich über eine Rekordstrafe akzeptieren. (Uber, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack: Uber zahlt 148 Millionen US-Dollar Strafe

Peng-Kollektiv: Ein Pass für Zwei

Einen Pass, den zwei Menschen benutzen können: Damit will das Künstlerkollektiv Peng gegen Biometrie und staatliche Überwachung ankämpfen. Erreicht wird das mit einem Passbild, das beiden gleichermaßen ähnelt. (Biometrie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

HTTPS: BSI vergisst Zertifikatswechsel

Die Webseite des Bundesamts für Sicherheit in der Informationstechnik ist zur Zeit nicht erreichbar. Dort hat man offenbar vergessen, sich rechtzeitig um ein neues TLS-Zertifikat zu kümmern. (BSI, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-27

Studie: Android-Passwortmanager fallen auf Fake-Apps rein Achtung: Fieser Virus spioniert WhatsApp aus! l+f: Die Zukunft von Ende-zu-Ende-Verschlüsselung Cloud und Cyber-Angriffe als große Herausforderungen Vivaldi 2.0 bringt Browser-Synchronisation Lojax: Der Spion, der aus dem BIOS kam LoJax: Extrem gefährlicher UEFI-Virus greift…

Studie: Android-Passwortmanager fallen auf Fake-Apps rein

Sie authentifizieren Apps anhand des Namens des Installationspakets. Der lässt sich jedoch leicht fälschen. Forscher tricksen bei ihren Tests unter anderem LastPass und 1Password aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Android-Passwortmanager fallen auf…

Achtung: Fieser Virus spioniert WhatsApp aus!

Android-Nutzer, aufgepasst! Es kursiert eine neue Spyware, die WhatsApp-Chats mitliest. Wie Sie sich schützen, erklärt COMPUTERBILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Fieser Virus spioniert WhatsApp aus!

Cloud und Cyber-Angriffe als große Herausforderungen

CISOs und IT-Sicherheitsverantwortliche haben anlässlich der IT-Grundschutz-Tags in Limburg ein kritisches Urteil zu ihren Arbeitsbedingungen abgegeben. Nicht nur die komplexen Wissensanforderungen machen ihnen zu schaffen, sie haben auch mit unzureichenden Ressourcen und begrenzten Weisungsbefugnissen zu kämpfen.   Advertise on IT…

Vivaldi 2.0 bringt Browser-Synchronisation

Vivaldi bietet eine Synchronisation mit Ende-zu-Ende-Verschlüsselung und nutzt dabei nur eigene Server. Der Browser setzt mit aufgefrischter Oberfläche auf Chromium auf. Er bietet noch mehr Optionen für Power-User.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivaldi…

Lojax: Der Spion, der aus dem BIOS kam

Die vermutlich auch für den Bundestag-Hack verantwortliche Hackergruppe APT28 infiziert Systeme auch per UEFI-BIOS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lojax: Der Spion, der aus dem BIOS kam

LoJax: Extrem gefährlicher UEFI-Virus greift an

Mit LoJax ist der erste echte UEFI-Virus im Internet aufgetaucht. COMPUTER BILD verrät, warum der so gefährlich ist und wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LoJax: Extrem gefährlicher UEFI-Virus greift an

Anmeldedaten-Diebstahl boomt in Europa!

Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten. Cyberkriminelle haben immer ausgefeiltere von den Strategien, Methoden und Verfahren zum Abgreifen der Daten und arbeiten an immer neuen Möglichkeiten um von ihrem…

macOS 10.14 und iOS 12 schließen viele Sicherheitslücken

Apple hat Informationen zu Security-relevanten Fehlerbehebungen in den beiden Betriebssystemen publiziert. Auch in tvOS 12 und watchOS 5 stecken diverse Fixes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.14 und iOS 12 schließen viele Sicherheitslücken

Batterielaufzeit: iPhone XS schlechter als iPhone X

Im neuen iPhone XS ist ein Akku mit der etwas geringeren Kapazität von 2659 mAh verbaut. Dennoch versprach Apple eine 30 Minuten längere Laufzeit. In einem Test unter identischen Bedingungen hielt es tatsächlich eine gute Stunde weniger durch.   Advertise…

Multifunktionale Malware breitet sich weiter aus

In der ersten Hälfte dieses Jahres stieg der Anteil multi­funktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Abgesehen von Minern, deren Anteil sich verdoppelt hat, ist der Anteil von mono­funktionaler Malware gesunken. Das zeigt ein…

Firefox Monitor informiert bei gehackter E-Mail-Adresse

Das zusammen mit Sicherheitsforscher Troy Hunt entwickelte Tool prüft, ob eine E-Mail-Adresse zum Beispiel nach einem Hack im Internet veröffentlicht wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor informiert bei gehackter E-Mail-Adresse

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-26

Microsoft spendiert Outlook Mobile neue Business-Funktionen Qualcomm verklagt Apple wegen Geheimnisverrats an Intel iPhone XS: Top-Display, schwacher Empfang FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service Nach Safari und Chrome: Firefox ins Jenseits befördern KI wird mit Skepsis…

Microsoft spendiert Outlook Mobile neue Business-Funktionen

Sie vereinfachen die Verteilung und Einrichtung der App. Administratoren können künftig Konfigurationseinstellungen vorgeben und an Outlook Mobile übertragen. Labels sollen zudem vertrauliche E-Mails vor unberechtigten Zugriffen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft spendiert…

Qualcomm verklagt Apple wegen Geheimnisverrats an Intel

Apple soll Intel-Technikern geholfen haben, Fehler in den von Intel gelieferten Modem-Chips zu beseitigen. Unter anderem soll Apple Quellcode und Log-Dateien weitergegeben haben. Die Klage erweitert eine bereits im November 2017 einreichte Klage.   Advertise on IT Security News. Lesen…

iPhone XS: Top-Display, schwacher Empfang

DisplayMate vergibt die Gesamtnote A+ und zeichnet das iPhone XS Max als das bislang beste Smartphone-Display aus. Schon kurz nach dem Kauf melden viele Käufer der neuen iPhone-Generation Verbindungsprobleme sowohl mit LTE als auch mit WLAN.   Advertise on IT…

Nach Safari und Chrome: Firefox ins Jenseits befördern

Mit einem präparierten Link kann Mozillas Firefox zum Absturz gebracht werden. Ähnliches hat ein Sicherheitsforscher zuvor mit Apples Safari und Googles Chrome gezeigt. Auf einer Webseite sammelt er die Lücken – mitsamt Absturz-Button. (Browser, Firefox)   Advertise on IT Security…

KI wird mit Skepsis beäugt

Mit der Künstlichen Intelligenz ist das so eine Sache. Auf der einen Seite bringt sie große Fortschritte, auf der anderen birgt sie schwer einschätzbare Risiken. Eine YouGov-Studie unterstützt dies und zeigt, dass die Deutschen gegenüber der KI eher skeptisch sind.…

Nautilus: Dropbox macht die Suche smarter

Sich durch die Dateien des Cloud-Dienstes Dropbox zu wühlen, ist mühsam. Die intelligente Suchmaschine Nautilus soll Abhilfe schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nautilus: Dropbox macht die Suche smarter

Chrome: Google macht Zugeständnisse

Google geht auf die massive Kritik an Chrome 69 ein: Einige Änderungen sollen mit dem nächsten Release rückgängig gemacht oder abgemildert werden. Das www. wird dennoch aus der URL-Leiste verbannt. (Chrome, Google)   Advertise on IT Security News. Lesen Sie…

Google: Chrome löscht Google-Cookies erst nach Logout

In Chrome können zwar alle Browserdaten gelöscht werden, Google-Cookies von angemeldeten Nutzern bleiben jedoch erhalten. (Chrome, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Chrome löscht Google-Cookies erst nach Logout

App-Berechtigungen bei Android 8: Der komplette Leitfaden

Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: App-Berechtigungen bei Android 8: Der komplette…

Azure: Microsoft hat „eine Fülle an Ankündigungen“ parat

Neue virtuelle Maschinen, mietbare SSDs und WAN-Verbindungen über das Microsoft-Backbone: Azure bekommt eine ganze Reihe an neuen Funktionen in den Bereichen Storage, Netzwerken und Security. Vieles davon befindet sich allerdings noch in der Preview-Phase. (Azure, Grafikhardware)   Advertise on IT…

USA versus EU: Was passiert mit den Daten?

Was passiert eigentlich mit den gespeicherten Daten, wenn ein US-Unternehmen Server in Europa betreibt oder einen deutschen Cloud-Anbieter aufkauft? Cloud-Security-Experte Hubert Jäger, CTO des Münchner Unternehmens Uniscon GmbH, rät Unternehmen zu Sorgfalt.   Advertise on IT Security News. Lesen Sie…

Sicherer Cloudspeicher aus Deutschland

Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit…

DSGVO-gerechter Umgang mit Personaldaten

Die Europäische Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen und Mitarbeiter zu einem sensibleren Umgang mit Personal- und Unternehmensdaten. Ein Datenschutz­ex­per­te klärt auf: „Es gilt nach der Änderung einiges im Umgang mit Personaldaten zu beachten. Das Datengeheimnis nach §53 des BDSG ist zwar…

Infodas: IT-Grundschutz optimieren

Der 3. vom BSI und Infodas ausgerichtete IT-Grundschutz-Tag am 30. August 2018 in Köln stand ganz im Zeichen aktueller Herausforderungen an die Informationssicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infodas: IT-Grundschutz optimieren

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-25

Microsoft macht Office 2019 für Windows und Mac allgemein verfügbar Sicherheitspatch: Angreifer könnten Videoüberwachungssystem von Cisco übernehmen Bloomberg: US-Regierung bereitet Ermittlungen gegen Social-Media- und Internet-Firmen vor Apple und Salesforce vereinbaren Partnerschaft für App-Entwicklung IT-Sicherheit in Internet-of-Things-Umgebungen 25. Cyber-Sicherheits-Tag – Jetzt…

IT-Sicherheit in Internet-of-Things-Umgebungen

Immer mehr Maschinen und Geräte sind direkt mit dem Internet verbunden. Dadurch entstehen neue Sicherheitsgefahren, mit denen sich Unternehmen auseinandersetzen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Internet-of-Things-Umgebungen

25. Cyber-Sicherheits-Tag – Jetzt anmelden!

Ob Malware-Befall, DdoS-Angriff, Hacking oder sonstige Attacken: 70% der deutschen Unternehmen waren in den vergangenen zwei Jahren von Cyber-Angriffen betroffen – so lautete das Ergebnis der letzten Cyber-Sicherheits-Umfrage, die die Allianz für Cyber-Sicherheit inzwischen jährlich durchführt. Die Opfer mussten sich…

VPN-Systeme konfigurieren sich selbst

Ein jetzt von Cradlepoint vorgestelltes Feature soll VPN-Verbindungen automatisch einrichten. Statt umständlich mit Routingtabellen zu hantieren, könnten Administratoren mit AutoVPN Zeit sparen und Fehler vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Systeme konfigurieren sich selbst

Hacker legten RWE-Webseite lahm

Unbekannte haben eine DDoS-Attacke auf die Webseite des Energiekonzerns RWE verübt. Kundendaten wurden nicht entwendet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker legten RWE-Webseite lahm

Einheitliche, automatisierte Sicherheit für die Hybrid Cloud

von Trend Micro Die digitale Transformation in den Unternehmen bringt auch die Hybrid Cloud auf Erfolgsspur. Die Marktforscher von Gartner gehen davon aus, dass bis 2020 90 Prozent der Unternehmen hybride Cloud-Infrastrukturen und -Services nutzen oder einführen werden. Schließlich ermöglicht…

Aufsichtsbehörde warnt vor Fehlinformationen zur DSGVO

Wirtschaftsverbände und Aufsichtsbehörden haben eine Zwischenbilanz zur Umsetzung der Datenschutz-Grundverordnung gezogen. Auch wenn noch einiges an Unklarheit herrscht, es geht voran mit der DSGVO. Wichtig ist es jedoch, sich richtig zu informieren. Dazu gehört es auch zu wissen, wie man…

TLS: Cloudflare startet Unterstützung für verschlüsselte SNI

Um beliebig viele Webseiten samt eigenen Zertifikaten auf einer IP zu hosten, wird die TLS-Erweiterung SNI genutzt. Diese verrät unter Umständen aber den Servernamen. Cloudflare hat den IETF-Entwurf für verschlüsselte SNI umgesetzt, Browserunterstützung soll folgen. (TLS, Firefox)   Advertise on…

Azure: Adobe, Microsoft und SAP teilen ihre Kundendaten

Drei CEOs von drei großen Unternehmen auf einer großen Bühne: Die Open Data Initiative soll die Datensätze verschiedener Produkte auf eine Plattform bringen, nämlich Azure. Unternehmen wie Coca Cola und Unilever finden das sinnvoll. Das löst allerdings auch Datenschutzbedenken aus.…

Cyber-Sicherheit schützt Unternehmenswerte

Der Schutz der eigenen Computer-Netzwerke ist entscheidend für den wirtschaftlichen Erfolg deutscher Unternehmen. Denn wenn Firmenwissen gestohlen, Millionenbeträge erpresst oder die Produktion gestört wird, kann das erfolgreichste Geschäftsmodell nicht dauerhaft funktionieren. Anlässlich der Messe Security, die derzeit in Essen ihre…

DDoS-Angreifer nutzen immer öfter die Cloud

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.  …

OpenPGP/GnuPG: Signaturen fälschen mit HTML und Bildern

PGP-Signaturen sollen gewährleisten, dass eine E-Mail tatsächlich vom korrekten Absender kommt. Mit einem simplen Trick kann man bei vielen Mailclients scheinbar signierte Nachrichten erstellen – indem man die entsprechende Anzeige mittels HTML fälscht. (OpenPGP, E-Mail)   Advertise on IT Security…

Primion: Oracle ändert Geschäftsmodell

Primion macht darauf aufmerksam, dass Oracle Änderungen am Geschäftsmodell bei Java SE vornimmt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion: Oracle ändert Geschäftsmodell

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-24

Datenschutz: Google-Login meldet sich auch in Chrome an Gemeinsam Cloud-Hindernisse überwinden Die DSGVO und ihre Auswirkungen auf den schulischen Alltag Unternehmen vernachlässigen IoT-Sicherheit Französische Cybersicherheitsbehörde veröffentlicht sicheres Betriebssystem Clip OS Twitter: Direktnachrichten gestohlen Gehören Hacker zur Zukunft der Smart Cars?…

Datenschutz: Google-Login meldet sich auch in Chrome an

Das Profilbild des Google-Accounts erscheint plötzlich im Chrome-Browser, obwohl noch kein Login in Chrome stattgefunden hat. Der Synchronisationsdienst wird laut Google nicht aktiviert. Welche anderen Daten geteilt werden, bleibt unklar – die Datenschutzhinweise erlauben einiges. (Chrome, Firefox)   Advertise on…

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.…

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unternehmen vernachlässigen IoT-Sicherheit

Eine aktuelle Studie von Trend Micro zeigt, dass Unternehmen häufig die Sicherheit ihrer IoT-Systeme vernachlässigen. Damit setzen sie vor allem das Vertrauen ihrer Kunden aufs Spiel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen vernachlässigen IoT-Sicherheit

Twitter: Direktnachrichten gestohlen

Einige Twitter-Nutzer erhielten Nachrichten, dass ihre private Kommunikation auf Twitter in falsche Hände geraten sein könnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter: Direktnachrichten gestohlen

Gehören Hacker zur Zukunft der Smart Cars?

Das Internet der Dinge hebt die Welt des Fahrens auf ein neues Niveau. Die Autoindustrie als einer der wichtigsten, größten IoT-Märkte reagiert darauf mit technologischen Innovationen und außergewöhnlichen Fahrzeug-Funktionen. Gleichzeitig sieht sie sich mit den Gefahren einer potenziell böswilligen Ausnutzung…

Cyber-Sicherheit „Made in Germany“ – das BSI auf der „security essen“

Digitale Informationen müssen nicht nur vor Angriffen über das Internet geschützt werden, sondern auch vor unerwünschten physischen Zugriffen, etwa auf Festplatten oder Server. Materielle Sicherungstechnik ist daher traditionell ein wichtiger Bestandteil ganzheitlicher Cyber-Sicherheitskonzepte. Gleichzeitig erfasst die Digitalisierung immer mehr Bereiche…

Eine Ransomware mit Botnet-Fähigkeiten

Originalbeitrag von Trend Micro Die Ransomware-Aktivitäten in der ersten Hälfte 2018c haben leider die Vorhersage von Trend Micro bestätigt: Zwar gab es keinen Anstieg in der Zahl Angriffe, doch nutzen die Kriminellen noch vielfältigere innovative Methoden. Dies zeigt auch der…

IT-Sicherheit verbessern mit den richtigen Schwerpunkten

„Daten sind das Öl der Zukunft“ so optimistisch beurteilen Experten die Entwicklung der schnell anlaufenden Digitalisierung. Die Verbindung von internetgetriebenen, datengesteuerten Prozessen, vom digitalen Marketing bis hin zu einer datengesteuerten Produktion lassen Phantasien wahr werden. Aber wie immer, wo große…

Genetec: Normen Wollmann wird General Director DACH

Zum 1. Oktober 2018 wird Normen Wollmann neuer Regional Director für Deutschland, Österreich und die Schweiz bei Genetec.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Normen Wollmann wird General Director DACH