Monat: Oktober 2018

FIDO2 bringt den passwortfreien Login

Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes…

Cyberattacken auf deutsche Industrie nehmen stark zu

Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Das ist…

Assa Abloy: Ausgezeichnete Türschließer-Serie

Assa Abloy gewinnt mit einem neuen, unverwechselbaren Look für sein Türschließer-Sortiment den 2018 Iconic Awards: Innovative Architecture.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Ausgezeichnete Türschließer-Serie

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-15

Video: Die Pressekonferenz zur Vorstellung des Lageberichts Microsoft Ignite | The Tour: Technisches Wissen für IT-Experten und Entwickler Bayern-Wahl: CSU-Online-Shop gehackt, Käufer-Daten abgegriffen l+f: Krypto-Miner hegt und pflegt Flash PHP 5.6 wird zum Sicherheitsrisiko Audit-Trails mit IOTA, der Blockchain-Alternative Mozaiq:…

PHP 5.6 wird zum Sicherheitsrisiko

Am 31. Dezember endet der Support für PHP 5.6 – doch viele Websites nutzen noch immer die alte PHP-Version. Experten warnen vor ernsthaften Sicherheitsrisiken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP 5.6 wird zum Sicherheitsrisiko

Audit-Trails mit IOTA, der Blockchain-Alternative

Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?   Advertise on IT Security…

Mozaiq: Eagle Eye tritt dem Marktplatz bei

Mozaiq und der Anbieter Cloud-basierter Videoüberwachungslösungen Eagle Eye Networks haben die Verfügbarkeit des „Eagle Eye CameraManager“ auf dem „mozaiq market“ bekannt gegeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozaiq: Eagle Eye tritt dem Marktplatz bei

Shodan: Suchmaschine für das »Internet of Shit«

1. Suchmaschine Shodan ist eine Suchmaschine. Aber nicht irgendeine Suchmaschine, sondern eine ganz spezielle Suchmaschine. Mit der Hilfe von Shodan lassen sich alle möglichen Geräte / Systeme aufspüren, die mit dem Internet verbunden sind. Angefangen beim heimischen Router, über Webcams…

Facebook nennt weitere Details zu Hackerangriff

Die Zahl der Betroffenen sinkt auf 30 Millionen. Die Angreifer erbeuten jedoch mehr persönliche Daten als bisher angenommen. Eine Hilfe-Seite zeigt Nutzern, ob sie von dem Angriff betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nur ein funktionierender Bot ist ein guter Bot

Bots erobern unsere Welt – sie sind bereits für mehr Traffic im Internet verantwortlich als menschliche Nutzer. So werden fast zwei Drittel der getwitterten Links zu beliebten Websites über automatisierte Konten gepostet.   Advertise on IT Security News. Lesen Sie…

WhatsApp: Warnung vor neuem Kettenbrief!

Bei WhatsApp macht ein Kettenbrief die Runde. Er führt nicht zu einer schadhaften Webseite, dennoch ist Misstrauen angebracht. Das läuft da!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Warnung vor neuem Kettenbrief!

Vorsicht vor neuen Porno-Erpresser-Mails

Als Druckmittel behaupten Betrüger, E-Mail-Accounts von Opfern gehackt zu haben, um Geld zu erpressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor neuen Porno-Erpresser-Mails

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die…

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in…

Western Digital stellt UFS-NAND mit 96-Layer-Technologie vor

Das Embedded Flash Drive erreicht eine sequentielle Schreibgeschwindigkeit von bis zu 550 MByte/s. Laut Hersteller ist es „optimiert für datenintensive mobile High-End-Geräte“. Erste Muster gehen an OEM-Hersteller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Western Digital…

Somfy: HD-Kamera für Außensicherung an Häusern

Somfy bietet mit der neuen Full HD-Außenkamera ein präventives Sicherheitsprodukt mit echtem Mehrwert. Sie ist mit allen Komponenten der Somfy Protect-Reihe kompatibel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Somfy: HD-Kamera für Außensicherung an Häusern

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-13

Der Security-RückKlick 2018 KW 41 Freiheit statt Angst 2018 – Fotos von der Demo am 13.10., Berlin BSI sieht neue Geschäftsmodelle von Cyberkriminellen IT Sicherheitsnews taegliche Zusammenfassung 2018-10-12 Google führt Google+ als Enterprise-Collaboration-Tool weiter Kalenderwoche 41/2018 für IT-Experten im Rückblick:…

Der Security-RückKlick 2018 KW 41

von Trend Micro               Quelle: CartoonStock BSI-Bericht zur Lage der Cybersicherheit in Deutschland warnt vor IoT-Anfälligkeit, 1,3 Mio. gefährdete Überwachungskameras und Videorecoder in Deutschland und diverse Spionage-News bestimmten die Woche. Russland hinter Kampagne APT28…

BSI sieht neue Geschäftsmodelle von Cyberkriminellen

Berlin (dpa) – Cyber-Kriminelle schwenken von Erpresser-Software auf lukrativere Aktivitäten wie das heimliche Schürfen von Kryptowährungen auf fremden Computern um. Solche Geschäftsmodelle seien im Aufwind, schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem jährlichen Lagebericht. Die Opfer…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-12

Google führt Google+ als Enterprise-Collaboration-Tool weiter Kalenderwoche 41/2018 für IT-Experten im Rückblick: Azure Confidential Computing, IT-Security und mehr … Warum es Cyber-Experten auf die „dunkle“ Seite zieht Das sind die Gewinner der IT-Awards 2018 BSI: Gefahr von IT-Angriffen steigt weiter…

Google führt Google+ als Enterprise-Collaboration-Tool weiter

Es wird Bestandteil der G Suite. Google will Unternehmen die abteilungsübergreifende Kommunikation erleichtern. Google+ soll aber auch den Austausch zwischen Führungskräften und Mitarbeitern verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google führt Google+ als Enterprise-Collaboration-Tool…

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computer­systemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag.   Advertise on IT…

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers‘ Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.   Advertise on IT Security News. Lesen Sie den ganzen…

BSI: Gefahr von IT-Angriffen steigt weiter an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor komplexer werdenden Cyberattacken. BSI-Präsident Arne Schönbohm stellte einen entsprechenden Bericht zur „Lage der IT-Sicherheit in Deutschland 2018“ gemeinsam mit Bundesinnenminister Horst Seehofer vor.   Advertise on IT Security News. Lesen…

LG München weist Qualcomms Patentklage gegen Apple ab

Es ist das weltweit erste Urteil im Patentstreit zwischen Qualcomm und Apple. Drei Richter das Landgerichts München I stellen bei iPhone 7 und 7 Plus keine Patentverletzungen fest. Das LG München beschäftigt sich aber noch mit zwei weiteren Klagen Qualcomms.…

Salto: Minister besucht Messestand

Auf der Security 2018 hat Herbert Reul, Minister des Innern des Landes Nordrhein-Westfalen, den Messestand von Salto Systems besucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Minister besucht Messestand

Save AG : Security-Day bündelt Fachinformationen

Auf dem Security-Day 2018 am 20. November 2018 berichten Referenten im Hotel Marriott in Zürich, wie mit dem Einsatz intelligenter Technologien Lösungen zum Schutz von Personen, Sachwerten und Gebäuden erzielt werden können.   Advertise on IT Security News. Lesen Sie…

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-11

Microsoft macht sein gesamtes Patentportfolio zu Open Source BSI: Richtlinie zu Routersicherheit kommt Anfang November Phishing: Schadsoftware versteckt sich in E-Mails von Freunden Mikrotik: Proxy-Server fügen Kryptominer ein Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider Mozilla: Update-Mechanismus von Firefox…

Microsoft macht sein gesamtes Patentportfolio zu Open Source

Der Softwarekonzern tritt dem Open Invention Network bei. Dem Patent-Konsortium gehören auch Google und Red Hat an. Dessen Mitglieder erhalten nun eine gebührenfreie uneingeschränkte Lizenz für 60.000 Microsoft-Patente.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…

BSI: Richtlinie zu Routersicherheit kommt Anfang November

Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein „Mindesthaltbarkeitsdatum“ für Software und 19 andere Kriterien enthalten. (Router, Virus)   Advertise on IT Security News. Lesen Sie…

Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein – Nutzer müssen genau hinsehen. (Phishing, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: Schadsoftware…

Mikrotik: Proxy-Server fügen Kryptominer ein

Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv. (Provider, Technologie)   Advertise on IT Security News. Lesen Sie…

Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter. (Spionage, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bloomberg legt nach: Spionagechips…

Sicherer VPN-Zugriff aufs Firmennetzwerk

KMU mit Außenstellen bzw. Niederlassungen sollen mit dem Insight Instant VPN Business Router BR500 von Netgear von überall auf der Welt sicher auf ihr Intranet zugreifen können. Der Router könne außerdem bis zu drei Büros weltweit so verbinden, als ob…

BSI: IT-Sicherheit lässt weiterhin zu wünschen übrig

Auch wenn die großangelegten Angriffe mit Ransomware offenbar der Vergangenheit angehören, gibt es bei der IT-Sicherheit keinen Grund zur Entwarnung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: IT-Sicherheit lässt weiterhin zu wünschen übrig

Eset: Stromnetz-Hacker kooperieren

Zwei für Blackouts in der Ukraine verantwortliche Gruppen arbeiten offenbar zusammen. Das Nationale Cyber-Abwehrzentrum sieht auch Deutschland im Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eset: Stromnetz-Hacker kooperieren

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu…

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten.   Advertise on…

Nvidia: Rapids beschleunigt Datenanalyse und maschinelles Lernen

Der Grafikspezialist stellt das Paket von Open-Source-Bibliotheken auf der GPU Technology Conference in München vor. Sie sollen seine CUDA-Plattform mit GPUs nutzen. Benchmarks zeigen die 50-fache Beschleunigung im Vergleich zu Nur-CPU-Systemen.   Advertise on IT Security News. Lesen Sie den…

So überzeugen IT-Manager die Geschäftsführung

Lange lag die Cybersicherheit eines Unter­nehmens vor allem in der Verantwortung der IT-Abteilung und ihrer Leiter. Hier wurde entschieden, welche Schutztechnologien eingesetzt werden und wie mit Cyberangriffen und Datenschutzverletzungen umzugehen ist. Die Geschäftsführung war bis auf die Zuteilung des entsprechenden…

Die IT-Awards 2018 werden heute Abend verliehen

Die sieben Insider-Portale der Vogel IT-Medien haben in diesem Jahr ihre Leserinnen und Leser zum vierten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Readers‘ Choice Awards 2018 in insgesamt 42…

Videor: Vertriebspartnerschaft in Sachen Zutritt

Mit dem koreanischen Hersteller Suprema hat Videor kürzlich einen weiteren Lieferanten für den Bereich Zutrittskontrolle in sein Portfolio aufgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videor: Vertriebspartnerschaft in Sachen Zutritt

Milestone Systems: Videoanalyse-Suite in VMS integriert

Die Forlan GmbH stellt Saimos C3 Core für Milestone „XProtect“ vor. C3 ist eine Videoanalyse-Suite. Sie bietet eine webbasierte Konfiguration und flexible Schnittstellenoptionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Videoanalyse-Suite in VMS integriert

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-10

Die Revolution der Mobilität – MaaS oder was? Google: Mehr Kontrolle für Android- und Chrome-Nutzer Kamu: Epic Games kauft Easy Anti-Cheat Soziales Netzwerk: Onlinepetition kämpft für Google Plus Jailbreak: Sony klagt gegen Verkäufer von geknackten Playstation 4 Kernel: Linux-Kernel wird…

Die Revolution der Mobilität – MaaS oder was?

  Ein eigenes Fahrzeug zu besitzen und damit individuell mobil zu sein war bisher der Inbegriff für Freiheit, Unabhängigkeit und Selbstbestimmung. Individuelle Mobilität definierte sich lange über ein eigenes Fahrzeug, das immer verfügbar vor der eigenen Haustüre bereit stand. Die…

Google: Mehr Kontrolle für Android- und Chrome-Nutzer

Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden. (Android, Google)…

Kamu: Epic Games kauft Easy Anti-Cheat

Fortnite, Dragon Ball Fighter Z und Far Cry 5 verwenden zur Abwehr von Hackern und Betrügern die gleiche Anti-Cheat-Software von Kamu. Nun ist dessen Entwickler von Epic Games gekauft worden. (Epic Games, Fortnite)   Advertise on IT Security News. Lesen…

Soziales Netzwerk: Onlinepetition kämpft für Google Plus

Probieren kann man’s ja: Treue Fans von Google Plus haben eine Onlinepetition gestartet, damit das soziale Netzwerk und damit viele Netzwerke und Freundschaften erhalten bleiben. (Google+, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Soziales Netzwerk:…

Kernel: Linux-Kernel wird laut Kroah-Hartman immer sicherer

In einem kurzen Videointerview mit der Linux-Foundation spricht Kernel-Maintainer Greg Kroah-Hartman über die Probleme der Linux-Community mit Meltdown und Spectre und warum der Kernel trotz einer Vielzahl an gefundenen Bugs aus seiner Perspektive sicherer wird. (Greg Kroah-Hartman, Linux-Kernel)   Advertise…

Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung. (Brian Krebs, Virus)   Advertise on IT Security News.…

Bloomberg legt nach: Spionagechips auch bei US-Provider

Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter. (Spionage, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bloomberg legt nach: Spionagechips…

Soziales Netzwerk: Google Plus wird nach Datenleck dichtgemacht

Googles Mutterkonzern Alphabet zieht nach einem Datenleck bei seinem sozialen Netzwerk Google Plus den Stecker. App-Entwickler konnten zeitweise auf persönliche Daten von Nutzern zugreifen. Google hatte den Fehler zwar behoben – aber verschwiegen. (Google+, Google)   Advertise on IT Security…

Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation.         Advertise on IT Security News. Lesen Sie den ganzen…

Die CVE-Auflistung bekannter Sicherheitslücken

Im Rahmen von IT-Security-Warnungen werden oft CVE-Einträge genannt, die bestimmte Lücken und Risiken in Software-Produkten adressieren. Aber was genau steckt hinter den Common Vulnerabilities and Exposures?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die CVE-Auflistung bekannter…

Telefónica nutzt Glasfaser-Infrastruktur der Telekom

5000 Mobilfunkstandorte will Teléfonica an die Glasfaserleitungen von Telekom Deutschland anbinden. Die Zusammenarbeit soll den 5G-Netzausbau voranbringen. Telefónica überweist dafür jährlich einen geschätzten zweistelligen Millionenbetrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telefónica nutzt Glasfaser-Infrastruktur der…

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703,…

Neun konkrete Schritte gegen Datenschutzverletzungen

Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben…