Monat: November 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-30

Marriott: Hacker erbeuten halbe Milliarde Datensätze YouTube: Angriff auf Drucker wegen PewDiePie Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien Marriott: Daten von 500 Millionen Hotelgästen abgegriffen Eine schädliche Verbindung in der Krypto-Kette O du fröhliche Malware-Zeit Sennheiser: Sicherheitslücke in…

YouTube: Angriff auf Drucker wegen PewDiePie

Noch hat PewDiePie die meisten YouTube-Abonnenten. Fans wollen, dass das so bleibt – doch einige übertreiben es mit ihrer Unterstützung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: YouTube: Angriff auf Drucker wegen PewDiePie

Marriott: Daten von 500 Millionen Hotelgästen abgegriffen

Bei einer Tochter des Hotelriesen Marriott sind Kundendaten von bis zu 500 Millionen Gästen entwendet worden. Auch Bezahldaten sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott: Daten von 500 Millionen Hotelgästen abgegriffen

Eine schädliche Verbindung in der Krypto-Kette

Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette

O du fröhliche Malware-Zeit

Die Weihnachtszeit rückt näher – und mit ihr auch die Zeit verstärkter Malware-Angriffe auf mobile Endgeräte. Zu diesem Ergebnis kam Fortinet in seinem Global Threat Landscape Report. Die Studie zeigt auch, wodurch mobile Endgeräte am stärksten bedroht werden und warum…

Sennheiser: Sicherheitslücke in HeadSetup-Software

Benutzen Sie Kopfhörer von Sennheiser zusammen mit dem Programm HeadSetup? Achtung: Es gibt eine Sicherheitslücke – und ein Update dagegen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sennheiser: Sicherheitslücke in HeadSetup-Software

Schluss mit Betrug: Microsoft überführt Callcenter

Seit Jahren ziehen Betrüger PC-Nutzern mit gefälschten Microsoft-Anrufen Geld aus den Taschen. Jetzt schlagen die Redmonder zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Betrug: Microsoft überführt Callcenter

Wir suchen die absurdesten Überwachungskameras

nolifebeforecoffee, via flickr; cc-by 2.0 Viele Politiker.innen zaubern eifrig Videoüberwachung aus dem Hut, wenn sie für ein Problem keine Lösung haben. Leider fangen Leute dann an zu glauben, dass Überwachung Sicherheit herstellt – und hängen Kameras an den krudesten Orten…

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der…

Smarter Zugangsschutz

Man stelle sich Folgendes vor: Man betritt den Eingangsbereich der Arbeitsstelle. Das Einlasssystem öffnet sich automatisch, ohne Kartencheck oder Handvenenscan, und ruft sofort den Aufzug, der einen direkt in seine Etage fährt. Dort wartet ein Büro, das vorbereitet ist. Der…

#TGIQF – Quiz zum Tag der Computersicherheit

Heute ist internationaler Tag der Computersicherheit. Testen Sie bei der Gelegenheit ihr Sicherheits-Wissen mit unserem Quiz!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #TGIQF – Quiz zum Tag der Computersicherheit

Bundeshack: Erneuter Hackerangriff auf den Bundestag

Mehrere Bundestagsabgeordnete sowie die Bundeswehr waren erneut Ziel von Hackerattacken – die Angreifer sind wohl keine Unbekannten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Erneuter Hackerangriff auf den Bundestag

Rückblicke/Ausblicke: Technische Evolution

Diese Woche befasst sich unser Blick ins Archiv mit der PC-technischen Grundlage vieler Sicherheitssysteme. Seit 1990 ist eine rasante Entwicklung in Sachen Leistung, Komfort und Verfügbarkeit zu verzeichnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke:…

Eizo: Zusammenarbeit mit Accellence Technologies

Accellence hat die IP-Decoder-Monitore Dura Vision von Eizo in die Videomanagement-Software (VMS) Vimacc integriert. Eizo stellt die erforderlichen Schnittstellen- und Programmierinformationen zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eizo: Zusammenarbeit mit Accellence Technologies

Hikvision: Deep Learning macht Wärmebildlösungen intelligenter

Hikvision hat aktualisierte Versionen seiner thermischen, lernfähigen Bullet-Kameras herausgebracht, die erweiterte Funktionen für die Perimetersicherheit, einschließlich fortschrittlicher Brandmeldetechnik, bieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Deep Learning macht Wärmebildlösungen intelligenter

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-29

Huawei: USA werden ihre 5G-Ziele wohl nicht erreichen können Russische Hacker: Angeblich neue Angriffe auf Bundestagsabgeordnete Bundestagsdebatte: CDU warnt vor Gefahren durch zu viel Verschlüsselung USA: Zwei Iraner sollen hinter Erpressungstrojaner SamSam stecken BlackBerry übernimmt Cylance Marketplace: Kartellamt startet Missbrauchsverfahren…

Bundestagsdebatte: CDU warnt vor Gefahren durch zu viel Verschlüsselung

Die FDP im Bundestag fordert ein „Recht auf Verschlüsselung“. Während viele Abgeordnete die Idee prinzipiell gut finden, warnen CDU-Innenpolitiker vor den Nachteilen für die Sicherheitsbehörden. (Verschlüsselung, Vorratsdatenspeicherung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagsdebatte: CDU…

BlackBerry übernimmt Cylance

BlackBerry übernimmt Cylance, einen Entwickler von künstlicher Intelligenz für präventive Sicherheitslösungen, für insgesamt 1,4 Milliarden US-$. Das so erworbene, integrierbare KI-Fachwissen soll das gesamte BlackBerry-Technologieportfolio um Machine Learning der nächsten Generation ergänzen.   Advertise on IT Security News. Lesen Sie…

Marketplace: Kartellamt startet Missbrauchsverfahren gegen Amazon

Das Bundeskartellamt reagiert auf zahlreiche Beschwerden von Händlern auf Amazons Marketplace in Deutschland. Die Doppelrolle als Händler und Marktplatz berge die Gefahr von Missbrauch. (Amazon, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marketplace: Kartellamt…

Sofort löschen: T-Online-Nutzer erhalten Betrugs-Mail

Eine Fake-Mail von T-Online macht derzeit die Runde im Internet. Doch keine Sorge, den Betrugsversuch entlarven Sie ganz schnell!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sofort löschen: T-Online-Nutzer erhalten Betrugs-Mail

Anatomie eines simulierten Cyberangriffs

Ein Red-Team ist eine Gruppe von Security-Experten, die Unternehmen durch Angriffs­simulation beim Aufdecken von Schwachstellen unterstützt. Auf Basis der gewonnenen Erkenntnisse können Unternehmen dann adäquate Verbesserungen umsetzen und Abwehrmaßnahmen ergreifen. Am Beispiel des Red-Team von CyberArk zeigen wir, wie ein…

Superfish: Für Adware muss Lenovo 7,3 Millionen US-Dollar zahlen

Der Skandal um die Adware von Superfish kostet Lenovo noch einmal 7,3 Millionen Dollar. Die Software unterwanderte Sicherheitsmechanismen von Nutzern und ermöglichte Man-in-the-Middle-Angriffe. Lenovo sieht den Fehler noch immer nicht ganz ein, sei aber froh, dass die Sache geklärt sei.…

CISOs und die Cloud

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt CISOs vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: 57 Prozent der Chief Information Security Officers fühlen sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Sogar 58 Prozent sind der Meinung, dass…

Samsung Electronics: Mobilgeräte sicher per Cloud verwalten

Samsung Knox Manage bietet eine einfache, sichere und zentrale Verwaltung von Mobilgeräten. Die Cloudbasierte EMM-Lösung ermöglicht effizientes mobiles Arbeiten und einfache Administration.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Electronics: Mobilgeräte sicher per Cloud verwalten

VdS: Videokameras mit Cloudfunktionen anfällig für Hacking

Hack-Versuche der Wiener IT-Sicherheitsberater SEC Consult zeigen: Unsichere Cloud-Funktionen, vor denen Polizei und VdS seit Jahren warnen, ermöglichen Manipulationen der Überwachungssysteme diverser Hersteller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Videokameras mit Cloudfunktionen anfällig für…

FSB: Zweimal Gold beim Architects‘ Darling 2018

Zum wiederholten Mal erhielt FSB Gold beim Architects‘ Darling: Das Unternehmen wurde in den Kategorien „Beschläge“ und „Barrierefreiheit“ ausgezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FSB: Zweimal Gold beim Architects‘ Darling 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-28

Gefährliche Kontakte: Wie Verwandte und Freunde Ihre Geheimnisse preisgeben Diese Tools sorgen für mehr AD-Sicherheit Botnetz hochgenommen: 3ve fakte täglich bis zu 12 Milliarden Werbe-Klicks Windows 10 1809: Update gegen Spectre-NG-Lücken Fortschritte bei der visuellen Phishing-Erkennung RAT-Hintertür nutzt Wechselmedien Die…

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt.   Advertise on IT Security…

Windows 10 1809: Update gegen Spectre-NG-Lücken

Mit dem Update KB4465065 liefert Microsoft Microcode-Updates für einige Intel-Prozessortypen zum Schutz gegen L1TF sowie Spectre V3a und V4.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1809: Update gegen Spectre-NG-Lücken

Fortschritte bei der visuellen Phishing-Erkennung

In unserem englischen Blog-Beitrag erfahren Sie, wie man sich mit Best Practices vor Phishing-Angriffen schützen kann und wie genau die Erkennung mit Hilfe von KI funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortschritte bei der…

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst) Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit…

Die zwei Gesichter von Quantenrechnern

Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen.…

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen…

Sicherheitsupdates: DoS-Lücken in Samba

Aktuelle Versionen der Samba-Software schließen Schwachstellen. Keine der Lücken ist als kritisch eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: DoS-Lücken in Samba

Methbot: US-Anklage gegen Werbe-Betrüger

Werbebetrug im großen Stil wird 8 in New York Angeklagten vorgeworfen: Sie sollen das serverbasierte System Methbot bzw. das Botnetz-System 3ve betrieben haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Methbot: US-Anklage gegen Werbe-Betrüger

Geutebrück on Tour: Rein in die Prozesse

Geutebrück tourte im November mit seiner Roadshow durch fünf deutsche Städte. PROTECTOR & WIK besuchte die Veranstaltung in Stuttgart, verfolgte das Vortragsprogramm, tauschte sich mit den Teilnehmern aus, und sprach mit Geschäftsführer Christoph Hoffmann. Dabei wurde deutlich: Endkunden rücken weiter…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-27

Ebay Kleinanzeigen: Betrug mit Geisterkonten! Browser-Sicherheit: Grünes Schloss heißt noch lange nicht sicher Effektiver Schutz vor Cyber-Attacken Denic: Journalisten erhalten wieder Zugang zu Whois-Daten Partnerangebot: Workshop „Sichere Softwareentwicklung“ WannaCry treibt weiterhin sein Unwesen Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut vor…

Ebay Kleinanzeigen: Betrug mit Geisterkonten!

Achtung: Auf Ebay Kleinanzeigen grassiert eine neue Betrugsmasche! Die Gefahr kommt in Form von Geisterkonten – und das funktioniert so!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebay Kleinanzeigen: Betrug mit Geisterkonten!

Effektiver Schutz vor Cyber-Attacken

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen.   Advertise on IT Security News. Lesen…

Denic: Journalisten erhalten wieder Zugang zu Whois-Daten

Die Denic hat wegen der DSGVO den Zugriff auf Whois-Daten stark eingeschränkt. Nun werden die Bestimmungen für Medien wieder gelockert. Wenn die Voraussetzungen stimmen. (Cookies, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Journalisten erhalten…

Partnerangebot: Workshop „Sichere Softwareentwicklung“

Erfahren Sie in einem ganztägigen Training der atsec information security GmbH, welche vielfältigen Aspekte im Entwicklungsprozess zu berücksichtigen sind, um ein sicheres Produkt zu erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Sichere Softwareentwicklung“

WannaCry treibt weiterhin sein Unwesen

Unsere Statistiken zeigen, dass WannaCry noch längst nicht der Vergangenheit angehört und im dritten Quartal 2018 für 30% der Ransomware-Angriffe verantwortlich war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry treibt weiterhin sein Unwesen

Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut vor

Google bekommt in Europa Ärger wegen der Speicherung von Standortverläufen seiner Nutzer. Verbraucherschutzverbände reichen DSGVO-Beschwerden ein, in Deutschland soll geklagt werden. (Facebook, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut…

Dallmeier: Videolösung für Newcastle

Your Homes Newcastle (YHN) in Newcastle, England, reduziert maßgeblich die Kriminalitätsrate in mehr als 65 Mietgebäuden durch den Einsatz von Sicherheitstechnik aus dem Hause Dallmeier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: Videolösung für Newcastle

Banking-App: Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

Beim Aufruf der App der Comdirect-Bank erhielten Nutzer in den vergangenen Tagen eine Fehlermeldung aufgrund eines Zertifikatswechsels. Der Twitter-Account der Bank empfiehlt daraufhin Nutzern, diese einfach zu ignorieren. (Finanzsoftware, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

Konzentration auf echte Datenschutz-Probleme!

Die Aufregung um angebliche Datenschutz­probleme wegen Klingelschildern in den letzten Wochen ist ein gutes und gleichzeitig schlechtes Beispiel dafür, dass die DSGVO (Datenschutz-Grundverordnung) weiterhin missverstanden wird. Der Aufklärungsbedarf besteht nicht nur theoretisch, denn hohe Bußgelder werden durchaus verhängt. Dabei trifft…

Diese Android-Apps betrügen hinter Ihrem Rücken!

Die Apps von Cheetah Mobile laufen auf Milliarden Android-Handys – und manipulieren diese, um den großen Reibach zu machen! Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Android-Apps betrügen hinter Ihrem Rücken!

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken…

NPM-Paket EventStream mit Bitcoin-Miner infiziert

In die Code-Bibliothek EventStream hat sich Schadcode eingeschlichen, der das Bitcoin Wallet Copay für Angreifer öffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM-Paket EventStream mit Bitcoin-Miner infiziert

Genetec: Videomanagement für Kritische Infrastrukturen

Genetec hat auf der Messe Protekt in Leipzig seine IP-basierte Videomanagementlösung Security Center Omnicast in den Mittelpunkt des Auftritts gestellt. Die Messe widmete sich dem Schutz von Kritischen Infrastrukturen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BDLS: Löhne für Luftsicherheitsdienstleister anheben

Im Nachgang der zweiten Tarifverhandlungsrunde für die Beschäftigten der Luftsicherheitsdienstleister verbreitet die Gewerkschaft ver.di laut BDLS falsche Informationen über die Verhandlungsinhalte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS: Löhne für Luftsicherheitsdienstleister anheben

Aus- und Weiterbildung: Auf dem neusten Stand

Die Vereinigung für die Sicherheit der Wirtschaft (VSW) hat auf Basis ihrer 50-jährigen Erfahrung verschiedene Weiterbildungen entwickelt, die der dynamischen Entwicklung von Sicherheitsthemen wie etwa der Cyberkriminalität Rechnung tragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Intelligente Gebäudesicherheit: Schützen ohne einzuschränken

Der Hafven, Hannovers kreative Community, setzt auf eine intelligente und ganzheitliche Sicherheitslösung aus einer Hand. Diese hält Unbefugte außen vor, ohne die Bewegungsfreiheit und Kreativität zu behindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intelligente Gebäudesicherheit:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-26

Compliance in der Cloud Multifunktionstrojaner hat es auf Linux-Systeme abgesehen Programmbeirat wählt Beiträge für IT-Sicherheitskongress aus Datenskandal: Briten beschlagnahmen interne Facebook-Dokumente Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit IT-Sicherheit im SAP-Analytics-Umfeld 4 Tipps gegen Fachkräftemangel in der IT-Sicherheit…

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen…

Multifunktionstrojaner hat es auf Linux-Systeme abgesehen

Sicherheitsforscher sind auf einen Linux-Schädling gestoßen, der neben einem Krypto-Miner auch ein Keylogger ist und Konkurrenz-Malware und AV-Software killt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktionstrojaner hat es auf Linux-Systeme abgesehen

Datenskandal: Briten beschlagnahmen interne Facebook-Dokumente

Das britische Parlament ärgert sich über Facebooks Verhalten im Datenskandal um Cambridge Analytica. Nun sind die Abgeordneten über einen Umweg an interne Dokumente des sozialen Netzwerks gekommen. Dabei geht es um eine kuriose „Bikini-App“. (Facebook, Soziales Netz)   Advertise on…

IT-Sicherheit im SAP-Analytics-Umfeld

SAP bietet Analyselösungen für Unternehmen die Mithilfe von Business Intelligence sowie vorausschauenden Analysen Daten sammeln, visualisieren und für Prognosen nutzen. Dabei spielt das Thema Security eine wichtige Rolle, denn bei Analysen fallen große Datenmengen an, die jederzeit vor Angriffen und…

4 Tipps gegen Fachkräftemangel in der IT-Sicherheit

Fachkräftemangel ist gerade überall ein Problem, besonders aber bei Cyber-Sicherheitsexperten. Natürlich sollte man versuchen, solche Experten neu auszubilden, doch das braucht Zeit. Mit den richtigen Security-Ansätzen und -Lösungen sind Unternehmen den Herausforderungen von heute gewachsen. Für die Zukunft müssen sie…

Outline: Digitalocean und Alphabet-Tochter bieten individuelles VPN

Alphabets Technik-Inkubator Jigsaw startet in Kooperation mit dem Hoster Digitalocean einen VPN-Dienst, der auf selbst gehosteter Infrastruktur laufen soll. Genutzt wird dazu das Socks-v5-Protokoll statt üblicher VPN-Technik. (VPN, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BSI: Ransomware trickst Virenschutzprogramme aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in der jüngeren Vergangenheit eine Häufung von Fällen mit Ransomware in Behörden, Unternehmen und Institutionen festgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Ransomware trickst Virenschutzprogramme…

LinkedIn: Daten von Millionen Nicht-Mitgliedern für Facebook-Werbung

Datenschutzverstoß bei LinkedIn: Das Karrierenetzwerk hat 18 Millionen E-Mail-Adressen europäischer Nutzer für Facebook-Werbung verwendet. Das Pikante daran: Keine der E-Mail-Adressen stammt von LinkedIn-Mitgliedern. (LinkedIn, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LinkedIn: Daten von…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-24

Der Security-RückKlick 2018 KW 47 IT Sicherheitsnews taegliche Zusammenfassung 2018-11-23 Akzeptanz von Videoüberwachung steigt Die Gefahren öffentlicher IP-Adressen l+f: Hacker ärgern Hacker Cyber-Attacken für jedermann auf Bestellung Datenschutz: Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger Sicherheitsupdate: VMware Fusion und Workstation anfällig…

Der Security-RückKlick 2018 KW 47

von Trend Micro               Quelle: CartoonStock Firmen nehmen IoT-Sicherheit nicht ernst genug, Wissen über Social Engineering hingegen macht anfällig auf Phishing, BSI prüft Windows 10-Sicherheit und der neue deutsche Perso hat eine Schwachstelle. Trend…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-23

Akzeptanz von Videoüberwachung steigt Die Gefahren öffentlicher IP-Adressen l+f: Hacker ärgern Hacker Cyber-Attacken für jedermann auf Bestellung Datenschutz: Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger Sicherheitsupdate: VMware Fusion und Workstation anfällig für Schadcode Wer Daten nicht schützt, den verlassen die Kunden!…

Akzeptanz von Videoüberwachung steigt

Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell.   Advertise on IT Security News. Lesen…

Die Gefahren öffentlicher IP-Adressen

Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren öffentlicher IP-Adressen

l+f: Hacker ärgern Hacker

Online-Kreditkarten-Skimmer fechten Revierkämpfe aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker ärgern Hacker

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt…

Wer Daten nicht schützt, den verlassen die Kunden!

Die Hälfte aller deutschen Verbraucher würden nach einer Datenschutzverletzung die Online-Interaktion mit einer Marke einstellen; 42 Prozent würde einen Online-Service, der kürzlich gehackt wurde, nicht nutzen. Das zeigen die Ergebnisse einer globalen Verbraucherumfrage des IAM-Anbieters Ping Identity.   Advertise on…

Rückblicke/Ausblicke: Freigelände im Fokus

Die Archiv-Rubrik wirft dieses Mal einen Blick auf das Themenfeld Perimeterschutz, ein schon immer recht komplexes Feld der Sicherheit, und fragt, wie sich Schutzbedürfnisse und Technologien im Lauf der Jahre gewandelt haben.   Advertise on IT Security News. Lesen Sie…

ASW: Neuer Baustein für Wirtschaftsgrundschutz

Ein neuer Baustein des Wirtschaftsgrundschutzes zum Thema Lauschabwehr wurde vom ASW Bundesverband veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Neuer Baustein für Wirtschaftsgrundschutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-22

Trojaner Rotexy: eine Mischung aus Banker und Blocker Elektronische Beweise: Datenschützer lehnen weltweiten Datenzugriff strikt ab Identitätsdiebstahl: Online-Ausweisfunktion vom Personalausweis angreifbar Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz Über saftige Angebote und leichtes Spiel…

Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik

Das BSI hält nichts von einem festen „Mindesthaltbarkeitsdatum“ für Netzwerkgeräte und freien Installationsmöglichkeiten alternativer Firmware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik

Über saftige Angebote und leichtes Spiel für Cyberkriminelle

Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black…

Versa verbindet SD-WAN und NGFW/UTM

Cloudnetzwerke stellen komplett andere Anforderungen an die Netzwerkinfrastruktur als klassische Client/Server-Architekturen. Versa Networks will hierfür mit der „Secure Cloud IP Architecture“ die passende Lösung bieten und wähnt sich von Analysten bestätigt.   Advertise on IT Security News. Lesen Sie den…