Monat: November 2018

Messenger: XMPP ist nicht der Heilsbringer – aber eine Lösung

1. XMPP Gemessen an der rasanten technischen Entwicklung ist das Extensible Messaging and Presence Protocol (XMPP) ein Urgestein, dessen Anfänge bis zum Jahr 1998 zurückreichen. XMPP ist ein offener Standard eines (Kommunikations-)Protokolles, das auf dem XML-Standard basiert und den Austausch…

Trotz DSGVO: Whatsapp ignoriert Widersprüche zu Datenweitergabe

Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche…

Firefox Monitor warnt im Browser vor gehackten Websites

Mozillas „Firefox Monitor“ warnt nun direkt im Firefox-Browser vor gehackten Websites. Die Nutzer können schnell prüfen, ob ihre Daten betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor warnt im Browser vor gehackten Websites

Vertrauen in Datensicherheit im Internet steigt langsam

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im…

Rückblicke/Ausblicke: Wandel der Übertragung

Heute befassen wir uns mit den aktuellen und vergangenen Entwicklungen der Übertragungstechnik, genauer gesagt den Möglichkeiten der Videosignalübertragung. Dabei wird deutlich, dass bereits als ausgemustert betrachtete Technologien, wie etwa Koaxialleitungen, erstaunlich langlebig sind.   Advertise on IT Security News. Lesen…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-15

Spectre/Meltdown-Bug: Neue Varianten entdeckt Fehlerquoten bei der Kennzeichenerkennung: 90 Prozent Ausschuss? Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte Sicherheitsupdate: Skype kann an Emojis ersticken Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘ Blockchain für den Einsatz in Fahrzeugen Digitalcourage für das Jahr 2019 Diesel-Skandal wird zu…

Spectre/Meltdown-Bug: Neue Varianten entdeckt

Seit Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefern Hard- und Software-Hersteller Patches aus. Nun sind neue Varianten der Lücke aufgetaucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre/Meltdown-Bug: Neue Varianten entdeckt

Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte

Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten. (Facebook, Google)   Advertise on IT Security News. Lesen Sie…

Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘

Fahrzeuge im Stau – Foto: flickr.com: John Spooner M3 CC BY 2.0 Digitalcourage warnt akut vor dem „Neunten Gesetz zur Änderung des Straßenverkehrsgesetzes“ und fordert den sofortigen Abbruch des Gesetzgebungsverfahrens, weil es sich um ein Gesetz zur massenhaften Überwachung aller…

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…

Digitalcourage für das Jahr 2019

Digitalcourage, cc-by-sa 2.0 „Digitalcourage für 2019“: Im neuen Jahrbuch haben wir mal alles übersichtlich zusammen gestellt: Tipps zur Digitalen Selbstverteidigung, Hintergründe zu den BigBrotherAwards und viele, viele Geschichten, die Mut machen, um auch 2019 weiter stark für Grundrechte einzutreten!  …

Diesel-Skandal wird zu Überwachungs-Skandal

Autos im Stau: flickr.com Jos @ FPS-Groningen T_PS_2778 CC BY 2.0 Deutschland hat ein ernstes Problem mit Abgasen von Dieselfahrzeugen. Ein Grund dafür ist, dass die Autoindustrie die Bevölkerung und Kontrollinstanzen belogen hat. Die Bundesregierung will dieses Problem jetzt mit…

Göttingen: Workshops zu Digitaler Selbstverteidigung, am 20.11.2018

TheDigitalWay, Public Domain Wir veranstalten zwei Workshops zu Themen der digitalen Selbstverteidigung: Am Dienstag, 20. November 2018, in der Beratungsstelle Göttingen der Verbraucherzentrale Niedersachsen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Göttingen: Workshops zu Digitaler Selbstverteidigung,…

Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch

Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox)   Advertise on IT Security News. Lesen Sie…

Facebook: Nachrichten nachträglich löschen

Die richtige Nachricht an die falsche Person geschickt? Kein Problem, Facebook bringt die Löschfunktion für Ihren Messenger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Nachrichten nachträglich löschen

Achtung: Rechnungs-Trojaner vom Kollegen

Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Rechnungs-Trojaner vom Kollegen

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…

Pwn2Own: Der erste Wettbewerbstag

von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…

Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende

Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kollaboration: Nextclouds Desktop-Client verschlüsselt…

Brain-Computer-Interfaces, KI und Androiden

Brain-Computer-Interfaces – Behalten wir die Oberhand? Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces…

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…

Self-Service-Gates am Billund Airport: Schneller an Bord

Um sowohl dem hohen Sicherheitslevel als auch dem Wachstum der Fluggastzahlen Rechnung zu trage, setzt der internationale dänische Billund Airport auf erhöhten Passagier-Durchsatz und beschleunigte Prozesse. Eine Kontrolle der Bordkarten an Self-Service-Gates soll dabei schnell und sicher Zutritt gewähren.  …

Panasonic: Gesichtserkennung für belgische Fußballfans

Dank Gesichtserkennungstechnologie von Panasonic können Dauerkarteninhaber des belgischen Fußballvereins RWD Molenbeek bald schneller die Tribüne in ihrem Stadion betreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Gesichtserkennung für belgische Fußballfans

Lamilux: Mit Oberlichtern effektiv ausleuchten

Erstmalig stellt sich Lamilux auf der Bau 2019 auf einem gemeinsamen Messestand als Unternehmensgruppe vor. Die Neuentwicklung des bestehenden Lamilux CI-System Glaselement FE ist ein Meilenstein in der Produktentwicklung der Lamilux Flachdach Fenster.   Advertise on IT Security News. Lesen…

Editorial: Chaos statt Struktur?

Dem „Internet der Dinge” wird für die kommenden Jahre ein gigantisches Wachstumspotential prophezeit. So gehen verschiedene Studien bereits für das Jahr 2020 von 30 Milliarden Geräten aus, die an das Internet angebunden sind. Kein Wunder, dass der Begriff IoT längst…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-14

Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet Verschlüsselung: Europäischer Abhör-Standard veröffentlicht Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Sicherheits-Aspekte in der Public Cloud CVE-2018-8589: Neue Schwachstelle im…

Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet

Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware.         Advertise on IT Security News. Lesen Sie…

Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Sicherheits-Aspekte in der Public Cloud

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.  …

Sicherheits-Updates, Windows 10 1809 und Server 2019

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.  …

Patchday bei Adobe: Nicht kritisch, aber wichtig

Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als „kritisch“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: Nicht kritisch, aber wichtig

Fraunhofer IMS: Infrarottechnik für die Personenerkennung

Das Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS in Duisburg forscht im Bereich der Infrarotsensorik an besseren Lösungen für die Personenerkennung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer IMS: Infrarottechnik für die Personenerkennung

GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt.         Advertise on…

Winkhaus: Elektronische Schließanlage sichert Stadtwerke

Die Stadtwerke Weilheim nutzen das elektronische Schließsystem „blueSmart“ von Winkhaus zur Sicherung der Einrichtungen und Anlagen. Zuvor wurde das System über einen Zeitraum von eineinhalb Jahren im städtischen Betriebshof getestet.   Advertise on IT Security News. Lesen Sie den ganzen…

Patchday: Angreifer attackieren Windows 7

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Angreifer attackieren Windows 7

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

ETLS: ETSI veröffentlicht unsichere TLS-Variante

Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-13

Spectre: Update-Tool patcht ältere (Windows-)Rechner Verbraucher können eigene Entscheidungen treffen Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer Eclipse-Tool für integrierte Verschlüsselung Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat Hochsichere Fernwartung…

Spectre: Update-Tool patcht ältere (Windows-)Rechner

Der „Intel Microcode Boot Loader“ spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Update-Tool patcht ältere (Windows-)Rechner

Verbraucher können eigene Entscheidungen treffen

Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung

Hochsichere Fernwartung für SAP-Systeme

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme

Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…

D+D: Die unsichtbare Gefahr

Verpuffungen und chemische Reaktionen gefährden Recyclinganlagen. Brandschutz in Recyclinganlagen wird aufgrund der Komplexität von Prozessen der Wiederverwertung daher immer anspruchsvoller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D+D: Die unsichtbare Gefahr

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise…

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…

Global Risks Report 2018: Digitale Angriffsfläche nimmt zu

Im Umgang mit komplexen Risiken tun sich für viele Unternehmen wachsende Erkenntnislücken auf. Kommt es innerhalb eines komplexen Systems zu einer Risikoausbreitung, besteht im Worst Case die Gefahr eines existenzbedrohenden Szenarios. Für Unternehmen ist es daher wichtig, die Auslöser, die…

Betafence: Zutrittslösung zur temporären Absicherung

Betafence bietet mobile Drehkreuze und Schnellfalttore mit einer Vorbereitung für Zutrittskontrollgesamtlösungen von Lions Track an. Diese Lösung dient als autarkes, RFID-basiertes Hard- und Software-Überwachungssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Zutrittslösung zur temporären Absicherung

Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben

In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben

Infineon: Sicherheit für vernetzte Produktion

21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: Sicherheit für vernetzte Produktion

Cybersicherheit am Arbeitsplatz

Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-12

Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Vodafone: Warnung vor fiesen Telefon-Betrügern! Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits Trojaner: Achtung bei angeblichen Rechnungen Erste offene IoT-Plattform für Sicherheitskameras Smartphone-Sicherheit: Cloudflare beschleunigt und…

Vodafone: Warnung vor fiesen Telefon-Betrügern!

Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor fiesen Telefon-Betrügern!

Trojaner: Achtung bei angeblichen Rechnungen

Vetrauenswürdiger Absender, glaubhafter Text in gutem Deutsch – und trotzdem handelt es sich bei der angehängten Rechnung um einen Trojaner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner: Achtung bei angeblichen Rechnungen

Erste offene IoT-Plattform für Sicherheitskameras

Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Vodafone: Warnung vor windigen Telefon-Betrügern!

Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor windigen Telefon-Betrügern!

IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen

Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (Malware, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: US-Militär…

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen – insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.   Advertise…

BDSW: Überstunden und Löhne bei Dienstleistern steigen

Die Zahl der offenen Stellen in der privaten Sicherheitsbranche ist binnen eines Jahres um 1,4 Prozent gestiegen. Dies und die Auftragslage der Sicherheitsunternehmen führen zu deutlich steigenden Löhnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW:…

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder…