Monat: November 2018

Wozu ein Datenschutzbeauftragter?

Jeder Betrieb, in dem mehr als zehn Mitarbeiter mit personenbezogenen Daten arbeiten, braucht einen Datenschutzbeauftragten, ansonsten kann ein Bußgeld drohen. Bei der Besetzung des Postens gilt es einiges zu beachten, denn die nötigen Kompetenzen und das Aufgabengebiet sind vielfältig.  …

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…

Sicherheit in den drei Phasen des Container-Einsatzes

Die Popularität von Containern hat in den letzten Jahren enorm zugenommen. Und damit auch die Notwendigkeit, Anwendungen abzusichern, die DevOps-Teams mithilfe von Containern entwickeln und bereitstellen. Sicherheitsteams müssen diese Container über ihren ganzen Lebenszyklus hinweg schützen. Sicherheitsmaßnahmen müssen dabei nahtlos…

Tschüss Datenkrake: Ein Leben ohne Google

1. Don’t be evil Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen…

Was ist CVE?

Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch über Schwachstellen und Sicherheitsrisiken vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig.  …

Forscher finden schwere Sicherheitslücke in iOS 12

Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads…

Wirksamer Perimeterschutz für Kritische Infrastrukturen: Angriff per Gullydeckel

Kritische Infrastrukturen sind verwundbar – nicht nur durch komplexe Cyberattacken von Geheimdiensten. Und gerade beim Schutz von Außenflächen als erste Verteidigungslinie gibt es noch erheblichen Nachholbedarf. Die gute Nachricht: Moderne Video-, RFID- und Radar-Technik ermöglichen individuelle und kosteneffektive Systemlösungen.  …

Paxton: Zutrittskontrolle robust und sicher ausführen

Paxton hat zusammen mit seiner verbesserten „Net2Air Bridge“„PaxLock Pro“ vorgestellt, die neueste Erweiterung der Produktlinie drahtloser Zutrittskontrollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Zutrittskontrolle robust und sicher ausführen

Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert

Lupus-Electronics ist im Oktober 2018 durch das unabhängige IT-Sicherheitsinstituts AV-Test als sicher „geprüftes Smart Home Produkt“ zertifiziert worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert

Installation, Setup und Optimierung: Windows 10 und Office effizient nutzen

Mit jedem Update offeriert Windows 10 eine Fülle neuer Funktionen. Und auch die Office-Suite verbessert Microsoft fortlaufend. Wir zeigen Ihnen, wie Sie das Maximum aus Windows und Office herausholen und so einen Mehrwert für Ihr Business schaffen.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-04

Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck Zusammenfassung: Sicherheit für IoT und Smart Devices Der Security-RückKlick 2018 KW 44 IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03 Generated on 2018-11-04 23:45:29.026384

Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck

Forscher demonstrieren einen neuen CPU-Bug bei aktuellen Intel-Prozessoren, über den sich Daten aus einem benachbarten Thread auslesen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro       ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…

Der Security-RückKlick 2018 KW 44

von Trend Micro           Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02 Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02

Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr BSI-Sicherheitstest zur Prüfung…

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sicherheit von Produktionsanlagen

Kleine und mittlere Unternehmen können sich vom Karlsruher Institut für Technik im Rahmen eines neuen Projekts kostenlos zur Sicherheit ihrer Anlagen beraten lassen. Dadurch sollen insbesondere kleinere Betriebe bei der Umstellung auf Industrie 4.0 unterstützt werden.   Advertise on IT…

Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das…

Wichtige Sicherheitseinstellungen für Xing

Das Business-Netzwerk Xing gilt als deutsches Äquivalent zu LinkedIn und hat damit vor allem im deutschsprachigen Raum viele Freunde. Anwender, die Xing beruflich nutzen, sollten sich deshalb auch mit den möglichen Sicher­heits- und Privatsphäre-Einstellungen aus­ei­n­an­der­set­zen. So lässt sich verhindern, dass…

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren…

iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Die Apple-Mobilbetriebssysteme enthielten eine Sicherheitslücke, die sich über Bluetooth ausnutzen ließ. Geräte in der Umgebung lassen sich crashen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Betrüger nutzen wieder einmal Amazons Popularität im Internet aus und verschicken E-Mails. Es handelt sich hierbei um eine Falle!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Smart Grid: Der Strom muss schlauer werden

Die Kohlendioxid-emittierenden Kraftwerke sollen abgeschaltet und durch Kraftwerke ersetzt werden, die Strom aus erneuerbaren Quellen erzeugen. Dafür müssen die Stromnetze jedoch angepasst werden. Neuartige IT-Lösungen bringen die Energiewende im europäischen Verbund voran. (Smart Grid, Computer)   Advertise on IT Security…

Hackerangriff: Daten zu Atomanlagen gestohlen!

Hacker haben bei einem Angriff auf ein Bauunternehmen sensible Daten gestohlen – zu Atomanlagen und Gefängnissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Daten zu Atomanlagen gestohlen!

Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Weil die Hersteller bei der IoT-Sicherheit versagen, müssen Gesetze her. Nur leider gerät die geplante EU-Verordnung zur Farce, kritisiert Mirko Ross.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Frost & Sullivan: Verstärkte Sicherheitsmaßnahmen im Transportwesen

Die aktuelle Frost & Sullivan Studie mit dem Titel „Operator Strategies and Vertical Perspectives for 5G in Europe, Forecast to 2024“ liefert detaillierte Beschreibungen der verschiedenen Technologien, die für die Einführung des Mobilfunkstandards 5G herangezogen werden.   Advertise on IT…

BVSW: Caroline Eder ist neue Geschäftsführerin

Zum 1. November 2018 hat der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. Caroline Eder zur Geschäftsführerin ernannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW: Caroline Eder ist neue Geschäftsführerin

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-01

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript OneDrive sicher betreiben und Daten verschlüsseln Sicherheitsupdate: E-Mail-Client Thunderbird mit Schlupflöchern für Schadcode Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen! Das SOC mit KI neu erfinden WPA3 für Access Points und Router von…

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten. (Google, Cloud Computing)   Advertise on IT Security News. Lesen Sie…

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen…

Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Vorsicht: Mit einer simplen, aber fiesen Masche bringen Betrüger Nutzer von Ebay Kleinanzeigen um ihr Geld. Das müssen Sie wissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Das SOC mit KI neu erfinden

Wenn es um KI in der Cybersecurity geht, gibt es dafür zwar noch keine klaren Regeln, aber das Potential scheint gewaltig. KI kann lernen, Nutzer, Geräte, Anwendungen und Netzwerke zu schützen und zu verteidigen. Angewandte KI kann im Security-Operations-Center mehr…

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP.   Advertise on IT Security News.…

Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Unbekannte Angreifer attackieren derzeit Firewalls und Sicherheitslösungen von Cisco. Für die Sicherheitslücke gibt es noch keinen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Google: Login nur noch mit JavaScript

Nutzer, die sich bei ihrem Google-Konto anmelden wollen, müssen künftig JavaScript aktiviert haben. Wer das partout nicht will, muss draußen bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Login nur noch mit JavaScript

Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (Sicherheitslücke, Apple)  …

Bitcoin-Bug: Double Spend gefährdet Existenz der Kryptowährung

Ein Jahr stand der digitalen Variante des Scheckbetrugs Tür und Tor auf. Wäre der Fehler ausgenutzt worden, hätte das fatale Folgen für den Bitcoin gehabt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin-Bug: Double Spend gefährdet…

Osram: Mehr Sicherheit für teilautonomes Fahren

Osram kooperiert mit Joyson Safety Systems und bietet ein Fahrerüberwachungssystem für teilautonomes Fahren an. Ziel ist unter anderem, die Aufmerksamkeit des Fahrers zu überwachen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Osram: Mehr Sicherheit für teilautonomes…