Monat: Dezember 2018

Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen

Einige IP-Kamera-Modelle von Bosch sind über eine als kritisch eingestufte Sicherheitslücke attackierbar. Updates schaffen Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen

BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit

Fit für die Digitalisierung – so lautete das Motto der Roadshow „Cyber-Sicherheit im Handwerk“ mit der die Allianz für Cyber-Sicherheit (ACS) des Bundesamts für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Kompetenzzentrum Digitales Handwerk (KDH) im November und Dezember…

Machine Learning schlägt Text-Captchas

Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…

Sicherheitsupdates und Bugfixes für Windows 10

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…

IT-Sicherheit: Banken nutzen verschlüsselte PDFs als Sicherheitsplacebo

Wer würde schon einen Haustürschlüssel von außen an die Türklinke hängen, nachdem er die Tür abgeschlossen hat? Die Idee ist absurd, doch einige Banken bieten ein solches Verfahren ihren Kunden als E-Mailverschlüsselung an. (Verschlüsselung, Security)   Advertise on IT Security…

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.   Advertise…

Patchday: Adobe Acrobat und Reader sind das neue Flash

Es gibt jede Menge Sicherheitsupdates für Adobe Acrobat und Reader, die unter anderem 39 kritische Lücken schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat und Reader sind das neue Flash

Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China

Der immense Datenabgriff bei Marriott soll Teil eines noch viel umfangreicheren Hackerangriffs gewesen sein – durchgeführt von einem Geheimdienst aus China.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China

Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte

Das australische Verschlüsselungsgesetz könnte Teammitglieder dazu zwingen, die Sicherheit der Passwortverwaltung zu schwächen, warnen die Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Patchday: Attacken auf Windows-Kernel-Lücke

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken auf Windows-Kernel-Lücke

Dallmeier: Neues Kamerasystem in Prager Stadion

Zur Verbesserung der Sicherheitsstandards wurde in der Generali Arena in Prag, Heimat des AC Sparta Praha, in den letzten Monaten das Panomera-Kamerasystem von Dallmeier installiert und getestet. Nach erfolgreichem Abschluss der Testphase wechselte der Verein jetzt in den operativen Betrieb…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-11

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus Aus Cloud Security wird User Centric Security OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden…

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login. (MySQL, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus

Ein lokaler Netzwerkbetreiber hat Probleme mit Netflix. Die Kunden erhalten eine Fehlermeldung, sie sollten ihr VPN oder ihren Proxy abschalten, doch es gibt laut NX4 Networks keine. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…

OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien

Offenbar schlummern auf manchen Linux-Servern bislang unentdeckte Hintertüren. Dabei handelt es sich um manipulierten OpenSSH-Code.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems…

Neues API-Leck: Google+ schließt früher

Nachdem ein neuer Bug in einer Schnittstelle aufgetaucht ist, wird Google die APIs und das soziale Netzwerk schneller einmotten als bisher geplant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues API-Leck: Google+ schließt früher

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…

Neues Schließsystem für THW in Berlin: Hilfe für die Helfer

Schnelligkeit ist neben Kompetenz und Hilfsbereitschaft eine der zentralen Eigenschaften der 80.000 Helfer des Technischen Hilfswerks (THW). Für die Helfer zählt im Ernstfall jede Sekunde. Wenn der Schlüssel für den Gerätewagen aber erst gesucht werden muss oder der Laptop mit…

Wanzl: Kundenwünsche passgenau erfüllen

Unter dem Motto „Customised Connections“ lädt Wanzl seine Besucher auf der Bau 2019 vom 14. bis 19. Januar in die drei Themenwelten Diner, Company und Airport ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanzl: Kundenwünsche…

Geld- und Wertdienstleistungen: Bargeld bleibt

Quo vadis Bargeld? Diese Frage ist nicht unbedingt neu, wird aber in diesen Tagen von Politik und Wirtschaft verstärkt diskutiert. Um die Einschätzung der Branche der Geld- und Wertdienstleister bat PROTECTOR &WIK Bernd Herkströter, Vorsitzender des Bundesverbands Mittelständischer Werte-Logistiker (BMWL).…

Schlentzek & Kühn: Herausforderungen für Errichter meistern

Der Sicherheitsfacherrichter Schlentzek & Kühn stellt erstmals auf der Brandschutzmesse Feuertrutz am 20. und 21. Februar 2019 in Nürnberg aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Herausforderungen für Errichter meistern

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-10

G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert Konzeption und Planung eines SSDL nach BSI Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“! Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und…

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.   Advertise on IT…

Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und mittlere Unternehmen

Digitale Prozesse spielen zunehmend auch in kleinen Unternehmen eine zentrale Rolle, sei es bei Kommunikation, Buchhaltung, der Steuerung von Betriebsabläufen oder der Verwaltung von Kundendaten. Herzstück ist dabei nach wie vor häufig der klassische Arbeitsplatzrechner, der in der Regel direkt…

Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen

Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen. (Security, Malware)   Advertise on IT Security News. Lesen…

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…

Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus

Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich. (Domain, Server)   Advertise…

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…

Vorbereitung von Kliniken auf mögliche Terrorereignisse: Der Überblick entscheidet

Sogenannte „Großschadenslagen“ mit einer Vielzahl an Verletzten stellen besondere Herausforderungen an die Einsatzkräfte und erfordern spezielle Einsatztaktiken. Das gilt besonders für potenzielle Terrorangriffe, auf die Kliniken und Rettungskräfte speziell vorbereitet werden müssen.   Advertise on IT Security News. Lesen Sie…

Barrierefreier und komfortabler Zutritt zur Abtei Michaelsberg: Integrativ und ästhetisch

Um den Gästen des Katholisch-Sozialen Instituts und der Abtei auf dem Siegburger Michaelsberg einen einfachen und komfortablen Zugang zu bieten, war beim Umbau der Gebäude eine sichere, barrierefreie Zugangslösung gefordert. Sie sollte zudem optimal zu den filigranen, hochwertigen Glastüren passen…

Eltefa 2019: Zum Jubiläum steht Industrietechnik in Fokus

Vom 20. bis 22. März 2019 öffnet in Stuttgart die Eltefa zum 20. Mal ihre Pforten. Komplettiert wird die Messe durch ihr umfangreiches und qualitativ hochwertiges Rahmenprogramm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2019:…

TLS: IETF beschwert sich über Namensmissbrauch von ETLS

Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten. (IETF, Technologie)   Advertise on IT Security News.…

IT-Security-Event: Erster Blick ins Programm der secIT 2019 von Heise

Die Redaktionen von c’t, iX und heise Security haben Vorträge mit hohem Nutzwert für die secIT 2019 zusammengestellt. Hier ein erster Blick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Event: Erster Blick ins Programm der secIT…

FM Global: Innovationspreis für Cyberschutz-Produkt

FM Global hat erneut den Innovationspreis des Magazins Business Insurance erhalten. Das Unternehmen erhielt die renommierte Auszeichnung für seine Cyberrisiko-Bewertung als erste umfassende Cyberschutz-Prüfung in der Versicherungsbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FM Global:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-09

Daten von rund 100 Millionen Quora-Nutzern gestohlen Der Security-RückKlick 2018 KW 49 IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08 Sicherheitstipp zum zweiten Advent: Flash deinstallieren Generated on 2018-12-09 23:45:28.045885

Daten von rund 100 Millionen Quora-Nutzern gestohlen

Palo Alto (dpa) – Bei der Wissensplattform Quora haben sich unbekannte Hacker Zugriff auf Daten von rund 100 Millionen Nutzern verschafft. Betroffen seien Informationen wie Name, E-Mail-Adresse und unkenntlich gemachte Passwörter sowie auch Direktnachrichten, wie Quora mitteilte. Bei Quora können Nutzer…

Der Security-RückKlick 2018 KW 49

von Trend Micro               Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08

Sicherheitstipp zum zweiten Advent: Flash deinstallieren IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07 Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt…

Sicherheitstipp zum zweiten Advent: Flash deinstallieren

In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist.         Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07

Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt Wichtige Sicherheitsupdates für Perl 5 veröffentlicht Mitmachen! Brief an Abgeordnete: Keine…

Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent

Die weltweit steigende Nachfrage nach Ident-Anwendungen lässt den deutschen RFID-Spezialisten Elatec rasch wachsen. 2018 wird für den Hersteller ein weiteres Rekordjahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.   Advertise on IT…

Überwachung: Australien kegelt sich aus dem IT-Weltmarkt

Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under – und Deutschland debattiert fröhlich in die gleiche Richtung. (Crypto Wars,…

Wichtige Sicherheitsupdates für Perl 5 veröffentlicht

Zwei kritische Sicherheitslücken betreffen Perl 5.26 und 5.28, drei weitere Schwachstellen lediglich erstere Version.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Perl 5 veröffentlicht

Mitmachen! Brief an Abgeordnete: Keine Autofahr-Überwachung

Foto: Deutscher Bundestag, Plenarsaal Am 12. Dezember 2018 werden wir im Namen aller Menschen, die unsere Petition gegen die geplante Autofahr-Überwachung unterzeichnet haben, einen Appell-Brief an Bundestagsabgeordnete schicken. Mehr als 10.000 sind schon dabei! Jetzt mitmachen …   Advertise on…

IETF an ETSI: Finger weg von TLS

Die IETF moniert, dass TLS 1.3 mit dem neuen ETSI-Überwachungsstandard in einen Topf geworfen wird. Es gibt bereits ein Abwehrprotokoll gegen eTLS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF an ETSI: Finger weg von TLS

Firefox: about:config | user.js – Firefox-Kompendium Teil10

1. Kommandozentrale In der Artikelserie »Firefox-Kompendium« haben wir uns bisher mit diversen Firefox-Add-ons befasst. Sofern diese korrekt eingestellt sind, können sie zum Schutz der Sicherheit und Privatsphäre beim Surfen im Internet beitragen. Eine Besonderheit von Firefox haben wir bis dato…

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…

October 2018 Update: Patch für Windows 10 behebt viele kritische Fehler

Das October 2018 Update kann eventuell doch bald für alle Nutzer kommen. Microsoft adressiert in einem Patchpaket viele Fehler, darunter ein Problem mit Netzlaufwerken und einen Bug bei der Standardprogrammzuweisung. Andere Punkte werden allerdings erst später behoben. (Windows 10, Microsoft)…

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.   Advertise on IT…

Cyberangriff: KraussMaffei von Hackern erpresst

Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: KraussMaffei von Hackern erpresst

Trends in der Sicherheitstechnik: Was bringt die Zukunft bis 2026?

Die Geschwindigkeit des technischen Fortschritts in Verbindung mit steigender Komplexität und teils völlig neuen Technologien fordern von der Sicherheitstechnik immer wieder eines: Sich den Auswirkungen zentraler Trends zu stellen und Handlungsoptionen für zukünftige Szenarien abzuleiten. Doch was sind eigentlich die…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-06

Langzeittest: Homematic IP – Die Tester ziehen ein Fazit Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust Was ist SSTP? MikroTik: Hunderttausende Router schürfen heimlich…

Langzeittest: Homematic IP – Die Tester ziehen ein Fazit

Macht die Sicherheitstechnik von Homematic IP das Smarthome zur Festung? Das haben COMPUTER BILD-Leser jetzt getestet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Langzeittest: Homematic IP – Die Tester ziehen ein Fazit

Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert

Nicht nur Branchengiganten werden Opfer von Datendieben. Auch Mittelständler machen unangenehme Erfahrungen. Experten mahnen zu mehr Achtsamkeit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert

Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing

Alle reden über kritische Infrastruktur, keiner über IT der Apotheke nebenan. Doch bei Trojanerwellen hilft nur Security in der Breite, findet Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Emotet und die Lehren aus…

Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust

Nach einem abgelehnten Patch haben die Linux-Entwickler den Schutz gegen die CPU-Lücke Spectre V2 in den Kerneln 4.14.86 und 4.19.7 verbessert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.   Advertise on IT…

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon…

Datenskandal: Facebook wollte Anruflisten und SMS ohne Einwilligung

Aus nun veröffentlichten internen E-Mails geht hervor, dass Facebooks Entwickler und das Management versucht haben, der Facebook-App neue Android-Berechtigungen zu geben, ohne dass Nutzer davon etwas merken. Facebook widerspricht. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

Wenn der Admin im Krisenfall schon Feierabend hat

Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…

Sicherheit: Welche Gefahren durch Drohnen drohen

Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (Drohne, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit:…

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus…

iOS 12.1.1: Apple bessert nach und räumt schwere Sicherheitslücken aus

Das Betriebssystem-Update verbessert FaceTime auf dem iPhone, bringt Funktionsneuerungen und beseitigt Schwachstellen. Apple hat auch macOS aktualisiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 12.1.1: Apple bessert nach und räumt schwere Sicherheitslücken aus

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen…

Deshalb sollten Sie Passwörter niemals wiederverwenden

Bedauerlicherweise hat Designer Mark ein und dasselbe Passwort für all seine Konten verwendet. Wir erzählen seine Geschichte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Passwörter niemals wiederverwenden

Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“

mITSM vermittelt Teilnehmern der Allianz für Cyber-Sicherheit Grundlagen von Informationssicherheit, Penetration Testing und IT-Forensik anschaulich und mit Praxisbezug.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“

Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

Das neue Positionspapier des Bvfa – Bundesverband Technischer Brandschutz e.V. gibt einen allgemeinen Überblick über erforderliche Schutzkonzepte und Brandschutztechnik in Krankenhäusern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-05

Ausrüstung: BT entfernt Huawei-Technik aus dem 4G-Kernnetzwerk British Airways: Kreditkarten-Hack durch Tracker? Notfallpatch: Exploit-Code für kritische Flash-Lücke im Umlauf Umsetzung eines SSDL nach BSI-Empfehlung Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug! Authentifizierungstool Vault vollzieht Sprung auf Version 1.0 Achtung…

Ausrüstung: BT entfernt Huawei-Technik aus dem 4G-Kernnetzwerk

Um eine alte Richtlinie umzusetzen, wird die britische BT Group Technik von Huawei aus dem Kernnetz nehmen. Das gefällt nicht jedem: BT Chief Architect Neil McRae hatte erst Ende November 2018 gesagt: „Es gibt momentan nur einen echten 5G-Anbieter, und…

British Airways: Kreditkarten-Hack durch Tracker?

Im vergangenen August stahlen Kriminelle Hunderttausende Kreditkartendaten von British Airways. Schuld waren gehackte Tracking-Scripte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: British Airways: Kreditkarten-Hack durch Tracker?

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.   Advertise…

Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel für Küchenmaschinen. Nicht mitmachen – hinter dem Fake stecken Datensammler!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Der Passwortmanager von HashiCorp weiß im neuen Release mit Features wie Batch Tokens, OpenAPI-Support sowie einer überarbeiteten Oberfläche aufzuwarten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Achtung Dynamit-Phishing: Gefährliche Trojaner-Welle legt ganze Firmen lahm

BSI, CERT-Bund und Cybercrime-Spezialisten der LKAs sehen eine akute Welle von Infektionen mit Emotet, die Millionenschäden anrichtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung Dynamit-Phishing: Gefährliche Trojaner-Welle legt ganze Firmen lahm

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es…

Gefährliche Schadsoftware – BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten – Schadsoftware, die ganze Unternehmensnetzwerke lahm legt: Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland.…

Chrome 71: Alles für die Sicherheit

Die aktuelle Chrome-Version will Nutzer effektiver vor gefährlichen Websites schützen. Außerdem haben die Entwickler Sicherheitslücken geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 71: Alles für die Sicherheit

Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

Jeder dritte Computer war 2018 mindestens einmal von bösartiger Online-Bedrohung betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel. Nicht mitmachen – dahinter stecken Andere!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.   Advertise…

SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Wahlkampf in den USA: Auch Republikaner wurden gehackt

Lange wurde in den USA über die Hackerangriffe auf die Demokratische Partei diskutiert. Nun müssen die Republikaner eingestehen, dass es auch sie getroffen hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlkampf in den USA: Auch…