Monat: Februar 2019

Wie Kontextinformationen SOC-Teams entlasten

Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…

Datenschutz: Facebook erweitert Standorteinstellungen unter Android

Bisher konnten Android-Nutzer der Facebook-App nur einstellen, ob die Anwendung ihre Standortinformationen nutzen darf oder nicht – unabhängig davon, ob die App gerade überhaupt verwendet wird. Diese zusätzliche Option hat Facebook jetzt hinzugefügt. (Facebook, Soziales Netz)   Advertise on IT…

Neuer Leitfaden „Mobile to Store“ veröffentlicht

Laut Handelsverband werden 90 Prozent des Umsatzes im Einzelhandel offline generiert, doch 60 Prozent der Offline-Entscheidungen sind digital beeinflusst. Stationärhändler können ihre Kundenfrequenz mit smarten Mobile-to-Store-Kampagnen erhöhen, um den Umsatz zu steigern.   Advertise on IT Security News. Lesen Sie…

Auto-Überwachung: Kritik greift viel zu kurz

CC-BY-SA Am 20. Februar 2019 fand im Verkehrsausschuss des Bundestages eine Anhörung zur geplanten Überwachung von Fahrverboten statt. Die bislang veröffentlichten Stellungnahmen unterschätzen jedoch die Tragweite der geplanten KFZ-Überwachung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Das alleinige Entpacken von Archiven mit WinRAR kann ganze Computer kompromittieren. Eine reparierte Beta-Version schafft Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Rheinland-Pfalz: Eklatante Schieflage im Bereich mobile Endgeräte

Der Landesrechnungshof Rheinland-Pfalz hat in seinem Jahresbericht 2019 über den Einsatz mobiler Endgeräte (Smartphones und Tablets) in der Landesverwaltung informiert. Die Ergebnisse sind mehr als gruselig: Die Landesverwaltung setzte 2017 fast 2.000 mobile Endgeräte (Smartphones und Tablets) ein. Es wurden…

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte

Hacker-Distribution Kali Linux 2019.1 veröffentlicht

Kali Linux, die Distribution für Sicherheitsforscher und Hacker, bringt erstmals die neue Version von Metasploit 5.0 für Penetrationstests mit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Distribution Kali Linux 2019.1 veröffentlicht

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-20

Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Geschäftsvorteile durch Investitionen in den Datenschutz heise devSec 2019: Vorträge gesucht Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2 Waldorf-Frommer:…

Geschäftsvorteile durch Investitionen in den Datenschutz

Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit.   Advertise on IT Security News. Lesen Sie den…

heise devSec 2019: Vorträge gesucht

Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die dritte Auflage der Konferenz bewerben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Vorträge gesucht

Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten

Gut gelaunt habe ich heute Mittag den Briefkasten geöffnet. Darin befand sich ein DIN-A4 Couvert der (Abmahn-)Kanzlei Waldorf-Frommer aus München. Titel: Abmahnung wegen Urheberrechtsverletzung Am 15.01 soll von unserem Anschluss ein urheberrechtlich geschütztes Werk von »Sony Music Entertainment Germany GmbH«…

Höhere Datensicherheit dank KI

Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…

Drogendeals per iOS-App

Ein US-College-Student soll versteckte Funktionen in einer iPhone-Anwendung verwendet haben, um Geschäfte mit Crystal Meth und Kokain abzuwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drogendeals per iOS-App

Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert. (Github, Urheberrecht)   Advertise on…

Datenschutzexperten sind die Ausnahme

Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-19

Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten Empfehlungsecke: Thunderbird als E-Mail-Client Beschützer im IoT Linux: Kernel-Community hat Probleme mit Bug-Fixes Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt Überwachung: Staatstrojaner…

Empfehlungsecke: Thunderbird als E-Mail-Client

In der Empfehlungsecke habe ich das Thema »Thunderbird« ergänzt. Auszug: Die Verwaltung der E-Mail-Kommunikation ist über einen lokalen Client nicht nur komfortabler, sondern auch sicherer als der Zugriff über das Webinterface beim Anbieter. Für den E-Mail-Client Thunderbird von Mozilla gibt…

Beschützer im IoT

Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen.   Advertise on…

Linux: Kernel-Community hat Probleme mit Bug-Fixes

Ein aktueller Fall zeigt, dass die Linux-Kernel-Community weiter große Probleme hat, Patches und Bug-Fixes in stabile Kernel-Versionen einzupflegen. Der dafür genutzte Machine-Learning-Ansatz ist offensichtlich auch keine Lösung. (Linux-Kernel, Linux)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen…

BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: 94 Bausteine für eine sichere IT

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…

Nicht gehasht: Unsichere Passwortspeicherung bei Aldi Talk

Aldi Talk hat offenbar Zugriff auf Kundenpasswörter im Klartext. Auf Nachfrage erhielten wir eine Stellungnahme, die große Zweifel an der Kompetenz der Verantwortlichen aufkommen lässt. (Passwort, Telefónica)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht gehasht:…

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird.  …

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz

Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen – das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht. (Schulen, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp bei…

Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

Apple hat mit iOS 12.1.4 vor einigen Wochen eine Sicherheitslücke in FaceTime geschlossen. Dennoch funktioniert Gruppen-Facetime noch nicht fehlerfrei. (Sicherheitslücke, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-18

Google+: MeWe kündigt Importer an Sicherheitsforscher: „Ich habe ganz Österreich gescannt“ Schweizer Post: Code von Schweizer Online-Wahl geleakt Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch IT-Grundschutz-Kompendium Edition 2019 erschienen Security by Design Principles des OWASP Cloud-Migration langsamer als erwartet Datenskandal:…

Google+: MeWe kündigt Importer an

Ein Upload-Tool soll Umsteigern dabei helfen, ihre Google+-Inhalte einfach in MeWe zu importieren. Der Google+ MeWe Importer ist für den 12. März oder früher angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+: MeWe kündigt Importer…

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken. (Sicherheitslücke, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…

Schweizer Post: Code von Schweizer Online-Wahl geleakt

Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Datenskandal: Briten kritisieren Facebook als „digitale Gangster“

In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Briten…

BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig. (BSI, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Innovation braucht Sicherheit

Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.   Advertise on IT Security News. Lesen Sie…

Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.   Advertise on IT Security News. Lesen…

Security: Wireguard-VPN für MacOS erschienen

Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores. (VPN, Mac OS X)   Advertise on…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17 Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17

Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 Generated on 2019-02-17…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16

Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15 Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack:…

Conversations: Entfernung Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics Klar ist aber: Der Tracker ist nicht aktiv. Auch Conversations hat bereits den Wechsel von Google Cloud Messaging (GCM) zu Firebase Cloud Messaging (FCM) vollzogen, geht allerdings einen anderen…

Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus

Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe. (Apple, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack: Wieder Millionen Kontodaten gekapert! Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren…

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig

In der Empfehlungsecke habe ich das Thema »VPN-Anbieter« ergänzt. Dort wird erklärt, für welche Anwendungsszenarien ein VPN im Privatumfeld sinnvoll sein kann und wozu eher nicht. Auszug: Leider fallen viele Anwender auf diese haltlosen Werbeversprechen rein und wiegen sich in…

Ubuntu-Sicherheitslücke: Snap und Root!

Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe – und damit wirklich einen Nutzer mit Root-Rechten erstellen. (Ubuntu, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu-Sicherheitslücke: Snap…

Megahack: Wieder Millionen Kontodaten gekapert!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: Wieder Millionen Kontodaten gekapert!

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt

Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…

Microsoft: Preview für Windows 10 aus dem Jahr 2020 schon verfügbar

Windows-10-Skip-Ahead-Tester überspringen die Version 19H2 und bekommen direkt das erste große Inhaltsupdate für das Jahr 2020 präsentiert. 20H1 ist bisher eher eine Baustelle, enthält wohl aber noch immer Cortana und eine Anti-Tamper-Sicherheitsfunktion. (Windows 10, Microsoft)   Advertise on IT Security…

Gadgetbridge: Quelloffene Fitness-Tracker-App

Im Rahmen eines größeren Projekts für eine Krankenkasse prüfe ich gerade das weit verbreitete Xiaomi Mi Band 2 Fitnessarmband. Unter anderem verwendbar als Schlaftracker, Aktivitätstracker und Pulsmesser. Die offizielle App von Xiaomi (Mi Fit) aber auch andere Lösungen wie Notify…

Was ist ein Audit?

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-14

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf Nach Megahack bei Equifax: Wo sind die Daten? Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail! Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können Videoüberwachung: Bahn…

Nach Megahack bei Equifax: Wo sind die Daten?

Der Datenabgriff bei Equifax gilt als einer der größten überhaupt. Aber was mit den Daten geschehen ist, ist unbekannt – das ist sehr ungewöhnlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Megahack bei Equifax: Wo…

Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Es macht derzeit wieder eine Betrugsmasche die Runde: Kriminelle warnen in der Betreffzeile vor „belastendem Material“ – ignorieren Sie die E-Mail!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler

Wer seinen Mailverteiler nicht im BCC versteckt, kann auch als Privatperson gegen den Datenschutz verstoßen. Das bekam nun ein Behördentroll in Sachsen-Anhalt zu spüren. (DSGVO, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Hohes Bußgeld…

Videoüberwachung: Bahn stoppt Testprojekt am Berliner Südkreuz

Nach dem Testprojekt zur automatischen Gesichtserkennung wollte die Bahn die Kameras am Berliner Südkreuz eigentlich für einen anderen Versuch nutzen. Doch daraus wird vorläufig nichts. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung: Bahn…

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler…

iOS: Google-Dienste vermehrt in iOS-Apps zu finden

Manche iOS-Nutzer haben sich ja bewusst für den Kauf eines iPhones entschieden, um Google damit zu entgehen. Aktuell teste ich vermehrt Apps auf der iOS-Plattform. Dabei wird immer deutlicher: Die App-Entwickler greifen zunehmend auf Google-Dienste zurück und binden diese in…

CrowdStrike App Store für erweiterte Security-Funktionen

CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CrowdStrike App Store…