Der Bundesrat hat ein Gesetz gegen Illegales im Darknet auf den Weg gebracht. Sind nun auch VPN-Verbindungen in Gefahr? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf: Wird VPN bald verboten?
Monat: April 2019
Sicherheitsprobleme: Schlechte Passwörter bei Ärzten
Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht. (Medizin, Phishing) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsprobleme:…
Via Dovecot zu Root-Rechten
Die Entwickler des Linux-Mailservers Dovecot haben einen Fehler gefunden und beseitigt, über den sich ein Angreifer Root-Rechte verschaffen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Via Dovecot zu Root-Rechten
Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums
Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums
Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit
Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…
Untersuchung: Mangelhafte IT-Sicherheit bei Ärzten und Apotheken
Laut einer Studie sind Ärzte und Apotheken in Deutschland nachlässig beim Umgang mit Passwörtern. Zudem fehlt oft Verschlüsselung beim Datentransport. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Untersuchung: Mangelhafte IT-Sicherheit bei Ärzten und Apotheken
„Wir sparen bares Geld für unsere Kunden“
Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…
Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme
von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…
Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle
Updates für Apex One, OfficeScan und Worry-Free Business Security schützen unter anderem vor Remote-Angriffen. Nutzer sollten die Software zügig aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle
Ein Leitfaden zu Business Endpoint Security
Was ist Endgerätesicherheit? Endgerätesicherheit ist der Schutz von Endgeräten – bestimmte bzw. alle Geräte, einschließlich Laptops und mobiler Geräte, die sich mit Ihrem Unternehmensnetzwerk verbinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Leitfaden zu Business Endpoint…
Lösungsstrategien für die optimale Websicherheit
Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…
Sichere Komponenten für sichere IoT-Gerät
Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich. Advertise on IT Security News. Lesen Sie den…
Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)
In dem Video-Training (reduziert für 29,99 Euro) bekommen Sie praxisrelevantes Wissen über Ethical Hacking und Penetration Testing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)
Sicherheit und Datenschutz am digitalen Arbeitsplatz
Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. Advertise on IT Security…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07 Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07
Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets Generated on 2019-04-07 23:45:23.234406
Der Security-RückKlick 2019 KW 14
von Trend Micro Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…
White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen
Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen – in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst. (Hacker, Malware) Advertise…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06
Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05 Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher…
Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab
Beamte des Bundeskriminalamts fragen bei den Internetprovidern immer öfter Bestandsdaten zu deren Kunden ab. Laut einem Medienbericht geht es um IP-Adressen, aber auch um Zugangscodes wie PIN und PUK etwa für Smartphones und Geldkarten. (Datenschutz, Internet) Advertise on IT…
c’t uplink 26.9: Live Hacking mit Hacker-Gadgets
Heute in c’t uplink: Schnüffelnde WLAN-Router, gehackte Fernbedienungen, verwanzte iPhone-Kabel und viele Hacking-Gadgets mehr! Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 26.9: Live Hacking mit Hacker-Gadgets
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05
Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher arbeiten Mögliche Probleme mit Plug-ins von Drittanbietern Das Problem „legaler“ Spyware Zero Trust – Kein Vertrauen ist auch keine…
Computertomografie: Schadcode kann Krebsbefunde manipulieren
Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Computertomografie: Schadcode kann Krebsbefunde manipulieren
BSI ist „MINT Minded Company“
BSI ist „MINT Minded Company“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ist „MINT Minded Company“
Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft
Mit der IP-Alarmanlage Lupusec XT2 Plus von Lupus Electronics haben technisch versierte Einbrecher mitunter leichtes Spiel. Ein Firmware-Update steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft
Mobil, aber sicher arbeiten
Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an. Advertise on IT Security…
Mögliche Probleme mit Plug-ins von Drittanbietern
Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelmäßig aktualisierten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mögliche Probleme mit Plug-ins von Drittanbietern
Das Problem „legaler“ Spyware
Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware
Zero Trust – Kein Vertrauen ist auch keine Lösung
Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…
Geradewegs in die Phishing-Falle
Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung. Advertise…
Linux-Hersteller: Purism kooperiert mit Private Internet Access für VPN
Der auf Hardware mit vorinstalliertem Linux bekannte Hersteller Purism wird künftig mit dem VPN-Anbieter Private Internet Access kooperieren. Der VPN-Dienst soll standardmäßig in dem Smartphone Librem 5 genutzt werden. (Purism, Smartphone) Advertise on IT Security News. Lesen Sie den…
Was ist ein Benutzername?
Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…
Sachsen: Nein zum Polizeirecht am 10.4. – Sicherheit geht anders!
Sächsischer Landtag, Steffen Giersch, CC BY SA 2.0 Wir appellieren an die Mitglieder des Sächsischen Landtags: „Stimmen Sie am Mittwoch, 10. April 2019 gegen die Verschärfungen des Sächsischen Polizeirechts. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Die Finanzbranche und der Kampf gegen Cybercrime
Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz. …
Pure Storage übernimmt schwedischen Softwareentwickler
Pure Storage erweitert Dateifunktionen und beschleunigt Hybrid-Cloud-Vision mit neuer Akquisition. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pure Storage übernimmt schwedischen Softwareentwickler
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-04
Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht Die nächste Ebene der Integration: DataOps Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern Niedersachsen unterstützt Kommunen bei der IT-Sicherheit Hackerangriff: Winnti im Firmennetzwerk von Bayer…
Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht
Banner zum Appell-Brief: links Demoschild „Wir sind keine Bot“, rechts: Portrait von Ministerin KlöcknerLizenz: Flickr CC-BY-2.0 Am 15. April ist die letzte Chance: Uploadfilter-Pflicht stoppen und weiter verhandeln für ein faires Urheber- und Verwertungsrecht. Jetzt Eil-Appell an Ministerin Julia Klöckner…
Die nächste Ebene der Integration: DataOps
Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…
Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern
Anders als sein Name impliziert, wird das versteckte Verzeichnis „/.well-known/“ von Admins gern vergessen oder übersehen. Das kann fatale Folgen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern
Niedersachsen unterstützt Kommunen bei der IT-Sicherheit
Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet. Advertise on IT Security News. Lesen…
Hackerangriff: Winnti im Firmennetzwerk von Bayer
Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Winnti…
Nextcloud: iOS-App mit Google-Tracking?
Bereits Ende März ist die Android Client-App für Nextcloud durch einen Google-Firebase-Tracker in der App aufgefallen. Das Exodus-Ergebnis sollte man natürlich mit Vorsicht genießen, da Exodus nicht prüft, ob Google-Firebase auch tatsächlich aktiv ist. In der Vergangenheit hatten allerdings schon…
Facebook verliert Kontrolle über Daten
Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April. Advertise on IT Security News. Lesen Sie…
Chemiekonzern Bayer AG von Hackern angegriffen
Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemiekonzern Bayer AG von Hackern angegriffen
Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet
Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz
Um eine mögliche Beeinflussung von Nutzern durch Werbung zu verhindern, insbesondere vor den kommenden EU-Parlamentswahlen, fordert Mozilla klarere Regeln für Facebook, Google und Twitter. Gemeinsam mit kooperierenden Forschern sollen sehr viele Daten langfristig verfügbar sein. (Mozilla, Google) Advertise on…
Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar
In der aktuellen Softwareversion für einige Jetson-Modelle haben die Nvidia-Entwickler mehrere, durchaus gefährliche Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar
Keine Sicherheits-Updates aus Angst vor Problemen
Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…
Wann kann man Software guten Gewissens empfehlen?
Eine Frage die mich immer wieder umtreibt ist diese: Wann kann man Software guten Gewissens empfehlen? Christian Pietsch von Digitalcourage hat dazu folgende Ideen geäußert: 1.) Voll empfehlen sollten wir Software nur dann, wenn sie reproduzierbar gebaut wurde. Das ist…
Facebook: 540 Millionen Datensätze ungeschützt im Netz!
Der nächste Facebook-Skandal: Bis zu 540 Millionen Kundendaten lagerten auf öffentlich zugänglichen Amazon-Servern – darunter Passwörter! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: 540 Millionen Datensätze ungeschützt im Netz!
Sicherheitslücke beim SR20-Router: TP-Link reagiert
Ein Google-Ingenieur hatte ein gravierendes Leck bei einem Router von TP-Link entdeckt und öffentlich gemacht. Nun äußert sich der Hersteller dazu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke beim SR20-Router: TP-Link reagiert
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-03
Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin Video: Cyber-Sicherheit in Industrieunternehmen Malware-Schutz und Authentifizierung für USB Piraten warnen: Finger weg von WiFi4EU!…
Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region
Pure Storage setzt künftig in den Ausbau von Partnerschaften, um die Reichweite von Pure in bestehenden und neuen Märkten weiter auszubauen und Kundenzufriedenheit zu gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pure Storage verstärkt Engagement…
IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden
Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten. (Politik/Recht, Onlinedurchsuchung) Advertise on IT Security News. Lesen…
Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin
Angreifer könnten aus PostgreSQL heraus beliebigen Code in Linux, macOS und Windows ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin
Video: Cyber-Sicherheit in Industrieunternehmen
Beispiel aus der Praxis: Die diesjährige Hannover Messe zeigt es deutlich: Die Digitalisierung in der deutschen Industrie schreitet ungebremst voran. Doch die steigende Anzahl von „smart factories“ und vernetzter Objekte erhöht auch die Anfälligkeit der Unternehmen für Hackerattacken und Cyber-Angriffe.…
Malware-Schutz und Authentifizierung für USB
In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…
Piraten warnen: Finger weg von WiFi4EU!
Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Software Security Testing nach OWASP
Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. Advertise on IT Security News.…
Wenn große Fische mit großen Ködern gefangen werden
Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…
Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden
Das neu beschlossene Geschäftsgeheimnisgesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
RSAC 2019: Grand Theft DNS
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS
Wichtige Sicherheitsupdates für Apache-Webserver
Admins sollten ihre auf Apache basierenden Webserver auf den aktuellen Stand bringen. Keine der Lücken ist als „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Apache-Webserver
Risiken beim Download beliebter TV-Serien
Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…
Neue Gefahren durch Verschmelzung von IT und OT
Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…
Vivy und Co.: Krankenkassen warnen vor Debakel bei Digitalisierung
Dem Tagesspiegel liegt ein internes Papier von mehr als 90 deutschen Krankenkassen vor. Der Tagesspiegel schreibt: Bei den gesetzlichen Krankenkassen wächst der Widerstand gegen die Digitalisierungs-Vorgaben von Gesundheitsminister Jens Spahn. Der Zeitdruck, den der CDU-Politiker bei der Einführung der elektronischen…
Digitalcourage auf Radio LORA – Sendung vom 1. April 2019
Alan Levine, Public domain Lars Tebelmann und Christian Wiedmann aus unserer Ortsgruppe München haben in ihrer aktuellen Sendung auf Radio LORA Bernhard Weitzhofer, von der FSFE, zu Gast. Hier geht's zum Podcast Advertise on IT Security News. Lesen Sie…
TK-App: Fitnessprogramm der TK mehr als fragwürdig
Über die TK-App können Versicherte am TK-Bonusprogramm teilnehmen – also Gesundheitsdaten abliefern und dafür Punkte sammeln. Die Rahmenbedingungen für das Fitnessprogramm sind allerdings mehr als fragwürdig. Für die Teilnahme am Fitnessprogramm benötigt ein Versicherter Folgendes: Schrittzählung über die Apple Health…
Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto
Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis „grauenhaft“. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto
eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets
Billig, perfekt getarnt – und illegal: Wer bei eBay & Co. etwa eine Uhr mit eingebauter WLAN-Kamera kauft, dem drohen juristische Konsequenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets
Fertigungsindustrie im Visier der Cyberkriminellen
Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fertigungsindustrie im Visier der Cyberkriminellen
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-02
Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent Single Sign-on: NetID startet Entwicklerportal l+f: Die „offizielle“ Website des nigerianischen Prinzen Aktueller Stand unserer Globalen Transparenzinitiative MXSS: Cross-Site-Scripting in der Google-Suche Lockt die Smart Factory Hacker an? Messenger Threema…
Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent
Der Umsatz steigt gegenüber 2018 von 182,4 Milliarden Dollar auf 214,3 Milliarden Dollar. Infrastructure as a Service wird das am schnellsten wachsende Marktsegment wird mit einem Anstieg von 27,5 Prozent sein. Advertise on IT Security News. Lesen Sie den…
Single Sign-on: NetID startet Entwicklerportal
Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten. (Identitätsmanagement, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: NetID startet Entwicklerportal
l+f: Die „offizielle“ Website des nigerianischen Prinzen
Der nigerianische Prinz kooperiert nun auf Regierungsebene mit DHL. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Die „offizielle“ Website des nigerianischen Prinzen
Aktueller Stand unserer Globalen Transparenzinitiative
Aktueller Stand und Updates zur Umsetzung unserer Globalen Transparenzinitiative. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktueller Stand unserer Globalen Transparenzinitiative
MXSS: Cross-Site-Scripting in der Google-Suche
Aufgrund subtiler Unterschiede beim Parsen von HTML-Code gelang es einem Sicherheitsforscher, gängige Filtermechanismen zu umgehen. Betroffen waren zwei Javascript-Bibliotheken und die Google-Suche. (Javascript, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: MXSS: Cross-Site-Scripting in der Google-Suche
Lockt die Smart Factory Hacker an?
In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden. …
Messenger Threema übersteht Sicherheitsprüfung (fast) ohne Vorkommnisse
Sicherheitsforscher haben den Code der Android- und iOS-App des verschlüsselnden Messengers Threema untersucht – und sind auf keine kritischen Lücken gestoßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger Threema übersteht Sicherheitsprüfung (fast) ohne Vorkommnisse
Zero-Day-Lücken in Edge und Internet Explorer – Patches stehen noch aus
Ein Forscher hat Angriffspunkte für Universal-Cross-Site-Scripting-Attacken in Microsofts Browsern gefunden. Der Konzern scheint desinteressiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücken in Edge und Internet Explorer – Patches stehen noch aus
Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken
In einer Vorankündigung verweist Google auf ein neues Security Patch Level. Das April-Update schließt viele Lücken und sollte für einige, aber nicht alle aktuellen Android-Geräte erscheinen. Es gibt auch viele Sicherheitslücken, die Qualcomm-basierte Smartphones betreffen. (Android, Sicherheitslücke) Advertise on…
Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen
Eine Sicherheitslücke im Apache-Webserver erlaubt es Nutzern, mit Hilfe von CGI- oder PHP-Skripten Root-Rechte zu erlangen. Ein Update steht bereit. (Apache, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen
Cyber-Risiken erkennen, bewerten und abwehren
Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…
EU-weite Datenschutz-Zertifizierung von Cloud-Diensten
Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionieren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderungen der DSGVO vor. Advertise…
Was ist WebAuthn?
WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. …
BeA: Anwaltspostfach wird neu ausgeschrieben
Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus. (BeA, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BeA: Anwaltspostfach wird…
Patchday: Kritische Lücken in Androids Media Framework – schon wieder
Google hat mehrere Sicherheitsupdates für Android-Geräte freigegeben. Davon profitiert in erster Linie die hauseigene Pixelserie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücken in Androids Media Framework – schon wieder
Mozilla: Firefox soll Benachrichtigungsspam reduzieren
Fast ein Fünftel aller Firefox-Nutzer flüchtet bei der ersten Anfrage nach Push-Benachrichtigungen von der Webseite. Mozilla schließt daraus, dass die Funktion sowohl missbraucht wird als auch unbeliebt ist und will etwas dagegen tun. (Firefox, Spam) Advertise on IT Security…
Entwarnung: Das Kuketz-Forum wieder nicht gehackt
Gestern war das Forum nicht erreichbar und ein großer Grafikbanner mit »You have been hacked« begrüßte die Besucher. Wer auf das Datum geschaut hat, der wusste relativ schnell, dass es sich hierbei um einen Aprilscherz handelte. Dennoch erhielt ich Unmengen…
Studie: Angreifer lieben PowerShell
Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary. Bei vielen Firmen besteht da noch Nachholbedarf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Angreifer lieben PowerShell
Fans von Game of Thrones sind dem größten Risiko ausgesetzt
Report ,Game of Threats‘ analysiert Malware-Aufkommen bei illegalen Serien-Downloads Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fans von Game of Thrones sind dem größten Risiko ausgesetzt
Sicherheit: Tesla-Autopilot lässt sich in den Gegenverkehr steuern
Wissenschaftler des chinesischen Konzerns Tencent haben untersucht, wie leicht sich Teslas Autopilot in die Irre führen lasse. Erschreckendes Ergebnis: Mit leicht manipulierten Straßenmarkierungen steuert das Auto in den Gegenverkehr. (Tesla, Technologie) Advertise on IT Security News. Lesen Sie den…
Sind Sie betroffen? Google warnt vor Lücke bei TP-Link-Router
Ein Google-Ingenieur hat ein gravierendes Leck bei einem Smarthome-Router der Firma TP-Link entdeckt – und schlägt Alarm. Die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Sie betroffen? Google warnt vor Lücke bei TP-Link-Router
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-01
Google spendiert Gmail zum Jubiläum neue Funktionen Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und Edge Kritische Fehler: Schweizerische Post setzt E-Voting-System befristet aus SR20: Zero-Day-Sicherheitslücke in TP-Link-Router Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs Telefonbetrug: Android-App schickt Opfer…
Google spendiert Gmail zum Jubiläum neue Funktionen
Zum 15-jährigen Jubiläum spendiert Google seinem E-Maildienst Gmail neue Funktionen. Mit Smart Compose (Intelligentes Schreiben) sollen Nutzer E-Mails einfacher schreiben können, indem die im Hintergrund laufende KI bestimmte Formulierungen vorschlägt. Advertise on IT Security News. Lesen Sie den ganzen…
Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und Edge
Die Zwei-Faktor-Anmeldung an Google-Konten mit Passwort und Hardware-Security-Key klappt dank Umstieg von U2F auf WebAuthn nicht länger nur in Chrome. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und…
Kritische Fehler: Schweizerische Post setzt E-Voting-System befristet aus
Nach Abschluss des öffentlichen Intrusionstests zieht die Schweizerische Post Konsequenzen für ihr E-Voting-System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Fehler: Schweizerische Post setzt E-Voting-System befristet aus
SR20: Zero-Day-Sicherheitslücke in TP-Link-Router
Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht. (Router-Lücke, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen Artikel: SR20:…
Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs
Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann. (Firmware, Prozessor) Advertise…