Monat: Juli 2019

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso…

Umfassend betreut

Umfassend betreut wwe Mi., 03.07.2019 – 09:18   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfassend betreut

WLAN im Büro-die Risiken

Welches Büro verfügt heutzutage nicht über ein – oder gleich mehrere – WLAN-Netzwerk(e)? Denn, wer möchte in der heutigen Zeit seinen Laptop oder Computer wirklich noch über ein lästiges Kabel mit dem Internet verbinden? Ganz zu schweigen davon, was wir…

BSI Warnung: Vorinstallierte Schadsoftware auf Smartphones

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich mitteilte, hat es auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft.   Advertise on IT Security…

Start ins digitale Zeitalter

Start ins digitale Zeitalter wwe Mi., 03.07.2019 – 08:43   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Start ins digitale Zeitalter

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-02

Entwarnung Microsoft E-Mail: Änderungen an unseren Nutzungsbedingungen Mate 20 X 5G: Huawei stellt erstes 5G-Smartphone vor Warnung: Erpresser verlangen Geld per E-Mail für Besuch von Pornoseiten (Video) Ich packe meinen Koffer … Digitalcourage auf Radio LORA – Sendung vom 3.…

Ich packe meinen Koffer …

Reisebloggerin Jil lässt uns beim Packen teilhaben   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ich packe meinen Koffer …

Digitalcourage auf Radio LORA – Sendung vom 3. Juni 2019

Alan Levine, Public domain Lars Tebelmann aus unserer Ortsgruppe München hat bei Radio LORA im Juni eine Sendung zum Thema BigBrotherAwards gemacht. Unter anderem sind drei spannende Laudationes der vergangenen Jahre zu hören: Hier geht's zum Podcast   Advertise on…

Equinix baut in Europa Cloud-Rechenzentren für 1 Milliarde US-Dollar

Der US-Rechenzentrumsbetreiber Equinix investiert über eine Milliarde US-Dollar in ein europäisches Rechenzentrum. Möglich wird das durch ein Joint Venture.  Während die Tech-Welt aufgrund gewisser Personen im Handelskrieg versinkt, scheint sich dieser noch nicht auf alle Bereiche der Branche ausgeweitet zu haben.…

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.   Advertise…

Studierende der Hochschulen Offenburg und Mainz besuchen das BSI

Am 27. und 28. Juni 2019 waren die Hochschulen Offenburg und Mainz zu Gast im Bundesamt für Sicherheit in der Informationstechnik (BSI). Insgesamt rund 30 Studierende aus den Studiengängen „Enterprise and IT-Security“, „Informatik“ und „Wirtschaftsinformatik“ nahmen die Möglichkeit wahr, die…

HNF-Nicolai SD1 Urban: Mit dem Pendelec ins Büro

Täglich 60 Kilometer radeln, bei Hitze, Regen und im Berufsverkehr. Das sollte mit einem Pedelec auch ein untrainierter Golem.de-Redakteur schaffen. Wir haben einen Selbstversuch gestartet und dabei viel gelernt. (E-Bike, Akku)   Advertise on IT Security News. Lesen Sie den…

Samsung Galaxy Note 10 kommt am 7. August

Samsung hat den offiziellen Termin für die Vorstellung seines neuen Flaggschiff-Smartphones Galaxy Note 10 bekannt gegeben. Am 7. August 2019 geht das Unpacked-Event in New York über die Bühne. Im August des vergangenen Jahres hatte Samsung in New York sein…

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Im…

Bedrohungen effektiv analysieren und abwehren

Interview mit Richard Werner, Business Consultant bei Trend Micro           Wer die die aktuelle Entwicklung in der Cybersicherheit verfolgt, stößt regelmäßig auf zwei Begriffe: „Detection and Response“ und „Threat Intelligence“. Die beiden werden immer dann genannt,…

IT-Sicherheit: BSI erarbeitet neue Mindeststandards für Browser

Vor zwei Jahren formulierte das Bundesamt für Sicherheit in der Informationstechnik Anforderungen an sichere Browser. Nun soll das Dokument aktualisiert werden, um Kommentierung wird gebeten. (BSI, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: BSI…

E-Mail Spam: Spende in Millionenhöhe ist Betrug

Seit längerer Zeit verteilen angebliche Lottogewinner großzüge ihre gewonnenen Millionen. Angeblich möchten die Gewinner verschiedener Lotterien aus dem Ausland einen Teil ihres Vermögens spenden. Aktuell schreibt beispielsweise Shane Missler oder Richard […] Der Beitrag E-Mail Spam: Spende in Millionenhöhe ist Betrug…

Vier Schritte um das digitale Risiko zu senken

Cloud Computing gehört längst zur Best Practice, Big Data ist Alltag geworden und die digitale Transformation steht auf jeder Agenda. Für die Cybersecurity bedeutet das: Die Perimeter-Grenze verschwimmt, während die Angriffsfläche kontinuierlich wächst. Wer sich gegen digitale Risiken schützen will,…

Mac-Malware schleust Suchergebnisse der Konkurrenz-Plattform ein

Eine neue Mac-Malware modifiziert den Browser so, dass bei einer Google-Suche die Ergebnisse von Microsofts Konkurrenten Bing angezeigt werden. Das haben Sicherheitsforscher des israelischen Unternehmens AiroAV herausgefunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware schleust…

GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

„Ankündigung der Zwangsvollstreckung – Beitragsservice“ – diese Betreffzeile findet sich seit geraumer Zeit in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machen sich Cyberkriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versenden Nachrichten mit gefährlichem Anhang.…

Network Time Security: Sichere Uhrzeit übers Netz

Fast alle modernen Geräte synchronisieren ihre Uhrzeit übers Internet. Das dafür genutzte Network Time Protocol ist nicht gegen Manipulationen geschützt – bisher. Mit der Erweiterung Network Time Security soll sich das ändern. (Security, Server)   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-01

Cloudserver gibt Daten von Fortune-100-Unternehmen preis Samsung öffnet App-Store für seinen Sprachassistenten Bixby Open ID Foundation: „Anmelden mit Apple“ birgt Sicherheits- und Datenschutzrisiken Markt für elektronische Sicherheitstechnik wächst deutlich Kuketz-Blog: Aktuelle Spendeninfos Monat Juli 2019 Navigo Easy: Paris schafft die…

Cloudserver gibt Daten von Fortune-100-Unternehmen preis

Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche Daten von Mitarbeitern, System-Passwörter, Vertriebsdaten und mehr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloudserver gibt…

Samsung öffnet App-Store für seinen Sprachassistenten Bixby

Samsung treibt die Expansion seines Sprachassistenten weiter voran und hat Bixby einen eigenen App-Store spendiert. Dort können Drittanbieter jetzt ihre Kapseln genannten Anwendungen präsentieren. Seit einigen Monaten beherrscht Samsungs 2017 vorgestellter Sprachassistent Bixby neben US-Englisch, Koreanisch und Mandarin-Chinesisch auch Deutsch,…

Kuketz-Blog: Aktuelle Spendeninfos Monat Juli 2019

Anbei die aktuellen Spendeninfos vom 01.07.2019: Spender mit Dauerauftrag: 455 Monatliches Spendenaufkommen: ca. 1740,- € Höchste monatliche Spende mit Dauerauftrag: 42,- € Häufigste monatliche Spendensumme: 5,- € Höchste einmalige Spende im vergangenen Monat (kein Dauerauftrag): 120,- € Bereits mit einer…

Navigo Easy: Paris schafft die Papiertickets im ÖPNV bis 2021 ab

Eine der größtem Metropolregionen Europas vervollständigt ihr kontaktlos arbeitendes E-Ticket-System. Das Besondere: Nach den Stammkunden werden jetzt auch Gelegenheitsfahrer angesprochen, so dass die Tickets mit Magnetstreifen verschwinden sollen. (E-Ticket, RFID)   Advertise on IT Security News. Lesen Sie den ganzen…

ShadowGate taucht in weltweiten Aktivitäten wieder auf

Originalartikel von Joseph C Chen, Fraud Researcher Nach fast zwei Jahren der teilweise eingeschränkten Aktivität startet die ShadowGate-Kampagne mit dem Platzieren von Kryptowährungs-Minern mithilfe einer aktualisierten Version des Greenflash Sundown Exploit Kits. Die Angriffe richten sich diesmal auf Unternehmen weltweit…

Trophäen der Sicherheitstechnik

Trophäen der Sicherheitstechnik wwe Mo., 01.07.2019 – 14:33   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trophäen der Sicherheitstechnik

Hoaxes: Ursprung und mögliche Gefahren

Was hinter der „Hoax“-Klassifizierung steckt und warum solche Software immer mehr zum Problem wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoaxes: Ursprung und mögliche Gefahren

NTT Security: Ein SOC muss stets abwehrbereit sein

Ein Security Operations Center (SOC) erkennt nicht nur Bedrohungen. Im Angriffsfall muss es, wie Kai Grunwitz, EMEA-Chef von NTT Security betont, wirkungsvoll reagieren können. Systemhäusern empfiehlt der Experte, bei der Früherkennung und Abwehr von Cyber-Gefahren mit etablierten Dienstleistern zu kooperieren.…

Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Für Teilnehmer der Allianz für Cyber-Sicherheit bietet die Darmstädter IT-Seal GmbH eine individuelle Bewertung des Sicherheitsbewusstseins im Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Aufatmen für Huawei-Nutzer

Nutzer von Huawei-Smartphones können vorerst aufatmen – Die Handelssperre gegen den chinesischen Hersteller ist aufgehoben. Darauf einigten sich US-Präsident Trump und der chinesische Staats- und Parteichef Xi Jinping in Osaka.         Advertise on IT Security News. Lesen Sie den…

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security…

ADAC-Stauprognose: Sommerferien sorgen für volle Straßen

Die Sommerferien stehen vor der Tür und damit auch die Hauptreisezeit. Das wiederum sorgt mit Sicherheit für volle Straßen. Und Sie werden starke Nerven brauchen. Damit Sie wissen, wo die […] Der Beitrag ADAC-Stauprognose: Sommerferien sorgen für volle Straßen erschien…

Google Cloud integriert eigenen Security-Moonshot Chronicle

Als weltweit drittgrößter Cloud-Anbieter will auch Google sicherstellen, dass die Daten und Infrastrukturen seiner Nutzer und Unternehmen sicher sind. Also hat der Werbegigant jetzt angekündigt, das Enterprise-Security-Unternehmen Chronicle in den nächsten Wochen in die Google Cloud zu integrieren. Wem der…

WhatsApp Sicherheit: 9 Tipps für einen sicheren Messenger

WhatsApp ist auf fast jedem Smartphone installiert und gehört ohne jeden Zweifel zu den beliebtesten Apps der Deutschen. Allerdings gibt es auch immer wieder Bedenken in Bezug auf die Gefahren […] Der Beitrag WhatsApp Sicherheit: 9 Tipps für einen sicheren…

Bitkom fordert Höchstmaß an Sicherheit für 5G-Netze

In der Debatte um die Sicherheit künftiger 5G-Netze bekräftigt der Digitalverband Bitkom, dass beim Schutz der Infrastruktur keine Kompromisse gemacht werden dürften. Im Rahmen des Round-Table zu Cybersicherheit haben sich heute Bitkom und das Bayerische Innenministerium auf ein gemeinsames Positionspapier…

OpenPGP: Entwickler warnen davor, SKS-Keyserver weiter zu nutzen

Dass SKS-Keyserver anfällig für Spam-Angriffe sind, ist seit langem bekannt. Nachdem sie angegriffen wurden, raten zwei OpenPGP-Entwickler nun davon ab, das Netzwerk für PGP-Schlüssel weiter zu nutzen. Das kommt überraschend spät. (OpenPGP, Spam)   Advertise on IT Security News. Lesen…

Golang-basierter Spreader verbreitet Kryptowährungs-Miner

Originalbeitrag von Augusto Remillano II und Mark Vicente Ein Golang-basierter Spreader kommt in einer Kampagne zum Einsatz, die einen Kryptowährungs-Miner verteilt. Golang oder Go ist eine quelloffene Programmiersprache, die in letzter Zeit häufig für Malware-Aktivitäten eingesetzt wird. Trend Micro hat…

bb25.de: Onlineshop für Elektromotorräder unter Fakeshop-Verdacht

Im Marketplace von Facebook könnten Sie derzeit auf Angebote stoßen, die vom Onlineshop bb25.de stammen. Hier wird Ihnen Elektromobilität zu günstigen Preisen angeboten. Aber sind die Angebote auch wirklich seriös? Wir […] Der Beitrag bb25.de: Onlineshop für Elektromotorräder unter Fakeshop-Verdacht erschien…

Microservices: Mit Service-Meshes den Überblick behalten

Je stärker eine Anwendung aus Microservices besteht, desto flexibler und leichter ist sie in der Theorie zu warten. In der Praxis steigen aber die Anforderungen an Übersicht und Sicherheit. Service-Meshes können Ordnung ins Komponentenchaos bringen. Während monolithische Applikationen die Tanker…

Die Top 4 der gefährlichsten Datei-Anhänge

Spammer versenden täglich Milliarden von Nachrichten, bei denen es sich größtenteils um banale Werbung handelt – ärgerlich, aber im Grunde genommen relativ harmlos. Hin und wieder kommt es allerdings dazu, dass diesen harmlosen E-Mails schädliche Dateien angehängt werden.   Advertise…