Autor: IT Security News

iX-Workshop: Sicher in die Cloud

In dem zweitägigen Intensiv-Seminar wird ein praxisnaher Leitfaden für eine sichere Cloud-Nutzung erarbeitet. Bis 15. April gibt es 10 Prozent Frühbucherrabatt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Sicher in die Cloud

Unfallreport: Teslas Autopilot verursacht mehr Unfälle

Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Das System provoziert mehr Unfälle als früher – aber immer noch weniger als ein menschlicher Fahrer. (Tesla, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schädliche EXE-Dateien für macOS

Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche EXE-Dateien für macOS

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-09

Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been Pwned verfügbar Rückblick: Das war die Hannover Messe 2019 Autos gegen Hacker schützen Telemetrie-Daten: EU prüft Datenschutz…

Rückblick: Das war die Hannover Messe 2019

von Trend Micro In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie…

Autos gegen Hacker schützen

Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…

Telemetrie-Daten: EU prüft Datenschutz bei Microsoft-Produkten

Nach den Niederlanden will nun auch die EU beim Datenschutz von Microsoft-Diensten genauer hinschauen. Dazu ist sie nach einer neuen Verordnung verpflichtet. (Windows 10, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telemetrie-Daten: EU prüft Datenschutz…

ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie

Die Shadowhammer-Attacken 2018 trafen neben ASUS mindestens drei asiatische Spielehersteller. Und damit auch die Rechner von mindestens 96.000 Gamern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung, für die…

Der Zertifikatmarkt im Wandel

Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungs­mechanismen sind wichtige Forschungs­schwerpunkte für das wachsende Unternehmen.…

c’t Security 2019: Zu viel Sicherheit kann schaden

Die beste Lösung ist nicht die sicherste, sondern die mit dem besten Kompromiss zwischen Komfort und Sicherheit. c’t Security 2019 hilft, diese Lösung zu finden   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t Security 2019: Zu…

Dynamit-Phishing bei Restaurants

Bei aktuellen Dynamit-Phishing-Kampagnen erhalten etwa Gastronomen eine E-Mail zu einer angeblichen Lebensmittelvergiftung nach einem Besuch ihres Restaurants.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing bei Restaurants

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-08

AVM bietet FritzOS 7.10 für Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E Gesetzentwurf: Wird VPN bald verboten? Sicherheitsprobleme: Schlechte Passwörter bei Ärzten Via Dovecot zu Root-Rechten Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit…

Gesetzentwurf: Wird VPN bald verboten?

Der Bundesrat hat ein Gesetz gegen Illegales im Darknet auf den Weg gebracht. Sind nun auch VPN-Verbindungen in Gefahr?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf: Wird VPN bald verboten?

Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht. (Medizin, Phishing)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsprobleme:…

Via Dovecot zu Root-Rechten

Die Entwickler des Linux-Mailservers Dovecot haben einen Fehler gefunden und beseitigt, über den sich ein Angreifer Root-Rechte verschaffen könnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Via Dovecot zu Root-Rechten

Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit

Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…

„Wir sparen bares Geld für unsere Kunden“

Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…

Ein Leitfaden zu Business Endpoint Security

Was ist Endgerätesicherheit? Endgerätesicherheit ist der Schutz von Endgeräten – bestimmte bzw. alle Geräte, einschließlich Laptops und mobiler Geräte, die sich mit Ihrem Unternehmensnetzwerk verbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Leitfaden zu Business Endpoint…

Lösungsstrategien für die optimale Websicherheit

Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…

Sichere Komponenten für sichere IoT-Gerät

Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich.   Advertise on IT Security News. Lesen Sie den…

Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)

In dem Video-Training (reduziert für 29,99 Euro) bekommen Sie praxisrelevantes Wissen über Ethical Hacking und Penetration Testing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht.   Advertise on IT Security…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07 Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07

Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets Generated on 2019-04-07 23:45:23.234406

Der Security-RückKlick 2019 KW 14

von Trend Micro               Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06

Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05 Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher…

c’t uplink 26.9: Live Hacking mit Hacker-Gadgets

Heute in c’t uplink: Schnüffelnde WLAN-Router, gehackte Fernbedienungen, verwanzte iPhone-Kabel und viele Hacking-Gadgets mehr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 26.9: Live Hacking mit Hacker-Gadgets

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05

Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher arbeiten Mögliche Probleme mit Plug-ins von Drittanbietern Das Problem „legaler“ Spyware Zero Trust – Kein Vertrauen ist auch keine…

Computertomografie: Schadcode kann Krebsbefunde manipulieren

Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Computertomografie: Schadcode kann Krebsbefunde manipulieren

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an.   Advertise on IT Security…

Das Problem „legaler“ Spyware

Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…

Geradewegs in die Phishing-Falle

Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung.         Advertise…

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz.  …

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-04

Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht Die nächste Ebene der Integration: DataOps Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern Niedersachsen unterstützt Kommunen bei der IT-Sicherheit Hackerangriff: Winnti im Firmennetzwerk von Bayer…

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…

Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet.   Advertise on IT Security News. Lesen…

Hackerangriff: Winnti im Firmennetzwerk von Bayer

Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Winnti…

Nextcloud: iOS-App mit Google-Tracking?

Bereits Ende März ist die Android Client-App für Nextcloud durch einen Google-Firebase-Tracker in der App aufgefallen. Das Exodus-Ergebnis sollte man natürlich mit Vorsicht genießen, da Exodus nicht prüft, ob Google-Firebase auch tatsächlich aktiv ist. In der Vergangenheit hatten allerdings schon…

Facebook verliert Kontrolle über Daten

Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April.   Advertise on IT Security News. Lesen Sie…

Chemiekonzern Bayer AG von Hackern angegriffen

Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemiekonzern Bayer AG von Hackern angegriffen

Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Keine Sicherheits-Updates aus Angst vor Problemen

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…

Wann kann man Software guten Gewissens empfehlen?

Eine Frage die mich immer wieder umtreibt ist diese: Wann kann man Software guten Gewissens empfehlen? Christian Pietsch von Digitalcourage hat dazu folgende Ideen geäußert: 1.) Voll empfehlen sollten wir Software nur dann, wenn sie reproduzierbar gebaut wurde. Das ist…

Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Der nächste Facebook-Skandal: Bis zu 540 Millionen Kundendaten lagerten auf öffentlich zugänglichen Amazon-Servern – darunter Passwörter!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Sicherheitslücke beim SR20-Router: TP-Link reagiert

Ein Google-Ingenieur hatte ein gravierendes Leck bei einem Router von TP-Link entdeckt und öffentlich gemacht. Nun äußert sich der Hersteller dazu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke beim SR20-Router: TP-Link reagiert

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-03

Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin Video: Cyber-Sicherheit in Industrieunternehmen Malware-Schutz und Authentifizierung für USB Piraten warnen: Finger weg von WiFi4EU!…

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten. (Politik/Recht, Onlinedurchsuchung)   Advertise on IT Security News. Lesen…

Video: Cyber-Sicherheit in Industrieunternehmen

Beispiel aus der Praxis: Die diesjährige Hannover Messe zeigt es deutlich: Die Digitalisierung in der deutschen Industrie schreitet ungebremst voran. Doch die steigende Anzahl von „smart factories“ und vernetzter Objekte erhöht auch die Anfälligkeit der Unternehmen für Hackerattacken und Cyber-Angriffe.…

Malware-Schutz und Authentifizierung für USB

In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…

Piraten warnen: Finger weg von WiFi4EU!

Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann.   Advertise on IT Security News.…

Wenn große Fische mit großen Ködern gefangen werden

Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…

Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden

Das neu beschlossene Geschäftsgeheimnis­gesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

RSAC 2019: Grand Theft DNS

Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS

Wichtige Sicherheitsupdates für Apache-Webserver

Admins sollten ihre auf Apache basierenden Webserver auf den aktuellen Stand bringen. Keine der Lücken ist als „kritisch“ eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Apache-Webserver

Risiken beim Download beliebter TV-Serien

Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…

Vivy und Co.: Krankenkassen warnen vor Debakel bei Digitalisierung

Dem Tagesspiegel liegt ein internes Papier von mehr als 90 deutschen Krankenkassen vor. Der Tagesspiegel schreibt: Bei den gesetzlichen Krankenkassen wächst der Widerstand gegen die Digitalisierungs-Vorgaben von Gesundheitsminister Jens Spahn. Der Zeitdruck, den der CDU-Politiker bei der Einführung der elektronischen…

TK-App: Fitnessprogramm der TK mehr als fragwürdig

Über die TK-App können Versicherte am TK-Bonusprogramm teilnehmen – also Gesundheitsdaten abliefern und dafür Punkte sammeln. Die Rahmenbedingungen für das Fitnessprogramm sind allerdings mehr als fragwürdig. Für die Teilnahme am Fitnessprogramm benötigt ein Versicherter Folgendes: Schrittzählung über die Apple Health…

Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis „grauenhaft“. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

Billig, perfekt getarnt – und illegal: Wer bei eBay & Co. etwa eine Uhr mit eingebauter WLAN-Kamera kauft, dem drohen juristische Konsequenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-02

Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent Single Sign-on: NetID startet Entwicklerportal l+f: Die „offizielle“ Website des nigerianischen Prinzen Aktueller Stand unserer Globalen Transparenzinitiative MXSS: Cross-Site-Scripting in der Google-Suche Lockt die Smart Factory Hacker an? Messenger Threema…

Single Sign-on: NetID startet Entwicklerportal

Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten. (Identitätsmanagement, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: NetID startet Entwicklerportal