Wer heute eine Einladung für ein Google-Docs-Dokument bekommen hat, sollte dieser auf keinen Fall Folge leisten – denn es dürfte sich in den meisten Fällen um eine Phishing-Kampagne handeln. Wer klickt, gibt seine Kontakte frei und bekommt Scareware-Anzeigen. Die Macher…
Provider-Lücke: Hacker räumen Bankkonten leer
Hackern ist es gelungen, über eine Sicherheitslücke Bankkonten zu knacken. Auch deutsche Kunden sind betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Provider-Lücke: Hacker räumen Bankkonten leer
Mac-Malware: Spam-Welle erreicht Europa
Tauchen fiese Trojaner und andere Schädlinge auf, dann zumeist auf Windows PC-Systemen. Zum Frust vieler Mac-Nutzer mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware: Spam-Welle erreicht Europa
Hacker haben Bankkonten von O2-Kunden ausgeraubt
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTAN-Verfahren aus. Advertise on IT Security…
Mehr IT-Sicherheit aus der Cloud
Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr IT-Sicherheit aus der Cloud
Schwachstellen im Mobilfunknetz: Stellungnahme des BSI
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen im Mobilfunknetz: Stellungnahme des BSI
Shodan: Suchmaschine spürt Cyberkriminelle auf
Die Suchmaschine Shodan zeigt ab sofort Server von Cyberkriminellen an. Geht es Betreibern von Ransomware und Botnetzen jetzt an den Kragen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shodan: Suchmaschine spürt Cyberkriminelle auf
Tausende Computer durch NSA-Hackertools infiziert
Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den…
Was ist Datenschutz?
Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben. Advertise on IT Security News.…
AV-Software – realer Schutz oder schädliches Schlangenöl?
Die Diskussion darüber, ob AntiViren-Software wirklich schützt oder ob sie am Ende das System noch unsicherer macht, ist (fast) so alt wie die AV-Industrie. In der letzten Zeit häufen sich aber kritische Stimmen. Anlass für heise bei der Security Tour,…
Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt
Kriminelle Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz ausgeräumt, die seit Jahren bekannt sind. Eigentlich wollten die Provider schon 2014 entsprechende Gegenmaßnahmen ergreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Bankkonten über…
MongoDB: Kostenfreies Seminar in München
Am 29. Juni gibt MongoDB ein kostenfreies Seminar in München zum Thema Datenhub und einheitliche Übersicht. Der Veranstalter will zeigen, wie man in wenigen Wochen einen Datenhub aufbauen und nutzen kann. Advertise on IT Security News. Lesen Sie den…
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Aufbaukurs
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Aufbaukurs
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs Kompakt
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs Kompakt
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs
2. IT-Grundschutz-Tag 2017
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Grundschutz-Tag 2017
Workshopreihe für IT-Sicherheitsbeauftragte – IT-Sicherheit durch bauliche und technische Maßnahmen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshopreihe für IT-Sicherheitsbeauftragte – IT-Sicherheit durch bauliche und technische Maßnahmen
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für Landes- und Kommunalbedienstete
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für…
Workshopreihe für IT-Sicherheitsbeauftragte – Übungszentrum Netzverteidigung
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshopreihe für IT-Sicherheitsbeauftragte – Übungszentrum Netzverteidigung
Missachtung der DSGVO ist kein Kavaliersdelikt
Für eine umfassende IT-Sicherheit müssen IT-Abteilungen heute nicht nur aktuelle Bedrohungen technisch bewerten, sondern auch Compliance-Risiken aus rechtlicher Sicht korrekt beurteilen können. Mit der neuen Datenschutz-Grundverordnung kommen hier neue Herausforderungen auf Unternehmen zu. Wir sprechen darüber mit Prof. Dr. Peter…