Stundensatz von Freiberuflern: Freelancer Umfrage 2016 14-Jährige verurteilt, weil sie Lehrer bei Facebook beleidigte Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen Deutsche Bank: 2,9 Millionen Konten waren von IT-Problemen betroffen BND-Reform: Selbstherrliche Überwachung soll Gesetz werden Sicherheitslücke im Facebook-Messenger: Angreifer…
Monat: Juni 2016
Stundensatz von Freiberuflern: Freelancer Umfrage 2016
Die Umfrage zeigt Ergebnisse für den deutschsprachigen Freelancer-Markt. Die Schwerpunkte lagen unter anderem bei der Entwicklung der Stundensätze sowie der finanziellen Situation von Freelancern. Der ganze Artikel lesen: Stundensatz von Freiberuflern: Freelancer Umfrage 2016
14-Jährige verurteilt, weil sie Lehrer bei Facebook beleidigte
Weil sie ihren Lehrer in einem Facebook-Posting beleidigte, muss eine 14-jährige Schülerin 20 Arbeitsstunden leisten. Bild: fotogestoeber/fotolia.com Weil sie ihren Lehrer in einem Facebook-Posting beleidigte, muss eine 14-jährige Schülerin 20 Arbeitsstunden leisten. Das hat das Amtsgericht Düsseldorf entschieden. Das Mädchen…
Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen
Die aktuelle Version des Firefox unterstützt Googles Widevine CDM für DRM-Inhalte und HTML5-Video für Youtube-Einbettungen. Entwickler können zudem die Leistung von Webseiten messen, und der Browser unterstützt Cipher-Suites mit Chacha20 und Poly1305. (Firefox, Browser) Der ganze Artikel lesen: Mozilla: Firefox…
Deutsche Bank: 2,9 Millionen Konten waren von IT-Problemen betroffen
Zahlreiche Kunden der Deutschen Bank sahen in der vergangenen Woche Doppelbuchungen auf ihrem Konto. Jetzt hat das Geldhaus bekanntgegeben, wie viele Konten betroffen waren. Wer finanzielle Schäden erlitten hat, kann auf Kulanz der Bank hoffen. (Geldautomat, Applikationen) Der ganze Artikel…
BND-Reform: Selbstherrliche Überwachung soll Gesetz werden
Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt – die einfach alles erlauben, was bislang für Ärger sorgte. (Netzpolitik, Internet) Der ganze Artikel lesen: BND-Reform: Selbstherrliche Überwachung soll Gesetz werden
Sicherheitslücke im Facebook-Messenger: Angreifer konnten Nachrichten manipulieren
Über eine jetzt geschlossene Sicherheitslücke in Facebooks Messenger ist das Manipulieren von Nachrichten sowie das Verteilen von Malware möglich gewesen. Das Programm wird von mehreren Hundert Millionen Menschen täglich genutzt. (Facebook, Ajax) Der ganze Artikel lesen: Sicherheitslücke im Facebook-Messenger: Angreifer…
Dating-Seite Badoo: 127 Millionen Passwort-Hashes im Netz
Eine Nutzerdatenbank der Dating-Plattform zirkuliert im Netz. Die Passwörter der Accounts scheinen als ungesalzene MD5-Hashes gespeichert worden zu sein und sind entsprechend leicht knackbar. Der ganze Artikel lesen: Dating-Seite Badoo: 127 Millionen Passwort-Hashes im Netz
ESET TeslaCrypt Decryptor Tool setzt sich durch
Igor Kabina spielte die Schlüsselrolle bei der Entwicklung des TeslaCrypt Decryptor Tools. Er war es, der das Tool zum Entschlüsseln entwickelte. Doch eine neue Ransomware ist bereits auf dem Vormarsch: Win32/Filecoder.Crysis The post ESET TeslaCrypt Decryptor Tool setzt sich durch…
Fußball-EM ruft Kriminelle auf den Plan
Endlich geht am Freitag die langersehnte Fußball-Europameisterschaft los. Überall wo man hinsieht, dreht sich alles rund um „das“ Großereignis des Jahres. mehr … Der ganze Artikel lesen: Fußball-EM ruft Kriminelle auf den Plan
Hacker knacken Zuckerbergs Accounts
Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts
[Wort] TW-T16/0061 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Noteneinzahlsysteme: Unberechenbar sein
Kaum ein Einzelhändler kann sich von der Furcht vor einem Überfall freisprechen. Die bisherigen Sicherheitskonzepte stehen dabei immer wieder in unmittelbarem Wettbewerb mit neuen Ideen krimineller Täter, wie der „Laden“ am Ende doch noch ausgeräumt werden kann. Intelligente Bargeldsystemlösungen machen…
Safe Harbor: Punica, Unilever und Adobe müssen Bußgelder zahlen
Mehrere Unternehmen müssen Strafen zahlen, weil sie ihren Datentransfer in die USA noch über das Safe-Harbor-Abkommen abgewickelt haben. Noch sind die Strafen moderat – künftige Sünder könnten aber mit bis zu 300.000 Euro bestraft werden. (Safe Harbor, Datenschutz) Der ganze…
Canon Roadshow: Video zum Anfassen
Anfang Mai machte die Canon NVS-Roadshow in Dresden Station. Das Unternehmen informierte dort zusammen mit den Partnern Aimetis, AG Neovo und NCR über moderne Videolösungen im Sicherheitsumfeld. Der ganze Artikel lesen: Canon Roadshow: Video zum Anfassen
Initiative von Unternehmen: Machtvolle Allianz
„Gemeinsam.Werte.Schützen“– das ist das Leitmotiv der „Initiative Wirtschaftsschutz“. Dahinter stehen die maßgeblichen Bundessicherheitsbehörden BfV, BKA, BSI und BND sowie die Spitzen- und Fachverbände BDI, DIHK, BDSW und ASW Bundesverband. Mit vereinten Kräften werden sie künftig eine machtvolle Allianz gegen Wirtschaftsspionage,…
Next Generation Firewall für verteilte Netze
Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…
Haftung: Vor-Ort-Kontrolle notwendig
Mitarbeiter von Sicherheitsfirmen werden in den unterschiedlichsten Einsatz- und Tätigkeitsfeldern eingesetzt. Sie führen Arbeiten vor Ort aus, für die ihr Arbeitgeber mit der Schadensversicherung haftet. Der ganze Artikel lesen: Haftung: Vor-Ort-Kontrolle notwendig
13. Sicherheitsexpo in München: Bedrohungen meistern
Die 13. Sicherheitsexpo in München findet vom 6. bis 7. Juli 2016 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel lesen: 13. Sicherheitsexpo…
BSI: Prototyp-Projekt zum eIDAS-Token erfolgreich abgeschlossen
Drei deutsche Firmen haben prototypisch ein eIDAS-Token programmiert, mit dem grenzüberschreitende elektronische ID-Akte durchgeführt werden können. Der ganze Artikel lesen: BSI: Prototyp-Projekt zum eIDAS-Token erfolgreich abgeschlossen
l+f: Mark Zuckerbergs Twitter-Passwort
Wie sich herausstellt, sind Multi-Milliardäre auch nur Menschen. Der ganze Artikel lesen: l+f: Mark Zuckerbergs Twitter-Passwort
Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf IP-Video
Auf der diesjährigen Sicherheitsexpo tritt Dallmeier erstmals als Unternehmensgruppe im Verbund mit Ippi und Dekom auf. Demonstriert werden Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von IP-Videosystemen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf…
Bing bietet detailliertere Warnhinweise über Malware- und Phishing-Seiten
Microsoft bietet den Anwendern mehr Details zu Bedrohungsarten und davon ausgehenden Risiken. Der Hersteller informiert zudem Site-Betreiber über das Webmaster-Dashboard über schädliche Links auf ihren Seiten. Der ganze Artikel lesen: Bing bietet detailliertere Warnhinweise über Malware- und Phishing-Seiten
Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep
Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen. (Security, WLAN) Der ganze Artikel…
Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Smartphones sind heute universelle Geräte, die für alles eingesetzt werden können, was sich in… Der ganze Artikel lesen: Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Bewertung und Optimierung von Firewall-Regeln
Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…
Institut Neuscheler: Hagel-Prävention für Autohäuser
Autohäuser haben einen natürlichen Feind: Starkhagel. Deshalb übernimmt Institut-Neuscheler die Generalvertretung Deutschland für das Hagelschutz-System Sky-Protect. Der ganze Artikel lesen: Institut Neuscheler: Hagel-Prävention für Autohäuser
2016-06-06 IT Sicherheitsnews taegliche Zusammenfassung
Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack Auswirkungen von Störungen: Das Unerwartete erwarten Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie Spionage: Die taz klärt ihre Keylogger-Affäre auf Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem Deutsche Bank: Online-Banking läuft wieder normal Öffentliches WLAN gefahrlos…
Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack
Aktuell kursieren gefälschte Rechnungen mit Trojaner im Gepäck, die sich LinkedIn-Daten zunutze machen und deswegen plausibel wirken. Der ganze Artikel lesen: Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack
Auswirkungen von Störungen: Das Unerwartete erwarten
Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen. Der ganze Artikel lesen: Auswirkungen von Störungen: Das…
Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Spionage: Die taz klärt ihre Keylogger-Affäre auf
Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion. (Keylogger, Datenschutz) Der ganze Artikel lesen: Spionage:…
Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem
8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…
Deutsche Bank: Online-Banking läuft wieder normal
Kunden der Deutschen Bank bekamen am Wochenende Doppel-Abbuchungen bei Lastschriften angezeigt. Mittlerweile gibt es Entwarnung. Der ganze Artikel lesen: Deutsche Bank: Online-Banking läuft wieder normal
Öffentliches WLAN gefahrlos betreiben und nutzen
Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…
Software as a Service, aber sicher –
Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…
IT-Sicherheit: Prävention als Schwerpunkt
Die 10. BfV/ASW-Sicherheitstagung wird sich am 9. Juni 2016 in Berlin dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. PROTECTOR & WIK befragte Bodo Becker vom Bundesamt für Verfassungsschutz zu aktuellen Angriffsformen und reellen Abwehrchancen. Der ganze Artikel lesen:…
Nach LinkedIn, Tumblr und MySpace: 171 Millionen VKontakte-Passwörter im Netz
Ende 2012 bis Anfang 2013 muss eine gute Zeit für Hacker gewesen sein. Nun wurde ein viertes Datenleck von damals bekannt. Diesmal hat es das russische soziale Netz VK.com erwischt. Besondes bitter: Es handelt sich wohl um Klartext-Passwörter. Der ganze…
Ransomware Black Shades verspottet Experten
Mittlerweile erreicht uns täglich die Meldung einer neuen Variante einer Ransomware – So hat der Experte Jack den Erpressungs-Trojaner „Black Shades“ entdeckt. mehr … Der ganze Artikel lesen: Ransomware Black Shades verspottet Experten
Verhaltensbasierte Angriffserkennung
LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…
ASW Bundesverband: „Don’t be evil“
Es ist geradezu erschreckend, wie schnell Menschen Gefahren in Kauf nehmen, wenn es ihr Leben gerade einfacher macht und die Bedrohung abstrakt ist oder irgendwann in der Zukunft liegt. Das ist eigentlich nichts Neues. Raucher verhalten sich ja genauso. Und…
Wirksame Maßnahmen für die Sicherheit
Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit
Daten sicher löschen vor dem Verkauf des Smartphones
Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…
Ransomware BadBlock beschädigt Windows-Installationen
Und wieder rollt eine Welle einer Ransomware Variante über uns hinweg. Experten warnen vor der Ransomware mit Namen BadBlock mehr … Der ganze Artikel lesen: Ransomware BadBlock beschädigt Windows-Installationen
Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet
Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…
„Anschuldigungen völlig falsch“: Jacob Appelbaum weist Vorwürfe zurück
Der Internet-Aktivist und ehemalige Sprecher des Tor-Projekts, Jacob Appelbaum hat die gegen ihn erhobenen Vorwürfe der sexuellen Nötigung als "komplett falsch" zurückgewiesen. Das werde er auch auf juristischem Wege beweisen, wenn nötig. Der ganze Artikel lesen: „Anschuldigungen völlig falsch“: Jacob…
Hacker hatten Zugriff auf Zuckerbergs Twitter- und Pinterest-Konto
Sowohl der Twitter- als auch der Pinterest-Account von Mark Zuckerberg sollen gehackt worden sein. Die dafür verantwortliche Hackergruppe könnte von den LinkedIn-Daten profitiert haben, die kürzlich im Netz angeboten wurden. Der ganze Artikel lesen: Hacker hatten Zugriff auf Zuckerbergs Twitter-…
6 Herausforderungen der sicheren SaaS-Nutzung
Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…
Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz
Die PCS Systemtechnik GmbH stellt zur Sicherheitsexpo ihr Angebot für den Unternehmensschutz in den Mittelpunkt. Zu sehen sein werden Zutritts- und Zufahrtskontrolle, Zeiterfassung, Video, Besuchermanagement und Biometrie. Der ganze Artikel lesen: Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz
Kaba Day: Best-Practice-Berichte bei Puma
Am 23. Juni 2016 veranstaltet die Kaba GmbH in der Firmenzentrale der Puma SE in Herzogenaurach einen Kaba Day für IT- und Sicherheitsverantwortliche. Der ganze Artikel lesen: Kaba Day: Best-Practice-Berichte bei Puma
WLAN, VPN, All-IP, 5G und Powerline: Netzwerk – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Tipps rund um das Thema Netzwerk bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das Farb-PDF wie immer kostenlos. Der ganze Artikel lesen: WLAN, VPN, All-IP,…
Financescout24: Interaktive Einbruchstatistik zeigt das Einbruchrisiko
Wie sicher Deutschlands einzelne Regionen sind, zeigt die neue interaktive Einbruchskarte von Financescout24. Als Basiswerte dienen aktuelle Daten der Polizeilichen Kriminalitätsstatistik (PKS). Die Karte gibt einen Überblick über die neusten Einbruchszahlen und klärt über Regionen mit hohem Einbruchsrisiko auf. Der…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-06-05 IT Sicherheitsnews taegliche Zusammenfassung Update-Funktion von KeePass 2 unsicher Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor 2016-06-04 IT Sicherheitsnews taegliche Zusammenfassung taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen Phishing-Angriffe: Anstieg um 250 Prozent ADAC-Untersuchung: Autohersteller sammeln Daten…
2016-06-05 IT Sicherheitsnews taegliche Zusammenfassung
Update-Funktion von KeePass 2 unsicher
Die automatische Update-Benachrichtigung des beliebten Open-Source-Passwortmanagers KeePass 2 nutzt eine ungesicherte Verbindung und lässt sich durch Dritte manipulieren. Eine Umstellung auf HTTPS lehnt der Entwickler derzeit ab. Der ganze Artikel lesen: Update-Funktion von KeePass 2 unsicher
Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor
Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären. (TOR-Netzwerk, Internet) Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet…
2016-06-04 IT Sicherheitsnews taegliche Zusammenfassung
taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen
In einem ausführlichen Report zieht die Zeitung taz eine Bilanz des Ausspähskandal vom März vergangenen Jahres. Ein Redakteur hatte seine eigenen Kollegen mit einem Keylogger ausspioniert. Der ganze Artikel lesen: taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen
Phishing-Angriffe: Anstieg um 250 Prozent
Das Phishing-Aufkommen ist so hoch wie nie und die Betrugsversuche sind zugleich kaum noch vom Original zu unterscheiden. So schützen Sie sich. Der ganze Artikel lesen: Phishing-Angriffe: Anstieg um 250 Prozent
ADAC-Untersuchung: Autohersteller sammeln Daten in großem Stil
Der ADAC hat bei vier Fahrzeugen von BMW, Mercedes und Renault untersucht, welche Daten diese sammeln. Das Ergebnis: Von Informationen über den technischen Zustand des Pkw bis zu solchen über das Nutzungsprofil des Fahrers ist alles dabei. Der ganze Artikel…
TeamViewer bringt Sicherheits-Update
TeamViewer reagiert mit zusätzlichen Security-Funktionen auf Berichte über Anwender, deren Zugänge zum gleichnamigen Fernwartungsdienst offenbar in die Hände Dritter gefallen waren. Der ganze Artikel lesen: TeamViewer bringt Sicherheits-Update
2016-06-03 IT Sicherheitsnews taegliche Zusammenfassung
Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste Sicherheitskonzept in der JVA: Rundum-Schutz Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein Ifsec 2016 in London: Internationale Sicherheit Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken Geteilte Kennwörter: 1Password Teams tritt an Verhandlungen…
Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste
Die Regulierungsbehörde führt auf Grundlage der europäischen eIDAS-Verordnung in Deutschland künftig die Aufsicht über digitale Signaturen. Für Web-Zertifikate ist das BSI zuständig. Der ganze Artikel lesen: Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste
Sicherheitskonzept in der JVA: Rundum-Schutz
Der moderne Strafvollzug soll nicht nur die Sicherheit der Bevölkerung gewährleisten, sondern auch die bestmögliche Resozialisierung. Auch wer eine Strafe verbüßt, darf nicht völlig isoliert werden und hat ein Recht auf Sicherheit und Evakuierung. Der ganze Artikel lesen: Sicherheitskonzept in…
Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein
Wenige Tage nach zahlreichen Nutzerbeschwerden über gehackte Accounts reagiert Teamviewer mit einem vorgezogenen Sicherheitsupdate. Wir haben mit dem Unternehmen darüber gesprochen. (Teamviewer, Fernwartung) Der ganze Artikel lesen: Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein
Ifsec 2016 in London: Internationale Sicherheit
Die Ifsec International wird vom 21. bis 23. Juni 2016 wieder ihre Tore im Londoner Excel öffnen. Rund 27.000 Sicherheitsexperten werden zur laut Veranstalter größten Sicherheitsausstellung in Europa erwartet. Der ganze Artikel lesen: Ifsec 2016 in London: Internationale Sicherheit
Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken
Die vorinstallierten Update-Tools der PC-Hersteller sollen eigentlich die Systeme der Anwender sicherer machen, in der Praxis bieten sie aber oft viel Spielraum für verheerende Angriffe. Der ganze Artikel lesen: Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken
Geteilte Kennwörter: 1Password Teams tritt an
Nach gut sechsmonatigem Betatest gilt die Teams-Funktion der plattformübergreifenden Passwortverwaltung als final: Ein Cloud-Dienst stellt die Kennwörter allen Team-Mitgliedern zur Verfügung. Der ganze Artikel lesen: Geteilte Kennwörter: 1Password Teams tritt an
Verhandlungen mit China über Cyber-Abkommen kommen nicht voran
Eigentlich wollen Deutschland und China ein gemeinsames Abkommen für mehr Cyber-Sicherheit abschließen. Aber China reagiert seit Monaten nicht auf eine Vorlage, die den Verzicht auf Industriespionage fordert. Der ganze Artikel lesen: Verhandlungen mit China über Cyber-Abkommen kommen nicht voran
TeamViewer: Hacker-Angriff auf den Dienst?
TeamViewer war Ziel eines Denial-of-Service-Angriffs und ging offline. Seit dem häufen sich Meldungen, dass Hacker Accounts gekapert haben. Der ganze Artikel lesen: TeamViewer: Hacker-Angriff auf den Dienst?
IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern
Ursprünglich war es so: Die Europäische Union hat 2013 angestoßen, dass IT-Infrastrukturen gesondert normativ geschützt werden müssen. Der ganze Artikel lesen: IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern
Ändere dein Passwort!
Haben vor kurzem Kriminelle wieder mehrere Millionen Zugangsdaten wie z.B. von LinkedIn, MySpace, Tumblr usw. im Internet veröffentlicht mehr … Der ganze Artikel lesen: Ändere dein Passwort!
Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung
Der Computerhersteller Lenovo warnt vor einer Sicherheitslücke in einer Anwendung, die auf Windows-10-Rechnern vorinstalliert ist. Die Accelerator App soll den Start anderer vorinstallierter Lenovo-Anwendungen beschleunigen. (Lenovo, Dell) Der ganze Artikel lesen: Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung
5 Best Practices für sichere IP-Telefonie
Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…
WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen
Opposition und Netzaktivisten kritisieren das neue Telemediengesetz, weil es privaten Hotspot-Betreibern keinen Schutz vor Abmahnungen bietet. Das wäre aber auch mit keiner anderen Formulierung möglich. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen
Etliche Hacktivismus- und Spionage-Vorfälle
Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle
Deutsche Bank: Chaos bei Lastschrift-Buchungen
Online-Kunden der Deutschen Bank bekommen Doppelt-Abbuchungen angezeigt. Der Fehler soll schnell gefixt werden. Der ganze Artikel lesen: Deutsche Bank: Chaos bei Lastschrift-Buchungen
FBI-Projekt: Zeig mir dein Tattoo und ich sag dir, wer du bist!
Die US-Bundespolizei FBI will Informationen aus Tätowierungen mit Hilfe eines Algorithmus automatisiert auswerten. Damit sollen Ermittlungen vereinfacht werden. Aktivisten beklagen Eingriffe in die Meinungs- und Religionsfreiheit. (EFF, Datenschutz) Der ganze Artikel lesen: FBI-Projekt: Zeig mir dein Tattoo und ich sag…
Dateien verschlüsseln mit GPG
Dateien Verschlüsseln für Jedermann haben wir bereits mit WinCrypt beschrieben. Es gibt aber auch einen Weg über GPG. mehr … Der ganze Artikel lesen: Dateien verschlüsseln mit GPG
Code-Analyse per Black Duck Security Checker
Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…
Datenschutz: Verhandlungen mit China stocken
Gefahr für die Wirtschaft: Auf ein Abkommen, das Unternehmen unter anderem vor Spionage und Hackern schützen soll, reagiert China nicht. Die Infos! Der ganze Artikel lesen: Datenschutz: Verhandlungen mit China stocken
HID Global: Mobile Access für Vodafone Italia
Der Anbieter von sicheren Identitätslösungen HID Global ist von Vodafone Italia für die Modernisierung ihrer physischen Zutrittskontrolle beauftragt worden. Sie ermöglicht Mitarbeitern eine bequeme und einfach nutzbare mobile Zutrittslösung an mehreren Standorten innerhalb des Vodafone Village in Mailand. Der ganze…
Sicherheitsexpo 2016: Geze setzt auf Systemintegration
Auf der Sicherheitsexpo setzt Geze auf Innovationsstärke und Systemkompetenz. Gezeigt werden Lösungen mit hoher Sicherheit und Komfort, die an Türen und Fenstern echten Mehrwert bieten sollen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Geze setzt auf Systemintegration
2016-06-02 IT Sicherheitsnews taegliche Zusammenfassung
Das Unerwartete erwarten: Audit-Protokollierung Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern Background Checks: Gesundes Misstrauen l+f: „Nordkoreanisches Facebook“ gehackt Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung Erpresser-Mails drohen mit Rufschädigung über Social Media IT-Sicherheitsgesetz zieht im Datacenter die Schrauben…
Das Unerwartete erwarten: Audit-Protokollierung
Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…
Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern
Fast alle Antiviren-Apps für Smartphones haben Fehler, stellt eine neue Studie fest. Eine App von Kaspersky soll sogar mit Malware infizierte Werbung heruntergeladen haben. Die meisten Hersteller haben die Lücken mittlerweile gepatcht. (Virenscanner, Virus) Der ganze Artikel lesen: Fraunhofer Studie:…
Background Checks: Gesundes Misstrauen
In Zeiten zunehmender Unsicherheit stellt sich die Frage, ob es den Grundsätzen der Unternehmensethik und offen gelebter Vertrauenskultur widerspricht, neuen Mitarbeitern gegenüber misstrauisch zu sein. Grundsätzlich kann es sinnvoll und vor allem rechtens sein, Bewerber im Vorfeld einer Einstellung zu…
l+f: „Nordkoreanisches Facebook“ gehackt
Baut Nordkorea sich ein eigenes Facebook? Und warum ist das Passwort für den Admin-Account "password"? Der ganze Artikel lesen: l+f: „Nordkoreanisches Facebook“ gehackt
Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung
Der Bundestag hat nach langer Diskussion die Novelle des Telemediengesetzes beschlossen, mit dem die Störerhaftung für WLAN-Betreiber endgültig fallen soll. Die Opposition und andere Kritiker sind aber noch nicht überzeugt. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie WLANs: Bundestag beschließt…
Erpresser-Mails drohen mit Rufschädigung über Social Media
Erpresser machen sich die Berichterstattung über aktuelle Hackerangriffe zunutze, um Droh-Mails zu verschicken, in denen sie den Opfern damit drohen, sensible Informationen auf deren Online-Konten zu veröffentlichen. Der ganze Artikel lesen: Erpresser-Mails drohen mit Rufschädigung über Social Media
IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an
Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…
[Wort] TW-T16/0060 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab
Die Ferwartungssoftware war kürzlich wegen einem Denial-of-Service-Angriff offline. Inzwischen häufen sich Berichte von Nutzern, deren Konten gehackt wurden. Teamviewer bestreitet allerdings, dass in die Server eingebrochen wurde. Der ganze Artikel lesen: Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab
Schwere Sicherheitslücken in vorinstallierter Software bei Asus, Acer, Dell, HP und Lenovo
Die Sicherheitsforscher von Duo Labs entdeckten in jedem untersuchten System mindestens eine kritische Schwachstelle. Die mitinstallierten Update-Tools von Drittanbietern dienen Angreifer häufig als Einfallstor. Die Lücken ermöglichen Man-in-the-Middle-Angriffe und erlauben anschließend die Ausführung von beliebigem Code. Der ganze Artikel lesen:…
Wo Managed Service Provider dem Outsourcing den Rang ablaufen
Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…
Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe… Der ganze Artikel lesen: Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die meisten Android-Virenscanner sind unsicher
Eigentlich sollte AV-Software das Smartphone vor Schadcode schützen. Wie Forscher nun festgestellt haben, weisen viele Virenjäger für Android allerdings selbst eklatante Sicherheitsmängel auf. Der ganze Artikel lesen: Die meisten Android-Virenscanner sind unsicher
Der Smart-TV als Sicherheitsrisiko
Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko
Abus: Sicherheitsumfrage unter Hauseigentümern
Pünktlich zur Präsentation der Polizeilichen Kriminalstatistik 2015, liegen die Ergebnisse einer bundesweiten Umfrage unter Hauseigentümern zum Thema Sicherheit vor, die Abus und der Verband Wohneigentum NRW zusammen in ihrem Einbruchschutz-Dossier 2016 vorstellen. Der ganze Artikel lesen: Abus: Sicherheitsumfrage unter Hauseigentümern
2016-06-01 IT Sicherheitsnews taegliche Zusammenfassung
NSA-Ausschuss in Washington: Außer Spesen wenig gewesen Die beste Security-Software für Windows 10 Kindernahrung: Mein Baby Club von Hipp wurde gehackt Kindertag 2016 – Gefahren für Kinder im Internet LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht Wie viel physische Sicherheit…