Monat: Juni 2016

2016-06-07 IT Sicherheitsnews taegliche Zusammenfassung

Stundensatz von Freiberuflern: Freelancer Umfrage 2016 14-Jährige verurteilt, weil sie Lehrer bei Facebook beleidigte Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen Deutsche Bank: 2,9 Millionen Konten waren von IT-Problemen betroffen BND-Reform: Selbstherrliche Überwachung soll Gesetz werden Sicherheitslücke im Facebook-Messenger: Angreifer…

Stundensatz von Freiberuflern: Freelancer Umfrage 2016

Die Umfrage zeigt Ergebnisse für den deutschsprachigen Freelancer-Markt. Die Schwerpunkte lagen unter anderem bei der Entwicklung der Stundensätze sowie der finanziellen Situation von Freelancern. Der ganze Artikel lesen: Stundensatz von Freiberuflern: Freelancer Umfrage 2016

14-Jährige verurteilt, weil sie Lehrer bei Facebook beleidigte

Weil sie ihren Lehrer in einem Facebook-Posting beleidigte, muss eine 14-jährige Schülerin 20 Arbeitsstunden leisten. Bild: fotogestoeber/fotolia.com Weil sie ihren Lehrer in einem Facebook-Posting beleidigte, muss eine 14-jährige Schülerin 20 Arbeitsstunden leisten. Das hat das Amtsgericht Düsseldorf entschieden. Das Mädchen…

Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen

Die aktuelle Version des Firefox unterstützt Googles Widevine CDM für DRM-Inhalte und HTML5-Video für Youtube-Einbettungen. Entwickler können zudem die Leistung von Webseiten messen, und der Browser unterstützt Cipher-Suites mit Chacha20 und Poly1305. (Firefox, Browser) Der ganze Artikel lesen: Mozilla: Firefox…

BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

Wir reformieren die Geheimdienste, versprach die Bundesregierung. Nun hat sie zwei Gesetzentwürfe vorgelegt – die einfach alles erlauben, was bislang für Ärger sorgte. (Netzpolitik, Internet) Der ganze Artikel lesen: BND-Reform: Selbstherrliche Überwachung soll Gesetz werden

Dating-Seite Badoo: 127 Millionen Passwort-Hashes im Netz

Eine Nutzerdatenbank der Dating-Plattform zirkuliert im Netz. Die Passwörter der Accounts scheinen als ungesalzene MD5-Hashes gespeichert worden zu sein und sind entsprechend leicht knackbar. Der ganze Artikel lesen: Dating-Seite Badoo: 127 Millionen Passwort-Hashes im Netz

ESET TeslaCrypt Decryptor Tool setzt sich durch

Igor Kabina spielte die Schlüsselrolle bei der Entwicklung des TeslaCrypt Decryptor Tools. Er war es, der das Tool zum Entschlüsseln entwickelte. Doch eine neue Ransomware ist bereits auf dem Vormarsch: Win32/Filecoder.Crysis The post ESET TeslaCrypt Decryptor Tool setzt sich durch…

Fußball-EM ruft Kriminelle auf den Plan

Endlich geht am Freitag die langersehnte Fußball-Europameisterschaft los. Überall wo man hinsieht, dreht sich alles rund um „das“ Großereignis des Jahres. mehr … Der ganze Artikel lesen: Fußball-EM ruft Kriminelle auf den Plan

Hacker knacken Zuckerbergs Accounts

Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts

Noteneinzahlsysteme: Unberechenbar sein

Kaum ein Einzelhändler kann sich von der Furcht vor einem Überfall freisprechen. Die bisherigen Sicherheitskonzepte stehen dabei immer wieder in unmittelbarem Wettbewerb mit neuen Ideen krimineller Täter, wie der „Laden“ am Ende doch noch ausgeräumt werden kann. Intelligente Bargeldsystemlösungen machen…

Canon Roadshow: Video zum Anfassen

Anfang Mai machte die Canon NVS-Roadshow in Dresden Station. Das Unternehmen informierte dort zusammen mit den Partnern Aimetis, AG Neovo und NCR über moderne Videolösungen im Sicherheitsumfeld. Der ganze Artikel lesen: Canon Roadshow: Video zum Anfassen

Initiative von Unternehmen: Machtvolle Allianz

„Gemeinsam.Werte.Schützen“– das ist das Leitmotiv der „Initiative Wirtschaftsschutz“. Dahinter stehen die maßgeblichen Bundessicherheitsbehörden BfV, BKA, BSI und BND sowie die Spitzen- und Fachverbände BDI, DIHK, BDSW und ASW Bundesverband. Mit vereinten Kräften werden sie künftig eine machtvolle Allianz gegen Wirtschaftsspionage,…

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Haftung: Vor-Ort-Kontrolle notwendig

Mitarbeiter von Sicherheitsfirmen werden in den unterschiedlichsten Einsatz- und Tätigkeitsfeldern eingesetzt. Sie führen Arbeiten vor Ort aus, für die ihr Arbeitgeber mit der Schadensversicherung haftet. Der ganze Artikel lesen: Haftung: Vor-Ort-Kontrolle notwendig

13. Sicherheitsexpo in München: Bedrohungen meistern

Die 13. Sicherheitsexpo in München findet vom 6. bis 7. Juli 2016 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel lesen: 13. Sicherheitsexpo…

Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf IP-Video

Auf der diesjährigen Sicherheitsexpo tritt Dallmeier erstmals als Unternehmensgruppe im Verbund mit Ippi und Dekom auf. Demonstriert werden Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von IP-Videosystemen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf…

Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen. (Security, WLAN) Der ganze Artikel…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

2016-06-06 IT Sicherheitsnews taegliche Zusammenfassung

Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack Auswirkungen von Störungen: Das Unerwartete erwarten Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie Spionage: Die taz klärt ihre Keylogger-Affäre auf Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem Deutsche Bank: Online-Banking läuft wieder normal Öffentliches WLAN gefahr­los…

Auswirkungen von Störungen: Das Unerwartete erwarten

Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen. Der ganze Artikel lesen: Auswirkungen von Störungen: Das…

Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Spionage: Die taz klärt ihre Keylogger-Affäre auf

Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion. (Keylogger, Datenschutz) Der ganze Artikel lesen: Spionage:…

Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem

8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Software as a Service, aber sicher –

Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…

IT-Sicherheit: Prävention als Schwerpunkt

Die 10. BfV/ASW-Sicherheitstagung wird sich am 9. Juni 2016 in Berlin dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. PROTECTOR & WIK befragte Bodo Becker vom Bundesamt für Verfassungsschutz zu aktuellen Angriffsformen und reellen Abwehrchancen. Der ganze Artikel lesen:…

Ransomware Black Shades verspottet Experten

Mittlerweile erreicht uns täglich die Meldung einer neuen Variante einer Ransomware – So hat der Experte Jack den Erpressungs-Trojaner „Black Shades“ entdeckt. mehr … Der ganze Artikel lesen: Ransomware Black Shades verspottet Experten

Verhaltensbasierte Angriffserkennung

LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…

ASW Bundesverband: „Don’t be evil“

Es ist geradezu erschreckend, wie schnell Menschen Gefahren in Kauf nehmen, wenn es ihr Leben gerade einfacher macht und die Bedrohung abstrakt ist oder irgendwann in der Zukunft liegt. Das ist eigentlich nichts Neues. Raucher verhalten sich ja genauso. Und…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Daten sicher löschen vor dem Verkauf des Smartphones

Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

Hacker hatten Zugriff auf Zuckerbergs Twitter- und Pinterest-Konto

Sowohl der Twitter- als auch der Pinterest-Account von Mark Zuckerberg sollen gehackt worden sein. Die dafür verantwortliche Hackergruppe könnte von den LinkedIn-Daten profitiert haben, die kürzlich im Netz angeboten wurden. Der ganze Artikel lesen: Hacker hatten Zugriff auf Zuckerbergs Twitter-…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz

Die PCS Systemtechnik GmbH stellt zur Sicherheitsexpo ihr Angebot für den Unternehmensschutz in den Mittelpunkt. Zu sehen sein werden Zutritts- und Zufahrtskontrolle, Zeiterfassung, Video, Besuchermanagement und Biometrie. Der ganze Artikel lesen: Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz

Kaba Day: Best-Practice-Berichte bei Puma

Am 23. Juni 2016 veranstaltet die Kaba GmbH in der Firmenzentrale der Puma SE in Herzogenaurach einen Kaba Day für IT- und Sicherheitsverantwortliche. Der ganze Artikel lesen: Kaba Day: Best-Practice-Berichte bei Puma

Financescout24: Interaktive Einbruchstatistik zeigt das Einbruchrisiko

Wie sicher Deutschlands einzelne Regionen sind, zeigt die neue interaktive Einbruchskarte von Financescout24. Als Basiswerte dienen aktuelle Daten der Polizeilichen Kriminalitätsstatistik (PKS). Die Karte gibt einen Überblick über die neusten Einbruchszahlen und klärt über Regionen mit hohem Einbruchsrisiko auf. Der…

IT Sicherheitsnews wochentliche Zusammenfassung

2016-06-05 IT Sicherheitsnews taegliche Zusammenfassung Update-Funktion von KeePass 2 unsicher Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor 2016-06-04 IT Sicherheitsnews taegliche Zusammenfassung taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen Phishing-Angriffe: Anstieg um 250 Prozent ADAC-Untersuchung: Autohersteller sammeln Daten…

Update-Funktion von KeePass 2 unsicher

Die automatische Update-Benachrichtigung des beliebten Open-Source-Passwortmanagers KeePass 2 nutzt eine ungesicherte Verbindung und lässt sich durch Dritte manipulieren. Eine Umstellung auf HTTPS lehnt der Entwickler derzeit ab. Der ganze Artikel lesen: Update-Funktion von KeePass 2 unsicher

Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor

Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären. (TOR-Netzwerk, Internet) Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet…

Phishing-Angriffe: Anstieg um 250 Prozent

Das Phishing-Aufkommen ist so hoch wie nie und die Betrugsversuche sind zugleich kaum noch vom Original zu unterscheiden. So schützen Sie sich. Der ganze Artikel lesen: Phishing-Angriffe: Anstieg um 250 Prozent

TeamViewer bringt Sicherheits-Update

TeamViewer reagiert mit zusätzlichen Security-Funktionen auf Berichte über Anwender, deren Zugänge zum gleichnamigen Fernwartungsdienst offenbar in die Hände Dritter gefallen waren. Der ganze Artikel lesen: TeamViewer bringt Sicherheits-Update

2016-06-03 IT Sicherheitsnews taegliche Zusammenfassung

Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste Sicherheitskonzept in der JVA: Rundum-Schutz Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein Ifsec 2016 in London: Internationale Sicherheit Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken Geteilte Kennwörter: 1Password Teams tritt an Verhandlungen…

Sicherheitskonzept in der JVA: Rundum-Schutz

Der moderne Strafvollzug soll nicht nur die Sicherheit der Bevölkerung gewährleisten, sondern auch die bestmögliche Resozialisierung. Auch wer eine Strafe verbüßt, darf nicht völlig isoliert werden und hat ein Recht auf Sicherheit und Evakuierung. Der ganze Artikel lesen: Sicherheitskonzept in…

Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein

Wenige Tage nach zahlreichen Nutzerbeschwerden über gehackte Accounts reagiert Teamviewer mit einem vorgezogenen Sicherheitsupdate. Wir haben mit dem Unternehmen darüber gesprochen. (Teamviewer, Fernwartung) Der ganze Artikel lesen: Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein

Ifsec 2016 in London: Internationale Sicherheit

Die Ifsec International wird vom 21. bis 23. Juni 2016 wieder ihre Tore im Londoner Excel öffnen. Rund 27.000 Sicherheitsexperten werden zur laut Veranstalter größten Sicherheitsausstellung in Europa erwartet. Der ganze Artikel lesen: Ifsec 2016 in London: Internationale Sicherheit

Geteilte Kennwörter: 1Password Teams tritt an

Nach gut sechsmonatigem Betatest gilt die Teams-Funktion der plattformübergreifenden Passwortverwaltung als final: Ein Cloud-Dienst stellt die Kennwörter allen Team-Mitgliedern zur Verfügung. Der ganze Artikel lesen: Geteilte Kennwörter: 1Password Teams tritt an

Verhandlungen mit China über Cyber-Abkommen kommen nicht voran

Eigentlich wollen Deutschland und China ein gemeinsames Abkommen für mehr Cyber-Sicherheit abschließen. Aber China reagiert seit Monaten nicht auf eine Vorlage, die den Verzicht auf Industriespionage fordert. Der ganze Artikel lesen: Verhandlungen mit China über Cyber-Abkommen kommen nicht voran

TeamViewer: Hacker-Angriff auf den Dienst?

TeamViewer war Ziel eines Denial-of-Service-Angriffs und ging offline. Seit dem häufen sich Meldungen, dass Hacker Accounts gekapert haben. Der ganze Artikel lesen: TeamViewer: Hacker-Angriff auf den Dienst?

Ändere dein Passwort!

Haben vor kurzem Kriminelle wieder mehrere Millionen Zugangsdaten wie z.B. von LinkedIn, MySpace, Tumblr usw. im Internet veröffentlicht mehr … Der ganze Artikel lesen: Ändere dein Passwort!

Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

Der Computerhersteller Lenovo warnt vor einer Sicherheitslücke in einer Anwendung, die auf Windows-10-Rechnern vorinstalliert ist. Die Accelerator App soll den Start anderer vorinstallierter Lenovo-Anwendungen beschleunigen. (Lenovo, Dell) Der ganze Artikel lesen: Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen

Opposition und Netzaktivisten kritisieren das neue Telemediengesetz, weil es privaten Hotspot-Betreibern keinen Schutz vor Abmahnungen bietet. Das wäre aber auch mit keiner anderen Formulierung möglich. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

FBI-Projekt: Zeig mir dein Tattoo und ich sag dir, wer du bist!

Die US-Bundespolizei FBI will Informationen aus Tätowierungen mit Hilfe eines Algorithmus automatisiert auswerten. Damit sollen Ermittlungen vereinfacht werden. Aktivisten beklagen Eingriffe in die Meinungs- und Religionsfreiheit. (EFF, Datenschutz) Der ganze Artikel lesen: FBI-Projekt: Zeig mir dein Tattoo und ich sag…

Dateien verschlüsseln mit GPG

Dateien Verschlüsseln für Jedermann haben wir bereits mit WinCrypt beschrieben. Es gibt aber auch einen Weg über GPG. mehr … Der ganze Artikel lesen: Dateien verschlüsseln mit GPG

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…

Datenschutz: Verhandlungen mit China stocken

Gefahr für die Wirtschaft: Auf ein Abkommen, das Unternehmen unter anderem vor Spionage und Hackern schützen soll, reagiert China nicht. Die Infos! Der ganze Artikel lesen: Datenschutz: Verhandlungen mit China stocken

HID Global: Mobile Access für Vodafone Italia

Der Anbieter von sicheren Identitätslösungen HID Global ist von Vodafone Italia für die Modernisierung ihrer physischen Zutrittskontrolle beauftragt worden. Sie ermöglicht Mitarbeitern eine bequeme und einfach nutzbare mobile Zutrittslösung an mehreren Standorten innerhalb des Vodafone Village in Mailand. Der ganze…

Sicherheitsexpo 2016: Geze setzt auf Systemintegration

Auf der Sicherheitsexpo setzt Geze auf Innovationsstärke und Systemkompetenz. Gezeigt werden Lösungen mit hoher Sicherheit und Komfort, die an Türen und Fenstern echten Mehrwert bieten sollen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Geze setzt auf Systemintegration

2016-06-02 IT Sicherheitsnews taegliche Zusammenfassung

Das Unerwartete erwarten: Audit-Protokollierung Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern Background Checks: Gesundes Misstrauen l+f: „Nordkoreanisches Facebook“ gehackt Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung Erpresser-Mails drohen mit Rufschädigung über Social Media IT-Sicherheitsgesetz zieht im Datacenter die Schrauben…

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…

Background Checks: Gesundes Misstrauen

In Zeiten zunehmender Unsicherheit stellt sich die Frage, ob es den Grundsätzen der Unternehmensethik und offen gelebter Vertrauenskultur widerspricht, neuen Mitarbeitern gegenüber misstrauisch zu sein. Grundsätzlich kann es sinnvoll und vor allem rechtens sein, Bewerber im Vorfeld einer Einstellung zu…

Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung

Der Bundestag hat nach langer Diskussion die Novelle des Telemediengesetzes beschlossen, mit dem die Störerhaftung für WLAN-Betreiber endgültig fallen soll. Die Opposition und andere Kritiker sind aber noch nicht überzeugt. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie WLANs: Bundestag beschließt…

Erpresser-Mails drohen mit Rufschädigung über Social Media

Erpresser machen sich die Berichterstattung über aktuelle Hackerangriffe zunutze, um Droh-Mails zu verschicken, in denen sie den Opfern damit drohen, sensible Informationen auf deren Online-Konten zu veröffentlichen. Der ganze Artikel lesen: Erpresser-Mails drohen mit Rufschädigung über Social Media

IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an

Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…

Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab

Die Ferwartungssoftware war kürzlich wegen einem Denial-of-Service-Angriff offline. Inzwischen häufen sich Berichte von Nutzern, deren Konten gehackt wurden. Teamviewer bestreitet allerdings, dass in die Server eingebrochen wurde. Der ganze Artikel lesen: Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab

Wo Managed Service Provider dem Outsourcing den Rang ablaufen

Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…

Die meisten Android-Virenscanner sind unsicher

Eigentlich sollte AV-Software das Smartphone vor Schadcode schützen. Wie Forscher nun festgestellt haben, weisen viele Virenjäger für Android allerdings selbst eklatante Sicherheitsmängel auf. Der ganze Artikel lesen: Die meisten Android-Virenscanner sind unsicher

Der Smart-TV als Sicherheitsrisiko

Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko

Abus: Sicherheitsumfrage unter Hauseigentümern

Pünktlich zur Präsentation der Polizeilichen Kriminalstatistik 2015, liegen die Ergebnisse einer bundesweiten Umfrage unter Hauseigentümern zum Thema Sicherheit vor, die Abus und der Verband Wohneigentum NRW zusammen in ihrem Einbruchschutz-Dossier 2016 vorstellen. Der ganze Artikel lesen: Abus: Sicherheitsumfrage unter Hauseigentümern

2016-06-01 IT Sicherheitsnews taegliche Zusammenfassung

NSA-Ausschuss in Washington: Außer Spesen wenig gewesen Die beste Security-Software für Windows 10 Kindernahrung: Mein Baby Club von Hipp wurde gehackt Kindertag 2016 – Gefahren für Kinder im Internet LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht Wie viel physische Sicherheit…