Monat: Juli 2018

Online-Banking: Aber sicher – Das chipTAN-Verfahren

1. Es herrscht: Verunsicherung Die Möglichkeit, bequem von zu Hause aus eine Überweisung oder andere Bankgeschäfte erledigen zu können, ist für viele Anwender verlockend. Trojaner, Phishing-E-Mails oder andere Gemeinheiten versalzen Anwendern allerdings die Suppe. Viele Anwender fragen sich daher: Ist…

BGH-Urteil: Facebook-Konten sind vollständig vererbbar

Facebook darf nach dem Tod von Nutzern deren Konten nicht sperren. Weder das Fernmeldegeheimnis noch der Datenschutz stünden dem vollen Zugriff der Erben entgegen, urteilte der Bundesgerichtshof . (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den…

Spectre: Google macht Seiten-Isolierung in Chrome zum Standard

Um Nutzer besser gegen Angriffe wie Spectre zu schützen, nutzt der Chrome-Browser nun standardmäßig eine strikte Isolierung von Webseiten. Bisherige Änderungen an Javascript gegen Spectre sollen aufgehoben werden. Das Team will gegen weitere Angriffsvektoren vorgehen. (Chrome, Google)   Advertise on…

Spectre: Google macht Seite-Isolierung in Chrome zum Standard

Um Nutzer besser gegen Angriffe wie Spectre zu schützen, nutzt der Chrome-Browser nun standardmäßig eine strikte Isolierung von Webseiten. Bisherige Änderungen an Javascript gegen Spectre sollen aufgehoben werden. Das Team will gegen weitere Angriffsvektoren vorgehen. (Chrome, Google)   Advertise on…

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches…

Online-Nutzer fühlen sich ungeschützt

Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher sind, so eine YouGov-Umfrage im Auftrag von Verimi. Dabei hat die Sicherheit ihrer Daten für die Nutzer einen…

HPE Simplivity in der Hybrid Cloud betreiben

Die Hybrid Cloud gilt für die kommenden Jahre als Standard-TI-Infrastruktur für Unternehmen. Doch hyperkonvergente Infrastrukturen können preislich durchaus mit Public Cloud mithalten oder sind sogar kostengünstiger. Daher sollte man gut überlegen, welche Workloads wirklich Public-Cloud-Services anvertraut werden.   Advertise on…

Axis Roundtable zur Cybersecurity: Die Krux mit dem Schutz

Cyberangriffe nehmen weiter zu. Doch wie kann man sich bestmöglich schützen? Und wer ist dafür überhaupt zuständig? Antworten auf diese Fragen lieferte eine Diskussion unter Fachleuten während der Light + Building, die Axis ermöglichte.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-11

Microsoft Remote Desktop unterstützt Samsung DeX Ghostery Rewards: Werbeblocker Ghostery liefert Werbung aus Mehr Cyber-Sicherheit für das Handwerk Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“ Patchday: Kritische Lücke in SAP Bussines Client Investitionen in IT-Sicherheit sinken weiter l+f: Betrüger wird betrogen…

Microsoft Remote Desktop unterstützt Samsung DeX

Die Beta-Version von Remote Desktop für Android kann nun fast die gesamte Arbeitsfläche für die Remote Session nutzen. Bald soll auch die stabile Version über DeX-Support verfügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Remote…

Ghostery Rewards: Werbeblocker Ghostery liefert Werbung aus

Eigentlich soll die Browsererweiterung Ghostery unerwünschte Werbung blockieren. Doch nach der Übernahme des Programms durch den Browser Cliqz gibt es nun zielgerichtete Werbung – angeblich ohne Tracking. (Datenschutz, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Cyber-Sicherheit für das Handwerk

In Zusammenarbeit mit dem Kompetenzzentrum Digitales Handwerk (KDH) des Zentralverbands des Deutschen Handwerks (ZDH) und der Handwerkskammer Münster hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Vertreterinnen und Vertreter von Handwerkbetrieben und Handwerksorganisationen zu einem Cyber-Sicherheitstag der Allianz für…

Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“

Wie sich jetzt herausstellt, können Spectre-NG-Exploits nicht nur geschützten Speicher auslesen, sondern auch schreiben, wo sie wollen – vorläufig zumindest.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“

Patchday: Kritische Lücke in SAP Bussines Client

Im Juli hat SAP 11 neue Sicherheitswarnungen veröffentlicht. Davon gilt aber nur eine als kritisch. Sicherheitsupdates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücke in SAP Bussines Client

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet.   Advertise on…

l+f: Betrüger wird betrogen

Ein Strohmann, beziehungsweise eine Strohfrau, veräppelt ihren Auftraggeber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Betrüger wird betrogen

Der lange Weg der EU zur eigenen Cyberabwehr

Das EU-Parlament hat ein Papier verabschiedet, bei dem es darum geht, die Cyberabwehr in der EU zu stärken. Prinzipiell ist das eine gute Idee. Der Ansatz hat Diskussionen um Kaspersky aufgeworfen, ist aber in einigen Bereichen nicht konsequent genug.      …

Internet: Viele ISPs geben BGP-Probleme einfach weiter

Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure. (BGP, DE-CIX)  …

Updates für 18 kritische Lücken in Windows

Zum Patchday im Juli 2018 hat Microsoft wieder verschiedene, kumulative Updates für Windows 10 veröffentlicht. Auch die neue Version 1803 erhält Updates. Zusätzlich erscheinen Updates für den Adobe Flash Player in den verschiedenen Windows 10-Versionen. Behoben werden durch die Updates…

AT&T kauft Security-Spezialisten AlienVault

Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AT&T kauft Security-Spezialisten AlienVault

Microsoft Patchday im Juli

Patchday: Microsoft gibt neben den monatlichen Rollups, diverse Sicherheits­aktualisierungen sowie kumulative Updates frei. Insgesamt werden 53 Sicherheitslücken geflickt mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im Juli

Security Awareness hilft, wo Technik an Grenzen stößt

DSGVO und Malware-Angriffe sorgen dafür, dass immer mehr Unternehmen die IT-Sicherheit ernst nehmen. Das ist zwar eine erfreuliche Entwicklung für die Gesellschaft, weniger erfreulich ist allerdings, dass es gerade bei kleineren und mittleren Unternehmen noch oft am kontinuierlichen Management mangelt…

Galaxy S10: Triple-Kamera mit Weitwinkelobjektiv

Das Spitzenmodell S10+ soll über eine Triple-Kamera auf der Rückseite und eine Dual-Kamera auf der Vorderseite verfügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy S10: Triple-Kamera mit Weitwinkelobjektiv

iOS 11.4.1 bringt USB Restricted Mode

Damit erhöht Apple den Schutz des iOS-Geräts vor unbefugtem Zugriff. Das dürfte vor allem Ermittlungsbehörden ärgern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11.4.1 bringt USB Restricted Mode

Avira-Studie: IoT-Systeme bergen Risiken

Das Internet der Dinge birgt Risiken. Eine Studie von Avira offenbart: Mangelhafte Sicherheit kann Millionen kosten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira-Studie: IoT-Systeme bergen Risiken

CIOs bewerten unlizenzierte Software als riskant und gefährlich

Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs…

VLC Media Player: Wichtiges Update steht bereit!

Das Bundesamt hat es entdeckt: Im VLC Media Player klafft eine gefährliche Sicherheitslücke. COMPUTER BILD erklärt, wie Sie sich jetzt schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VLC Media Player: Wichtiges Update steht bereit!

Apples „USB Restricted Mode“ lässt sich umgehen

Sicherheitsforscher wollen eine Lücke in dem neuen Sicherheitsmodus gefunden haben, der gegen Brute-Force-Angriffe auf die Codesperre helfen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apples „USB Restricted Mode“ lässt sich umgehen

Absichern von IP-Überwachungskameras im IoT-Ökosystem

Originalartikel von Jeffrey Cheng, Trend Micro IoT Security Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer…

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen.   Advertise on IT Security…

IT-Security – Mitarbeiter in der Pflicht

Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security – Mitarbeiter in der Pflicht

Gefahren aus der Software-Supply-Chain

Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf.   Advertise on IT Security News. Lesen Sie den ganzen…

Polar-Fitnessapp identifiziert Soldaten und Geheimdienstler

Schon wieder zeigt eine Fitness-App mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten.      …

Hikvision: Personensaufkommen mit Deep Learning auswerten

Hikvision hat im Rahmen seiner „DeepinView“-Kameraserie mit der DS-2CD7126G0-L-IZS eine Kamera speziell zur Analyse von Personenaufkommen entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Personensaufkommen mit Deep Learning auswerten

IT Sicherheitsnews taegliche Zusammenfassung

VLC Media Player unsicher – jetzt Update installieren! PROTECTOR & WIK Forum Zutrittskontrolle 2018: Keine Mobilitätsgarantie Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für…

Die Sorge um E-Mail-Sicherheit wächst stetig

Da die elektronische Post aus dem Geschäftsleben nicht mehr wegzudenken ist, ist sie ein bevorzugtes Einfallstor von Cyberkriminellen. Dennoch verzichten eine Vielzahl von Unternehmen darauf, ihre Mitarbeiter auf diese Gefahren hin zu schulen. Eine Befragung von Barracuda zeigt die häufigsten…

Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

iPhone 8 meistverkauftes Smartphone

Nach Angaben von Counterpoint Research war das iPhone 8 im Mai das meistverkaufte Smartphone weltweit. Im Vormonat waren noch Samsungs Galaxy-S9-Modelle an der Spitze.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 8 meistverkauftes Smartphone

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten,…

Netfilter: Iptables 1.8 bringt bessere Werkzeuge für Nftables-Backend

Die aktuelle Version 1.8 der Firewall-Userspace-Werkzeuge Iptables für Linux trennt stärker zwischen dem alten Backend und dem neuen Nftables-Backend. Für letzteres gibt es einige neue Werkzeuge, darunter auch Übersetzungsskripte für die alten Firewall-Regeln. (Linux, Linux-Kernel)   Advertise on IT Security…

So arbeiten Hacker und Datendiebe wirklich

IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyber­kriminelle oft erfolgreich sind,…

Antiviren-Lösung mit Cloud-Management

Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Lösung mit Cloud-Management

Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert

Die neuen High-End-Sprechstellen der Commend Indoor-Serie von Schneider Intercom sind digitale Türsteher, Wegweiser und Kommunikationsdirigenten mit umfassender Kompetenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert

Deister Electronic: Dienstbekleidung richtig verwalten

Modernes Textilmanagement von Deister Electronic sorgt beim Pflegeteam von Ulrike Caselato für die effiziente Nutzung hochwertiger Arbeitskleidung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deister Electronic: Dienstbekleidung richtig verwalten

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den…

IT Sicherheitsnews taegliche Zusammenfassung

Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht mehr Datendiebstahl bei Online-Formular-Dienstleister IT Sicherheitsnews taegliche Zusammenfassung Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern Generated on…

Datendiebstahl bei Online-Formular-Dienstleister

Berlin (dpa/tmn) – Wer jüngst an Online-Umfragen teilgenommen oder auf der Webseite von Unternehmen das Kontaktformular genutzt hat, könnte Opfer eines Datendiebstahls geworden sein. Hintergrund ist ein Servereinbruch beim Online-Dienstleister Typeform, der unter anderem Umfrage-Bausteine oder Formulare für die Webseiten vieler…

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern IT Sicherheitsnews taegliche Zusammenfassung WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security –…

Der Security-RückKlick 2018 KW 27

von Trend Micro               Quelle: CartoonStock 61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen. Mit…

IT Sicherheitsnews taegliche Zusammenfassung

WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security – die neuen OWASP Top 10 2017 Apple stopft WLAN-Lücken auf Macs unter Windows Neue EU-Cyber-Eingreiftruppe führt…

Apple stopft WLAN-Lücken auf Macs unter Windows

Mit einem Update sollen zwei Angriffspunkte in den Boot-Camp-Treibern behoben werden, mit denen Macs das Microsoft-Betriebssystem nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple stopft WLAN-Lücken auf Macs unter Windows

Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen

Originalbeitrag von Bharat Mistry Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte…

Dahua Retail-Roadshow: Intelligenz für den Einzelhandel

In drei deutschen Großstädten stellte Dahua im Juni während einer Roadshow smarte Retail-Lösungen für Sicherheits- und Business-Intelligence-Anwendungen vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Retail-Roadshow: Intelligenz für den Einzelhandel

Schädlinge unterminieren Windows-Zertifikats-System

Immer mehr Trojaner installieren eigene Root-CAs in Windows, um damit ihre Schadprogramme signieren oder Web-Seiten-Aufrufe manipulieren zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädlinge unterminieren Windows-Zertifikats-System

Simonsvoss: Auszeichnung für konsequente Markenführung erhalten

Simonsvoss ist beim German Brand Award 2018 in den Kategorien „Industry Excellence in Branding“ und „Excellence in Branding“ für herausragende Markenführung geehrt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simonsvoss: Auszeichnung für konsequente Markenführung erhalten

Biometrische Wearables – Fluch oder Segen?

Quantified Self – oder die totale Vermessung? Im Jahr 2012 machte erstmals die “Quantified Self” Bewegung in Deutschland die Runde. Darunter versteht man die gesundheitliche Optimierung des eigenen Körpers durch Datenerhebung. Doch nicht nur der eigene Körper wird vermessen –…

Marktübersicht: Software für Zutrittskontrollsysteme

Die Übersicht umfasst 133 Softwareprodukte für Zutrittskontrollsysteme von 86 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Software für Zutrittskontrollsysteme

IT Sicherheitsnews taegliche Zusammenfassung

Diese zwei Online-Shops wurden gehackt Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen Darknet: Staatlich kontrollierte Hacker-Tools angeboten Telenot: Alarmanlage per Funkbedienteil drahtlos steuern IT Sicherheitsnews taegliche Zusammenfassung Privacy Shield: Europaparlament will Datenaustausch mit den USA…