Die DKB-Bank hat offenbar (doch noch) reagiert und den Facebook-Tracker beim Logout vom Online-Banking entfernt. Von mindestens einem Leser weiß ich, dass er die zuständige Datenschutzaufsichtsbehörde kontaktiert hat, da Kunden über den Facebook-Tracker nicht mal in der Datenschutzerklärung informiert wurden.…
Monat: Dezember 2018
Alexa: Amazon hat fremde Sprachdateien weitergegeben
Auf die Nachfrage eines Echo-Nutzers nach den von ihm gespeicherten Daten hat Amazon ihm rund 1.700 Audiodateien einer völlig fremden Person ausgehändigt. Laut dem Unternehmen handelt es sich um einen Einzelfall, der auf einem menschlichen Fehler beruht. (Echo, Amazon) …
Deutschen wollen Schutzzone gegen staatliche Hacker
Fast die Hälfte der im diesjährigen Unisys Security Index befragten Deutschen (49 Prozent) befürworten die Idee einer internationalen Schutzzone im Kampf gegen staatliche Hacker. In Bezug auf die Einhaltung der Schutzzone würde mit 39 Prozent die Mehrheit der Befragten am…
Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an
von Trend Micro Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht…
Windows: Microsoft bringt Patch gegen Lücke im Internet Explorer
Es gibt ihn noch, den alten Internet Explorer und es gibt noch Sicherheitslücken dafür, die gefährlich sind. Microsoft hat ein Update für viele Windows-Systeme veröffentlicht, das ein bereits ausgenutztes Problem beheben soll, bei dem Angreifer beliebigen Code ausführen können. (Internet…
Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet
Die US-Weltraumagentur NASA hat entdeckt, dass eine Datenbank mit Informationen zu Mitarbeitern gehackt worden sein könnte. Die Untersuchung dauert an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet
Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode
Microsoft hat ein Sicherheitsupdate für diverse Internet-Explorer-Versionen veröffentlicht. Aufgrund von Angriffen sollte eine Installation zügig geschehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode
Euromicron: Intelligente Gebäudetechnik per Cloud realisiert
Die im Oktober 2018 eröffnete Coreum Baumaschinenwelt der Kiesel Unternehmensgruppe wurde von Euromicron mit modernster Netzwerk- und Sicherheitstechnik ausgestattet. Die Basis ist Cloud-Architektur. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Euromicron: Intelligente Gebäudetechnik per Cloud realisiert
Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration
Milestone Systems unterstützt mit seinem System-Builder-Programm Hardware- und Infrastrukturanbieter, ihre Hardware mit vorinstallierter „Xprotect“ VMS anzubieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-19
Facebook: Kontrollverlust beim blauen Riesen Kerstins Rede gegen das Polizeigesetz NRW Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung. Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als…
Facebook: Kontrollverlust beim blauen Riesen
Cambridge Analytica war keine Ausnahme, sondern die Spitze des Eisbergs. Denn der Konzern hat die Kontrolle über seine Daten verloren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Kontrollverlust beim blauen Riesen
Kerstins Rede gegen das Polizeigesetz NRW
Digitalcourage, cc-by-sa 2.0 Am 8. Dezember haben in Düsseldorf etwa 5.000 Menschen gegen die Verschärfung des Polizeigesetzes demonstriert. Hier Kerstins Rede für den Datenschutz-Block nachlesen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kerstins Rede gegen das…
Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung.
Wir mussten lernen, dass Hausdurchsuchungen jede.n ereilen können. Das ist kein Spaß und es ist wichtig zu wissen, wie man sich gegen Übergriffe der Staatsgewalt absichern kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morgens sechs…
Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht
Russische Sicherheitsexperten untersuchen über eine Sicherheitslücke der Intel Managament Engine den eingebauten Logikanalysator in Intel-Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht
VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten
Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt. Advertise on IT Security News. Lesen Sie den ganzen…
Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als Update
Die aktuelle Ubuntu-Version 18.04 mit Langzeitsupport bekommt demnächst die aktuelle OpenSSL-Version 1.1.1 und damit Langzeitsupport der Hauptentwickler für die wichtige Krypto-Bibliothek. Damit kann auch TLS 1.3 genutzt werden. Pakete wie Apache sollen ebenfalls angepasst werden. (Ubuntu, Verschlüsselung) Advertise on…
Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node
von Trend Micro Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse…
Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus
Das endgültige Support-Ende von PHP 5.6 und 7.0 ist erreicht. Admins sollten auf eine noch unterstützte Version aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus
Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“
In diesem Seminar der Antago GmbH lernen die Teilnehmer, wie sie im Ernstfall eines Cyber-Angriffs besonnen und zielführend handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“
Umgang mit Daten im Privatleben – Datensouveränität Teil3
1. Datenschutz nicht überflüssig Wie wichtig die Privatsphäre eines jeden Einzelnen ist, muss ich den Lesern dieses Blogs nicht erklären. Dennoch haben es diverse Protagonisten – allen voran den großen Tech-Konzernen – über die Jahre geschafft, dem Nutzer zu suggerieren,…
Facebook: Netflix und Spotify bekamen Zugriff auf private Nachrichten
Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple) …
Wichtiges Sicherheitsupdate für VMware vRealize Operations
Aufgrund einer Schwachstelle könnten sich Angreifer Root-Rechte in vRealize Operations aneignen. Die Lücke gilt aber nicht als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate für VMware vRealize Operations
Mit Boxcryptor Cloudspeicher für Teams verschlüsseln
Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung…
Worauf es beim Threat Modeling ankommt
Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunderte von Arbeitsstunden verbringen. Worauf muss…
Facebook: Netflix und Spotify hatten Zugriff auf private Nachrichten
Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple) …
Windows 10: Microsoft verrät Details und Anforderungen für Sandbox-Modus
Microsoft hat den Sandbox-Modus für Windows 10 offiziell vorgestellt. Es handelt sich dabei um eine dedizierte virtuelle Maschine, in der Nutzer beliebige Software ausprobieren können. Microsoft verrät zudem die Systemanforderungen und weitere Funktionen im kommenden Inhaltspatch. (Windows 10, Microsoft) …
Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
Sollen Dateien und Ordner privat bleiben, schützen Sie sie per Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
VdS: Brandschutztage wachsen weiter
Die VdS-Brandschutztage 2018 lockten Teilnehmer mit vielfältigem Programm und zahlreichen Besuchern aus dem In- und Ausland. Mehr als 3.300 Besucher zählten die Veranstalter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage wachsen weiter
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-18
Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos) Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme IT-Grundschutzprofil für Reedereien veröffentlicht Management und Security als…
Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden
Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden
So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)
Wir erklären Ihnen, wie Sie Ihren Instagram-Account löschen oder vorläufig deaktivieren und ein Back-up Ihrer Fotos erstellen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)
Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme
Im Mai 2018 hatte Facebook versprochen, dass Nutzer ihren Tracking-Verlauf löschen können – ein sehr weitgehendes Zugeständnis an den Datenschutz. Jetzt hat sich das Unternehmen mit einem Zwischenstand über die Umsetzung gemeldet. (Facebook, Soziales Netz) Advertise on IT Security…
IT-Grundschutzprofil für Reedereien veröffentlicht
Im Rahmen seines Engagements in der Allianz für Cyber-Sicherheit, einer Initiative des BSI, hat der Verein Hanseatischer Transportversicherer (VHT) in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Prozess initiiert, der es Reedereien erleichtert, ein IT-Sicherheitskonzept aufzustellen…
Management und Security als Drucker-Services
Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen. Advertise on…
Android: Apps übertragen sensible Daten an Facebook
30 Prozent der Android-Apps geben sensible Daten ihrer Nutzer an Facebook weiter. Die Anwender bekommen davon nichts mit. Wie kann das sein? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Apps übertragen sensible Daten an Facebook
Sicherheitslücke: Kundendaten von IPC-Computer kopiert
Angreifer konnten die Kundendaten des Versandhändlers IPC-Computer auslesen. Betroffen sind 221.000 Kunden, die umgehend ihr Passwort ändern sollten. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Kundendaten von IPC-Computer kopiert
IT-Sicherheitsgesetz 2.0: Wo ist das Meldegesetz für IT-Sicherheitslücken?
Bundesinnenminister Horst Seehofer will jetzt jede Woche nachfragen, wo die Meldepflicht für Sicherheitslücken bleibt. Golem.de hat ebenfalls beim Ministerium nachgefragt und eine eher ausweichende Antwort erhalten. (Verschlüsselung, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsgesetz…
Erste Bußgelder und konkrete Prüfungen nach DSGVO
Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf…
Windows 10: Auch Nicht-Insider werden zum Testen neuer Updates genutzt
Microsoft verteilt in C- und D-Releases Inhaltsupdates, die im kommenden Monat allen Nutzern von Windows 10 zur Verfügung gestellt werden. Auch Nicht-Insider erhalten solche Aktualisierungen – allerdings sind diese in gewisser Weise optional. (Windows 10, Microsoft) Advertise on IT…
Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln
Ein Sicherheitsforscher hat für verschiedene Verschlüsselungstrojaner Gratis-Entschlüsselungstools veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln
Bruce Schneier kontert Satoshi Nakamoto
Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von…
Telent: Sicher kommunizieren per BOS-Funk und Internet
Telent zeigt auf der Fachmesse PMR Expo Lösungen für sichere Kommunikation. Im Mittelpunkt stehen die Themen IoT, Cybersecurity sowie Objektfunk und Digitale Alarmierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telent: Sicher kommunizieren per BOS-Funk und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-17
„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co. Was ist Ransomware? Sicherheitslücken: Schutzloses US-Raketenabwehrsystem Partnerangebot steep GmbH – „Escape the Container“ Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen Phishing-Attacken und Online-Betrug nehmen zu Datenbank: Fehler in SQLite ermöglichte Codeausführung…
„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.
Die Programmbibliothek SQLite und Chromium sind offenbar angreifbar und machen somit zahlreiche Anwendungen und Software verwundbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.
Was ist Ransomware?
Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder…
Sicherheitslücken: Schutzloses US-Raketenabwehrsystem
Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie den…
Partnerangebot steep GmbH – „Escape the Container“
Einen „Escape Room“ der besonderen Art bietet die Bonner steep GmbH. Teilnehmer der Allianz für Cyber-Sicherheit können ihr Know-how in Sachen Cyber-Sicherheit kostenfrei auf die Probe stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot steep…
Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen
Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren…
Phishing-Attacken und Online-Betrug nehmen zu
Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report…
Datenbank: Fehler in SQLite ermöglichte Codeausführung
Anwendungen, die SQLite einsetzen und von außen SQL-Zugriff darauf bieten, sind offenbar von einem Fehler betroffen, der eine beliebige Codeausführung ermöglicht. Dazu gehören unter anderem Browser auf Chromium-Basis, für die inzwischen Updates bereitstehen. (Security, Browser) Advertise on IT Security…
Windows 10: Datensammeln geht nach Deaktivieren weiter, meinen Nutzer
Aktuell sind viele Nutzer darüber empört, dass Windows 10 wohl weiterhin Aktivitätsdaten im Dashboard anzeigt, obwohl diese Funktion ausgeschaltet ist. Sie bieten daher Lösungen in Form von Gruppenrichtlinien an. Microsoft meint, dass es sich dabei nur um eine verwirrende Namensgebung…
Ei Electronics: Online-Training zur DIN 14676 informiert umfassend
Ei Electronics bietet ein webbasiertes Training zur neuen Rauchwarnmeldernorm DIN 14676 an. Das Online-Angebot ist kostenfrei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Online-Training zur DIN 14676 informiert umfassend
Assa Abloy: Zutrittssysteme vorausschauend planen
Auf der Nürnberger Messe für Elektro- und Energietechnik Eltec präsentiert Assa Abloy vom 9. bis 11. Januar 2019 unter anderem moderne Zutrittslösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittssysteme vorausschauend planen
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-16
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15
Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14 Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem…
Der Security-RückKlick 2018 KW 50
von Trend Micro Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…
Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern
Ein Fehler in der Foto-API von Facebook gab Apps mehr Zugriff auf Bilder, als die Benutzer eigentlich vorgesehen hatten – sogar auf unveröffentlichte Bilder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: API-Bug gab Apps Zugriff…
Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen Exkursion der Universität Paderborn ins BSI Unternehmen unterstützen Technische Richtlinie für Breitband-Router Save the Children: Hacker erschleichen sich eine Million Dollar von NGO Was…
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus
Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis. (Huawei, Handy) Advertise on IT…
Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen
Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung. Advertise on IT Security…
Exkursion der Universität Paderborn ins BSI
Exkursion der Universität Paderborn ins BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exkursion der Universität Paderborn ins BSI
Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Unternehmen unterstützen Technische Richtlinie für Breitband-Router Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Save the Children: Hacker erschleichen sich eine Million Dollar von NGO
Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save the Children: Hacker erschleichen sich eine…
Was ist eine Netzwerksicherheitsgruppe?
Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen. Advertise…
Schwachstelle im Kernel Transaction Manager entdeckt
Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt
E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger
Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine. (Security, Passwort) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Scam: Save The…
eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus
Mit eTLS hat die ETSI eine Implementierungsvariante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…
USA: Erpresser drohen massenhaft mit Bomben und verlangen Bitcoin
Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Erpresser drohen massenhaft…
Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes
Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…
Nach sechs Monaten DSGVO
Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…
Gefahr für Werbenetzwerke: Wie legal ist das Tracking von Online-Nutzern?
Dürfen Websites ohne weiteres Daten von Websurfern an Werbenetzwerke weiterreichen? Die französische Datenschutzaufsicht CNIL weist einen französischen Werbenetzbetreiber in die Schranken und versetzt damit die internationale Online-Werbewirtschaft in Aufregung. (Tracking, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient
Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Bislang gibt es keinen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient
Geovision: Klare Bilder bei Nacht in 4K
Geovision hat das Kamera-Programm der Bauart Eyeball auf vier verschiedene Modelle erweitert. Dazu gehört auch eine Kamera mit 4K/Ultra-HD-Auflösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geovision: Klare Bilder bei Nacht in 4K
Feuertrutz 2019: Beteiligung an Brandschutzmesse steigt weiter
Mit einer nochmals höheren Beteiligung als zuletzt mit 287 Unternehmen macht die Feuertrutz das Messezentrum Nürnberg am 20. und 21. Februar wieder zur Dialogplattform für die internationale Brandschutzbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz…
Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss
Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-13
Anwaltspostfach: BeA-Klage erstmal vertagt Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt Was ist L2TP? Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe? Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da Alle Zugriffswege abgesichert…
Anwaltspostfach: BeA-Klage erstmal vertagt
Vor dem Anwaltsgerichtshof in Berlin fand heute die erste Verhandlung zu einer Klage statt, bei der Rechtsanwälte eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen wollen. Das Gericht sieht aber noch viel Klärungsbedarf. (BeA, Verschlüsselung) Advertise on IT Security…
Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt
Auf der Suche nach Stalkern haben die Veranstalter auf einem Taylor-Swift-Konzert Gesichtserkennung und eine Bilddatenbank eingesetzt. Besucher wurden unbemerkt gescannt, während sie auf ein Video schauten. Laut US-Hausrecht ist das wohl legal. (Gesichtserkennung, KI) Advertise on IT Security News.…
Was ist L2TP?
Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…
Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen
Viele erwarten, dass der Diskurs um Datenschutz durch den neuen Bundesbeauftragten Ulrich Kelber wiederbelebt wird. Die schwierigere Herausforderung für den Informatiker besteht jedoch darin, Datenschutz gegenüber großen IT-Firmen wie Microsoft und Facebook sowie Polizei und Verfassungsschutz durchzusetzen. (Datenschutz, Microsoft) …
Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?
Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte…
Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da
Aufgrund von mehreren Sicherheitslücken könnten Angreifer mit WordPress erstellte Websites attackieren. Eine fehlerbereinigte Version steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da
Alle Zugriffswege abgesichert
Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…
IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an
Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen. Advertise on IT Security News. Lesen Sie den…
Trotz Patch ein mögliches Datenleck bei Facebook
Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…
Sicherheitsbeschläge: Ohne Sorgen Fenster öffnen
Vom Dienstleister für Exporteure zum kompetenten Baubeschlaghändler – das Unternehmen Rene-Logistik geht ungewöhnliche Wege und hat Erfolg damit. Maßgeschneiderte Lösungen stehen im Mittelpunkt der Strategie. Sicherheitsbeschläge zum Nachrüsten übernehmen dabei eine wichtige Rolle. Advertise on IT Security News. Lesen…
Patchday: SAP flickt kritische Sicherheitslücke in Commerce
In neun Sicherheitshinweisen hat SAP Infos zu Lücken und Patches für seine Produkte veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP flickt kritische Sicherheitslücke in Commerce
Vielseitige Zutrittslösung für das Estrel Berlin: „Von Anfang an ein gutes Gefühl“
Das Estrel Berlin benötigte ein neues Hotelschließsystem, weil die Bestandsanlage den Anforderungen des Hauses nicht mehr genügte. Ausgewählt haben die Verantwortlichen ein System von Salto, das eine bessere Übersichtlichkeit und an die Größe angepasste Struktur bietet und somit die Abläufe…
Winkhaus: Verbesserte Anti-Panik-Funktion an Außentüren
Ein- und zweiflügelige Außentüren für Flucht- und Rettungswege sichern die neuen Anti-Panik-Verriegelungen Winkhaus „panicLock AP4“. Sie entsprechen den Merkmalen der DIN 18251-3, der EN 14351-1 und der EN 1627-30. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“
Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019. Advertise on IT Security News. Lesen…
Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code
In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…
#heiseshow, live ab 12 Uhr: Emotet & Co. – wie angreifbar sind wir immer noch?
Die Angriffswelle unter dem Stichwort Emotet hat einen neuen Höhepunkt erreicht. Wir besprechen, was sie ausmacht und blicken darüber hinaus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow, live ab 12 Uhr: Emotet & Co. –…
Sicurezza 2019: Messe zeigt Trends bei Sicherheitstechnologien
Die nächste Ausgabe der Sicurezza findet in weniger als einem Jahr statt, vom 13. bis 15. November 2019 auf der Fiera Milano. Die Veranstalter wollen sich intensiv aktuellen Entwicklungen in der Sicherheitstechnik widmen. Advertise on IT Security News. Lesen…
BDSW: Mindestlohn für Sicherheitsdienste angehoben
Ab 1. Januar 2019 betragen die Stundengrundlöhne in der untersten Lohngruppe der privaten Sicherheitsdienste bundesweit mindestens 10,00 Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Mindestlohn für Sicherheitsdienste angehoben
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-12
Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung Achtung: Dieser Trojaner räumt PayPal-Konten leer! Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit Machine Learning schlägt Text-Captchas SSDL-Implementierung, Testing und Nachsorge DSGVO: Chaos für die…
Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung
In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…
Achtung: Dieser Trojaner räumt PayPal-Konten leer!
Ein fieser Android-Trojaner treibt sein Unwesen und räumt in sekundenschnelle PayPal-Konten aus! Wie das geht und wie man sich schützt, lesen Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner räumt PayPal-Konten leer!
Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen
Einige IP-Kamera-Modelle von Bosch sind über eine als kritisch eingestufte Sicherheitslücke attackierbar. Updates schaffen Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen
BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit
Fit für die Digitalisierung – so lautete das Motto der Roadshow „Cyber-Sicherheit im Handwerk“ mit der die Allianz für Cyber-Sicherheit (ACS) des Bundesamts für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Kompetenzzentrum Digitales Handwerk (KDH) im November und Dezember…