Autor: IT Security News

CB-K20/0188 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K18/1157 Update 2

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Ubuntu Linux und SUSE Linux ausnutzen, um…

CB-K19/0797 Update 4

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress,…

CB-K20/0275

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder Sicherheitsvorkehrungen zu…

CB-K20/0239 Update 3

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen oder Sicherheitsvorkehrungen zu umgehen.   Advertise…

Post-Quantum-Kryptographie auf einem Chip

Quantencomputer werden kryptographische Verfahren wie RSA – Rivest Shamir Adleman Cryptography – und ECC – Elliptic Curve Cryptography – knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem…

Home-Schooling statt Klassenzimmer

Covid-19 bringt zurzeit im Bildungsbereich einige Veränderungen mit sich. Innerhalb weniger Tage ist er zu einem der attraktivsten Ziele für Cyberkriminelle geworden. Vier Sicherheitsexperten ordnen die aktuelle Lage rund um die Cybersicherheit im Bereich Home-Schooling ein. Wie bedroht ist die…

Umfassend geschützt im Home Office

von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…

2. Hackerangriff auf Marriott-Hotelkette

Ein globales Unternehmen wie Marriott, das über eine enorme Menge an persönlichen Informationen seiner Gäste verfügt, wird immer ein attraktives Ziel für Cyberangriffe sein. Dies ist bereits der zweite Datenmissbrauch, den Marriott in den letzten zwei Jahren gemeldet hat.  …

Coronavirus: Covid-19-App der Telekom prüft Zertifikate nicht

Bei der Entwicklung einer App, mit der Patienten ihre Covid-19-Testergebnisse abrufen können, wurde wenig Wert auf Sicherheit gelegt. (Coronavirus, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Covid-19-App der Telekom prüft Zertifikate nicht

Visualisierungscontroller fürs Gebäudemanagement

Das Update des Visualisierungscontrollers fürs Gebäudemanagement von Siemens kombiniert mehr Funktionen für personalisierte Systemintegration und Installation mit maximalem Gebäude- und Datenschutz, ohne dass zusätzliche Software erforderlich ist. Ebenfalls hinzugefügt wurden erweiterte Sicherheitsmaßnahmen wie verschlüsselte Datenübertragung und Anwesenheitssimulation sowie optionale Funktionen…

Automatisierer setzt auf automatisierte Sicherheit

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren – zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat…

WordPress 5.4 bringt zwei neue Blöcke und weitere Verbesserungen

WordPress 5.4 wurde veröffentlicht und bringt unter anderem wieder einige Neuerungen für den Block-Editor. 2 neue Blöcke und andere Verbesserungen für den Editor Parallel zur Entwicklung des WordPress-Core wird der Editor unter dem Codenamen „Gutenberg“ auf GitHub als Plugin weiterentwickelt,…

Corona-Krise: Handytracking nur freiwillig?

Sollen man Infizierte per Handyortung tracken, um Erkrankungswege aufzuzeigen? Der Bundesdatenschutzbeauftragte hat eine klare Meinung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona-Krise: Handytracking nur freiwillig?

Multifocal-Sensortechnologie Panomera im Webinar

Die Zielgruppe des Webinars Multifocal-Sensortechnologie Panomera von Dallmeier, zu der sich Interessierte ab sofort anmelden können, sind Kunden verschiedener Branchen, wie zum Beispiel Safe City, Flughafen, Stadien oder Logistik- und Industrieunternehmen. Weiteres Fachpublikum wie Partner und Errichter, Planer und Pressevertreter…

CB-K20/0274

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen, beliebigen Programmcode auszuführen, Informationen offenzulegen, temporäre…

CB-K19/0560 Update 3

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben.…

CB-K19/0317 Update 20

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

In der Krise ist klare Kommunikation unersetzlich

Neue Angriffsmethoden, ungewohnte Prozesse und eine damit verbundene Unsicherheit erleichtert die Arbeit für Cyberkriminelle in Zeiten von COVID-19. Deshalb müssen sowohl Unternehmen als auch Angestellte doppelt wachsam sein.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

c’t deckt auf: Corona-App der Telekom ist katastrophal unsicher

Die COVID-19-App verspricht schnellen Zugang zum SARS-CoV-2-Testergebnis. Wegen einer Sicherheitslücke können Hacker das Ergebnis mitlesen und sogar verfälschen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Corona-App der Telekom ist katastrophal unsicher

HTTPS: Microsoft verschiebt Ende von TLS 1.0 und 1.1

Wegen der Coronakrise kommt das Ende für das veraltete TLS auch in Edge und im Internet Explorer später. (Edge, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HTTPS: Microsoft verschiebt Ende von TLS 1.0 und 1.1

IT-Sicherheit im Home Office

Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei…

So kommen Sie durch die Coronakrise

Auch wenn sie bisher mit einem hervorragenden Geschäftsmodell und wirtschaftlich kerngesund unterwegs waren, mussten viele Unternehmen innerhalb weniger Tage aufgrund der Coronakrise unverschuldet in den Krisenmodus schalten. Jetzt müssen sie lose Enden von der Supply Chain bis zu den Absatzkanälen…

Wer sorgt für Sicherheit in der Forensik?

Händeschütteln war auf der Fachtagung Forensik, zu der der Verband für Sicherheitstechnik (VfS) am 3. und 4. März 2020 nach Nürnberg eingeladen hatte, bereits tabu. Doch die etablierte Veranstaltung fand noch statt, und von den circa 150 angemeldeten Teilnehmern, hätten…

Die Microsoft 365 Sicherheitsgrundlagen – unbedingt beachten!

Unter Microsoft 365 wird nicht nur eine nächste Version des „Office Pakets“ verstanden, sondern es bündelt unterschiedliche Anwendungen und Dienste des Softwarekonzerns um ein digitalisiertes Büro abzubilden. In absehbarer Zeit wird die Software von Office 365 in Microsoft 365 umbenannt.…

WordPress 5.4 kommt mit Editor-Verbesserungen

WordPress 5.4 wurde veröffentlicht und bringt unter anderem wieder einige Neuerungen für den Block-Editor. 2 neue Blöcke und andere Verbesserungen für den Editor Parallel zur Entwicklung des WordPress-Core wird der Editor unter dem Codenamen „Gutenberg“ auf GitHub als Plugin weiterentwickelt,…

Windows 10: Alle Systemfunktionen im schnellen Zugriff

Etliche Features von Windows, die einen echten Mehrwert bieten, sind meist kaum bekannt oder gut versteckt. Selbst wer eine Funktion häufig nutzt, muss sich regelmäßig durch eine der vielen Unterkategorien klicken, bevor er zum Ziel kommt. Eine Freeware zeigt, wie…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-31

Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer Neuer COVID-19 Phishing-Betrug Android 10: Diese Smartphones bekommen das große Q-Update Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen Android 10: Diese Smartphones bekommen das große „Q“-Update Weshalb man regelmäßig ein Backup…

Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer

von Udo Schneider, Security Evangelist bei Trend Micro           Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home…

Neuer COVID-19 Phishing-Betrug

Bei der neuen Art von Phishing-Betrug werden Personen davor gewarnt, dass sie mit jemanden in Kontakt gekommen sind, der mit dem Coronavirus infiziert ist. In der E-Mail werden sie angewiesen, einen bösartigen Anhang herunterzuladen und sofort zu einem Krankenhaus Kontakt…

Android 10: Diese Smartphones bekommen das große Q-Update

Android 10 (ohne Q) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: März…

Android 10: Diese Smartphones bekommen das große „Q“-Update

Android 10 (ohne Q) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: März…

Weshalb man regelmäßig ein Backup erstellen sollte

Jeder sollte die eigenen Daten regelmäßig in Form einer Sicherheitskopie auf einem nicht permanent angeschlossenen Medium archivieren. Denn im Falle des Verlusts oder der Verschlüsselung eines Geräts gibt es kein Zurück.   Advertise on IT Security News. Lesen Sie den…

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.…

Confluence bekommt neue Template-Bibliothek

Confluence bekommt eine neue Template-Bibliothek. Darin befinden sich zum Start 75 neue Vorlagen, die unterschiedliche Unternehmensbereiche abdecken und zum Teil von Partnerunternehmen wie Invision, Trello oder Optimizely erstellt wurden. Confluence bietet schon seit vielen Jahren die Möglichkeit, Templates einzusetzen. Jetzt…

Backup – 5 Tipps, um Daten richtig zu sichern

In der Unternehmenswelt sind Backups seit langer Zeit ein fester Bestandteil der IT-Infrastruktur. Datensicherung lohnt sich aber auch für private Haushalte. Unser Gastautor hat fünf Tipps für euer Backup. Datensicherung ist keine Option Wer glaubt, Datensicherung sei eine schöne Option,…

Zoom unter Beschuss von Datenschützern und Cyberkriminellen

Zoom ist einer der großen Profiteure der Coronakrise. Das Rampenlicht macht die US-Firma aber angreifbarer – sie ist ins Visier von Datenschützern und Cyberkriminellen geraten. Der aktuelle Homeoffice-Zwang hat für einen verstärkten Andrang auf Videokonferenzsysteme wie Skype, Teams oder Zoom gesorgt.…

Zoombombing: Trolle übernehmen Zoom-Konferenzen

Die New Yorker Generalstaatsanwältin hinterfragt die Sicherheitsmaßnahmen von Zoom. (Videotelefonie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoombombing: Trolle übernehmen Zoom-Konferenzen

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher…

Windows 10: Microsoft eliminiert VPN-Bug mit Update

Ein Fehler in Windows 10 sorgte für Probleme bei VPN-Verbindungen – ärgerlich im Home-Office. Microsoft beseitigt den Bug nun mit einem Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft eliminiert VPN-Bug mit Update

Heute ist der World Backup Day!

Heute ist der World Backup Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung unserer…

Risiken der Cybersicherheit im Jahr 2020

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in…

Microsoft: Patch behebt Verbindungsabbrüche von Windows 10

Gerade Nutzer, die einen Proxy oder VPN nutzen, sollen teilweise Verbindungsprobleme beklagen. Der Windows-10-Patch soll das ändern. (Windows 10, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Patch behebt Verbindungsabbrüche von Windows 10

World Backup Day

Auf unseren Smartphones, Laptops, Desktop-Rechnern oder Tablets befinden sich Unmengen an Daten. Viele davon sind wohl Erinnerungsstücke wie Fotos und Videos. Was aber, wenn diese nicht mehr verfügbar sind, weil das Gerät defekt ist oder gestohlen – oder mit einem…

Sicherheitstechnik bei Renovierungen im Auge behalten

Nach wie vor könnten noch mehr Einbrüche im Vorfeld durch richtiges Verhalten bei Renovierungen und der richtigen Sicherheitstechnik verhindert werden. Wichtig ist es daher zu prüfen, ob nachgerüstet werden muss. Einbruchhemmende Produkte wie selbstverriegelnde Mehrfachverriegelungen und Zusatz-schlösser helfen, eine bereits…

So findet man einen ausgezeichneten Ausbildungsbetrieb

Als eines der ersten Unternehmen in diesem Jahr erhält CES, die C.Ed. Schulte GmbH Zylinderschlossfabrik aus Velbert, für seine hervorragende Ausbildungsqualität das Gütesiegel „Ausgezeichneter Ausbildungsbetrieb“. In einer anonymen Befragung beantworteten die Azubis rund 100 detaillierte Fragen zur Qualität ihrer Ausbildung.…

9. BVSW Wintertagung am Spitzingsee

Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) veranstaltete vom 11. bis 13. März 2020 seine 9. Wintertagung im Arabella Alpenhotel am Spitzingsee. Im Fokus der Tagung standen wieder die aktuellen Trends und Entwicklungen sowie ihre Auswirkungen auf die…

Zutrittskontrollsystem erfüllt IFS Standards

Zu einer optimalen Food Defense gehören gemäß International Feature Standard (IFS) alle relevanten physikalischen, personellen und operativen Sicherheitsmaßnahmen im produzierenden Betrieb, wie das Einrichten von Schutzzonen per Zutrittskontrollsystem, die nur von bestimmten Mitarbeitern betreten werden dürfen. Da ein nach IFS-zertifiziertes…

Heute ist der World Back up Day!

Heute ist der World Back up Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung…

Word: Listen und Tabellen alphabetisch sortieren

Insbesondere umfangreiche Inhalte lassen sich schneller erfassen, wenn sie sortiert sind. Auch Doubletten in Listen und Tabellen fallen dadurch eher ins Auge. Word kann Sie dabei unterstützen, indem es die Elemente automatisch in eine bestimmte Reihenfolge bringt.   Advertise on…

TecChannel Compact 4/2020: Business-Software reloaded

Themen wie KI, Cloud oder Collaboration sowie allgemein Digitalisierung sorgen dafür, dass es im klassischen Bereich Business-Software spannend bleibt. Im neuen TecChannel Compact finden Sie dazu interessante Fachartikel und jede Menge Infos, Tipps und Tricks.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-30

Office 365 heißt jetzt Microsoft 365 Single und Familie – das sind die neuen Funktionen Aktualisiert: Coronavirus in bösartigen Kampagnen CCC: Youtube-Kanal des Chaos Computer Clubs gehackt Microsoft tauft Office 365 in Microsoft 365 Single und Familie um – Cloud-Dienst…

Aktualisiert: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Windows 10: VPN-Bug sorgt für Probleme im Home-Office

Ein VPN ist für viele immens wichtig, um im Home-Office arbeiten zu können. Wie ärgerlich, dass ausgerechnet jetzt ein Bug für Unruhe sorgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: VPN-Bug sorgt für Probleme…

Coronavirus als Köder

So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus als Köder

CoronaBlue-Schwachstelle bedroht MS-Systeme

Als Microsoft letzte Woche während seines Patch-Days eine neue Schwachstelle verkündete, verhallte diese Information. Doch sie ist nicht zu unterschätzen und verdient einen weiteren tiefgreifenden Blick. Die Schwachstelle erhielt die Nummer CVE-2020-0796, wird allerdings auch SMBGhost oder CoronaBlue genannt. Sie…

CB-K20/0165 Update 3

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0165 Update 3

CB-K20/0154 Update 10

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0154…

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt.   Advertise…

LightSpy-Spyware greift iPhone-Nutzer in Hongkong an

Während eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gefälschte Nachrichtenseiten besucht hatten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LightSpy-Spyware greift iPhone-Nutzer in Hongkong an

7 Schritte zur Lag-Minimierung in Windows 10

Diese sieben Tipps helfen Ihnen dabei, Ihren PC in Hochform zu bringen und gleichzeitig ein hohes Maß an Schutz zu gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 7 Schritte zur Lag-Minimierung in Windows 10

Für Team-Plattformanbieter: Corona verändert Arbeitswelt nachhaltig

Wenn man der Krise durch das Coronavirus etwas Positives abgewinnen will, dann dass das gewöhnliche Arbeitsleben gerade auf links gekrempelt wird. Gerade Software-Anbieter profitieren. Der Boom des Homeoffice durch die Coronakrise beschert den Anbietern von Teamarbeit-Lösungen deutlichen Rückenwind. Digitales Arbeiten…

Datenschutz: AK Wien plant DSGVO-Beschwerde gegen Netflix und Co.

Die Datenschutzorganisation Noyb und die Arbeiterkammer Wien haben Streamingdienste im Hinblick auf Datenschutz abgeklopft. Jetzt ist eine DSGVO-Beschwerde gegen Netflix und Co. geplant. Vor dem Hintergrund von Ausgangsbeschränkungen wegen der Coronakrise boomen neben Onlinehandel, Chat-Apps und Videokonferenzanbietern auch die zahlreichen…

Nach Test von Streamingdiensten: Datenschützer planen DSGVO-Beschwerde

Die Datenschutzorganisation Noyb und die Arbeiterkammer Wien haben Streamingdienste im Hinblick auf Datenschutz abgeklopft. Jetzt ist eine DSGVO-Beschwerde gegen Netflix und Co. geplant. Vor dem Hintergrund von Ausgangsbeschränkungen wegen der Coronakrise boomen neben Onlinehandel, Chat-Apps und Videokonferenzanbietern auch die zahlreichen…

SS7: Saudi-Arabien trackt Handys im Ausland

Über das internationale Netzwerk der Mobilfunk-Betreiber lässt sich jedes Handy tracken – die Saudis nutzen dies laut einem Whistleblower aus. (Mobilfunk, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SS7: Saudi-Arabien trackt Handys im Ausland

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT…

Team-Plattformanbieter: Corona verändert Arbeitswelt nachhaltig

Wenn man der Krise durch das Coronavirus etwas Positives abgewinnen will, dann dass das gewöhnliche Arbeitsleben gerade auf links gekrempelt wird. Gerade Software-Anbieter profitieren. Der Boom des Homeoffice durch die Coronakrise beschert den Anbietern von Teamarbeit-Lösungen deutlichen Rückenwind. Digitales Arbeiten…

Zoom: Schnüffelfunktion entfernt

Aufgrund der Corona-Krise boomen Apps für Videokonferenzen. Zoom ist einer der Profiteure – und leitete Nutzerdaten an Facebook weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Schnüffelfunktion entfernt

Studie belegt: Rauchwarnmelder retten Leben

Statistisch abgesichert wurden danach im Untersuchungszeitraum 501 Menschenleben dank Rauchwarnmelder gerettet. Damit bestätigt die aktuelle Analyse die bereits 2013 durch die „Sulzburger Studie“ nachgewiesenen positiven Effekte der Rauchwarnmelderpflicht. Die Wirksamkeit der Rauchwarnmelderpflicht ist hoch“, erklärt Dr. Sebastian Festag, Risikoforscher bei…

Mehr Sicherheit durch weniger Admin-Rechte

In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheits­unternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch weniger…

Phishing-E-Mails in der Corona-Krise

Bereits in der Vergangenheit nutzten Cyberkriminelle täuschend echt aussehende E-Mails mit scheinbaren Bestellungen oder Buchungen, um Unternehmen anzugreifen und Malware zu verbreiten. Je authentischer diese E-Mails aussehen und je mehr korrekte Informationen sie enthalten, desto wahrscheinlicher werden Opfer getäuscht und…

Schwarz weiß Bilder automatisch kolorieren lassen!

Schwarz weiß Bilder zu kolorieren ist in der Regel mit sehr viel Aufwand verbunden. Photoshop Experten widmen sich stundenlang der sinnvollen Farbauswahl. Am Ende kann sich die Arbeit zwar sehen lassen, ist allerdings keine Option um die vielen eingestaubten schwarz…

Was macht ein Hacker?

Was macht ein Hacker und was ist Hacking eigentlich? Es gibt keine festen Definitionen, aber Wikipedia definiert „Hacking“ als Maßnahme Sicherheitsmechanismen eines Systems zu manipulieren oder komplett zu brechen. Mit diesem Ansatz lassen sich unvorhergesehene Wege finden ein System zu…

Adobe Flash Player is out of date virus

Adobe Flash Player is out of date – eine Betrugsmasche, die dazu verleiten soll Schadsoftware zu installieren Der „Adobe Flash Player is out of date“-Virus ist ein gefälschtes Pop-up, das auf kompromittierten Webseiten angezeigt wird, um zur Installation einer bösartigen…

Dahua baut Funktionen seiner Partner-App aus

Enthalten ist in der überarbeitenden Partner-App darüber ein Bonussystem für Wertgutscheine, die künftige Einkäufe vergünstigen. Anforderung von Projekt-Unterstützung sowie ein News-Stream zu Produkt-Neuheiten, Events, Webinaren und Angebots-Specials runden den neuen App-Leistungsumfang ab. Die Dahua Partner App steht im Google Play…

Sicherungsrichtlinien im Umgang mit Bargeld

Die Sicherungsrichtlinien für Banken, Sparkassen und sonstige Zahlstellen (VdS 2472) werden von den neu erarbeiteten Sicherungsrichtlinien Bargeld abgelöst und auf alle Unternehmen ausgeweitet, die mit Bargeld umgehen. Dabei sind auch Erfahrungen der Polizei, Versicherungswirtschaft und der Hersteller von Geldautomaten und…

500 Atemschutzmasken für die Feuerwehr

Über die Atemschutzmasken freut sich nun die Feuerwache Süd der Paderborner Feuerwehr. „Da unsere Mitarbeiter überwiegend schon seit vielen Tagen im Homeoffice sind, um von dort verlässlich und sicher zu arbeiten, haben wir uns entschlossen, die Masken zur Verfügung zu…