5G: Huawei würde Standorte schliessen statt Kunden ausspionieren Flughafensperrung: Polizei fasst Verdächtige im Drohnenfall von Gatwick Heimautomation: Logitech rudert bei Harmony-Hub-Deaktivierung zurück IT Sicherheitsnews taegliche Zusammenfassung 2018-12-21 Techniker Krankenkasse: Antwort bezüglich Ada-Health-Integration US-Justizministerium: Spionagevorwürfe gegen China Intelligente Distributionssysteme für Krankenhäuser:…
Autor: IT Security News
5G: Huawei würde Standorte schliessen statt Kunden ausspionieren
Huawei meint, kein chinesisches Gesetz könne den Netzwerkausrüster zwingen, seine Kunden auszuspionieren. Mit dem deutschen BSI will man Security-Standards für 5G und die gesamten Branche erarbeiten. Daran sollen alle Ausrüster teilnehmen. (5G, Huawei) Advertise on IT Security News. Lesen…
Flughafensperrung: Polizei fasst Verdächtige im Drohnenfall von Gatwick
Mehrere Tage nach der Komplettsperrung des Flughafens Gatwick durch Drohnen-Flüge in der Umgebung hat die britische Polizei zwei Verdächtige festgenommen. Die Hintergründe sind noch unklar, ebenso die Kosten für die betroffenen Fluggesellschaften. (Luftfahrt, Internet) Advertise on IT Security News.…
Heimautomation: Logitech rudert bei Harmony-Hub-Deaktivierung zurück
Massive Nutzerproteste haben Logitech zum Umdenken veranlasst: Die Möglichkeit des lokalen Zugriffs auf den Harmony Hub wurde nun wieder freigegeben, nachdem ein Firmware-Update der undokumentierten Funktion zuvor den Garaus gemacht hatte. (Logitech, API) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-21
Techniker Krankenkasse: Antwort bezüglich Ada-Health-Integration US-Justizministerium: Spionagevorwürfe gegen China Intelligente Distributionssysteme für Krankenhäuser: Saubere Lösung Happy Christmas – Das magility Team wünscht frohe Weihnachtstage Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will Weihnachtspause bei Sicherheit.info: Wir wünschen frohe…
US-Justizministerium: Spionagevorwürfe gegen China
Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben. (Spionage, Rechtsstreitigkeiten) Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Justizministerium: Spionagevorwürfe gegen…
Intelligente Distributionssysteme für Krankenhäuser: Saubere Lösung
Logistik- und Versorgungsprozesse in Krankenhäusern erfordern intensive Dokumentation. Schließlich geht es dabei auch um das Management von Medikamenten und Betäubungsmitteln, Medizinprodukten und Berufskleidung. Um eine sichere und nachweisliche Übergabe zu erreichen, sollten intelligente Übergabe- und Managementsysteme in Verbindung mit RFID-Technologie…
Happy Christmas – Das magility Team wünscht frohe Weihnachtstage
Ugly Christmas – Lustiges Beisammensein einiger Mitarbeiter unseres großartigen magility-Teams, die vor den Weihnachtsfeiertagen noch da sind, um die letzen Projekte für das Jahr 2018 abzuschließen. Auf diesem Weg sagen wir Danke für die tolle Zusammenarbeit und die Erfolge, die…
Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will
Ist von Cyberangriffen die Rede, werden als Täter oft wildfremde Menschen oder Hacker im Staatsauftrag vermutet. Dabei geht laut dem BSI von sogenannten Innentätern eine größere Gefahr aus. Sie haben durch Insiderwissen deutlich mehr Aussicht auf Erfolg. (BSI, Security) …
Weihnachtspause bei Sicherheit.info: Wir wünschen frohe Festtage und ein sicheres neues Jahr 2019!
Sicherheit.info verabschiedet sich in die Weihnachtspause. Ab dem 2. Januar 2019 berichten wir wieder täglich über die Neuigkeiten aus der Sicherheitsbranche. Zum 8. Januar geht dann unsere rundum erneuerte Homepage online und Sicherheit.info kann sich in einem frischen Design präsentieren.…
Sicherheitskonferenz in Berlin: Wettstreit um die besten Köpfe
Mitte Novmeber 2018 fand die 5. „State of Security – Die Sicherheitskonferenz am Brandenburger Tor“ statt. Rund 70 Teilnehmer aus Politik, Wirtschaft und Behörden diskutierten neue Herausforderungen für die Unternehmenssicherheit im Zuge des fortschreitenden Wettstreits um die „besten Köpfe“. …
Whitepaper: Wie wird Ihr Unternehmen rundum sicher – 8 Ansätze und Lösungen für Technische Entscheider im Unternehmen
Sicherheit muss eng mit allen IT-Prozessen verwoben werden. Welche Bereiche im Unternehmen das betrifft und wie Unternehmen konkret mit bestimmten Situationen umgehen können, erfahren Interessierte in einer kostenfreien Sammlung von acht Whitepapern: Überall, jederzeit und auf jedem Gerät sicher arbeiten Mitarbeiter…
Eine etwas andere Weihnachtsgeschichte
Der ewige Kampf zwischen Gut und Böse aus Sicht der modernen europäischen Gesetzgebung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine etwas andere Weihnachtsgeschichte
Künstliche Intelligenz im Einsatz: Mit vereinten Kräften gegen Mangelernährung
Welthungerhilfe, Munich Re, Social Impact Partners und Microsoft Deutschland haben im Rahmen des Digitalgipfels der Bundesregierung in Nürnberg eine mobile App vorgestellt, die dabei helfen soll, den Hunger auf der Welt effektiv zu bekämpfen. Die von der Welthungerhilfe entwickelte App…
Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk
Zwei Jahre nach ihrer besorgniserregenden Recherche zu Sicherheitsmängeln in Industrieanlagen sind die Sicherheitsforscher Sebastian Neef und Tim Philipp Schäfers erneut fündig geworden. Ein Klärwerk hätten sie sogar komplett über das Internet übernehmen können. (Industrieanlage, Sicherheitslücke) Advertise on IT Security…
Smart Meter: BSI zertifiziert erstes intelligentes Strommesssystem
Mit erheblicher Verzögerung kann die Vernetzung von Stromzählern in Deutschland starten. Für einen verpflichtenden Rollout der Geräte fehlt aber immer noch eine wichtige Voraussetzung. (Smart Grid, GreenIT) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Meter:…
Microsoft Datacenter Summit am 30. Januar: Windows Server, Azure & Co.
Eines der Highlights des vergangenen Jahres aus IT-Pro-Sicht war mit Sicherheit der Start von Windows Server 2019. Im Fundament basierend auf Windows Server 2016 ist die neue Version mit ihren zahlreichen Neuerungen, Weiterentwicklungen und Verbesserungen ideal für den Einsatz in…
Kostenfreie Webinar-Serie zu SAP auf Microsoft Azure
SAP und Microsoft unterstützen Kunden und Partner gemeinsam dabei, die Chancen der digitalen Transformation möglichst wirtschaftlich und erfolgreich zu nutzen. So sind die beiden Strategien „Intelligent Enterprise“ von SAP und „Intelligent Cloud, Intelligent Edge“ von Microsoft bereits aneinander angelehnt. Für…
Phishing-Schutz DMARC und der Datenschutz
Täuschend echte E-Mails von Banken, großen Versandhändlern oder Logistikunternehmen, die unter irgend einem Vorwand persönliche Daten abfragen wollen, kennt heute fast jeder. Solche Phishing-Attacken schaden der Reputation und damit auch der Mail-Zustellbarkeit der kopierten Marke. Dabei kann man sich mit…
Diese Weihnachtsgeschenke und -grüße sind mit Abstand die Schlimmsten
Darum sollten Sie keine E-Cards von Fremden öffnen oder glauben, dass ein Unbekannter Ihnen einen Amazon-Gutschein zu Weihnachten geschenkt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Weihnachtsgeschenke und -grüße sind mit Abstand die Schlimmsten
D-Link-Router DIR-816 verträgt keine langen Passwörter
Ein Sicherheitsforscher warnt, dass ein D-Link-Router für eine Schadcode-Attacke anfällig ist. Ein Patch steht bislang noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link-Router DIR-816 verträgt keine langen Passwörter
Kostenfreie Webinar-Serie: Mit Microsoft-Technologien Daten, Geräte und Infrastruktur schützen
Die digitale Welt von heute stellt Organisationen vor neue Herausforderungen. Eine der größten ist mit Sicherheit die IT-Sicherheit, die bei vielen Unternehmen, Behörden und auch in der Politik ganz oben auf der Agenda steht. Im Zeitalter von mobilen Technologien und…
Kalenderwoche 51/2018 für IT-Experten im Rückblick: Azure PowerShell, Windows Server vNext, Security und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure PowerShell: Az-Modul in Version 1.0 verfügbar (engl.)…
Flugsicherheit: Flughafen Gatwick wegen Drohnen über 30 Stunden geschlossen
Zwei Drohnen haben gereicht, um Chaos auf dem Londoner Flughafen Gatwick auszulösen: Nachdem dort am Mittwochabend zwei unbekannte Fluggeräte gesichtet wurden, durften keine Flugzeuge mehr starten oder landen. Die Polizei geht von einer gezielten Aktion aus. (Drohne, Security) Advertise…
Bundesnetzagentur will Kraftwerke besser vor Cyberangriffen schützen
Die Regulierungsbehörde hat einen IT-Sicherheitskatalog für Energieanlagen herausgegeben: Betreiber müssen einen Präventions- und Notfallplan erarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesnetzagentur will Kraftwerke besser vor Cyberangriffen schützen
Bau 2019: Fuhr bringt smarte Upgrades für die Tür
Zur Bau in München unterstreicht Fuhr seinen Anspruch als Spezialist für intelligente Lösungen im Bereich moderner Verriegelungstechnik. Auch eine neue Video-Türsprechanlage wird ausgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bau 2019: Fuhr bringt smarte Upgrades…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-20
Ada Health: Gesundheits-App mit Facebook-Tracker Flugsicherheit: Flughafen Gatwick bleibt nach Drohnensichtungen geschlossen Amnesty: Hacker hebeln automatisiert 2-Faktor-Authentifizierung aus IT-Security-Event: Redaktionelles Programm der secIT 2019 ist komplett Sicherer Datenaustausch zwischen Smart Factories E-world Erstes Smart Meter Gateway zertifiziert Jobmesse VDI Recruiting…
Flugsicherheit: Flughafen Gatwick bleibt nach Drohnensichtungen geschlossen
Zwei Drohnen reichen, um Chaos auf dem Londoner Flughafen Gatwick auszulösen: Seit Mittwochabend zwei unbekannte Fluggeräte über dem Flughafen gesichtet wurden, dürfen dort keine Flugzeuge mehr starten oder landen. Die Polizei geht von einer gezielten Aktion aus. (Drohne, Security) …
Amnesty: Hacker hebeln automatisiert 2-Faktor-Authentifizierung aus
Die Menschenrechtsorganisation hat Angriffe beobachtet, bei denen Hacker trotz aktivierter 2-Faktor-Authentifzierung Google- und Yahoo-Konten kapern konnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amnesty: Hacker hebeln automatisiert 2-Faktor-Authentifizierung aus
IT-Security-Event: Redaktionelles Programm der secIT 2019 ist komplett
Biometrie, Post-Quantum-Kryptografie und Wirtschaftsspionage sind nur einige Themen der secIT 2019. Dabei stehen die redaktionellen Inhalte im Mittelpunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Event: Redaktionelles Programm der secIT 2019 ist komplett
Sicherer Datenaustausch zwischen Smart Factories
Um die Kommunikation zwischen intelligenten Fabriken einfacher und sicherer zu machen, haben Forscher des Fraunhofer IOSB Komponenten des Industrial Data Space der IDSA in das vom Industrial Internet Consortium (IIC) als sogenanntes Testbed anerkannte Smart Factory Web integriert. Advertise…
E-world
E-world Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-world
Erstes Smart Meter Gateway zertifiziert
Erstes Smart Meter Gateway zertifiziert Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes Smart Meter Gateway zertifiziert
Jobmesse VDI Recruiting Tag
Jobmesse VDI Recruiting Tag Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse VDI Recruiting Tag
Jobmesse Next
Jobmesse Next Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Next
KIT Karrieremesse Karlsruhe
KIT Karrieremesse Karlsruhe Advertise on IT Security News. Lesen Sie den ganzen Artikel: KIT Karrieremesse Karlsruhe
Datenleck: Amazon verschickte Alexa-Aufnahmen an Fremde!
Die Befürchtung vieler Datenschützer ist Realität: Amazon gab 1.700 Alexa-Sprachaufzeichnungen eines Kunden unbefugt weiter. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Amazon verschickte Alexa-Aufnahmen an Fremde!
Physiker Jobbörse auf DPG-Frühjahrstagung in Regensburg
Physiker Jobbörse auf DPG-Frühjahrstagung in Regensburg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Physiker Jobbörse auf DPG-Frühjahrstagung in Regensburg
Campusmesse Recruitingtag der Heinrich-Heine-Universität Düsseldorf
Campusmesse Recruitingtag der Heinrich-Heine-Universität Düsseldorf Advertise on IT Security News. Lesen Sie den ganzen Artikel: Campusmesse Recruitingtag der Heinrich-Heine-Universität Düsseldorf
Jobmesse ZUtaten
Jobmesse ZUtaten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse ZUtaten
Kontaktbörse Meet@ TH Köln Campus Gummersbach
Kontaktbörse Meet@ TH Köln Campus Gummersbach Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kontaktbörse Meet@ TH Köln Campus Gummersbach
Kuketz-Blog: Veränderungen an den RSS-Feeds
Ich habe ein paar Änderungen an den RSS-Feeds vorgenommen – alle RSS-Feeds sind nun Fulltext. Weiterhin habt ihr nun folgende 3 Optionen: Option 1: Alle Beiträge in einem Feed Wenn du alle Beiträge vom Blog und Microblog innerhalb eines RSS-Feeds…
Whitelisting als neue Anti-Malware Strategie?
Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. Advertise…
Cisco Adaptive Security Appliance mit fehlerhaftem Autorisationssystem
Ein Sicherheitsupdate schließt eine Schwachstelle in Cisco ASA. Die Lücke gilt als gefährlich, aber nicht kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco Adaptive Security Appliance mit fehlerhaftem Autorisationssystem
Microsoft-Blacklist: Undelivered Mail Returned to Sender
Gestern Abend hatte ich auf Mastodon Folgendes geschrieben: Microsoft lehnt grundsätzlich E-Mails ab, die von meinem E-Mail-Server stammen. Mit dem Problem bin ich allerdings nicht alleine, wie ich nach einer Recherche feststellen konnte. Daher lasse ich seit Monaten keine Registrierung…
DKB-Bank: Entfernung vom Facebook-Tracker
Die DKB-Bank hat offenbar (doch noch) reagiert und den Facebook-Tracker beim Logout vom Online-Banking entfernt. Von mindestens einem Leser weiß ich, dass er die zuständige Datenschutzaufsichtsbehörde kontaktiert hat, da Kunden über den Facebook-Tracker nicht mal in der Datenschutzerklärung informiert wurden.…
Alexa: Amazon hat fremde Sprachdateien weitergegeben
Auf die Nachfrage eines Echo-Nutzers nach den von ihm gespeicherten Daten hat Amazon ihm rund 1.700 Audiodateien einer völlig fremden Person ausgehändigt. Laut dem Unternehmen handelt es sich um einen Einzelfall, der auf einem menschlichen Fehler beruht. (Echo, Amazon) …
Deutschen wollen Schutzzone gegen staatliche Hacker
Fast die Hälfte der im diesjährigen Unisys Security Index befragten Deutschen (49 Prozent) befürworten die Idee einer internationalen Schutzzone im Kampf gegen staatliche Hacker. In Bezug auf die Einhaltung der Schutzzone würde mit 39 Prozent die Mehrheit der Befragten am…
Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an
von Trend Micro Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht…
Windows: Microsoft bringt Patch gegen Lücke im Internet Explorer
Es gibt ihn noch, den alten Internet Explorer und es gibt noch Sicherheitslücken dafür, die gefährlich sind. Microsoft hat ein Update für viele Windows-Systeme veröffentlicht, das ein bereits ausgenutztes Problem beheben soll, bei dem Angreifer beliebigen Code ausführen können. (Internet…
Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet
Die US-Weltraumagentur NASA hat entdeckt, dass eine Datenbank mit Informationen zu Mitarbeitern gehackt worden sein könnte. Die Untersuchung dauert an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet
Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode
Microsoft hat ein Sicherheitsupdate für diverse Internet-Explorer-Versionen veröffentlicht. Aufgrund von Angriffen sollte eine Installation zügig geschehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode
Euromicron: Intelligente Gebäudetechnik per Cloud realisiert
Die im Oktober 2018 eröffnete Coreum Baumaschinenwelt der Kiesel Unternehmensgruppe wurde von Euromicron mit modernster Netzwerk- und Sicherheitstechnik ausgestattet. Die Basis ist Cloud-Architektur. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Euromicron: Intelligente Gebäudetechnik per Cloud realisiert
Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration
Milestone Systems unterstützt mit seinem System-Builder-Programm Hardware- und Infrastrukturanbieter, ihre Hardware mit vorinstallierter „Xprotect“ VMS anzubieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-19
Facebook: Kontrollverlust beim blauen Riesen Kerstins Rede gegen das Polizeigesetz NRW Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung. Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als…
Facebook: Kontrollverlust beim blauen Riesen
Cambridge Analytica war keine Ausnahme, sondern die Spitze des Eisbergs. Denn der Konzern hat die Kontrolle über seine Daten verloren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Kontrollverlust beim blauen Riesen
Kerstins Rede gegen das Polizeigesetz NRW
Digitalcourage, cc-by-sa 2.0 Am 8. Dezember haben in Düsseldorf etwa 5.000 Menschen gegen die Verschärfung des Polizeigesetzes demonstriert. Hier Kerstins Rede für den Datenschutz-Block nachlesen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kerstins Rede gegen das…
Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung.
Wir mussten lernen, dass Hausdurchsuchungen jede.n ereilen können. Das ist kein Spaß und es ist wichtig zu wissen, wie man sich gegen Übergriffe der Staatsgewalt absichern kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morgens sechs…
Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht
Russische Sicherheitsexperten untersuchen über eine Sicherheitslücke der Intel Managament Engine den eingebauten Logikanalysator in Intel-Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht
VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten
Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt. Advertise on IT Security News. Lesen Sie den ganzen…
Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als Update
Die aktuelle Ubuntu-Version 18.04 mit Langzeitsupport bekommt demnächst die aktuelle OpenSSL-Version 1.1.1 und damit Langzeitsupport der Hauptentwickler für die wichtige Krypto-Bibliothek. Damit kann auch TLS 1.3 genutzt werden. Pakete wie Apache sollen ebenfalls angepasst werden. (Ubuntu, Verschlüsselung) Advertise on…
Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node
von Trend Micro Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse…
Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus
Das endgültige Support-Ende von PHP 5.6 und 7.0 ist erreicht. Admins sollten auf eine noch unterstützte Version aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus
Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“
In diesem Seminar der Antago GmbH lernen die Teilnehmer, wie sie im Ernstfall eines Cyber-Angriffs besonnen und zielführend handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“
Umgang mit Daten im Privatleben – Datensouveränität Teil3
1. Datenschutz nicht überflüssig Wie wichtig die Privatsphäre eines jeden Einzelnen ist, muss ich den Lesern dieses Blogs nicht erklären. Dennoch haben es diverse Protagonisten – allen voran den großen Tech-Konzernen – über die Jahre geschafft, dem Nutzer zu suggerieren,…
Facebook: Netflix und Spotify bekamen Zugriff auf private Nachrichten
Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple) …
Wichtiges Sicherheitsupdate für VMware vRealize Operations
Aufgrund einer Schwachstelle könnten sich Angreifer Root-Rechte in vRealize Operations aneignen. Die Lücke gilt aber nicht als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate für VMware vRealize Operations
Mit Boxcryptor Cloudspeicher für Teams verschlüsseln
Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung…
Worauf es beim Threat Modeling ankommt
Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunderte von Arbeitsstunden verbringen. Worauf muss…
Facebook: Netflix und Spotify hatten Zugriff auf private Nachrichten
Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple) …
Windows 10: Microsoft verrät Details und Anforderungen für Sandbox-Modus
Microsoft hat den Sandbox-Modus für Windows 10 offiziell vorgestellt. Es handelt sich dabei um eine dedizierte virtuelle Maschine, in der Nutzer beliebige Software ausprobieren können. Microsoft verrät zudem die Systemanforderungen und weitere Funktionen im kommenden Inhaltspatch. (Windows 10, Microsoft) …
Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
Sollen Dateien und Ordner privat bleiben, schützen Sie sie per Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
VdS: Brandschutztage wachsen weiter
Die VdS-Brandschutztage 2018 lockten Teilnehmer mit vielfältigem Programm und zahlreichen Besuchern aus dem In- und Ausland. Mehr als 3.300 Besucher zählten die Veranstalter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage wachsen weiter
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-18
Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos) Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme IT-Grundschutzprofil für Reedereien veröffentlicht Management und Security als…
Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden
Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden
So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)
Wir erklären Ihnen, wie Sie Ihren Instagram-Account löschen oder vorläufig deaktivieren und ein Back-up Ihrer Fotos erstellen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)
Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme
Im Mai 2018 hatte Facebook versprochen, dass Nutzer ihren Tracking-Verlauf löschen können – ein sehr weitgehendes Zugeständnis an den Datenschutz. Jetzt hat sich das Unternehmen mit einem Zwischenstand über die Umsetzung gemeldet. (Facebook, Soziales Netz) Advertise on IT Security…
IT-Grundschutzprofil für Reedereien veröffentlicht
Im Rahmen seines Engagements in der Allianz für Cyber-Sicherheit, einer Initiative des BSI, hat der Verein Hanseatischer Transportversicherer (VHT) in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Prozess initiiert, der es Reedereien erleichtert, ein IT-Sicherheitskonzept aufzustellen…
Management und Security als Drucker-Services
Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen. Advertise on…
Android: Apps übertragen sensible Daten an Facebook
30 Prozent der Android-Apps geben sensible Daten ihrer Nutzer an Facebook weiter. Die Anwender bekommen davon nichts mit. Wie kann das sein? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Apps übertragen sensible Daten an Facebook
Sicherheitslücke: Kundendaten von IPC-Computer kopiert
Angreifer konnten die Kundendaten des Versandhändlers IPC-Computer auslesen. Betroffen sind 221.000 Kunden, die umgehend ihr Passwort ändern sollten. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Kundendaten von IPC-Computer kopiert
IT-Sicherheitsgesetz 2.0: Wo ist das Meldegesetz für IT-Sicherheitslücken?
Bundesinnenminister Horst Seehofer will jetzt jede Woche nachfragen, wo die Meldepflicht für Sicherheitslücken bleibt. Golem.de hat ebenfalls beim Ministerium nachgefragt und eine eher ausweichende Antwort erhalten. (Verschlüsselung, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsgesetz…
Erste Bußgelder und konkrete Prüfungen nach DSGVO
Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf…
Windows 10: Auch Nicht-Insider werden zum Testen neuer Updates genutzt
Microsoft verteilt in C- und D-Releases Inhaltsupdates, die im kommenden Monat allen Nutzern von Windows 10 zur Verfügung gestellt werden. Auch Nicht-Insider erhalten solche Aktualisierungen – allerdings sind diese in gewisser Weise optional. (Windows 10, Microsoft) Advertise on IT…
Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln
Ein Sicherheitsforscher hat für verschiedene Verschlüsselungstrojaner Gratis-Entschlüsselungstools veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln
Bruce Schneier kontert Satoshi Nakamoto
Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von…
Telent: Sicher kommunizieren per BOS-Funk und Internet
Telent zeigt auf der Fachmesse PMR Expo Lösungen für sichere Kommunikation. Im Mittelpunkt stehen die Themen IoT, Cybersecurity sowie Objektfunk und Digitale Alarmierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telent: Sicher kommunizieren per BOS-Funk und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-17
„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co. Was ist Ransomware? Sicherheitslücken: Schutzloses US-Raketenabwehrsystem Partnerangebot steep GmbH – „Escape the Container“ Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen Phishing-Attacken und Online-Betrug nehmen zu Datenbank: Fehler in SQLite ermöglichte Codeausführung…
„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.
Die Programmbibliothek SQLite und Chromium sind offenbar angreifbar und machen somit zahlreiche Anwendungen und Software verwundbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.
Was ist Ransomware?
Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder…
Sicherheitslücken: Schutzloses US-Raketenabwehrsystem
Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie den…
Partnerangebot steep GmbH – „Escape the Container“
Einen „Escape Room“ der besonderen Art bietet die Bonner steep GmbH. Teilnehmer der Allianz für Cyber-Sicherheit können ihr Know-how in Sachen Cyber-Sicherheit kostenfrei auf die Probe stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot steep…
Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen
Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren…
Phishing-Attacken und Online-Betrug nehmen zu
Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report…
Datenbank: Fehler in SQLite ermöglichte Codeausführung
Anwendungen, die SQLite einsetzen und von außen SQL-Zugriff darauf bieten, sind offenbar von einem Fehler betroffen, der eine beliebige Codeausführung ermöglicht. Dazu gehören unter anderem Browser auf Chromium-Basis, für die inzwischen Updates bereitstehen. (Security, Browser) Advertise on IT Security…
Windows 10: Datensammeln geht nach Deaktivieren weiter, meinen Nutzer
Aktuell sind viele Nutzer darüber empört, dass Windows 10 wohl weiterhin Aktivitätsdaten im Dashboard anzeigt, obwohl diese Funktion ausgeschaltet ist. Sie bieten daher Lösungen in Form von Gruppenrichtlinien an. Microsoft meint, dass es sich dabei nur um eine verwirrende Namensgebung…
Ei Electronics: Online-Training zur DIN 14676 informiert umfassend
Ei Electronics bietet ein webbasiertes Training zur neuen Rauchwarnmeldernorm DIN 14676 an. Das Online-Angebot ist kostenfrei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Online-Training zur DIN 14676 informiert umfassend
Assa Abloy: Zutrittssysteme vorausschauend planen
Auf der Nürnberger Messe für Elektro- und Energietechnik Eltec präsentiert Assa Abloy vom 9. bis 11. Januar 2019 unter anderem moderne Zutrittslösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittssysteme vorausschauend planen
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-16
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15
Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14 Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem…