Ein schnelles Verbot von Abmahnungen zur DSGVO ist gescheitert. Doch nun hat sich eine ungewöhnliche Allianz gebildet, um Änderungen am Datenschutz durchzusetzen. (Angela Merkel, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Ganz große Koalition…
Achtung: Krypto-Wurm legt Amazon Fire TV lahm!
Haben Sie einen Fire TV? Dann passen Sie bloß auf, aus welchen Quellen Sie Apps installieren. Aktuell bedroht eine Schadsoftware die Geräte! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Krypto-Wurm legt Amazon Fire TV lahm!
Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland
Die russische Regierung versucht derzeit, den Messaging-Dienst „Telegram“ in Russland zu verbieten. Ein Kommentar von Tim Berghoff Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland
Was denkt der IT-Mittelstand über die DSGVO?
Oliver Schonschek von Insider Research traf Dr. Oliver Grün, Präsident des BITMi, auf der neuen CEBIT in Hannover. Im Interview wollten wir wissen: Was denkt der IT-Mittelstand über die DSGVO? Das Interview gibt es in vollem Umfang als Podcast. …
Ecos Secure Boot Stick: Forscher warnen vor Schwachstellen
Tests mit dem SBS-Stick 5.6.5 und der System-Management-Software 5.2.68 haben mehrere Angriffspunkte offenbart. Updates stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ecos Secure Boot Stick: Forscher warnen vor Schwachstellen
Kumulative Updates und Sicherheits-Patches im Juni
Zum Juni-Patchday 2018 veröffentlicht Microsoft wieder zahlreiche Updates, darunter auch kumulative Updates für Windows 10. Auch die neue Version 1803 erhält ein Update. Neue Funktionen werden keine veröffentlicht, dafür jede Menge Sicherheitsupdates und Fehlerbehebungen. Advertise on IT Security News.…
Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt
Die Veröffentlichung des jüngsten Spectre-NG-Bugs wurde hektisch vorgezogen, nachdem Theo de Raadt die Informationspolitik von Intel kritisierte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt
Die Rückkehr des Festi-Rootkit
Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…
HPE Nimble Storage: Mehr als „sechs Neunen“ Verfügbarkeit durch HPE InfoSight
Hybrid- und All-flash-Storage-Systeme der HPE-Nimble-Storage-Serie bieten eine Zuverlässigkeit von mehr als sechs Neunen. Dahinter steht ein lernendes System, HPE Infosight Predictive Analytics. Es wertet die Daten Tausender Softwaresensoren in jedem implementierten HPE-Nimble-Storage-System in Echtzeit aus, weist rechtzeitig auf mögliche Probleme…
Spionagevorwurf: EU-Parlament will Kaspersky loswerden
Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu „Cybervorfällen“ angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner) Advertise on IT Security News. Lesen…
Chrome: Extension-Installation nur noch direkt im Web Store möglich
Google verbannt die Inline-Installations-Funktion aus seinem Browser, um betrügerischen Erweiterungen das Überleben zu erschweren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Extension-Installation nur noch direkt im Web Store möglich
Schadensprävention in der Planungsphase: Risiken senken – Kosten vermeiden
Für mangelhafte Brandschutzlösungen können Bauherren im Brandfall nachträglich zur Verantwortung gezogen werden. Um dies zu vermeiden, bietet sich die Beratung und Erstellung eines individuellen Brandschutzkonzeptes durch ein entsprechend geschultes Ingenieurbüro an. Mögliche Risiken werden so bereits in der Gebäudeplanungsphase minimiert.…
Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu
Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…
SigSpoof: Signaturen fälschen mit GnuPG
In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)…
Cloud-basierte Schlüsselverwaltung: Leicht durch die Wolke
Einfach vernetzt, sicher und komfortabel: Cloud-basierte Schlüssel- und Schlossverwaltung sowie die Türsteuerung mit Smartphones über Bluetooth Low Energy (BLE) reduzieren den Aufwand für den Anwender auf ein Minimum und steigern den Bedienkomfort auf ein Maximum. Advertise on IT Security…
Sicheres Vertragsmanagement in der Cloud
Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern. Advertise on IT Security News. Lesen Sie…
BSI: Hackerangriffe bedrohen Energieversorger
Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet) Advertise on IT Security…
Cyberangreifer bleiben sehr lange unentdeckt
Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmensnetzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…
ADB voraktiviert: Kryptomining über Port 5555
Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ADB voraktiviert: Kryptomining über Port…
BSI: großflächige Angriffe auf deutsche Energieversorger
Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: großflächige Angriffe auf deutsche Energieversorger