Ende September haben die Macher der berüchtigen Locky-Ransomware eine neue Version ihres Erpressungstrojaners veröffentlicht. Der augenfälligste Unterschied: die verschlüsselten Datener erhalten alle die Dateiendung *.odin“. Ansonsten ähnelt sie stark einer früheren Version, die die Dateiendung „*.zepto“ vergab. G DATA-Kunden sind…
Von der Leyen benennt Chef ihrer neuen Cyber-Truppe
13.500 Soldaten und Zivilisten soll die neue Cyber-Truppe der Bundeswehr umfassen, zu deren Chef nun der Generalmajor Ludwig Leinhos ernannt wurde. Zuvor leitete er den Aufbaustab der Truppe. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Von…
Investitionsfeld Cloud-Security
In Deutschland bestehen noch immer zahlreiche Vorbehalte gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungsarbeit zu leisten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security
SSHowDowN: Zwölf Jahre alter OpenSSH-Bug gefährdet unzählige IoT-Geräte
Akamai warnt davor, dass Kriminelle unvermindert Millionen IoT-Geräte für DDoS-Attacken kapern. Die dafür ausgenutzte Lücke ist älter als ein Jahrzehnt. Viele Geräte sollen sich nicht patchen lassen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSHowDowN: Zwölf…
Stark, stärker, Blockchain?
Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben? IT Security News mobile…
[Wort] TW-T16/0116 – Sicherheitsupdate für OpenOffice
Technische Warnung des Bürger-CERT
Internetkonzern: Verizon spricht offen über Rückzug vom Yahoo-Kauf
Der Ton zwischen Verizon und Yahoo wird schärfer. Ein Topmanager will nun prüfen, „ob und wie es mit der Übernahme“ weitergeht. (Yahoo, Google) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Internetkonzern: Verizon spricht offen über Rückzug…
Bilanz: Facebook hat Sicherheitsforschern bisher 5 Millionen US-Dollar gezahlt
Vor fünf Jahren hat Facebook sein Bug-Bounty-Programm gestartet und seitdem tausenden von Sicherheitsforschern Prämien gezahlt. Das Programm umspannt immer mehr Produkte des Unternehmens. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Bilanz: Facebook hat Sicherheitsforschern bisher 5…
Sexismus: Apple-Store-Mitarbeiter sollen Kundinnen Fotos geklaut haben
Zehn Punkte für den Po: Männliche Mitarbeiter eines Apple Stores sollen Kundinnen private Fotos von ihren iPhones gestohlen, sie geteilt und nach sexuellen Merkmalen bewertet haben. Die australische Datenschutzbehörde ermittelt. (Apple Store, Apple) IT Security News mobile apps. Lesen…
Unternehmen sind laut einer Umfrage von Dell schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet
Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. IT…
Magento-Updates: Checkout-Prozess als Einfallstor für Angreifer
Sicherheits-Patches für das Shop-System schließen mehrere Lücken. Zwei davon gelten als kritisch. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Magento-Updates: Checkout-Prozess als Einfallstor für Angreifer
Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche
– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…
Jeder zweite Internetnutzer Opfer von Cybercrime
Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam IT Security News mobile apps. Lesen Sie…
Sicherheit kritischer Infrastrukturen
Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen. IT…
it-sa 2016: Der „Nacktscanner“ für Daten
Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…
Steigendes Risiko durch plattformübergreifende Apps
Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps
Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen
Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene einerseits und Risikobewertung für die Unternehmensführung andererseits, benötigen Unternehmen einen Experten für…
Milestone Systems: Neue Netzwerk-Videorecorder
Milestone Systems erweitert sein Angebot an Netzwerk-Videorecordern (NVR) mit dem Husky M20. Das Modell ist das erste Gerät der neuen Generation anpassbarer Netzwerk-Videorecorder und glänzt mit maximaler Leistung, Effizienz und Benutzerfreundlichkeit. IT Security News mobile apps. Lesen Sie den…
Monacor: Hybride Lösungen für mehr Flexibilität
Die neuen Hybridlösungen von Monacor verbinden die Vorteile analoger Techniken mit den Vorzügen der Netzwerktechnik und bieten dabei eine einfache Installation und Inbetriebnahme. Spezielle Kenntnisse, insbesondere in der Netzwerktechnik sind weder bei der Installation noch für den User erforderlich. …
Warum brauchen Sie ein VPN?
Wir zeigen dem Leien, was ein VPN ist und warum er eins braucht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Warum brauchen Sie ein VPN?