Der Cyber Weapons Reports 2016 verdeutlicht, dass in der Regel keine Malware zum Informationsdiebstahl, sondern Administrations- und Fernwartungstools eingesetzt werden Der ganze Artikel lesen: Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
„Das haben wir von Cyber-Angriffen in EMEA gelernt“
Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…
5 konzeptionelle Schwachstellen, die teuer werden können
Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…
Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung
Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma. (Security, Amazon) Der ganze Artikel lesen: Funksteckdose: Hersteller bedrängt…
Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Das Verschlüsselungspaket für den Mac liegt in einer neuen, an El Capitan angepassten Version vor. Die Macher verlangen trotz anderslautender Ankündigung zunächst kein Geld. Der ganze Artikel lesen: Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Dell SonicWALL Secure Mobile Access bietet mobilen und Remote-Anwendern mehr Sicherheit
Dell Security hat das Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 vorgestellt. Damit können mobile und Remote-Nutzer in kleinen und mittleren Unternehmen einen sicheren und Richtlinien-konformen SSL-VPN-Zugang zu kritischen Anwendungen, Daten und Ressourcen erhalten. Der ganze Artikel…
IT-Service: Bitte präventiv!
Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…
Fraunhofer SIT und Telekom starten Volksverschlüsselung
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Der ganze Artikel lesen:…
EU-Kommission will Forschung gegen Cyberkriminalität vorantreiben
Die EU-Kommission will sich im Kampf gegen Cyberkriminalität besser rüsten und in die Grundlagenforschung investieren. Mehr als hundert Unternehmen wollen sich an dem Programm beteiligen. Es gehe um zivile Anwendungen, heißt es. Der ganze Artikel lesen: EU-Kommission will Forschung gegen…
Protectas/Bosch: Partner für neue Cloud-based Services
Protectas SA und Bosch Sicherheitssysteme GmbH gehen eine Partnerschaft für die Bereitstellung von Videofernüberwachungsdiensten für Protectas Kunden in der Schweiz ein. Hier befinden sich zwei mit modernster Technik ausgestattete Sicherheitsleitstellen von Protectas. Der ganze Artikel lesen: Protectas/Bosch: Partner für neue…
Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…
Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Eine iranische Cyberspionage-Gruppe verwendete jahrelang die Malware Infy und die erforderliche C2-Infrastruktur, um weltweit infizierte Computer zu kontrollieren Der ganze Artikel lesen: Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Fast 40.000 Android-Geräte aktuell mit HummingBad Malware in Deutschland infiziert
– insgesamt mehr als 13 Millionen Angriffe in Deutschland festgestellt. Check Point stellt in einem aktuellen Bericht fest, dass mit der Android Malware HummingBad jeden Monat global 300.000 Dollar umgesetzt werden. Über 10 Prozent der Angriffe weltweit finden in Deutschland…
2016-07-04 IT Sicherheitsnews taegliche Zusammenfassung

Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie Heftiger Schlag für Android-Verschlüsselung Privacy Shield: Der Raider-Twix-Vorwurf Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones pEp: Erste Anwendungen von „Pretty…
Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie
Eine aktuelle Studie zeigt, dass viele Unternehmen die digitale Transformation nicht mit der gebotenen Entschlossenheit angehen. Der ganze Artikel lesen: Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie
Heftiger Schlag für Android-Verschlüsselung
Die Voll-Verschlüsselung von Android-Smartphones weist ein ernsthaftes Design-Problem auf, das die geschützten Daten sehr angreifbar macht, erklärt ein Sicherheits-Forscher. Er belegt dies mit konkretem Code, der Brute-Force-Angriffe demonstriert. Der ganze Artikel lesen: Heftiger Schlag für Android-Verschlüsselung
Privacy Shield: Der Raider-Twix-Vorwurf
Ab nächster Woche wird der Privacy Shield die Datenschutzvereinbarung Safe Harbor ersetzen. Kritiker fürchten, außer dem Namen werde sich wenig ändern. (Safe Harbor, Datenschutz) Der ganze Artikel lesen: Privacy Shield: Der Raider-Twix-Vorwurf
Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen
Den Zugang zu über 300 iCloud- und Gmail-Accounts soll sich der US-Amerikaner durch Phishing erschlichen haben – darunter auch zu Benutzerkonten von Prominenten. Der ganze Artikel lesen: Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen
Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar
Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Die meisten Fehler sind durch Updates behoben – doch das Design bringt grundsätzliche Probleme mit sich. (Security, Apple) Der ganze Artikel lesen: Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar
Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones
Google hat Bedenken gegen die Datenschutzprinzipien zum Telefonieren mit Android-Smartphones zurückgewiesen. Der ganze Artikel lesen: Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones