Zukünftig soll die "Windows Defender Advanced Threat Protection" Systeme im Enterprise-Umfeld besser vor Gefahren absichern. Der neue Schutz soll in Windows 10 eingebaut werden und zusätzlich kosten. Der ganze Artikel: Neuer Schutz: Microsoft kündigt „Threat Protection“ für Windows 10 an
Digitaler Bankraub: Kriminelle plündern Zentralbank
Die Zentralbank von Bangladesch wurde ausgeraubt – und zwar per SWIFT-Überweisung. Der Finanzchef der Landes erfuhr davon erst aus der Zeitung. Der ganze Artikel: Digitaler Bankraub: Kriminelle plündern Zentralbank
Bangladesch Zentralbank Opfer eines digitalen Beutezugs
Bangladeschs Finanzminister Abul Maal Abdul Muhith wird nicht schlecht gestaunt haben, als er erst einen Monat später von dem Vorfall über die Zeitung erfuhr. mehr … Der ganze Artikel: Bangladesch Zentralbank Opfer eines digitalen Beutezugs
Gefahren beim Online- und Mobile-Banking: Flexibel, aber sicher
Online- und Mobile-Banking: Für Banken ist das keine Frage des Ob, sondern des Wie. Die Nutzung dieser Kommunikationskanäle ist in einem zunehmend wettbewerbsintensiveren Umfeld unverzichtbar, da das Multi-Channel-Banking zu den zentralen Kundenanforderungen gehört. Für Finanzdienstleister bedeuten zusätzliche Online-Angebote aber auch…
Security: Drown gefährdet weiterhin zahlreiche Webdienste
Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser. (Sicherheitslücke, Computer) Der ganze Artikel: Security: Drown gefährdet weiterhin zahlreiche Webdienste
Clickbait und Datenhandel – Hinter den Kulissen
Clickbait auf Facebook ist nichts Neues. Mit sensationellen Bildern und Meldungen sollen User auf eine Seite gelockt werden. Das ist durchaus legitim, denn eine gewisse Neugier ist dem Menschen nun einmal angeboren. Dies wissen allerdings auch nicht so freundliche Zeitgenossen,…
29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Mindestens 85 Konten mit falschen Personalien soll ein 29 Jahre alter Mann eingerichtet und über Untergrund-Plattformen weiterverkauft haben. Der ganze Artikel: 29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Lücken in der IT-Sicherheit
Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit
Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Nach Analyse eines AV-Herstellers zufolge ist die auf OS-X-Nutzer abzielende Schad-Software "nahezu identisch" mit Linux.Encoder – es handele sich um die allererste Plattform-übergreifende Ransomware. Der ganze Artikel: Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Sicherheits- und Brandschutzsysteme: Ganzheitlichkeit ist entscheidend
Strenge Service-Level-Agreements, wertvolle Hard- und Software, sensible Daten, hohe Energiedichte: In kaum einem anderen Bereich treffen so viele unternehmenskritische Faktoren aufeinander wie im Serverraum oder Rechenzentrum eines Unternehmens. Nur ein stringentes, an die besonderen Anforderungen der EDV angepasstes Sicherheitsgesamtkonzept mit…
Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Rund siebzig Vereine zählt die Marktgemeinde Krieglach in der Steiermark. Viele von ihnen nutzen das Sportzentrum mit der modernsten Dreifachsporthalle der Region. Den Zutritt kontrolliert eine elektronische Bluesmart Schließanlage von Winkhaus. Der ganze Artikel: Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Security: Tor-Nutzer über Mausrad identifizieren
Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente. (TOR-Netzwerk, Prozessor) Der ganze Artikel: Security: Tor-Nutzer über Mausrad identifizieren
Bank-Hack im großen Stil: 1 Mrd. Dollar vom Konto eines Staates weg
Bei Angriffen auf Bank-Systeme geht es meist darum, von einer Reihe normaler Kunden die Konten zu plündern. Jetzt bereitet aber eine Angelegenheit den großen Finanzinstituten Kopfzerbrechen, bei der gleich das Konto eines Staates um eine nicht unerhebliche Summe erleichtert wurde.…
Kritische Lücke in Jabber-Verschlüsselung OTR
Das Protokoll Off-the-Record (OTR) und dessen Umsetzung galt als eigentlich als recht sicher. Doch jetzt entdeckten Forscher eine kritische Lücke, die es Angreifern erlaubt, eigenen Code einzuschleusen und auszuführen. Updates schließen das Loch. Der ganze Artikel: Kritische Lücke in Jabber-Verschlüsselung…
CeBIT: Telekom auf der CeBIT: Cloud, Netze Sicherheit
Die Deutsche Telekom hat erstmals nicht vor Ort in Hannover, sondern mittels einer Videoschalte aus München einen Ausblick auf die CeBIT-Neuigkeiten gegeben. Das Unternehmen setzt auf die Digitalisierung der Industrie. Der ganze Artikel: CeBIT: Telekom auf der CeBIT: Cloud, Netze…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Huawei reagiert mit Humor auf Satire-Artikel, Android N Preview steht zum Download bereit, Apples Time-Machine-Backups gefährdet, gefälschten Gutscheinen und einem super Review zum Aldi Notebook Medion Akoya S2218. mehr … Der ganze Artikel: 5…
Einführung einer Zwei-Faktor-Authentifizierung
Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung
2-Faktor-Authentifizierung: gog.com per E-Mail
Wir haben eine Reihe über die 2-Faktor-Authentifizierung gestartet in der wir beschreiben, wie Ihr für bestimmte Dienste die Authentifizierung aktivieren könnt. mehr … Der ganze Artikel: 2-Faktor-Authentifizierung: gog.com per E-Mail
SIEM und Threat Intelligence könnten zulegen
Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…
Erpressungs-Trojaner: Time-Machine-Backups anfällig
Die Entwickler der OS-X-Ransomware KeRanger haben auch Time-Machine-Backups als Angriffsziel erwogen. Tatsächlich ist es möglich, selbst ohne Admin-Rechte Dokumente in der Datensicherung zu verändern. Der ganze Artikel: Erpressungs-Trojaner: Time-Machine-Backups anfällig