2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein…
CVE-Statistik: Viele Sicherheitslücken in Mac OS X, iOS und Flash gemeldet
Eine Auswertung der CVE-Liste zeigt, für welche Programme und Betriebssysteme 2015 die meisten Sicherheitslücken gemeldet wurden. Wie sicher die Software ist, lässt sich daraus jedoch nicht ableiten. Der ganze Artikel: CVE-Statistik: Viele Sicherheitslücken in Mac OS X, iOS und Flash…
Blackberry bleibt in Pakistan
Die pakistanische Regierung besteht nicht mehr auf einer Überwachung von Blackberry-Nutzerdaten. Sie hatte Zugriff auf Blackberry-Server gefordert, weshalb Blackberry sich aus dem Land zurückziehen wollte. Der ganze Artikel: Blackberry bleibt in Pakistan
Die BBC im Konfliktfeld des IS
Nachrichtenmedien wie die BBC sind attraktive Opfer für Angriffe sowohl von IS-Terroristen als auch von deren Gegnern. Manche dieser Angriffe werden erst im Nachhinein mit überraschenden Erklärungen publik. Der ganze Artikel: Die BBC im Konfliktfeld des IS
Das Smart Home – Freund oder Feind?
eco – Verband der Internetwirtschaft e. V. über smarte Häuser: Bedürfnis nach Sicherheit und Komfort in der dunklen Jahreszeit steht einem hohen Risiko gegenüber Der ganze Artikel: Das Smart Home – Freund oder Feind?
IT-Sicherheit und des Kaisers neue Kleider – Alles auf Anfang
Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…
Diese IT-Trends beschäftigen IT und CIO in 2016
Das Jahr 2016 steht für die IT-Abteilung ganz im Zeichen der Digitalisierung. Dabei geht es weniger um disruptive Technologien oder völlig neue Themen, sondern um die pragmatische Umsetzung – und das Zusammenwachsen – der Trends der vergangenen Jahre. Das Marktanalyse-…
Wirtschaft, Technologie und Rechtsprechung – Ausblick auf die Cybersicherheit 2016
– Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks, in einer aktuellen Analyse zum Jahreswechsel. Der ganze Artikel: Wirtschaft, Technologie und Rechtsprechung –…
Microsoft vertuschte Überwachung von politischen Gegnern Chinas
Zwei ehemalige Mitarbeiter haben sich nach der Bekanntgabe von Microsoft zu Wort gemeldet, in der das Unternehmen angekündigt hatte, Warnungen bei staatlichen Hackerangriffen an die Nutzer herauszugeben. Die Ex-Angestellten erheben dabei schwere Vorwürfe gegen ihren ehemaligen Arbeitgeber. (Weiter lesen) Der…
32C3: Der Sicherheits-Albtraum geht weiter
2015 war das Jahr der Cyber-Bankräuber und -Erpresser. Im kommenden Jahr hat unter anderem der US-Wahlkampf das Potential zum "Security Nightmare". Der ganze Artikel: 32C3: Der Sicherheits-Albtraum geht weiter
Einen Guten Rutsch und ein frohes neues Jahr!
Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2016. Auf dass Ihre Hoffnungen aufgehen mögen. Kommen Sie unbeschadet hinüber. Der ganze Artikel: Einen Guten Rutsch und ein frohes neues Jahr!
Auch Microsoft warnt vor staatlichen Angriffen auf seine Nutzer
Wenn Microsoft Angriffe staatlicher Hacker auf Accounts seiner Nutzer entdeckt, will das Unternehmen künftig Warnungen aussenden. Der ganze Artikel: Auch Microsoft warnt vor staatlichen Angriffen auf seine Nutzer
Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern
Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig. (OpenSSH, Netzwerk) Der ganze Artikel: Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern
Die neue EU-Datenschutz-Grundverordnung im Detail
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail
Jailbreak: Linux und Pokémon auf der Playstation 4
Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch eine ältere Version von Pokémon auszuführen. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux und Pokémon auf der Playstation 4
W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD
Das OpenBSD-Projekt sichert seinen Browser ab, indem der genutzte Speicher entweder beschreibbar oder ausführbar (W^X) gemacht wird. Nach OpenBSD nutzt dies nun auch Firefox Nightly für Javascript-Code. (Firefox, Browser) Der ganze Artikel: W^X: Firefox nutzt Sicherheitsfunktion aus OpenBSD
Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“
Der Verband der Zeitschriftenverleger wettert gegen die Anbieter von Werbeblockern. Trotz einer einstweiligen Verfügung ist das Programm Adblock weiter erhältlich. (AdBlocker, Opera) Der ganze Artikel: Zeitschriftenverleger: Adblock-Anbieter sind „erpresserische Geschäftemacher“
E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen
Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen. (Microsoft, E-Mail) Der ganze Artikel: E-Mail-Konten: Microsoft…
SIEM wird zu Big Data Security Analytics
Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics
32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10
Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff". Der ganze Artikel: 32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10