Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt. Der ganze Artikel:…
Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten
Ab Anfang nächsten Jahres wird Google Chrome keine neu ausgestellten SHA-1-signierten SSL-Zertifikate von öffentlichen CAs mehr akzeptieren. SHA-1 gilt seit zehn Jahren als unsicher, wird aber immer noch von HTTPS-Sites verwendet. Der ganze Artikel: Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten
Ausrüstung für die Überwachungsindustrie
Ein Katalog der US-Regierung gewährt Einblicke in die technischen Möglichkeiten, die heutzutage zum Abhören der Handy-Kommunikation verfügbar sind. Der ganze Artikel: Ausrüstung für die Überwachungsindustrie
Disclosure-Drama bei Facebook
Ein Forscher meldet Facebook eine schwere Sicherheitslücke, fühlt sich dabei ungerecht behandelt und das Drama nimmt seinen Lauf. Der ganze Artikel: Disclosure-Drama bei Facebook
Die Kommerzialisierung des Cybercrime
Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen – der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender … Der ganze Artikel: Die Kommerzialisierung des Cybercrime
Sophos übernimmt Sicherheitsdienstleister SurfRight
Der britische Security-Dienstleister Sophos hat das niederländische Unternehmen SurfRight übernommen. Das entwickelt Software, die Infektionen ohne Signaturen erkennt und beseitigt. Dessen Produkte sollen fortgeführt werden. Der ganze Artikel: Sophos übernimmt Sicherheitsdienstleister SurfRight
FBI untersucht Schnüffelcode bei Juniper
Juniper hat Schadcode im eigenen Betriebssystem gefunden, der die Geräte und darüber laufenden verschlüsselten Datenverkehr angreifbar macht. Nun untersucht das FBI die Konsequenzen, denn viele US-Ministerien nutzen Juniper-Hardware. Der ganze Artikel: FBI untersucht Schnüffelcode bei Juniper
Tenable Network Security startet kostenloses on-demand Training und hilft Unternehmen ihre IT-Infrastruktur schneller und umfassender zu sichern
Neue Online-Kurse für alle Nutzer von Nessus und SecurityCenter verschaffen Kunden, Partnern und Beratern einen Vorsprung gegenüber modernen Bedrohungen Der ganze Artikel: Tenable Network Security startet kostenloses on-demand Training und hilft Unternehmen ihre IT-Infrastruktur schneller und umfassender zu sichern
Wie IT-Experten den Daten-Tsunami beherrschen
Warum Unternehmen jetzt die Cloud zur Optimierung der Backup-Strategie nutzen sollten, um ihre Datenschätze zu sichern Der ganze Artikel: Wie IT-Experten den Daten-Tsunami beherrschen
Top Mobile Malware-Familien im November 2015
Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf + International 17% Anstieg bei Nutzung mobiler Malware Der ganze Artikel: Top Mobile Malware-Familien im November 2015
Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Nationaler Sonderweg konterkariert einheitlichen Regelungen in der EU + Mehr Rechtsunsicherheit für Unternehmen, die Daten verarbeiten + Stellung der Datenschutzbeauftragten wird geschwächt Der ganze Artikel: Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Bei Smartphone-Verlust: Handy orten und sperren
Ist das Handy weg – egal, ob gestohlen oder verloren – können Sie es orten und wiederfinden! Android, iOS und Windows bieten dafür eigene Apps an, aber auch Drittanbieter haben gute Lösungen. Wir zeigen … Der ganze Artikel: Bei Smartphone-Verlust:…
Security-Trends 2016
Sicherheit im Cyber-Raum 2016? Glaubt man den Experten der Sicherheitsfirmen steht den Security-Verantwortlichen in den Unternehmen ein hartes Jahr 2016 bevor. So werden sich etwa die kriminellen Hacker … Der ganze Artikel: Security-Trends 2016
Update für Crimeware Kit Microsoft Word Intruder
Über Sicherheitslücken in Microsoft Word kann ein Dateianhang schon beim Öffnen Windows-Systeme infizieren. Der Autor des im Untergrund beliebten Crimeware Kits MWI legt jetzt mit neuen Exploits nach. Der ganze Artikel: Update für Crimeware Kit Microsoft Word Intruder
Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let’s Encrypt
Mit Let’s Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern. (Let’s Encrypt, Microsoft) Der ganze Artikel: Deutsche Webhoster:…
Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für Kleinverbraucher
Der Bundesrat stellt sich gegen die Pläne der Bundesregierung. Für Anschlüsse mit einem Stromverbrauch von weniger als 6.000 Kilowattstunden im Jahr soll es keine Einbaupflicht für vernetzte Stromzähler geben. (Datenschutz, GreenIT) Der ganze Artikel: Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für…
Buch „Cybergefahr“ in deutscher Sprache veröffentlicht
G DATA unterstützt IT-Sicherheits-Infos für Jedermann Der ganze Artikel: Buch „Cybergefahr“ in deutscher Sprache veröffentlicht
Juniper – Betriebssystem „ScreenOS“ mit offener Hintertür
Der Hersteller Juniper hat in verschiedenen Routern seiner Netzwerk-Produktpalette, eine versteckte Hintertür im Betriebssystem ScreenOS endeckt. Gefunden wurde die Backdoor im Rahmen eines Code-Reviews, wobei der Schadcode eine Hintertür öffnet, welche es ermöglicht den VPN-Traffic, also verschlüsselte Verbindungen von Außen unverschlüsselt zu lesen. Darüber hinaus gibt…
#ITTage2015: Oracle DBs bis in die Tiefen
Oracle Tuning, Troubleshooting und Internals: Vom Oracle In-Memory Column Store bis zum Optimizer Der ganze Artikel: #ITTage2015: Oracle DBs bis in die Tiefen
Diese Rechnungen könnten doppelt teuer werden
Wie die Ransomware Teslacrypt über E-Mails verbreitet wird Der ganze Artikel: Diese Rechnungen könnten doppelt teuer werden