Prof. Klaus Josef Lutz hat den Vorsitz von Beirat und Aufsichtsrat von Giesecke & Devrient (G&D) übernommen. Beirat und Aufsichtsrat wählten den neuen Vorsitzenden einstimmig in ihren Sitzungen. Der ganze Artikel: G&D: Prof. Lutz übernimmt Vorsitz von Aufsichtsrat und Beirat
Ransomware zu gut: FBI rät Erpressungsopfern, einfach zu zahlen
Die Erpressertrojaner, mit denen Cyberkriminelle die Daten ihrer Opfer verschlüsseln, werden immer fortschrittlicher. Wegen mangelnder Alternativen empfiehlt das FBI Betroffenen deshalb, im Zweifelsfall das Lösegeld für gesperrte Dateien "einfach zu bezahlen". (Weiter lesen) Der ganze Artikel: Ransomware zu gut: FBI…
Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Trojaner und andere Schadprogramme bedrohen seit vielen Monaten die Sicherheit von Android-Smartphones. Nun holt die Justiz in Europa zum einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter … Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
18.000 Android-Apps sollen SMS-Nachrichten ausspionieren
Viele Apps für Android-Geräte, die zur Werbeeinblendung auf das Taomike SDK setzen, leiten ein- und ausgehende SMS-Nachrichten an einen Server des Anbieters weiter, warnen Sicherheitsforscher. Aktuell seien nur Nutzer in China davon betroffen. Der ganze Artikel: 18.000 Android-Apps sollen SMS-Nachrichten…
Polizei geht europaweit gegen Käufer des DroidJack-Tools vor
Europaweit sind Polizeibehörden gegen Verdächtige vorgegangen, die als Käufer der Spionage-Malware "DroidJack" ausgemacht wurden. Da man an die Anbieter der Software offenbar noch nicht herangekommen ist, will man nun zumindest die Nutzer des Tools dingfest machen und an weitergehenden Taten…
NTFS-Überwachung deckt Schwachstellen auf
Das NTFS-Dateisystem bietet die Möglichkeit, den Zugriff auf Dateien nicht nur zu steuern, sondern auch zu überwachen. Administratoren können so feststellen, welcher Benutzer Dokumente verändert oder gelöscht hat. Damit das funktioniert, sind einige Parameter zu konfigurieren. Der ganze Artikel: NTFS-Überwachung…
Experiment – 200 verlorene USB-Sticks
Eine kürzlich durchgeführte Studie der CompTIA untersuchte die Verhaltensweise von Arbeitnehmern im Umgang mit Cybersicherheit. Dabei wurden bei einem Experiment an öffentlichen gut besuchten Plätzen in Chicago, Cleveland, San Francisco und Washington 200 USB-Sticks deponiert. In einem von fünf Fällen wurde der USB-Stick nicht nur gefunden,…
Wann dürfen im öffentlichen Dienst Cloud-Angebote genutzt werden?
Eine Frage, die in diesem Sommer die Verantwortlichen in der öffentlichen Verwaltung verstärkt beschäftigte. Der Rat der IT-Beauftragten der Bundesregierung verfasste dazu nun einen Beschluss. Dieser Beschluss vom 29. Juli 2015 (1) erklärt vorab, dass eigene IT-Systeme „zu bevorzugen“ sind,…
US-Copyright: DMCA erhält kleine Wohlfühlzohnen für 3D-Drucker, Kfz-Software, DRM und mehr
In den USA treten am heutigen Mittwoch einige Ausnahmen vom Digital Millenium Copyright Act in Kraft. Sie gelten etwa für das Handy-Eintsperren, Material für 3D-Drucker oder Jailbreaking. Die Form der Rechtssetzung ist obskur. Der ganze Artikel: US-Copyright: DMCA erhält kleine…
Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Die Justiz in Europa holt zu einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter im Dunkeln bleiben, richtet sich die Aktion gegen die Käufer. Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Passen Open Source und Internet der Dinge zusammen?
Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht. Der ganze Artikel:…
Update unbedingt installieren: Joomla im Fokus von Angreifern
Nutzer von Joomla sollten das in der vergangenen Woche veröffentlichte Update dringend einspielen. Denn Angreifer attackieren aktuell massenweise Webseiten, die eine verwundbare Version einsetzen. Der ganze Artikel: Update unbedingt installieren: Joomla im Fokus von Angreifern
Lancope: Cisco kauft Stealthwatch-Anbieter für 453 Millionen Dollar
Cisco kauft den Stealthwatch-Hersteller Lancope. Dessen Produkte richten sich an große Unternehmen und analysieren den Netzverkehr auf Anomalien. (Cisco, Security) Der ganze Artikel: Lancope: Cisco kauft Stealthwatch-Anbieter für 453 Millionen Dollar
Partnerbeitrag: Im Ernstfall angemessen reagieren
Im Seminar der Antago GmbH am 27.11.2015 lernen Teilnehmer, welche Maßnahmen bei einem erfolgreichen Cyber-Angriff in die Wege geleitet werden sollten. Der ganze Artikel: Partnerbeitrag: Im Ernstfall angemessen reagieren
SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Ungeschützte Schwachstellen ermöglichen Zugriff auf vertrauliche Informationen und geschäftswichtige Unternehmensprozesse, Betrug und Sabotage Der ganze Artikel: SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Industrie 4.0 – effektiv geschützt durch passive Scans
Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen…
Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Der ganze Artikel: Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
DMCA: Mehr Freiheit für Autohacker
Mehr Freiheit für Autohacker: In den USA wurden neue Ausnahmeregelungen für den Digital Millenium Copyright Act veröffentlicht. Sicherheitsforscher dürfen jetzt unter bestimmten Voraussetzungen den Quellcode von Autos testen. Bis die Regelungen in Kraft treten, dauert es aber noch ein bisschen.…
Suche nach Sicherheitslücken
Sie suchen nach Schwachstellen im Internet, um kriminellen Angreifern zuvorzukommen. „Gute“ Hacker wollen die digitale Welt sicherer machen. Ein Nachwuchstalent kommt aus Bremen. Der ganze Artikel: Suche nach Sicherheitslücken
Siemens: TÜV-zertifiziertes Zutrittssystem
Siemens hat die IT-Sicherheit seines Zutrittssystems Siport 3.0 von der TÜV Trust IT GmbH zertifizieren lassen. Sämtliche relevanten Soft- und Hardwarekomponenten haben die Prüfungen bestanden. Der ganze Artikel: Siemens: TÜV-zertifiziertes Zutrittssystem