Wer sein Smartphone schon mal auf dem Schreibtisch zurücklässt, könnte eine böse Überraschung erleben: Innerhalb weniger Minuten kann man den damit verknüpften WhatsApp-Account übernehmen. Auch dann, wenn das Gerät gesperrt ist. Der ganze Artikel: l+f: WhatsApp-Konten entführbar
Malware zapft Kreditkartendaten von Oracle-Kassensystemen ab
Ein weiterer Schädling nistet sich in Point-of-Sales-Terminals ein und kopiert die Daten ahnungsloser Kreditkarten-Nutzer. MalaumPOS hat es auf ein weit verbreitetes Kassensystem von Oracle abgesehen. Der ganze Artikel: Malware zapft Kreditkartendaten von Oracle-Kassensystemen ab
Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an
Die umstrittene Mailänder Überwachungstechnik-Firma “Hacking Team” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt. Nun hat der Hacking-Team-Gründer laut Motherboard…
Raub im Zug: Datendiebstahl – ganz analog
Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs. (Security, Internet) Der ganze Artikel: Raub im Zug: Datendiebstahl – ganz analog
Warentest: Angebote wie Vodafones Secure Net taugen nichts
Mobilfunkbetreiber versuchen mit verschiedenen optionalen Services mehr Umsatz aus ihren Kunden zu ziehen – doch halten die fraglichen Angebote nicht unbedingt, was sie versprechen. Vor allem wenn es um das Thema Sicherheit geht, ist man bei Experten oft besser aufgehoben,…
Bei Verstößen gegen das IT-Sicherheitsgesetz soll Bußgeld drohen
Die große Koalition sieht in dem geplanten IT-Sicherheitsgesetz vor, dass Betreiber kritischer Infrastrukturen Strafen bis 100.000 Euro zahlen müssen, wenn sie die Vorgaben nicht einhalten. Auch sollen öffentliche Stellen stärker einbezogen werden. Der ganze Artikel: Bei Verstößen gegen das IT-Sicherheitsgesetz…
Wie die Integritätskontrolle bei Big Data möglich wird
Veränderungen an Daten müssen auch bei Big Data zuverlässig erkannt werden. Das verlangen der Datenschutz und jede sinnvolle Auswertung großer Datenbestände. Spezielle Tools helfen bei der Integritätsüberwachung. Der ganze Artikel: Wie die Integritätskontrolle bei Big Data möglich wird
Achtung – WhatsApp Abofalle
In diesen Tagen sollten Nutzer des beliebten WhatsApp-Messengers besonders aufmerksam sein, denn Kriminelle versuchen vermehrt mit gefälschten Nachrichten den WhatsApp-Nutzer in eine kostenpflichtige Abofalle zu locken. So erhält der WhatsApp-Nutzer ein Nachricht, die angeblich vom WhatsApp-Hersteller selber stammt und Ihn einlädt,…
Risiken in Anwendungssoftware vermeiden
Sicherheit kommt in der Anwendungsentwicklung meist zu kurz, dabei sind Software-Fehler oft der Ausgangspunkt für Cyber-Attacken. Für Geschäftsapplikationen ist es daher unerlässlich, einen abteilungsübergreifenden Ansatz für das Management von Risiken und Schwachstellen zu etablieren. Der ganze Artikel: Risiken in Anwendungssoftware…
Tipps für Unternehmen zur revisionssicheren Ablage von E-Mails
Der deutsche Gesetzgeber verlangt, dass Unternehmen geschäftsrelevante elektronische Dokumente und… Der ganze Artikel: Tipps für Unternehmen zur revisionssicheren Ablage von E-Mails
Die größten Bedrohungen für Firmennetze
Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software. Der ganze Artikel: Die größten Bedrohungen für Firmennetze
Netzanalyse mit dem Befehl netsh
Wenn Sie mehr Informationen zu WLANs in Ihrer Nähe herausfinden wollen als nur den Namen, nutzen Sie den Befehl netsh. Der ganze Artikel: Netzanalyse mit dem Befehl netsh
Editorial: Krieg im Netz
Kaum ein Monat vergeht, in dem es nicht ein neuer Cyberangriff als Top-Meldung in die Medien schafft. Da stellt sich die Frage, ob es überhaupt noch Aussicht auf effektiven Schutz vor globalen Cyberangriffen gibt. Der ganze Artikel: Editorial: Krieg im…
WLAN-Passwort: Probleme durch Sonderzeichen vermeiden
Kennwörter sollen eine gewisse Mindestlänge besitzen und möglichst komplex sein, um Crack-Versuchen zu widerstehen. Viele User integrieren daher Sonderzeichen wie ! oder #. Aber nicht alle Geräte im Netzwerk … Der ganze Artikel: WLAN-Passwort: Probleme durch Sonderzeichen vermeiden
Eyevis: Verkehrs-Kontrollraum-Projekt in Norwegen
Global Control Center Design (GCCD ), Partner von Eyevis, hat den Zuschlag für ein Verkehrs-Kontrollraum-Projekt in Norwegen erhalten. Dabei werden 24×70-Zoll DLP-Cubes vom Typ EC-70-LHD-CP-1000, Netpix Controller und Eyecon Wallmanagement Software zum Einsatz kommen. Der ganze Artikel: Eyevis: Verkehrs-Kontrollraum-Projekt in…
Axis: Golfressort Gut Heckenhof mit IP-Kameras ausgerüstet
Das Vier-Sterne-Superior Hotel und Golfressort Gut Heckenhof ist mit IP-Kameras von Axis Communications ausgestattet worden. Diese sollen nicht nur Vandalismus und Diebstahl auf dem Gelände verhindern, sondern auch den Service für die Gäste verbessern. Der ganze Artikel: Axis: Golfressort Gut…
Europäische Sicherheitspolitik: Dominoeffekt befürchtet
Die zu den kritischen Infrastrukturen zählenden Sektoren sind von elementarer Bedeutung für das Funktionieren einer modernen Gesellschaft. Um mögliche Schwachstellen in den oftmals wechselseitigen Abhängigkeiten zu finden, sind länderübergreifende Simulationen heute ein wichtiges Mittel. Der ganze Artikel: Europäische Sicherheitspolitik: Dominoeffekt…
Akzeptanz: E-Personalausweis im Internet kaum genutzt
Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion – und nur sehr wenige nutzen…
Abo-Abzocke per WhatsApp
Eine Welle von WhatsApp-Mitteilungen propagiert einenLink, der Nutzer des Telekommunikations-Diensts angeblich über neue WhatsApp-Funktionen informiert. Ein Klick auf den Link löst aber in Wirklichkeit nur eine Abofalle aus. Der ganze Artikel: Abo-Abzocke per WhatsApp
Speicherung von Verbindungsdaten: Snowden lobt Reform der NSA-Spionage
Edward Snowden hat die Geheimdienstreform der US-Regierung als "historischen Sieg" für Bürgerrechte gelobt. Es habe ein Umdenken stattgefunden, schreibt der Whistleblower in einem Gastbeitrag für den Spiegel und die New York Times. (Edward Snowden, Datenschutz) Der ganze Artikel: Speicherung von…