Heute komplett offline zu leben, ist de facto nicht mehr möglich und das gilt auch abseits von sozialen Netzwerken und Co. Einen neuen Stromvertrag organisieren? Macht man online. Schnell die Miete überweisen? Dank Online-Banking in Se ...
IT-News Sicherheit

Ransomware-as-a-Service: Wie Unternehmen sich vor Daten-Erpressung schützen können
Unternehmen und auch öffentliche Institutionen sind zunehmend von aggressiven Cyberangriffen betroffen. Laut dem BKA sind die verantwortlichen Hacker immer seltener die eigentlichen Drahtzieher, sondern lediglich gut bezahlte Dienstlei ...

Bargeldlose Zahlungsmöglichkeiten: Das SEPA-Verfahren in Europa
Seit dem 1. Februar 2014 existiert in Europa das SEPA-Verfahren, welches die zuvor genutzten Überweisungs- und Lastschriftverfahren in Ländern der Europäischen Union ersetzt hat. Parallel zu den EU-Ländern sind auch Norwegen, die Schwe ...
Starke Passwörter als Schlüssel für eine effiziente IT-Security
Der Zugang zu besonders sensiblen Daten und Informationen ist bei den meisten Unternehmen durch Passwörter. Genau dieser Passwortschutz stellt aber eine ganz besondere Herausforderung dar, weil nur sehr starke Passwörter effizienten Sc ...
Gefahr fürs Firmennetzwerk: Potenzielle Einfallstore für Hacker identifizieren
Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der inter ...

Die Auswirkungen der 5G-Technologie auf die Cybersicherheit
Das 5G-Zeitalter ist angebrochen. Damit einher geht eine neue Netzwerktechnik, die bis dato im wirtschaftlichen Bereich ungekannte Geschwindigkeiten mit der Verarbeitung riesiger Datenmengen und praktisch nichtvorhandener Latenz verbin ...

Attacken im Stealth-Modus: IT-Teams müssen umdenken
Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.

Threat Hunting – Informieren und abwehren
Threat Detection and Response (TDR) stärkt die Abwehrkräfte von Unternehmen. Dabei geht es darum, Angriffe zu erkennen und zu neutralisieren, bevor es zu ernsthaften Problemen kommt.

Digitale Signatur: Ein Signaturverfahren für das 21. Jahrhundert
Bei Verträgen denkt man an ellenlange schriftliche Konvolute, die vor Ort von den Vertragsschließenden unterzeichnet werden müssen. Doch im Geschäftsleben geht es heute auch einfacher: Die digitale Signatur kombiniert digitale Technolo ...

Chrome, Edge und Safari: Chinesischer Hackerwettbewerb deckt Zero-Day-Lücken auf
Mehrfach geknackt wurden unter anderem Microsoft Edge und Google Chrome. Aber auch Apple Safari fiel den Hackern zum Opfer. Die Forscher zeigen auch Schwachstellen in Adobe Reader. Die höchste Belohnung gibt es für einen erfolgreichen ...

BlueKeep-Schwachstelle: Microsoft warnt erneut vor Angriffen
Microsoft rechnet mit "effektiveren Angriffen" und will erreichen, dass Kunden ungepatchte Systeme mit Windows 7 und Server 2008 aktualisieren.

Studie: Nutzer von iMacs und MacBooks müssen sich auf veränderte Bedrohungslage einstellen
2019 soll sich die Zahl der Phishing-Angriffe verdoppeln. 2018 erreichte die Verbreitung von Schadprogrammen und unerwünschter Software einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankr ...

Microsoft schließt zwei Zero-Day-Lücken am Patch-Tuesday
Es handelt sich um CVE-2019-1214 und CVE-2019-1215. Beide Lücken erlauben die Ausweitung von Benutzerrechten. Insgesamt enthält der September-Patch 80 Korrekturen, von denen 17 als "kritisch" eingestuft sind.

Confidential Computing Consortium: Neues Industriekonsortium fördert sicheres Computing
Zu einen neuen Industriekonsortium haben sich viele der größten Unternehmen der Computerindustrie zusammengeschlossen. Das Ziel des Confidential Computing Consortium ist die sicherere Gestaltung der Datenverarbeitung zwischen On-Premis ...

Barracuda erwirbt indisches Startup InfiSecure Technologies
Die Lösung zur Bot-Erkennung und -Minimierung von InfiSecure Technologies ergänzt Barracudas Advanced Bot Protection für Barracuda WAFaaS- und WAF-Plattformen.

Cloudserver gibt Daten von Fortune-100-Unternehmen preis
Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche Daten von Mitarbeitern, System-Passwörter, Vertriebs ...

Windows 10: Neue Zero-Day-Lücke erlaubt Rechteausweitung
Die Sicherheitsforscherin SandboxEscaper entdeckt eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. Sie zeigt in einem Video, wie sich ihr Beispielcode nutzen lässt, um Systemdateien zu löschen. In den nächste ...

Neue RCE-Sicherheitslücke betrifft fast die Hälfte der E-Mail-Server im Internet
Die Exim-Schwachstelle ermöglicht es Angreifern, Befehle als Root auf entfernten E-Mail-Servern auszuführen.

Google Chrome 75 beseitigt 42 Schwachstellen und integriert Lesemodus
Google hat seinen Browser Chrome auf Version 75.0.3770.80 (Android: 75.0.3770.67) aktualisiert. Mit dem Update schließt das Unternehmen 42 Sicherheitslücken, von denen jedoch keine mit kritisch eingestuft ist. Die lesefreundliche Darst ...

Live Mount: mehr als eine Recovery-Funktion
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion

SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen
Die Angriffe richten sich aktuell offenbar vorrangig gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Für die von den Hackern ausgenutzte Lücke gibt es inzwischen mehrere Patches. Beispielcode für einen Exploit wird schon se ...

Zero-Sign-On-Technologie von MobileIron soll Passwörter überflüssig machen
MobileIron kündigt eine Zero-Trust-Plattform an, die das mobile Gerät als ID für den sicheren Zugriff auf das Unternehmen benutzt. Die neue Technologie soll den passwortlosen Zugriff auf Cloud-Dienste von jedem verwalteten oder nicht v ...

Sicherheitslücke macht Dell-PCs für Remote-Hijacking-Angriffe anfällig
Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Ein Angreifer muss sein Opfer nur auf eine speziell gestaltete Website locken.

TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen
Unbemerkte Sicherheitslücken können eine Zertifizierung vereiteln. Die getroffenen Sicherheitsmaßnahmen im eigenen Hause lassen sich auf eine Konformität mit der Norm überprüfen.

ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag
ESET bietet kostenlose Webinare für Unternehmen und Managed Security Provider. Im Fokus stehen dabei die Themen „Security Awareness“ und die Generierung von Mehrwert durch die Teilnahme an einem MSP-Programm.

Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware
Die Teilnehmer legten neue kritische Sicherheitslücken auch in Edge, Windows und Firefox offen. Die Veranstalter schütteten an den ersten beiden Tagen Prämien in Höhe von 510.000 Dollar aus.

Protest: Wikipedia Deutschland geht am 21. März ganztägig offline
Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert ...

Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2
2018 nahmen Angriffe mit Banking-Trojanern gegenüber 2017 weiter zu. Auf geschäftliche Nutzer zielten dabei 24 Prozent von ihnen ab. Für den Großteil der Angriffe 2018 sorgten laut Kaspersky Lab wenige Banking-Malware-Familien.

Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt
Cyberkriminelle Aktivitäten werden einer Sophos-Umfrage zufolge meist auf Servern oder im Netzwerk entdeckt. Aufenthaltsdauer und erster Angriffspunkt sind dabei oft unbekannt.

Update KB4482887 für Windows 10 integriert Retpoline-Schutz
Retpoline gilt als bisher effizienteste Methode zur Abwehr der hauptsächlich in Intel-Prozessoren enthaltenen Sicherheitslücken, die Anfang 2018 bekannt wurden. Aber auch Retpoline bietet keinen vollständigen Schutz vor Spectre-Angriff ...