Obwohl die DSGVO längst in Kraft getreten ist, gibt es weiterhin viel Klärungsbedarf. Ein Grund ist die mangelnde Wahrnehmung einiger grundlegender Konzepte der Datenschutzverordnung.
IT-News Sicherheit
Google Chrome: Mehr als ein Drittel der Erweiterungen fordern Zugang zu Nutzerdaten
Mehr als die Hälfte der insgesamt 120.000 untersuchten Erweiterungen fordert die Berechtigung ein, alle Daten eines Nutzers auf beliebigen Websites zu lesen, wie eine Studie des Sicherheitsanbieters Duo Labs zeigt.
Stromversorger im Visier internationaler Hacker
Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen.
Big Data, weitreichende Auswirkungen, bedeutungsloses „Ich“?
Mit der explosionsartigen Vermehrung von Daten und dem Aufkommen einer digitalen Wirtschaft und Gesellschaft sind auch die Risiken im Bereich der Cybersicherheit gewachsen.
Umfrage: Ransomware bleibt große Bedrohung für KMU in Europa
Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gem ...
Februar-Patchday: Google schließt 42 Schwachstellen in Android
Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.
Jeder Dritte schätzt Auswirkungen der DSVGO insgesamt negativ ein
Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkun ...
Geschichte und Zukunft der Ransomware
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.
Datenmanagement und Datenanalyse im Jahr 2019
Das Fortschreiten der technologischen Entwicklung erfordert konkrete Maßnahmen und Reaktionen. Rubrik erwartet fünf zentrale Entwicklungen.
Öffentliche Hotspots weiterhin ein Sicherheitsrisiko
Immer wieder sorgen Sicherheitslücken für Schlagzeilen. Derzeit ist es „Collection #1“. Zuvor war es unter anderem KRACK. Hersteller und Anbieter sind gefragt, um möglichst viele Nutzer zu schützen.
Die modernen Anforderungen von Access Control
Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...
Windows Defender ATP erkennt dateilose Bedrohungen
Dateilose Malware ist ausschließlich im Arbeitsspeicher aktiv und wird nicht auf die Festplatte geschrieben. Sie kann damit die Erkennung durch Sicherheitslösungen vermeiden. Microsoft setzt daher auf einen Detektions-Algorithmus für L ...
Microsoft spendiert Outlook Mobile neue Business-Funktionen
Sie vereinfachen die Verteilung und Einrichtung der App. Administratoren können künftig Konfigurationseinstellungen vorgeben und an Outlook Mobile übertragen. Labels sollen zudem vertrauliche E-Mails vor unberechtigten Zugriffen schütz ...
Gemeinsam Cloud-Hindernisse überwinden
Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktu ...
Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Unive ...
Workspace Windows 10: Microsoft veröffentlicht neue Patches für Spectre und Foreshadow
Die Updates stehen für Windows 10 Version 1803, 1709 und 1703 zur Verfügung. Microsoft patcht zudem die nicht mehr unterstützten Versionen 1607 und 1507. Allerdings gibt es den neuen Microcode bisher nur für Skylake-, Coffee-Lake- und ...
Ryuk: Neue Ransomware-Kampagne nimmt Unternehmen ins Visier
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Australischer Teenager hackt Apples Server
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.
Google bestätigt Datensammlung trotz deaktiviertem Standortverlauf
Ein Support-Dokument weist nun ausdrücklich darauf hin. Die aktualisierte Fassung liegt bisher aber nicht in deutscher Sprache vor. Google spricht nun ausdrücklich davon, dass Suche und Karten-App Maps Standortdaten auch ohne aktiven S ...
Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe von speziell präparierten Thumbnail-Dateien Schadcode einschleusen und ausführen.
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft und andere Anbieter verteilen bereits Patches für Foresh ...
August-Patchday: Microsoft stopft 60 Sicherheitslöcher
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem neue Builds mit weiteren nicht sicherheitsrelevanten Fehlerkorrekturen bereit.
Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate.
IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security ...
Check Point hackt Firmennetzwerk per Fax
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto- ...
Amazon Web Services: Vertrauliche Daten über GoDaddy frei verfügbar
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verant ...
Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen ...
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimm ...
Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“
Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft den InPrivate Desktop auf Windows 10 Enterprise.
Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.