Ein neuer Industrie-Zweig entsteht derzeit rund um Erpresser-Schadsoftware, berichtet IT-Sicherheitsexperte Volker Marschner von Cisco Security in seinem aktuellen Blog. Für die Kriminellen ist diese Art derzeit eine der sichersten Ein ...
IT-News Sicherheit
Verantwortung übernehmen! Cybersicherheit in der Führungsetage
Welche Folgen ein erfolgreicher Hack für betroffene Unternehmen haben kann, worauf haben es Angreifer abgesehen haben und wie die Cybersicherheitsfront aktuell aufgestellt, fragt Thorsten Henning von Palo Alto Networks im Blog für sili ...
Entlassungswelle bei Cisco
Bis zu 20 Prozent der gesamten Belegschaft könnten betroffen sein. Einer der Gründe liegt in der Umstrukturierung des Unternehmens.
Chrome und Firefox leiden an Spoofing-Leck
Ein Angreifer kann ein Feature in den Browsern missbrauchen, das dazu dient, Sprachen, die von rechts nach links gelesen werden, darzustellen.
Spionage-Tools der NSA von Hackern entwendet
Auch in den Händen von Kriminellen könnte der vermeintliche NSA-Code eine große Bedrohung darstellen. Die NSA hat sich bislang nicht dazu geäußert.
Cyber-Security-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit
Gerade in der Sicherheitsbranche sind Fachkräfte besondere Mangelware. Ein Report von Intel Security zeigt auf, welche Auswirkungen das für Unternehmen hat.
SAP veröffentlicht 30 Sicherheits-Updates im August
Einige Lecks stellen schwere Risiken für Unternehmen dar und können ohne Authentifizierung via Fernzugriff ausgenutzt werden.
VMware behebt mehrere Sicherheitslecks
XSS-Fehler und die Möglichkeit, für die Ausführung von beliebigem Code in VMware-Produkten auf Windows sollen zwei Updates beheben. Die beiden Lücken CVE-2016-5330 und CVE-2016-5331 werden als 'wichtig' eingestuft.
Weltweit 36.000 unsichere SAP-Systeme
SAP-Systeme sind umfangreich und bieten viele Schnittpunkte. Entsprechend komplex ist das Thema Sicherheit in diesem Bereich. Sicherheitsforscher wollen jetzt bei Sicherheitsscans tausende unsichere Systeme entdeckt haben.
Cisco warnt vor starkem Wachstum bei Ransomware
Vor allem Unternehmen leiden immer häufiger unter Angriffen über Ransomware. Jährlich sollen Kriminelle damit bis zu 34 Millionen Dollar generieren, so Cisco in dem jährlichen Bericht zur IT-Sicherheitslage.
Big Data entlarvt Kreditkartenbetrüger
Kreditkartenbetrüger können Geld in Sekunden ausgeben, bis der Betrug entdeckt wird, können dagegen Tage vergehen. Dank intelligenter Betrugserkennung und ständig verbesserter Modelle helfen Big-Data-Algorithmen heute, auffällige Trans ...
Bundeswehr warnt vor Pokémon Go
Pokémon-Spione, verirrte Spieler oder Soldaten, die man über dieses Spiel lokalisieren könnte: Gleich drei Gefahrenpotenziale gehen nach Ansicht der Landesverteidiger von dem neuen mobilen Spiel-Hype aus.
IoT – Symantec und ARM wollen Sicherheitsstandard etablieren
Mit einem neuen Sicherheitsstandard sollen Anwendungen des Internet der Dinge gegen Missbrauch gewappnet werden.
OS X El Capitan 10.11 und iOS 9.3: Apple stopft 60 Sicherheitslücken
Einige der Anfälligkeiten ermöglichen unter beiden Betriebssystemen das Einschleusen und Ausführen von Schadcode. Eine Schwachstelle in Facetime erlaubt es, Nutzer ohne ihr Wissen abzuhören.
Die Bedeutung von Endpunkt-Sicherheit für IoT-Umgebungen
Mit der fortschreitenden industriellen Vernetzung wird auch die Sicherung von IoT-Implementierungen zu einem drängenden Thema. Wie es derzeit um die IoT-Sicherheit in Unternehmen bestellt ist und worauf Unternehmen achten sollten, erkl ...
Malware Furtim’s Parent besitzt keine SCADA-Intelligenz
Furtim's Parent oder SFG wurde bereits als Neuauflage von Stuxnet gehandelt. Allerdings bezweifelt jetzt ein weiteres Sicherheitsunternehmen, dass die Malware auf die Energiebranche abziel. Gefährlich ist der Schädling dennoch.
SAP schließt 36 Lecks in verschiedenen Produkten
Einige der Lecks betreffen Energieversorger – SAP schließt aktuell vor allem so genannte Clickjacking-Sicherheitslecks.
Stuxnet reloaded – Malware Furtim´s Parent zielt auf Energiebranche
Auch deutsche Energieversorger könnten von der neuen Malware betroffen sein. Die hohe Professionalität könnte auf staatliche Beteiligung hindeuten.
Auf dem Weg ins digitale Zeitalter
Längst sind wir im digitalen Zeitalter angekommen und die Unternehmen sind gefordert, die Basis dafür zu schaffen. Während einige bereits die ersten Schritte auf dem Weg zur digitalen Transformation gemacht haben, kämpfen viele noch mi ...
Cyberabwehr: Innenministerium will drei Eingreiftruppen installieren
Zur besseren Abwehr von Cyberangriffen will Bundesinnenminister Thomas de Mazière (CDU) eine neue Sicherheitsarchitektur für den digitalen Raum schaffen. Damit sie im Ernstfall nicht nur beraten, sondern auch schnell handeln können, so ...
Patchday: Google schließt 108 Sicherheitslücken in Android
Kritische Anfälligkeiten befinden sich in Treibern von Chipherstellern wie Qualcomm, MediaTek und Nvidia für Hardwarekomponenten. Entsprechende Sicherheitsupdates für ausgewählte Android-Geräte kündigen neben Google auch Blackberry, Sa ...
Cybersicherheit in Europa: EU-Kommission investiert 450 Millionen Euro
Das Geld soll dem Aufbau einer öffentlich-privaten Partnerschaft zugutekommen. Gefördert wird aber auch ein gemeinsamer Markt für Cybersicherheit. Die Kommission wird auch die Möglichkeit der Schaffung eines europäischen Zertifizierun ...
CheckPoint schützt Mails vor Zero-Day-Attacken
Selbst ausgefeilte Attacken sollgen gegen die Filter der neuen CheckPoint-Cloud-Mail Lösung keine Chance haben. Bislang gibt es diesen Schutz nur für Office 365, Support für weitere Produkte ist aber geplant.
400-GBit/s-DDoS-Angriffe: LizardStresser-Botnetz nutzt wachsende Zahl an IoT-Geräten
Dass viele IoT-Geräte Standardzugangsdaten verwenden und nur unzureichend geschützt sind, spielt Botnetz-Betreibern in die Hände. Die Geräte lassen sich somit einfach als Slave in die Botnetz-Infrastruktur einbinden und ihre Bandbreite ...
Nach Safe Harbor: So wappnen Sie sich für die Übergangszeit
Nachdem das Safe-Harbor-Abkommen vom Europäischen Gerichtshof gekippt wurde, soll Anfang Juli über das Nachfolgeabkommen, das sogenannte EU-US Privacy Shield, abgestimmt werden. Höchste Zeit für Unternehmen, entsprechend zu handeln, rä ...
Die derzeit größten Cyber-Bedrohungen für Unternehmen
Ein gebräuchlicher Angriffsvektor ist dem Sicherheitsanbieter Eset zufolge nach wie vor die Phishing-E-Mail. Insbesondere Spear-Phishing-Kampagnen und deren Variante "CEO-Betrug" bereiten Sorgen. Ransomware ist weiterhin auf dem Vormar ...
“Volksverschlüsselung”: Fraunhofer SIT und Telekom starten Angebot zur E-Mail-Verschlüsselung
Nach einer einmaligen Identifikation lassen sich E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Das Angebot ist zunächst nur für Windows-Nutzer verfügbar, für Privatanwender aber kostenlos. Der Client kommt vom Fraunhofer SIT, ...
Wi-Fi Privacy: Norton bringt App für sicheres Surfen in ungesicherten WLANs
Die Mehrheit der Deutschen glaubt, dass ihre Daten beim Surfen in öffentlichen WLAN-Netzwerken sicher sind. Durch ihr sorgloses Verhalten ermöglichen sie Hackern leichten Zugriff auf private Informationen. Nortons App Wi-Fi Privacy sol ...
Deutsche Telekom: Kundendaten im Darknet aufgetaucht
Als Ursache vermutet der Konzern Phishing, aber keinen Einbruch in Telekom-Systeme. Eine Stichprobe hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Kunden sollen ihre Passwörter ändern.
Hack the Pentagon: Teilnehmer finden 138 Schwachstellen
Bei dem zwischen dem 18. April und dem 12. Mai veranstalteten Hackerwettbewerb "Hack the Pentagon" handelte es sich um ein Pilotprogramm. Es kostete insgesamt 150.000 Dollar. US-Verteidigungsminister Carter hat jetzt die Ergebnisse of ...