{{ 'Go back' | translate}}
Njus logo

IT nachrichten | Njus Deutchland

Wie Hacker Unternehmen sicherer machen

IT security-insider.de

Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und
'Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um dann entsprechende Vorkehrungen zu treffen. Events rund um das Thema IT-Sicherheit werden kostenfrei von Mittelstand 4.0-Kompetenzzentren, die vom Bundesministerium für Wirtschaft und Energie gefördert werden, ausgerichtet.'

Worauf man bei der Zertifizierung von IoT-Produkten achten muss

IT security-insider.de

Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen,
'Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen, worauf es ankommt.'

RDP ist riesiges Sicherheits­risiko für Unternehmen

IT security-insider.de

Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen
'Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen.'

Hochschulnetzwerke – ein unkontrollierbares Chaos?

IT security-insider.de

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den
'Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.'

Erst BlueKeep, jetzt DejaBlue – eine neue Windows-Schwachstelle

IT Digitalistan

Für Windows-Nutzer sind das ein paar Update-reiche Wochen. Erst Ende Mai hatte Microsoft zu einem kritischen Update aufgerufen. Da ging es um “BlueKeep”, eine Schwachstelle, vor der auch das Bundesamt für Sicherheit in der Informationstechnik (BSI)
'Für Windows-Nutzer sind das ein paar Update-reiche Wochen. Erst Ende Mai hatte Microsoft zu einem kritischen Update aufgerufen . Da ging es um “BlueKeep”, eine Schwachstelle, vor der auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte . Betroffen waren die Windows-Versionen XP und 7. Wenige Wochen später raten Microsoft und BSI wieder zu einem Update – und zwar sowohl die Nutzer älterer Versionen des Betriebssystems als auch die der aktuellen Version Windows 10. “DejaBlue” lautet der Name der Schwachstelle diesmal – und es handelt sich dabei auch diesmal um Sicherheitslücken in den Remote Desktop Services, also einer Software, die zur Fernsteuerung von Computern entwickelt wurde. Mindestens zwei dieser Sicherheitslücken sind wurmfähig, das heißt: Eine entsprechende Schadsoftware könnte sich darüber selbst verbreiten, ohne das die Nutzer dafür tätig werden müssten. BSI warnt vor Windows-Schwachstelle Die Warnung des BSI klingt entsprechend deutlich: Die Schwachstellen seien “äußerst kritisch”, heißt es. Sie würden Angriffsszenarien ermöglichen, die enormen wirtschaftlichen Schaden verursachen können: “Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt.” Das lässt dunkle Erinnerungen wach werden. Die Schadsoftware WannaCry, die staatlichen Angreifern aus Nordkorea zugerechnet wird, sorgte für einen der schwersten Cyberangriffe überhaupt. Sie befiel im Frühjahr 2017 über 230.000 Rechner weltweit, verschlüsselte deren Daten und forderte deren Nutzer auf, ein Lösegeld in Bitcoin zu zahlen – ansonsten seien die Daten verloren. Bei der Deutschen Bahn fielen Anzeigetafeln aus, in China konnten Tankstellenkunden nur noch in bar bezahlen, Krankenhäuser, Autohersteller, Ministerien waren betroffen. Damit es soweit nicht kommt, ist es wichtig, die aktuellen Updates einzuspielen, die Microsoft über die Systemsteuerung bereitstellt. Bei “BlueKeep” hatte sich gezeigt, dass die Windows-Nutzer zum Teil Update-faul waren: Einen Monat nach der ersten Warnung des BSI gab es in Deutschland noch immer Tausende verwundbare Computer – und die Behörde sah sich genötigt, noch ein zweites Mal vor der Schwachstelle zu warnen .'

Standardvertragsklauseln vor dem Aus - gibt es Alternativen?

IT security-insider.de

Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU,
'Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU, dem Europäische Gerichtshof (EuGH) mit Sitz in Luxemburg, ob das „Privacy Shield“-Verfahren und die viel genutzten Standardvertragsklauseln weiterhin gültig sind – oder durch ein neues Verfahren ersetzt werden müssen.'

Kumulative Updates schließen kritische Sicherheitslücken

IT security-insider.de

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule
'Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte.'

Absichtliche Fehler in Siemens-Software eingebaut

IT security-insider.de

Einem von Siemens beauftragten Software-Entwickler drohen zehn Jahre Haft: Der Programmierer hatte Logikbomben in seinen Auftragscode eingebaut, so dass das Unternehmen ihn regelmäßig neu beauftragen musste. Der Vorfall wirft Fragen über Stellen-
'Einem von Siemens beauftragten Software-Entwickler drohen zehn Jahre Haft: Der Programmierer hatte Logikbomben in seinen Auftragscode eingebaut, so dass das Unternehmen ihn regelmäßig neu beauftragen musste. Der Vorfall wirft Fragen über Stellen- und Finanzwert von Code auf.'

Mehr Sicherheit mit der Windows-Sandbox

IT security-insider.de

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt
'Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise und Möglichkeiten.'

Bedrohungslage in der Schweiz besorgniserregend

IT security-insider.de

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der
'Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt es eine Vielzahl von Bedrohungen, die auch Eidgenossen nicht verschonen.'

Mögliche Manipulation von WhatsApp-Chats

IT security-insider.de

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren,
'Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder sogar den Inhalt einer Antwort verfälscht.'

Genetec integriert Virenschutz von Cylance

IT security-insider.de

Der Plattform-Anbieter für IoT-Security Genetec integriert das KI-basierte Antivirusprogramm von BlackBerry Cylance ins Portfolio der Streamvault-Geräte. Für Kunden steht das ­zusätzliche Feature ab September bereit.
'Der Plattform-Anbieter für IoT-Security Genetec integriert das KI-basierte Antivirusprogramm von BlackBerry Cylance ins Portfolio der Streamvault-Geräte. Für Kunden steht das ­zusätzliche Feature ab September bereit.'

Wie viel Demokratie steckt in Youtube?

IT Digitalistan

In Russland gehen gerade viele Menschen auf die Straße. Sie engagieren sich für mehr Demokratie und demonstrieren lautstark. Sie wollen, dass oppositionelle Kandidaten für die Kommunalwahl zugelassen werden. Nicht ungefährlich in Russland: Viele der
'In Russland gehen gerade viele Menschen auf die Straße. Sie engagieren sich für mehr Demokratie und demonstrieren lautstark. Sie wollen, dass oppositionelle Kandidaten für die Kommunalwahl zugelassen werden. Nicht ungefährlich in Russland: Viele der Demonstrationen wurden verboten – und es hat in den letzten Wochen mehr als 2.000 Verhaftungen gegeben. Die Bilder sind um die Welt gegangen. Youtube bekommt Druck aus Russland: Einige Dienste sollen eingeschränkt werden Russland mahnt Google wegen Youtube ab Vor allem auf Youtube. Hier sind Videos zu sehen, die das teils extrem harte Durchgreifen der Polizei dokumentieren. Etwas, was Russland so gar nicht gefällt. Vor allem, dass sich Demonstranten und Oppositionelle zu allem Überfluss über Youtube nicht nur informieren, sondern auch organisieren. Sie nutzen Youtube-Kanäle, um mit Push-Nachrichten Infos zu verteilen – etwa über anstehende Demonstrationen. Auch über nicht genehmigte. Die russischen Behörden haben den Mutterkonzern Google jetzt aufgefordert, diesen Informationskanal still zu legen . Sie empfinden es als “feindselige Einmischung in die inneren Angelegenheiten”, dass Youtube diesen Kommunikationskanal anbietet. Feindselige Einmischung? Harsche Worte. Wenn Google nichts unternimmt – also den Kommunikationskanal nicht abschaltet, droht die Behörde mit “angemessenen Maßnahmen”. Was immer man in Russland so als “angemessen” bezeichnet. https://vimeo.com/340629026 Video can’t be loaded: YouTube führt neue Regeln für Videos ein (https://vimeo.com/340629026) Youtube hat vor kurzem neue Regeln für Video Uploads eingeführt Gesetze befolgen – oder nicht? Was soll ein Unternehmen wie Google nun tun? Nicht einfach. Denn zum einen müssen Netzwerke wie Facebook, Youtube, Instagram und Co. selbstverständlich gesetzliche Bestimmungen respektieren. Gesetze, die in jedem Land anders sind. Wenn ein Unternehmen sich einfach darüber hinwegsetzt, nach dem Motto: Im Sinne der Demokratie (wie wir sie verstehen) bieten wir diese Funktionen auch weiterhin an, wäre das zweifellos imperialistisch. Da hilft es nichts, dass es uns insgeheim gefällt, wenn Oppositionellen in Russland geeignete technische Maßnahmen zur Verfügung stehen, um sich zu organisieren. Würden wir wollen, dass Soziale Netzwerke hier bei uns in Deutschland Funktionen anbieten, die bei uns gegen das Gesetz verstoßen – aber anderswo als sinnvoll, nützlich, im Sinne der Demokratie sind? Wohl eher nicht. Auf der anderen Seite: Reagiert Google unverzüglich und schaltet alles ab, was der russischen Regierung nicht gefällt, dürfte das Begehrlichkeiten wecken – überall auf der Welt. Wirklich keine einfache Situation für Google.'

Login-Dienst Mobile Connect gestartet

IT security-insider.de

Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne
'Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne E-Mail oder Passwort ermöglicht.'