Die digitale Landschaft entwickelt sich ständig weiter und mit ihr auch die Bedrohungen, denen Unternehmen und Privatnutzer ausgesetzt sind. Von Phishing-Angriffen über Ransomware bis hin zu Zero-Day-Exploits – die Herausforderungen in ...
IT-News Sicherheit

IT-Sicherheit – inzwischen ein Thema für die Allgemeinheit!
Die IT-Sicherheit ist ein komplexer Themenbereich, der in Unternehmen inzwischen Priorität hat. Jedoch sind nicht nur Unternehmen und große Netzwerke betroffen, sondern auch private Nutzer im Alltag. Der sichere Umgang mit Daten und IT ...

Datenschutzrechtliche Sicherheitsmaßnahmen bei der elektronischen Übermittlung der Lohnsteuerbescheinigungen
Beschäftigt ein Arbeitgeber lohnsteuerpflichtige Arbeitnehmer, trifft ihn am Jahresende eine besondere Pflicht: Er muss die Lohnsteuerbescheinigungen seiner Mitarbeiter an das Finanzamt übermitteln.

Die Bedeutung der IT-Haftpflichtversicherung und potenzielle Schadenersatzansprüche
Haftpflichtversicherung sichert finanziell ab und schützt vor existenzbedrohenden Schäden. Kunden und Geschäftspartner vertrauen auf den Nachweis einer solchen Versicherung und sie eröffnet neue Geschäftsmöglichkeiten.
Warum eine zusätzliche Antivirensoftware unter Windows Pflicht sein sollte
Heute komplett offline zu leben, ist de facto nicht mehr möglich und das gilt auch abseits von sozialen Netzwerken und Co. Einen neuen Stromvertrag organisieren? Macht man online. Schnell die Miete überweisen? Dank Online-Banking in Se ...

Ransomware-as-a-Service: Wie Unternehmen sich vor Daten-Erpressung schützen können
Unternehmen und auch öffentliche Institutionen sind zunehmend von aggressiven Cyberangriffen betroffen. Laut dem BKA sind die verantwortlichen Hacker immer seltener die eigentlichen Drahtzieher, sondern lediglich gut bezahlte Dienstlei ...

Bargeldlose Zahlungsmöglichkeiten: Das SEPA-Verfahren in Europa
Seit dem 1. Februar 2014 existiert in Europa das SEPA-Verfahren, welches die zuvor genutzten Überweisungs- und Lastschriftverfahren in Ländern der Europäischen Union ersetzt hat. Parallel zu den EU-Ländern sind auch Norwegen, die Schwe ...
Starke Passwörter als Schlüssel für eine effiziente IT-Security
Der Zugang zu besonders sensiblen Daten und Informationen ist bei den meisten Unternehmen durch Passwörter. Genau dieser Passwortschutz stellt aber eine ganz besondere Herausforderung dar, weil nur sehr starke Passwörter effizienten Sc ...
Gefahr fürs Firmennetzwerk: Potenzielle Einfallstore für Hacker identifizieren
Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der inter ...

Die Auswirkungen der 5G-Technologie auf die Cybersicherheit
Das 5G-Zeitalter ist angebrochen. Damit einher geht eine neue Netzwerktechnik, die bis dato im wirtschaftlichen Bereich ungekannte Geschwindigkeiten mit der Verarbeitung riesiger Datenmengen und praktisch nichtvorhandener Latenz verbin ...

Attacken im Stealth-Modus: IT-Teams müssen umdenken
Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.

Threat Hunting – Informieren und abwehren
Threat Detection and Response (TDR) stärkt die Abwehrkräfte von Unternehmen. Dabei geht es darum, Angriffe zu erkennen und zu neutralisieren, bevor es zu ernsthaften Problemen kommt.

Digitale Signatur: Ein Signaturverfahren für das 21. Jahrhundert
Bei Verträgen denkt man an ellenlange schriftliche Konvolute, die vor Ort von den Vertragsschließenden unterzeichnet werden müssen. Doch im Geschäftsleben geht es heute auch einfacher: Die digitale Signatur kombiniert digitale Technolo ...

Chrome, Edge und Safari: Chinesischer Hackerwettbewerb deckt Zero-Day-Lücken auf
Mehrfach geknackt wurden unter anderem Microsoft Edge und Google Chrome. Aber auch Apple Safari fiel den Hackern zum Opfer. Die Forscher zeigen auch Schwachstellen in Adobe Reader. Die höchste Belohnung gibt es für einen erfolgreichen ...

BlueKeep-Schwachstelle: Microsoft warnt erneut vor Angriffen
Microsoft rechnet mit "effektiveren Angriffen" und will erreichen, dass Kunden ungepatchte Systeme mit Windows 7 und Server 2008 aktualisieren.

Studie: Nutzer von iMacs und MacBooks müssen sich auf veränderte Bedrohungslage einstellen
2019 soll sich die Zahl der Phishing-Angriffe verdoppeln. 2018 erreichte die Verbreitung von Schadprogrammen und unerwünschter Software einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankr ...

Microsoft schließt zwei Zero-Day-Lücken am Patch-Tuesday
Es handelt sich um CVE-2019-1214 und CVE-2019-1215. Beide Lücken erlauben die Ausweitung von Benutzerrechten. Insgesamt enthält der September-Patch 80 Korrekturen, von denen 17 als "kritisch" eingestuft sind.

Confidential Computing Consortium: Neues Industriekonsortium fördert sicheres Computing
Zu einen neuen Industriekonsortium haben sich viele der größten Unternehmen der Computerindustrie zusammengeschlossen. Das Ziel des Confidential Computing Consortium ist die sicherere Gestaltung der Datenverarbeitung zwischen On-Premis ...

Barracuda erwirbt indisches Startup InfiSecure Technologies
Die Lösung zur Bot-Erkennung und -Minimierung von InfiSecure Technologies ergänzt Barracudas Advanced Bot Protection für Barracuda WAFaaS- und WAF-Plattformen.

Cloudserver gibt Daten von Fortune-100-Unternehmen preis
Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche Daten von Mitarbeitern, System-Passwörter, Vertriebs ...

Windows 10: Neue Zero-Day-Lücke erlaubt Rechteausweitung
Die Sicherheitsforscherin SandboxEscaper entdeckt eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. Sie zeigt in einem Video, wie sich ihr Beispielcode nutzen lässt, um Systemdateien zu löschen. In den nächste ...

Neue RCE-Sicherheitslücke betrifft fast die Hälfte der E-Mail-Server im Internet
Die Exim-Schwachstelle ermöglicht es Angreifern, Befehle als Root auf entfernten E-Mail-Servern auszuführen.

Google Chrome 75 beseitigt 42 Schwachstellen und integriert Lesemodus
Google hat seinen Browser Chrome auf Version 75.0.3770.80 (Android: 75.0.3770.67) aktualisiert. Mit dem Update schließt das Unternehmen 42 Sicherheitslücken, von denen jedoch keine mit kritisch eingestuft ist. Die lesefreundliche Darst ...

Live Mount: mehr als eine Recovery-Funktion
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion

SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen
Die Angriffe richten sich aktuell offenbar vorrangig gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Für die von den Hackern ausgenutzte Lücke gibt es inzwischen mehrere Patches. Beispielcode für einen Exploit wird schon se ...

Zero-Sign-On-Technologie von MobileIron soll Passwörter überflüssig machen
MobileIron kündigt eine Zero-Trust-Plattform an, die das mobile Gerät als ID für den sicheren Zugriff auf das Unternehmen benutzt. Die neue Technologie soll den passwortlosen Zugriff auf Cloud-Dienste von jedem verwalteten oder nicht v ...

Sicherheitslücke macht Dell-PCs für Remote-Hijacking-Angriffe anfällig
Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Ein Angreifer muss sein Opfer nur auf eine speziell gestaltete Website locken.

TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen
Unbemerkte Sicherheitslücken können eine Zertifizierung vereiteln. Die getroffenen Sicherheitsmaßnahmen im eigenen Hause lassen sich auf eine Konformität mit der Norm überprüfen.

ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag
ESET bietet kostenlose Webinare für Unternehmen und Managed Security Provider. Im Fokus stehen dabei die Themen „Security Awareness“ und die Generierung von Mehrwert durch die Teilnahme an einem MSP-Programm.

Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware
Die Teilnehmer legten neue kritische Sicherheitslücken auch in Edge, Windows und Firefox offen. Die Veranstalter schütteten an den ersten beiden Tagen Prämien in Höhe von 510.000 Dollar aus.