IT-News Sicherheit (Galerie)

Spionage im Cloud-Zeitalter

Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf ...

Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock

Schweden nach Hackerangriff ohne Breitband

Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile - nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen z ...

emm-mdm-mobile-device (Bild: Shutterstock)

Sicherheit bei EMM-Lösungen

Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.

CryptoPHP – Webserver unter Beschuss

Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.

NSA überwachung auch ohne Gerichtsbeschluss.

Mit Open Source gegen Staatstrojaner

Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese a ...

Deutscher Reichstag/Bundestag in Berlin. (Bild: Andre Borbe)

Kritik am Entwurf zum IT-Sicherheitsgesetz

Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundes ...

emm-mdm-mobile-device (Bild: Shutterstock)

Teil 4 EMM-Marktübersicht: MDM-Funktionen

Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter - Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise M ...

Apple iPhone 6 (Screenshot: Gizmodo.de)

WireLurker gefährdet iPhone und Mac

Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die di ...

Google (Grafik: Google)

Google veröffentlicht Open-Source-Sicherheitstool

Mit der Offenlegung eines Sicherheitstools will man bei Google unsichere Netzwerk- und HTTPS-Konfigurationen verhindern. Google habe dieses Tool zunächst für die eingene Arbeit eingesetzt, jetzt stellt das Unternehmen dieses Tool der Ö ...

Schweres Sicherheitsleck in Drupal

Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.

Computer Bug Poodle (Quelle: ZDNet.com)

SSL 3.0: Google warnt vor schwerwiegendem Leck

SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded ...

Der Sicherheitsexperte Brian Krebs hat zahlreiche Unternehmen mit unsicheren WebEx-Konfigurationen entdeckt. So kann im Grunde jeder an vertraulichen Sitzungen teilnehmen. Quelle: Cisco WebEx

Spionage über WebEx – Cisco warnt Anwender

Das US-Department of Energy war einer der Fälle: Große und bekannte Organisationen haben ihre Cisco-Web-Conferencing-Lösungen häufig nicht geschützt. In der Folge kann sich im Grunde jeder in vertrauliche Besprechungen einklinken.

IT-Sicherheit: Jeder verdient eine zweite Chance

Eine Sicherheitslösung, die erst im Nachhinein Dateien überprüft? Ja das geht und ist angesichts moderner und ausgeklügelter Attacken nötiger denn je. Volker Marschner, Security Consultant bei cisco Security, erklärt in seinem aktuelle ...