VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

  • HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse des Hacker-Powered Security Reports 2018 bekannt. Der Bericht zeigt, dass Organisationen 27.000 Sicherheitslücken behoben und Hacker 11,7 Millionen US-Dollar in den letzten 12 Monaten erwirtschaftet haben.

  • Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema kursierenden Gerüchte sind falsch. Auch dass sich das Fax-Protokoll seit 30 Jahren nicht weiterentwickelt hat. Der aktuelle T.38 Standard stammt aus dem Jahr 2015.

  • Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen.

  • Das Advanced-Threat-Forschungsteam von McAfee hat auf der Defcon Hacking-Konferenz, die letzte Woche in Las Vegas stattfand, neue Erkenntnisse veröffentlicht, die realistische Cybersicherheitsbedrohungen für medizinische Geräte aufdecken.

  • In den vergangenen Jahren ist es üblich geworden, sein Geld in die eigenen Hände zu nehmen und sich vom heimischen Computer aus um seine Bank- und Versicherungsgeschäfte zu kümmern.

  • Die Forcepoint Security Labs haben eine ungewöhnliche Sicherheitslücke im Firefox-Browser von Mozilla entdeckt und gemeldet.

  • Im Juni gelang es Hackern, in Mitarbeiterkonten der Social-News-Plattform Reddit einzudringen. Gestohlen wurden hierbei E-Mail-Adressen von Benutzern sowie ein Backup aus dem Jahre 2007, welches mitunter verschleierte Passwörter umfasste.

  • Eine zweimonatige Studie der Cyber-Security-Spezialisten von Avira zeigt, dass gut 25 Prozent aller Router im Smart Home ungeschützt agieren. Avira hat dazu mehr als 845.000 smarte Geräte weltweit untersucht und dabei durchschnittlich mehr als sechs offene Ports pro Gerät als Schwachstelle ausgemacht.

  • Die Experten von Kaspersky Lab haben in einer Untersuchung von Carsharing-Apps eine Reihe von Sicherheitslücken entdeckt. Dadurch könnten Angreifer die Kontrolle über das Fahrzeug übernehmen, es ausspionieren, kostenlos damit Fahren aber auch persönliche Daten anderer Nutzer stehlen und diese auf dem Schwarzmarkt weiterverkaufen.

  • Digital Shadows und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report „ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

  • Forscher der Boston University und des Research-&-Development-Spezialisten Draper haben ein System entwickelt, mit dessen Hilfe potenzielle Schwachstellen in Software künftig deutlich schneller und effizienter aufgespürt werden können.

  • Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit einem hohen Risiko aus, Opfer von Cyberkriminellen zu werden, die es darauf abgesehen haben, die Kontrolle über ihre vernetzten Geräte zu erlangen, Passwörter abzugreifen und sensible Daten zu stehlen.

  • Sie zählen zur Standardausstattung der meisten Wohn- und Geschäftshäuser – Router. Ohne sie müssten wir auf die ständige Verfügbarkeit des Internets in vielen Fällen verzichten. Zahlreich im Einsatz sind Miet-Router der Netzanbieter, die im Rahmen des Vertrags kostenlos zur Verfügung gestellt werden.

  • Der jüngst veröffentlichte Internet Security Report des IT-Sicherheitsspezialisten WatchGuard für das erste Quartal 2018 lässt kaum Zweifel daran, dass sich Hacker immer öfter Schwachstellen im Rahmen von Kryptowährungen zunutze machen.

  • Das Patchen von Anwendungen ist der richtige Weg, einige der Angriffe zu blockieren, reicht jedoch nicht mehr aus. Mit diesen neun Patch-Management-Praktiken im Hinterkopf schützen Administratoren und IT-Sicherheitsexperten ihre Datenumgebungen.

  • Dr. App diagnostiziert die wichtigsten Sicherheitsschwachstellen bei der Entwicklung und Nutzung von mobilen Enterprise Apps. Wie beim Fußball kommt es auf eine robuste Verteidigungsstrategie an.

  • Dateilose Angriffe wurden erstmals bereits 2012 beobachtet. Sie sind also nicht neu, treten allerdings seit 2017 vermehrt auf. Ihren Erfolg haben sie vor allem der Tatsache zu verdanken, dass traditionelle Antivirenlösungen gegen sie machtlos sind.

  • Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen.

  • Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der Organisation schnell und einfach erledigt. Damit meistert man diese Herausforderung, selbst ohne ein Risikomanagementexperte zu sein. Ist die Implementierung erledigt, ist der aufwändigste Part eines Informationssicherheits-Managementsystems (ISMS) umgesetzt.

  • Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. 

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security