Posted in Technologie

Bundesinnenministerium reagiert auf Hackerattacke

Cyber-Abwehrzentrum plus

Bundesinnenministerium reagiert auf Hackerattacke

Als Antwort auf den aktuellen Datendiebstahls zahlloser Politiker und Prominenter will das Bundesinnenministerium ein "Cyber-Abwehrzentrum plus" auf die Beine stellen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Datenleak: Die Lücke im System

Der aktuelle Datendiebstahl zeigt eine Schwachstelle der deutschen Cyberabwehr: Die Politik hat sich dabei bislang eher auf staatliche Gegner konzentriert. (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Cybersecurity: Wie schütze ich mich vor Internetkriminalität?

Politiker und Promis sind nicht allein: Jeder fünfte Deutsche soll schon Opfer von Cyberkriminellen geworden sein. Antworten auf die wichtigsten Fragen – und sieben Tipps (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Google- und Yahoo-Konten trotz 2FA gekapert

Phishing-Attacke

Google- und Yahoo-Konten trotz 2FA gekapert

Hunderte Google- und Yahoo-Konten wurden trotz 2-Faktor-Authentifizierng von Cyberkriminellen gekapert. Die Zugangsdaten wurden über professionelle Phishing-Attacken erbeutet.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Angriff auf das biologische System Mensch

IT-Security-Vorhersagen 2019

Angriff auf das biologische System Mensch

Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen und vermehrt via Phishing die "Schwachstelle Mensch" ins Visier nehmen. Dies ist eine von vielen IT-Sicherheitsvorhersagen von Trend Micro für das Jahr 2019.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Sicherheitszertifikate für vernetzte Geräte in der EU kommen

Cybersecurity

Sicherheitszertifikate für vernetzte Geräte in der EU kommen

Das erste EU-weite Sicherheitszertifikat im Bereich der Cybersecurity kommt: Hersteller müssten künftig detaillierte Informationen zur Cybersicherheit ihrer Produkte angeben und ausweisen, wie lange sie Sicherheits-Updates bereitstellen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cybergrüße aus Moskau

US-Sonderermittler Robert Mueller hat unlängst zwölf russische Geheimdienstoffiziere beschuldigt, unerlaubt in amerikanische Computersysteme eingedrungen zu sein. Wie war es möglich, die Täter zu identifizieren?

(Mehr in: Technology Review)

Posted in Technologie

Wie sich der Westen gegen russische Cyber-Angriffe rüstet

Kalter Hackerkrieg

Wie sich der Westen gegen russische Cyber-Angriffe rüstet

Die USA wollen künftig nicht mehr defensiv auf Online-Attacken reagieren, sondern aggressiver auftreten und Vergeltungsschläge starten. Auch Großbritannien plant mehr Gegenschläge gegen feindliche Staaten, Terroristen und Kriminelle im Cyber-Raum.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cloud Security Newsletter

29. November 2018

Cloud Security Newsletter

Die Highlights aus dem aktuellen Cloud Security Newsletter: Risiko unkontrollierte Cloud-Nutzung / Die Angst vor der Cloud / Prioritäten der Cybersicherheit

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

BSI warnt vor neuen Phishing-Methoden am Telefon

Vishing

BSI warnt vor neuen Phishing-Methoden am Telefon

Mittels Voice Phishing erbeuten Cyberkriminelle sensible Daten per Telefonanruf und Sprachcomputer. Neben diesem sogenannten Vishing beobachtet das BSI auch weitere neue Trends beim Datenklau.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

So reagiert man auf Cyber-Angriffe

Best Practice

So reagiert man auf Cyber-Angriffe

Das Neusser Lukaskrankenhaus wurde vor einiger Zeit Opfer einer heftigen Malware Attacke. Damit wurde das in der Digitalisierung vergleichsweise recht weit fortgeschrittene Spital zeitweise lahm gelegt. Die Verantwortlichen reagierten jedoch beispielhaft.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Die besten Software-Deals für Poweruser

Black Friday & Cyber Monday

Die besten Software-Deals für Poweruser

Pünktlich zur Shopping-Orgie zum Black Friday und Cyber Monday reduzieren auch die Software-Anbieter deutlich die Preise für viele nützliche Programme und Apps. Die besten Deals gibt's hier im Überblick.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Die besten Software-Deals rund um Black Friday und Cyber Monday

Programme und Apps im Angebot

Die besten Software-Deals rund um Black Friday und Cyber Monday

Pünktlich zur Shopping-Orgie zum Black Friday und Cyber Monday reduzieren auch die Software-Anbieter deutlich die Preise für viele nützliche Programme und Apps. Die besten Deals gibt's hier im Überblick.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Hunde erschnüffeln IT-Kriminalität

In den USA gibt es Vierbeiner, die speziell auf das Erkennen elektronischer Medien trainiert sind. Sie helfen im Kampf gegen Cybercrime.

(Mehr in: Technology Review)

Posted in Technologie

Verbraucherzentralen warnen vor Kryptowährungen

Gefährliches Investment

Verbraucherzentralen warnen vor Kryptowährungen

Verbraucherzentralen warnen weiterhin vor den Risiken rund um Digitalwährungen wie Bitcoin, Ripple und Co. Cyberkriminelle versuchen immer wieder, besonders junge Anleger mit einem vielversprechenden Investment zu locken und dann das Geld abzuziehen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Die Cyber-Nanny

Die Neurowissenschaftlerin Vivienne Ming hat eine App entwickelt, die Eltern bei der Förderung ihrer Kinder helfen soll. Kann das funktionieren?

(Mehr in: Technology Review)

Posted in Technologie

Cyberstalking: Liken ist doch auch nur Stalking

Zeitgleich online sein, das ist fast wie nebeneinander auf dem Sofa sitzen. Aber wie kuschelig kann es eigentlich werden mit der ständigen Statuskontrolle am Smartphone? (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Hightech-Abwehr schützt Spiele-Server

Case-Study

Hightech-Abwehr schützt Spiele-Server

Weil Gamigo unter Cyberattacken zu leiden hatte, setzt es nun auf Cyberabwehr von Imperva. Bei Cyber-Angriffen biete eine vorgeschaltete Instanz einen gewissen Grundschutz.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Sechs professionelle Antiviren-Programme im Vergleich

Endpoint Protection

Sechs professionelle Antiviren-Programme im Vergleich

Angesichts ständig neuer Cyber-Bedrohungen ist eine funktionierende Schutzlösung unabdingbar. com! professional und das unabhängige Testinstitut AV-Test.org haben deshalb sechs Security-Produkten geprüft und miteinander verglichen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

BSI will Deutschland als Digitalisierungs-Vorreiter sehen

Cyber-Sicherheitstage

BSI will Deutschland als Digitalisierungs-Vorreiter sehen

Im Rahmen der Cyber-Sicherheitstage Anfang der Woche stellte BSI-Präsident Arne Schönbohm klar, dass Deutschland bei der Digitalisierung ein Vorreiter sein muss. Nur so könne man dem Label "Made in Germany" gerecht werden.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Facebook plant Übernahme von Cyber-Security-Firma

Datenschutzmaßnahmen

Facebook plant Übernahme von Cyber-Security-Firma

Der Cambridge Analytica-Skandal hat Facebooks Image heftig angekratzt. Nun soll das Unternehmen planen, dank Übernahme einer Cyber-Security-Firma mehr Sicherheit in sein Netzwerk zu bringen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cyberkriminalität in Deutschland verschärft sich

Milliardenverluste für Wirtschaft

Cyberkriminalität in Deutschland verschärft sich

Die Wirtschaft beklagt Milliardenverluste durch Cybercrime. Die Kriminellen werden eine immer stärkere Bedrohung für die IT-Sicherheit in Deutschland – und nutzen dabei immer neue Wege.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cloud Security Newsletter

11. Oktober 2018

Cloud Security Newsletter

Die Highlights aus dem aktuellen Cloud Security Newsletter: Gefährdung durch Cyberangriffe steigt / Schritte zu mehr Sicherheit / MikroTik-Router angreifbar

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cyberwar: Forschungsstelle für digitale Waffen

Die Agentur für Innovationen in der Cybersicherheit ist weniger zivil, als Innen- und Verteidigungsministerium glauben machen wollen. Sie soll Cyberwaffen entwickeln. (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Markt für IT-Sicherheit knackt die 4-Milliarden-Marke

IT-Security-Messe it-sa in Nürnberg gestartet

Markt für IT-Sicherheit knackt die 4-Milliarden-Marke

Die Branche für Cyber-Sicherheit boomt: Über 4 Milliarden Euro sollen Unternehmen in Deutschland allein in diesem Jahr in die Absicherung ihrer Netzwerke und Dienste stecken.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cybersicherheit: Liebesgrüße aus Peking

China soll Spionagechips in Servern installiert und darüber Unternehmen wie Apple auszuspähen versucht haben. Doch die dementieren. Was ist dran an der Geschichte? (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Gefahren durch Cybercrime steigen – hohe Dunkelziffer

Die wichtigsten Fragen und Antworten

Gefahren durch Cybercrime steigen – hohe Dunkelziffer

Fast 86.000 Fälle von Cyberkriminalität wurden 2017 von der Polizei bundesweit erfasst und damit vier Prozent mehr als im Jahr zuvor. Wir beantworten die wichtigsten Fragen rund um durch Computerbetrug entstandene Schäden.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Großbritannien: Russland soll für Cyberattacken weltweit verantwortlich sein

Großbritannien und Australien machen den russischen Militärgeheimdienst GRU für Cyberangriffe verantwortlich. Ein Ziel sei die Antidopingagentur Wada gewesen. (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

800 Entscheider informierten sich auf der Command Control

Cyber Security Summit

800 Entscheider informierten sich auf der Command Control

Auf dem neuen Cyber Security Summit Command Control diskutierten vom 20. bis 22. September rund 800 Entscheider aus 14 Ländern über aktuelle Herausforderungen in der IT-Sicherheit.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Command Control stellt die Vertrauensfrage

Cyber Security Summit in München

Command Control stellt die Vertrauensfrage

Auf dem Cyber Security Summit Command Control in München diskutieren Sicherheits-Professionals über das kritische Vertrauensverhältnis zwischen Anbieter und Anwender in der IT.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cloud Security Newsletter

13. September 2018

Cloud Security Newsletter

Die Highlights aus dem aktuellen Cloud Security Newsletter: Cyber-Sicherheit auch Vorstandssache / 43 Milliarden Euro Schaden in Industrie / Security-Features unzureichend genutzt.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cybersicherheit: Deutschland bekommt eine Agentur für innere Netzsicherheit

Eine Behörde für Cybersicherheit gibt es schon – nun gründet die Regierung ein Unternehmen, das zu dem Thema forschen soll. Wozu eine solche Agentur? (Mehr in: ZEIT ONLINE: Alles digital)

Posted in Technologie

Google-Schwester Chronicle will IT-Security skalieren

Neue Alphabet-Tochter

Google-Schwester Chronicle will IT-Security skalieren

Seit Januar existiert die auf Cybersecurity spezialisierte Alphabet-Tochter Chronicle. Nun erklärt CEO Stephen Gillett erstmals gegenüber US-Medien, was die Firma vorhat.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Unternehmen wiegen sich durch KI zu sehr in Sicherheit

Eset-Studie

Unternehmen wiegen sich durch KI zu sehr in Sicherheit

Der IT-Security-Spezialist Eset warnt vor zu viel Vertrauen in die Künstliche Intelligenz bei der Bekämpfung von Cyberkriminellen. IT-Verantwortliche könnten sich schnell in falscher Sicherheit wiegen.

(Mehr in: COM! – Das Computer Magazin)

Posted in Technologie

Cyberangriff auf Datenbank der US-Demokraten vereitelt

Gefälschte Login-Seite

Cyberangriff auf Datenbank der US-Demokraten vereitelt

Es gab schon wieder einen Cyber-Angriff auf den US-Senat: Mithilfe einer gefälschten Login-Seite sei versucht worden, Nutzernamen und Passwörter abzugreifen und sich Zugang zu der Wählerdatenbank zu verschaffen.

(Mehr in: COM! – Das Computer Magazin)