Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Unternehmen erhöhen ihre Investitionen in KI-Systeme zum Schutz vor der nächsten Generation von Cyberangriffen. Zu diesem Ergebnis kommt eine neue Studie des Capgemini Research Institute.
Der Wissenschaftliche Dienst des Bundestags warnt in einem kürzlichen Gutachten vor Sprachassistenten. Sie würden Risiken für Kinder und Besucher bergen. Heiner Krüssmann, Director Sales Enterprise DACH bei Nuance Communications kommentiert dazu über die heutigen Möglichkeiten der Stimmbiometrie.
Check Point Research hat eine neue Art von Malware entdeckt. Diese hat bereits heimlich 25 Millionen Mobilgeräte infiziert. Getarnt als mit Google verbundene Anwendung, nutzt der Schädling bekannte Schwachstellen des Android-Betriebssystems für seinen Angriff aus. Automatisch ersetzt das Schadprogramm installierte Anwendungen durch infizierte Versionen, ohne Zutun oder Wissen des Nutzers.
Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt. Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern.
Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.
Laut den Sicherheitsforschern von Check Point steigt das speziell gegen deutsche Unternehmen gerichtete Schadprogramm Remcos auf Platz zwei der Rangliste ein. Spitzenreiter Emotet wird derweil in der „Werkstatt“ generalüberholt.
Auch wenn heute die meisten Nutzer von Businesstelefonen wissen, dass ihre Stimme „over IP“ transportiert wird, ist den wenigsten klar, was das im Einzelnen heißt – und worauf es dabei ankommt.
Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Dies ist nur eines der überraschenden Ergebnisse eines neuen Reports von McAfee.
Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf.
Sommerzeit ist Reisezeit und damit Hochsaison für Einbrecher. Immer mehr Menschen behalten ihr Zuhause deshalb mit Kamera und Smartphone-App auch aus der Ferne im Blick. Smart Home-Geräte wie elektronische Rollläden, vernetzte Rauchmelder oder Lichtsteuerung sind häufig jedoch nicht ausreichend gesichert und damit Einfallstore für mögliche Angriffe aus dem Netz: Diebe können Haus und Bewohner über das Internet ausspähen, Bankdaten abgreifen oder sogar digitale Türschlösser öffnen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Sicherheitselement SPU230 der Firma Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist. Die Zertifizierung des aus Hardware, Firmware und Betriebssystem bestehenden Sicherheitselements erfolgte nach Common Criteria (ISO/IEC 15408) EAL 4 + ALC_DVS.2 und AVA_VAN.5.
Mit dem Cybersecurity Act trat Ende Juni ein EU-weites Regelwerk für Zertifizierungen der IT-Sicherheit in Kraft. Durch die Verordnung können Hersteller ihre IT-Produkte, Dienstleistungen und Prozesse freiwillig zertifizieren lassen, um deren IT-Sicherheit transparent zu machen.

1 von 53