Um alle Funktionen dieser Website optimal nutzen zu können, benötigen Sie JavaScript.
Eine Anleitung, wie Sie JavaScript in Ihrem Browser einschalten, finden Sie hier.

Die aktuelle Sicherheitslage

Im folgenden finden Sie aktuelle Sicherheitsnews als RSS-Feeds von BSI, Heise, TrendMicro und TecTarget. Wenn Sie eine interessante Überschrift sehen – klicken Sie sie an und lassen Sie sich zu dem Artikel auf der Website des jeweiligen Anbieters führen.

Außerdem stellen wir Ihnen hier das Sicherheitsbarometer des DsiN zur Verfügung, dem Sie die aktuelle Bedrohungslage als Ampelsystem mit Hinweisen zu sehr wichtigen Updates entnehmen können. Bitte aktualisieren immer zeitnah Ihr Betriebssystem, also z.B. Windows, sowie die Programme von Adobe, z.B. Reader und FlashPlayer, Ihre installierte Java-Version und die von Ihnen verwendeten Browser.

Sie sind sich unsicher, ob diese immer aktuell erfolgen? Rufen Sie uns an: ITR.NetWork GmbH, 55278 Selzen 0700 - 487 638 00

Nachrichten der von uns selektierten Anbieter

heise online

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

Erneut iCloud-Erpressungswelle über "Meinen Mac suchen" und "Mein iPhone suchen"

Angreifer, die im Besitz von iCloud-Accountdaten sind, versuchen derzeit wieder verstärkt, Geräte-Lösegeld von verschreckten Nutzern zu erhalten. Apple kann allerdings helfen. Beim iPhone ist es noch einfacher.

Schweden: Regierungsdaten in der Cloud mit eingebauter Sicherheitslücke

Bei der Auslagerung von Behördendaten in die Cloud sind in Schweden gravierende Fehler gemacht worden. Die die Cloud betreuenden Mitarbeiter des Dienstleisters IBM wurden nicht sicherheitsüberprüft. Ein "unglaublich ernster Vorfall", sagt die Regierung.

Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht

Briar soll ohne Server auskommen und Nachrichten sogar ohne Internet-Verbindung austauschen können. Die Daten werden Ende-zu-Ende verschlüsselt und per Tor anonymisiert. Ein erstes Sicherheits-Audit von Cure53 stuft die App als weitgehend sicher ein.

Microsoft attackiert russische Hacker – mit Rechtsanwälten

Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen.

Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus

Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren.

TLS 1.3 – doch noch nicht jetzt

Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen.

l+f: Kasino gehackt durch Leck im Aquarium

Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht.

Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen

Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet.

BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben

Laut einem geleakten Dokument ist man beim Bundeskriminalamt optimistisch, noch 2017 einen Staatstrojaner einsatzbereit zu haben, der deutlich mächtiger ist als sein Vorgänger. Damit sollen auch Smartphones gehackt werden, nachdem das nun erlaubt wurde.

Kommentar zur Überwachung von TLS: Verrät die IETF ihre Ideale und uns?

Nach harter Debatte entschied die IETF denkbar knapp, einen Standard für die Überwachung des TLS-gesicherten Datenverkehrs abzulehnen. Steht es also schlimm um die IETF? Ganz und gar nicht, findet Jürgen Schmidt.

TrendMicro

CopyKittens Exposed by ClearSky and Trend Micro

What can a hacker do with access to your business email account?CopyKittens is a cyberespionage group that ClearSky has been reporting on since 2015, tracking their attacks on government-related bodies around the world. Trend Micro has supported this research at several points, including for their latest report released today on the group’s vast espionage campaigns. This research highlights new malware, exploitation, delivery, and command and control...

Forecasting the Future of Ransomware

Despite efforts on the part of enterprises to educate staff and enhance their ability to prevent infection, ransomware attacks still persist.Despite efforts on the part of enterprises to educate staff and enhance their ability to prevent infection, ransomware attacks still persist.

The Inner Workings of Fake News

Social media has become a critical factor supporting the dissemination of fake news.Now that this concept has garnered so much attention across the globe, it’s time to take a closer look at the inner workings of fake news.

Cyber Insurance Rates to Rise – What Should I Do?

Organizations manage risk in three ways: they accept it, they take out insurance against it, or they take active measures to diminish its potential impact. These active measures commonly include deploying or enhancing (or removing) technology, updating policies and procedures, instituting training and awareness programs, revising their third-party agreements, and in some cases, modifying their...

Join us at Black Hat 2017

Hackers can make a number of easily identifiable mistakes.Hide your phones, hide your laptops ‘cause they’re hackin’ everyone out here! For the 20th year, on July 26 and 27, thousands of cybersecurity executives, researchers and enthusiasts will descend upon Las Vegas for Black Hat 2017, including some of Trend Micro’s finest. Throughout the week, Trend Micro experts and researchers can be found sharing...

TippingPoint Threat Intelligence and Zero-Day Coverage – Week of July 17, 2017

If you conduct a search on the Web for the number of languages spoken around the world, you’ll see numbers ranging anywhere from 6,000-7,000. I figure I’m doing okay since I can speak English and Spanish, sign the English alphabet, recite the Greek alphabet, and read music. There are roughly over 1.2 billion web sites...

This Week in Security News

Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. Below you’ll find a quick recap of topics followed by links to news articles and/or our blog posts providing additional insight. Be sure to check back each Friday for...

Did you see what the Black Hat newsletter said about Trend Micro?

This year’s Black Hat® conference is right around the corner. Now, amazingly, in its 20th year, Black Hat is one of the world’s top gathering of information security professionals. Friends in the industry refer to this as “Security Summer Camp” and it’s true, between the training, briefings, arsenal, and business hall, Black Hat is chocked...

What to Consider When Choosing a Security Vendor

While it sounds similar to Business Email Compromise, Business Process Compromise is an entirely new beast.Picking a security vendor for your managed service business should be about business model alignment, not product cost. If you’re a seasoned managed service provider (MSP), you are already very familiar with the benefits of the pay-as-you-go business model. In fact, it’s most likely how you sell your services to your customers. But, have you...

This Week in Security News

Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. Below you’ll find a quick recap of topics followed by links to news articles and/or our blog posts providing additional insight. Be sure to check back each Friday for...

TecTarget

Die Bedeutung der Endpunktsicherheit für die Security-Strategie

Angesichts der Bedrohungslage ist Antimalware-Schutz auf den Endgeräten unabdingbar. Dabei gilt es für Unternehmen einige Punkte zu beachten.

Den sicheren Betrieb von Office 365 gewährleisten

Office 365 bietet viele Funktionen in Sachen Sicherheit. Die heißt es mit den eigenen Anforderungen in Einklang zu bringen. Dabei helfen diese Tipps.

Datendiebstahl, Sabotage, Spionage: Jede zweite Firma wurde bereits angegriffen

Mehr als die Hälfte der deutschen Unternehmen ist in der vergangenen beiden Jahren bereits Opfer von Datendiebstahl, Sabotage oder Spionage geworden.

Cloud-Sicherheit: Monitoring und Schwachstellen-Scans einrichten

Ein kontinuierliches Monitoring und Abklopfen auf Schwachstellen ist in Cloud-Umgebungen nicht minder wichtig als in lokalen Installationen.

DDoS-Angriffe erfolgen meist am Wochenende

Im ersten Quartal 2017 erfolgten in der DACH-Region 11.510 DDoS-Attacken, die meisten davon im Januar. Die größte DDoS-Gefahr besteht am Wochenende.

Sicherheitsverstöße am Arbeitsplatz: Statt Vorwürfen die Security verbessern

Schädliche Anhänge verursachen zwei Drittel aller Malware-Infektionen. Schuld sind nicht die Mitarbeiter – Firmen können mehr für die Sicherheit tun.

Kostenloser E-Guide: Ransomware – der Gefahr richtig begegnen

Ransomware gehört zu den großen Security-Herausforderungen für Unternehmen. Das Risiko lässt sich jedoch reduzieren und die Angriffsfläche verringern.

Was sind die Herausforderungen bei der Migration von HTTP zu HTTPS?

Ein Übergang von HTTP zu HTTPS sollte für jede Webseite von Unternehmen angestrebt werden. Welche Aspekte und Fallstricke gilt es dabei zu beachten?

Was Endpunktschutz der nächsten Generation leisten muss

Um der sich verändernden Bedrohungslage entsprechend begegnen zu können, müssen Sicherheitslösungen für Endpunkte einige Voraussetzungen erfüllen.

Wie die Microsoft Authenticator App Passwörter ersetzt

Microsoft Authenticator für iOS und Android erlaubt eine Anmeldung per Smartphone und versucht damit die Verwendung von Passwörtern zu reduzieren.