Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist. weiter

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden. weiter

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter

Microsoft 365 vereinfacht das Melden betrügerischer E-Mails

Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails. weiter

Kollaboration-Tools – flexibel mit Risiko

Die neue hybride Arbeitswelt ist durch ausgereifte Kollaborations-Tools angenehm für die Anwender, eröffnet aber auch Angriffspfade für Hacker, wie eine Studie von Mimecast zeigt. weiter

EU warnt vor Risiken von Supply-Chain-Angriffen

Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht nach nicht ausreichend, um solche Attacken zu verhindern. weiter

Immer mehr Risiken durch Informationstechnologie – wie können sich IT-Dienstleister absichern?

Informationstechnologie spielt gerade in der aktuellen Lage in Deutschland eine immer größere Rolle. Zugleich werden an die Mitarbeiter ständig höhere Anforderungen gestellt, sie müssen Abläufe ändern, komplett neue ausprobieren und das auch häufig noch im Home-Office. So wundert es nicht, wenn nun die Fehler häufiger werden, selbst wenn Sie Ihren Betrieb gut organisiert haben und im Prinzip „an alles denken“ weiter

Google meldet Zunahme von Angriffen mit Zero-Day-Lücken

Im Jahr 2021 gibt es schon jetzt mehr Zero-Day-Exploits als im ganzen Jahr 2020. Google führt die Zunahme auch auf die größere Zahl kommerzieller Anbieter zurück, die nach Zero-Day-Lücken suchen und diese verkaufen. weiter

Active Directory Passwörter richtig auditieren

Schwache Passwörter sind ein Einfallstor für Hacker und gefährden die Unternehmenssicherheit. Gesetzliche Vorgaben erfordern zudem aktives Handeln. Mit dem richtigen Werkzeug können Administratoren Passwörter auf ihre Stärke abklopfen und auditieren. weiter

Google startet Certificate Authority Service

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter