28.03.17 - IT Security-Telegramm
Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt
Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt
28.03.17 - Viele Android-Passwort-Manager unsicher
Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller wurden informiert und haben die Fehler mittlerweile behoben. Nutzer sollten jedoch sicherstellen, dass sie die aktuelle App-Version verwenden. Die Details ihrer Analysen stellen die Experten des Fraunhofer SIT im April auf der "Hack In The Box"-Konferenz in Amsterdam vor.
28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung
Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die Bundesregierung auch zügig erreicht werden. Prof. Dr. Hannes Federrath, Vizepräsident der Gesellschaft für Informatik und IT-Sicherheitsexperte von der Universität Hamburg, sagte: "Trotz jahrelanger Bemühungen gibt es immer noch keine einfache Lösung, mit der sich Nutzer vor der massenhaften Ausforschung ihrer E-Mail-Nachrichten schützen können.
28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal
Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten. Csaba Krasznay, Product Manager of Shell Control Box beim Sicherheitsspezialisten Balabit gibt Empfehlungen, wie Anwender mit der Situation umgehen können.
28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt. eco Verband der Internetwirtschaft e.V. greift das Thema in seinem aktuellen eco audiomagazin auf, gibt einen Überblick über die verschiedenen Arten von Bots und spricht dazu mit namhaften Experten auf diesem Gebiet. Sogenannte Bots (Abkürzung von Robots), also Computerprogramme, die weitgehend automatisch wiederkehrende Aufgaben erledigen, kommen an immer mehr Stellen zum Einsatz. Mit dem technischen Fortschritt erweitern sich auch ihre Fähigkeiten: Moderne Bots können beispielsweise Texte erstellen, auf sprachliche Anfragen reagieren oder eben auch als Teil eines ganzen Netzwerkes kriminell aktiv werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
27.03.17 - Internetsicherheit steigern und Verbraucher schützen
Internetnutzer sind immer stärker um sich greifenden Gefahren im World Wide Web ausgesetzt: Cyber-Angriffe, gehackte Router, Datenlecks, Passwortklau und veraltete Software, die Internetdieben Tür und Tor zu Geldkonten und persönlichen Daten öffnen, halten Sicherheitsbehörden und Verbraucherschützer weiterhin in Atem. So verzeichnet beispielsweise die Verbraucherzentrale NRW bislang 350.000 Meldungen über betrügerische E-Mails an Internetnutzer in ihrem Phishing-Radar. Fälscher gaukeln hierbei Nutzern meist den Web-Auftritt eines echten Anbieters vor, um persönliche Daten abzugreifen, an sensible Kontodaten zu gelangen oder unbemerkt ein Schadprogramm (Malware) auf privaten Rechnern einzuschleusen. Aufgrund der Meldungen von Betroffenen wurde die Sperrung von mehr als 14.500 dubiosen Seiten durch die Verbraucherzentrale NRW veranlasst.
27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr
Sicherheitskameras sind aus dem öffentlichen Personennahverkehr (ÖPNV) nicht mehr wegzudenken. Kombiniert mit einer Videoanalyse-Software dienen sie nicht nur der Sicherheit der Passagiere, sondern können auch den Service und Prozesse optimieren. Axis Communications wagt einen Blick in die Zukunft und zeigt, welche Trends der Bereich ÖPNV für 2017 erwarten kann. Videoüberwachung ist die am meisten verwendete Technologie im öffentlichen Nahverkehr, um Sicherheit und Schutz zu gewähren. Sie kommt vor allem in Zügen, auf Bahnhöfen, in Depots und Betriebshöfen sowie auf Bahnsteigen zum Einsatz. Dabei sind die Kameras meist auf bestimmte Bereiche ausgerichtet, wie auf Notruf- und Infosäulen, Rolltreppen und Aufzüge. Die stärkste Videoüberwachungs-Abdeckung findet sich an Orten, wo sich Passagiere aufhalten. Zudem sorgen Kameras auch in nicht-öffentlichen Bereichen für Sicherheit und einen reibungslosen Ablauf der Prozesse. Beispiele dafür sind Personaleingängen, Gleiskreuzungen, Tunneleingängen, entlang der Gleise, im Tunnelinneren oder an Brücken.
27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat
Gesetze, Vorschriften und Konzepte sind immer nur so tragfähig sind wie die Menschen, die sie umsetzen sollen, tatsächlich dahinter stehen und mehr noch: wie sehr die Beteiligten in die Entscheidungen mit einbezogen werden. Dr. Cavoukian, nach ihrer politischen Karriere inzwischen Executive Director of Ryerson University"s Privacy and Big Data Institute hat maßgeblich das Privacy by Design-Konzept mit entwickelt. Darüber hinaus, und das ist es, was uns an dieser Stelle interessieren soll, haben ihre Sprachregelungen Eingang in die 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung gefunden. Ihr Credo hat sich nach eigenen Aussagen in der Praxis bestens bewährt: "Sie würden vermutlich überrascht sein, wie sehr Kunden sich unter diesen Bedingungen im gesamten Prozess engagieren. Warum? Weil Sie zunächst eine Vertrauensbasis geschaffen haben. Und: Ihre Kunden fühlen sich mit ihrem Bedürfnis nach Privatsphäre und Datenschutz ernst genommen."
27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung
Dr. Ann Cavoukian, eine kanadische Datenschützerin, hat maßgeblich das Privacy by Design-Konzept mit entwickelt. Darüber hinaus, und das ist es, was uns an dieser Stelle interessieren soll, haben ihre Sprachregelungen Eingang in die 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung gefunden. Privacy by Design ist übrigens ganz und gar keine neue Idee und wurde bereits 1990 entwickelt. Es erlangt allerdings vor allem in Bezug auf das Internet der Dinge wieder verstärkt Bedeutung. Gerade in der Wirtschaft war und ist allerdings vielfach zu hören, dass sich Privacy by Design-Grundsätze nur eingeschränkt mit technologischem Fortschritt und wirtschaftlicher Prosperität verbinden lassen. Das sieht Cavoukian, die auch Regierungsbehörden und Unternehmen berät, anders. Ihrer Meinung nach lässt sich ein Big Data-Anspruch sehr wohl mit dem Schutz der Privatsphäre verbinden. Die Botschaft von Cavoukian mutet simpel an, die ehemalige Politikerin und Wissenschaftlerin ist aber überzeugt, dass es möglich ist Daten zu erheben und gleichzeitig die Privatsphäre zu schützen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
24.03.17 - Shadow-IT ist auf dem Vormarsch Risiken und Nebenwirkungen sollten nicht unterschätzt werden
24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben
24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten
24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet