Support: +49 (0)209 38642-22        Supportfall melden
Neues von CNS
und der IT-Welt

Die neue Datenschutzgrundverordnung ist seit einiger Zeit aktiv und regelt den Umgang mit persönlichen Daten und den Rechten derer, deren Daten auf verschiedensten Wegen gesammelt werden.
Unter anderem regelt sie auch das Sammeln von Besucherdaten einer Website.

» Weiterlesen ...

IoT, das Internet of Things, hat in fast alle Bereiche des Lebens Einzug gehalten. Besonders in Unternehmen sind vernetzte Geräte und Maschinen nicht mehr wegzudenken. Doch diese wachsende Vernetzung, besonders wenn sie über das firmeninterne Netz hinaus ins öffentliche Internet reicht, birgt einige Gefahren.

» Weiterlesen ...

Vor einiger Zeit haben wir bereits vor Angriffen gewarnt, bei denen das Schadprogramm Emotet dazu genutzt wird, um sowohl in private Rechner, besonders aber in Firmennetzwerke einzudringen und zum Teil immensen Schaden anzurichten.

» Weiterlesen ...

Fast alle Unternehmen sichern Kundeninformationen und andere sensible Daten in Datenbanken, die über das Internet aufrufbar sind. Nicht wenige davon sind unzureichend gegen unbefugte Zugriffe von Cyber-Kriminellen gesichert.

» Weiterlesen ...

Sowohl im privaten Umfeld als auch in Unternehmen ist die Kombination aus Benutzername und Passwort nach wie vor die gängigste Methode, Daten und Zugänge vor Unbefugten zu schützen. Durch den Einzug digitaler Lösungen in fast alle Lebensbereiche wächst die Zahl der Passwörter, die man im täglichen Leben benötigt, immer weiter an. Auf der einen Seite verfügen die meisten Geräte wie Rechner, Laptop, Smartphone, Tablet, Fernseher etc. über eine Passwortsicherung.

» Weiterlesen ...

Die von der Bundesregierung in Auftrag gegebene und von SAP und der Deutsche-Telekom-Tochter T-Systems entwickelte Corona-App steht seit einigen Wochen in den App-Stores zum Download bereit. Seitdem haben über 16 Millionen Menschen die Anwendung heruntergeladen.

» Weiterlesen ...

Schon seit einiger Zeit scheint Apple mit der Performance der von Intel gelieferten Prozessoren unzufrieden zu sein. Nun hat das Unternehmen angekündigt, ab 2021 schrittweise auf eigens entwickelte Prozessoren umzusteigen. Bereits Ende des Jahres sollen die ersten Macs mit einem auf der ARM-Architektur basierenden Prozessor auf den Markt kommen. Innerhalb der folgenden zwei Jahre soll dann die gesamte Produktpalette des Unternehmens umgestellt werden.

» Weiterlesen ...

Der Begriff "Cloud" begegnet uns mittlerweile fast überall, wenn es um das Sichern von Dateien oder das Ausführen von Anwendungen außerhalb des eigenen Netzwerkes geht. Auch wenn sich viele Entscheider und Nutzer damit auseinandergesetzt haben und immer mehr Unternehmen Cloudlösungen vermehrt einsetzen, fragen uns doch noch recht viele, was sich genau dahinter verbirgt. Aus diesem Grund beschreiben wir in diesem Beitrag die grundlegenden Elemente. Der Begriff bedeutet aus dem Englischen übersetzt Wolke. Damit ist die Vernetzung von mehreren Servern gemeint, auf die die entsprechenden Daten aufgeteilt werden, ohne das der Benutzer etwas davon bemerkt. Dadurch lassen sich Systeme mit quasi unbegrenztem Speicherplatz und unbegrenzter Rechenleistung realisieren.

» Weiterlesen ...

Die unter dem Namen "Hakbit" verbreitete Ransomware (vom englischen Wort "ransom" für Lösegeld) ist nun auch im deutschsprachigen Raum angekommen. Besonders Unternehmen in Deutschland, Österreich und der Schweiz vermelden vermehrt Angriffe, bei denen Hakbit zum Einsatz kommt. Dabei sind hauptsächlich Mitarbeiter in mittleren Positionen das Ziel, die Kundenkontakte pflegen, wodurch Ihre Kontaktdaten leichter aufzuspüren sind. Bei den Unternehmen handelt es sich hauptsächlich um Unternehmen aus den Bereichen Technologie, Fertigung, Versicherung und Informationstechnologie. Ebenfalls im Visier der Angreifer stehen Betriebe aus den Bereichen Pharmazie, Geschäftsdienstleistungen, Einzelhandel, Gesundheitswesen und Recht.

» Weiterlesen ...

Vor einigen Monaten hieß es noch, dass der Ausbau des 5G-Netzes vor allem über neue Funkmasten realisiert werde, die zwar auf hohen Frequenzen senden, aber nur eine vergleichsweise geringe Reichweite von ca. einem Kilometer haben würden. Für den Ausbau versteigert die Bundesnetzagentur in diesem Jahr neue Frequenzen in dem Bereich zwischen 3,4 und 3,7 GHz und im 2 GHz Bereich.

» Weiterlesen ...

Um die Pandemie einzudämmen, setzen viele Staaten auf Apps, deren Nutzung zumindest in Deutschland und in fast allen europäischen Staaten freiwillig sein wird, aber auf dem Prinzip einer umfangreichen technologischen Überwachung basieren. In Deutschland wurden die Unternehmen Telekom und SAP von der Bundesregierung damit beauftragt, eine entsprechende Anwendung zu entwickeln. Schon vor einigen Monaten sprach Telekom-CEO Timotheus Höttges auf der Digital X Konferenz davon, dass sich im Vorfeld nicht genug Gedanken über den Datenschutz gemacht wurden. Auch Hauptredner Edward Snowden äußerte Bedenken und sprach Deutschland eine wichtige Rolle in der weltweiten Entwicklung entsprechender Datenschutzrichtlinien zu.

» Weiterlesen ...

Laut einer Studie des eco – Verband der Internetwirtschaft e. V. gehen 90 Prozent der in diesem Jahr befragten 294 IT-Sicherheitsexperten von einer wachsenden Bedrohung aus, 42 Prozent sogar von einer stark wachsenden. Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco sagt, dass "gerade viele Mittelständler im Fokus international agierender Cybercrime-Netzwerke stehen und sich dessen nicht bewusst sind".

» Weiterlesen ...

Seit Wochen ist das öffentliche Leben nahezu zum Stillstand gekommen. Durch betriebswirtschaftliche Entscheidungen von Unternehmen, wie zum Beispiel Home Office oder Kurzarbeit einzuführen, verlassen viele das Haus momentan nur noch, um die wichtigsten Besorgungen zu erledigen. Trotz der Lockerungen der Einschränkungen kann von Normalität nicht die Rede sein, was sich auch noch einige Zeit nicht ändern wird.

» Weiterlesen ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 1994 die erste Version der damals noch "IT-Grundschutz" genannten Sammlung an Dokumenten neu überarbeitet. Schon seit der ersten Version galt die mehrere tausend Seiten umfassende Lektüre als Standard, die Unternehmen und Behörden als Grundlage zum Erlangen einer Zertifizierung nach IT-Grundschutz dienen sollte.

» Weiterlesen ...

Jeden Monat veröffentlicht Microsoft neue Updates. Am jeweils zweiten Dienstag des Monats ist der sogenannte Patchday. Wie an jedem dieser Patchdays um ca. 19 Uhr mitteleuropäischer Zeit werden Patches (vom englischen "to patch" für flicken) für Windows 10 und Windows 8 zum Download bereitgestellt. Der Support für Windows 7 wurde im Januar dieses Jahres eingestellt, weshalb Windows 7-Nutzer dringend angehalten sind, ein Update auf Windows 10 zu machen.

» Weiterlesen ...

Der persönliche Hotspot ist ein beliebtes Feature, das die Verbindung diverser Endgeräte mit dem Internet über die Mobilfunkdatenverbindung des iPhones oder des iPads ermöglichen soll. "Mit einem persönlichen Hotspot kannst du die mobile Datenverbindung deines iPhone oder iPad (Wi-Fi + Cellular) teilen, wenn du keinen Zugriff auf ein WLAN-Netzwerk hast", lautet die Werbebotschaft von Apple dazu.

» Weiterlesen ...

Weltweit ist die aktuelle Situation schwierig für die Gesellschaft, trotzdem nutzen Hacker sie aus, um persönliche Daten auszuspionieren und Schaden anzurichten. Dabei bedienen Sie sich der Tatsache, dass offizielle Stellen und Unternehmen zurzeit per E-Mail und telefonisch Kontakt zu den Menschen aufnehmen, um Sie über organisatorische Anpassungen zu informieren.

» Weiterlesen ...

Die Corona-Krise hat nun auch Deutschland erreicht und bringt viele neue Herausforderungen mit sich. Die aktuelle Lage und die Maßnahmen, die von der Bundesregierung getroffen werden müssen, um die Verbreitung einzudämmen, sind zurzeit nicht abschätzbar. Folgt man aber dem Beispiel anderer Länder, könnte es zu einer Ausgangssperre kommen. Jeder Einzelne kann aber jetzt schon dazu beitragen, die Regierung dabei zu unterstützen, die Verbreitung möglichst gering zu halten und natürlich auch die eigene Gesundheit zu schützen.

» Weiterlesen ...

In einem älteren News Beitrag haben wir Sie bereits auf die Bedrohung durch Emotet aufmerksam gemacht. Diese Art der Schadsoftware verbreitet sich hauptsächlich durch MS-Office doc.Dateien, in denen ein Makro enthalten ist. Makros sind kleine Unterprogramme innerhalb eines Dokuments, über die bestimmte, meist häufig zur Anwendung kommende Befehlsfolgen ausgeführt werden können und somit die Arbeit an dem Dokument erleichtern sollen.

» Weiterlesen ...

Wer im Besitz eines alten Routers ist, könnte in naher Zukunft plötzlich nicht mehr per WLAN eine Verbindung zu seinem Router aufbauen können. Grund dafür sind die Verschlüsselungsprotokolle, die bald nicht mehr von Microsoft unterstützt werden.

» Weiterlesen ...

In den letzten Tagen gab es immer wieder Berichte von Google Pay Nutzern, denen per PayPal unterschiedlich hohe Summen ohne Ihr Wissen abgebucht wurden. Dabei handelte es sich unter anderem auch um deutsche Nutzer, die Ihr PayPal Konto mit einem Google Pay Account verknüpft haben.

» Weiterlesen ...

Wer ein Antiviren-Programm installiert macht das, um sich vor der wachsenden Zahl an Bedrohungen im Internet zu schützen. Das wissen Programmierer von Schadsoftware natürlich und ein Teil von Ihnen ist dazu übergegangen, nicht mehr Schadcode über kompromittierte Websites und Spam-Mails in Umlauf zu bringen, sondern täuschend echte Kopien von echten Sicherheitsprogrammen zu entwickeln und diese dann auf ähnlichen Wegen zu verteilen.

» Weiterlesen ...

Im Play-Store werden immer wieder Apps veröffentlicht, deren Hauptziel der finanzielle Gewinn für die Entwickler darstellt. In der Vergangenheit handelte es sich dabei in der Regel um Adware, also Anwendungen, die unverhältnismäßig oft Werbung einblenden. Bei den meisten dieser Apps reicht die Deinstallation aus, um das Problem zu beheben.

» Weiterlesen ...

Seit einigen Tagen wird die Version 68.4.1 des beliebten Mail-Clients angeboten. Den Benutzern von Thunderbird wird dringend geraten, das Update schnellstmöglich aufzuspielen. Grund dafür sind Schwachstellen, die unerlaubten Zugriff auf Daten von außen ermöglichen.

» Weiterlesen ...

Vor wenigen Tagen gab Conrad Electronics bekannt, dass das Unternehmen Opfer eines Hackerangriffs geworden sei. "Das Unternehmen hat Kenntnis davon erlangt, dass sich Unbekannte durch Ausnutzung einer Sicherheitslücke Zugang zu einem begrenzten Bereich des Conrad IT-Systems verschafft hatten", teilte das Unternehmen am 19.November mit.

» Weiterlesen ...

In der Vorweihnachtszeit mehren sich verlockende Gewinnspiele und Sonderangebote wie zum Beispiel die der Amazon Black Friday Week. Aber auch für Betrüger beginnt damit die ertragreichste Zeit des Jahres. Sicherheitsforscher von Zscaler, einem Unternehmen für cloudbasierte Sicherheit, verzeichneten zwischen den ersten beiden Oktober- und Novemberwochen einen Anstieg von Phishing Attacken um 400 Prozent.

» Weiterlesen ...

Am 29. Oktober 1969 wurde die erste "Internetverbindung" zwischen zwei Universitäten in Kalifornien hergestellt. An diesem Tag versuchte Charley S. Kline, das Wort "Login" von der Universität von Kalifornien an das Stanford Research Institute zu schicken. Weiter als bis zum "Lo" kam er zwar nicht, weil die Verbindung abbrach. Aber es war die erste Host-zu-Host Verbindung bis dahin.

» Weiterlesen ...

Einem aktuellen Bericht zufolge wurden in diesem Monat die Daten von weltweit ca. 7,5 Millionen Adobe Creative Cloud Nutzern öffentlich zugänglich gemacht. Laut dem Online Dienst Comparitech, dessen Mitarbeiter das Datenleck zusammen mit dem Sicherheitsforscher Bob Diachenko entdeckt haben, waren die Daten für eine Woche lang ungeschützt.

» Weiterlesen ...

Fast täglich werden neue Listen veröffentlicht, die verseuchte Apps sowohl im Google Play Store als auch in Apples App Store auflisten. Dabei handelt es sich um die verschiedensten Arten von Schadcode, von Click-Trojanern über Adware bis hin zu Applikationen, deren Ziel das sogenannte Phishing, also das Abgreifen von Daten, ist.

» Weiterlesen ...

Immer wieder versuchen Angreifer, E-Mail Empfänger mit gefälschten Rechnungen, Angeboten oder der Androhung, einen kompromittierenden Browserverlauf zu veröffentlichen, dazu zu bewegen, auf Links in E-Mails zu klicken oder Dateien im Anhang zu öffnen.

» Weiterlesen ...

Der Begriff "Industrie 4.0" ist eine aus Deutschland stammende Bezeichnung für eine Weiterentwicklung von Unternehmensprozessen, die zur Zeit auf der ganzen Welt anläuft und die Produktion von Gütern revolutionieren soll. Man spricht in Bezug auf die Industrialisierung von drei bereits stattgefundenen Revolutionen. Die erste industrielle Revolution war von der Nutzung von Wasser- und Dampfkraft als Antrieb für Produktionsanlagen geprägt.

» Weiterlesen ...

Im Google Play Store kann man mittlerweile über 2 Millionen Applikationen herunterladen. Ähnliches gilt für den App Store von Apple. Doch nicht alle Spiele und Programme sind vertrauenswürdig, wenn es um den Umgang mit den Nutzerdaten geht.

» Weiterlesen ...

Wenn man sich über aktuelle Bedrohungen informiert, wird man zwangsläufig über den Begriff "Phishing" stolpern. Phishing ist ein englisches Kunstwort und setzt sich aus "password harvesting", dem Sammeln oder Ernten von Passwörtern und dem englischen Begriff für Angeln, also "fishing" zusammen.

» Weiterlesen ...

Bei Zero Day Exploits handelt es sich um eine besonders tückische Gefahr aus dem Internet. Der Begriff Zero Day Exploit setzt sich aus Exploit, dem englischen Wort für Ausnutzen und Zero Day zusammen, was bedeutet, dass zwischen dem Entdecken einer entsprechenden Schwachstelle und deren Ausnutzung in der Regel kein Tag vergeht.

» Weiterlesen ...