IT-Sicherheit

Die Zahl derjenigen, die online einkaufen, Bankgeschäfte tätigen oder geheime Unternehmensdaten in der Cloud speichern, wächst stetig. Ebenso rasant steigt aber auch die Zahl von Angriffen durch Viren, Botnetzwerke und DDos-Attacken sowie Hacker-Angriffe auf Unternehmen oder Behörden im Netz.

Die ahnungslosen Verbraucher wollten eigentlich nur ein paar Euro dazuverdienen, indem sie sich als Tester für Apps und Computerprogramme zur Verfügung stellten. Es ging um die unkomplizierte Eröffnung von Online-Bankkonten und die Identifikation per Video. Dass ihre Daten und Aufnahmen von einem Cyber-Betrüger für kriminelle Machenschaften genutzt wurden, bemerkten die über 100 Opfer erst viel später. ... Weiterlesen ...

Erst vor wenigen Tagen hatte die österreichische Stadt Weiz gemeldet, dass die städtischen Computer mit Ransomware infiziert worden sind. Die Angreifer konnten dabei Daten erbeuten und haben diese im Netz veröffentlicht. Jetzt gab es den nächsten Datenvorfall: Im Darknet sind zahlreiche Daten von österreichischen Bürgern aufgetaucht. Wer ist davon betroffen? Und welche Daten sind frei im Web einsehbar? ... Weiterlesen ...

Ein Sicherheitsbericht von Verizon zeigt: Phishing ist aktuell die am meisten verbreitete Methode, um an geschützte Informationen zu gelangen. Jede vierte Attacke im Web basiert darauf. Damit kommt Phishing derzeit öfter zum Einsatz als klassische Malware. Das ist auch dem Software-Unternehmen GitLab bewusst. Um zu überprüfen, wie schnell Mitarbeiter auf derartige Angriffe hereinfallen, schickte ihnen GitLab eine gefakte Phishing-Mail. Wie viele Mitarbeiter erkannten die Mail als Gefahr? ... Weiterlesen ...

Zahlreiche Schulen in Deutschland nutzen eine Cloud des Hasso-Plattner-Instituts (HPI). Sie wird vom Bundesbildungsministerium finanziell gefördert. Aktuell verwenden vor allem Schulen in Brandenburg, Niedersachsen und Thüringen die Online-Lösung. Jetzt meldete das HPI, dass Unbekannte unberechtigt in die Cloud eingedrungen sind. Wie viele Schulen sind von dem Hack betroffen? Und wie verschafften sich die Unbekannten Zugang? ... Weiterlesen ...

Die Hackergruppe „Xecuter“ hat Hacks entworfen, über die Nintendo-User auf ihrer Switch raubkopierte Spiele verwenden können. Mehrere Webseiten bieten diese Hacks zum Kauf an. Auf diese Weise entstehen sowohl Nintendo als auch den Entwicklern von Switch-Games finanzielle Schäden. Der japanische Konzern hat daher jetzt Klage gegen die Verkäufer eingereicht. Wie funktioniert der Hack? Und was will Nintendo mit den Klagen erreichen? ... Weiterlesen ...

Elton John, Lady Gaga und Mariah Carey sind nur einige der Superstars, die von der renommierten Kanzlei Grubman Shire Meiselas & Sacks vertreten werden. Deren Server sind nun offenbar von Kriminellen geknackt worden. Sie drohen damit, Vertragsdetails und Absprachen von Madonna und anderen zu veröffentlichen. Angeblich besitzen sie auch brisante Informationen über US-Präsident Donald Trump. ... Weiterlesen ...

In der Regel greifen Hacker eine einzelne Webseite an. Dabei nutzen sie eine Schwachstelle in der IT, um sich Zugang zur Seite zu verschaffen. Die Sicherheitsfirma Wordfence berichtet jetzt: Eine Gruppe von Hackern hat in einem Zeitraum von 7 Tagen versucht, 900.000 Wordpress-Seiten zu übernehmen. Das entsprach dem 30-fachen des normalen Angriffsvolumens. Wie sah die Attacke aus? Und was können Seitenbetreiber tun? ... Weiterlesen ...

Rund 100.000 Haushalte in ganz Deutschland könnten in diesen Tagen Mails von Cyber-Erpressern erhalten. Wie die Technischen Werke Ludwigshafen TWL mitteilten, ist das Unternehmen Opfer eines Malware-Angriffs geworden. Die Täter erbeuteten 500 Gigabyte an Daten und fordern ein Lösegeld in zweistelliger Millionenhöhe. Nachdem TWL nicht zahlt, sind bereits erste Kundendaten im Netz aufgetaucht. ... Weiterlesen ...

Anfang Mai berichtete die Ruhr-Universität Bochum (RUB) von andauernden technischen Störungen. Mittlerweile ist klar: Die Hochschule hat sich – vermutlich in der Nacht vom 06. auf den 07. Mai – mit Ransomware infiziert. Seitdem sind die Verwaltungssysteme offline. Welche Auswirkungen hat der Cyberangriff? Und wie versucht die Uni das Problem zu lösen? ... Weiterlesen ...

Save.TV ist ein Online-TV-Recorder-Dienst. UseNeXT ist eine Software, mit der User im UseNet, einem weltweiten elektronischen Netzwerk, unterwegs sein können. Beide Dienste ließen jetzt fast zeitgleich wissen: Sie wurden gehackt. Welche Kundendaten könnten die Angreifer kopiert haben? Und was können User jetzt tun? ... Weiterlesen ...

Modernster IT-Sicherheit zum Trotz: Unternehmen fangen sich immer wieder Schadware ein. Diese legt nicht selten den gesamten Betrieb lahm. Dabei ist der Ablauf in der Regel immer der Gleiche: Ein Mitarbeiter klickt unbedacht auf den Anhang einer Mail. Dieser ist mit Ransomware infiziert und befällt den Rechner oder gar die gesamte IT. Die norwegische Nachrichtenseite digi.no berichtet jetzt, dass sich auch der Medizinkonzern Fresenius eine Malware eingefangen hat. Welche Auswirkungen hat der Angriff? ... Weiterlesen ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor einer schwerwiegenden Sicherheitslücke in Apples Mail-Programmen für iPhone und iPad. Das US-amerikanische IT-Sicherheitsunternehmen ZecOps hat die Lücke entdeckt. Es geht davon aus, dass diese bereits seit Jahren im Betriebssystem vorhanden ist. Besonders gefährlich soll die Lücke ab iOS 13 sein. Welche Gefahr droht Usern durch die Sicherheitslücke? Und was können sie dagegen tun? ... Weiterlesen ...

Über das Hochschul-Informations-System (HIS) speichern viele Universitäten in Deutschland wichtige Daten zu ihren Studierenden ab. Jetzt fand das Magazin für Computertechnik c’t heraus: Das System hat eine schwere Sicherheitslücke – seit 9 Jahren. Welche Daten standen ungeschützt im Web? Und seit wann wusste das für das System verantwortliche Unternehmen HIS eG von der Lücke? ... Weiterlesen ...

Forscher der Katholischen Universität Löwen in Belgien und der Universität Birmingham im Vereinigten Königreich fanden jetzt heraus: Die Wegfahrsperre von Millionen von Autos lässt sich mit einfachen Mitteln umgehen. Der Grund: Die in dem System verwendete Verschlüsselung weist grobe Schwachstellen auf. Angreifer können so die Schlüssel klonen und die Wegfahrsperre lösen. Sie können den Wagen dann kurzschließen. Welche Modelle sind betroffen? Und können die Hersteller die Schwachstelle beheben? ... Weiterlesen ...

Das IT-Marktforschungsinstitut Gartner schätzt: Ende 2019 waren rund 4,8 Milliarden IoT-Endpunkte im Einsatz. Das entspricht einer Zunahme von 21,5 Prozent gegenüber 2018. Das ist kein Wunder: IoT-Geräte ermöglichen Unternehmen und öffentlichen Einrichtungen innovative Ansätze und neue Dienste. Gleichzeitig bringen sie jedoch auch zahlreiche Risiken für die IT-Sicherheit mit. Eine Studie hat dazu jetzt herausgefunden, dass IoT-Geräte unsicherer geworden sind. Woran liegt das? Und welche Sicherheitslücken wiegen besonders schwer? ... Weiterlesen ...

Erpressermaschen sind derzeit vor allem in Verbindung mit dem Trojaner-Virus Emotet bekannt. Dabei verschlüsseln Angreifer Dateien eines Systems und fordern eine Zahlung, wenn die Opfer ihre Dateien wieder entschlüsselt haben wollen. Jetzt ist ein Erpresserfall aufgetreten, der das Google-AdSense-Programm von Webseitenbetreibern lahmlegen soll. Was müssen Seitenbetreiber wissen? ... Weiterlesen ...

Der Trojaner „Emotet“ hat im Netzwerk des Berliner Kammergerichts offenbar größeren Schaden angerichtet, als bisher bekannt. Ein jetzt veröffentlichtes Gutachten kommt zu dem Schluss, dass mit hoher Wahrscheinlichkeit Passwörter und andere sensible Daten ausgelesen wurden. Unzureichender Malware-Schutz und ein schlecht organisiertes IT-System hätten Infektion und Ausbreitung des Schädlings begünstigt. ... Weiterlesen ...

Die US-Regierung ist überzeugt: Huawei spioniert über seine Netzwerkkomponenten Deutschland aus. Dafür habe man Beweise. Deutsche Sicherheitsbehörden haben darauf jetzt reagiert. Sie sehen keine Beweise, dass der chinesische Telekommunikationsausrüster die Hintertürchen der Strafverfolgungsbehörden für eigene Zwecke missbraucht. Welche Beweise will die US-Regierung für eine Spionage gefunden haben? Und wie sieht die Telekom die Einschätzung der USA? ... Weiterlesen ...

Smarte Geräte erhalten einen immer größeren Einfluss auf das tägliche Leben. Das bringt nicht nur Vorteile, sondern auch Gefahren mit sich. Davor warnt jetzt der TÜV Rheinland in seiner Studie „Cybersecurity Trends 2020“. Denn: Cyberkriminalität wirkt sich zunehmend auf die persönliche Sicherheit und die Stabilität der Gesellschaft aus. Welche Gefahren sieht der TÜV? Und wie kann die Gesellschaft die Herausforderungen der fortschreitenden Digitalisierung meistern? ... Weiterlesen ...

Das Verpackungsregister LUCID verunsichert nach wie vor viele Hersteller und Händler. Sie wissen nicht, wann sie sich im Register anmelden müssen und ob sie das etwas kostet. Das nutzen derzeit immer wieder Betrüger aus. Die Industrie- und Handelskammer (IHK) Halle-Dessau warnte jetzt vor einer neuen Masche. Wovor müssen sich Unternehmen in Acht nehmen? ... Weiterlesen ...

Anzeige DSGVO

Der eRecht24 Newsletter

Immer bestens informiert

Bleiben Sie mit unseren regelmäßigen und kostenlosen Updates zum Internetrecht auf dem neuesten Stand. Infos, Urteile, Checklisten, Sonderangebote.

Hinweis: Sie können den Newsletter von eRecht24  jederzeit und kostenfrei abbestellen. Ihre Daten werden nur zum Versand des Newsletters genutzt. Wir geben Ihre Daten nicht weiter. Mehr Informationen zum Umgang mit Nutzer-Daten finden Sie in unserer Datenschutz-Erklärung.

loading...
Jetzt Premium-Mitglied werden

Ab Heute gestalten Sie Ihre Website ohne Angst vor Abmahnwellen und ohne teuren Anwalt abmahnsicher.

Alle Videos, Live-Webinare, E-Books, Tools und zahlreiche Rabatte.

Jetzt Mitglied werden

Mehr Informationen zu eRecht24 Premium

Impressum-Generator

Keine Chance für Abmahner

Erstellen Sie kostenlos ein rechtssicheres Impressum für Ihre Website.

Jetzt Kostenlos Impressum generieren

Rechtsberatung vom Anwalt

Haben Sie ein konkretes rechtliches Problem? Dann wenden Sie sich bitte einen Anwalt. Auf unseren Seiten finden Sie zahlreiche allgemeine Informationen zum Internetrecht. Fundierte Rechtsberatung im Einzelfall kann allerdings nur ein spezialisierter Rechtsanwalt leisten.

SSL-Zertifikate

Steigern Sie das Vertrauen Ihrer Kunden. Für Betreiber von Onlineshops und kommerziellen Webseiten unabdingbar:

SSL-Verschlüsselung, SSL-Zertifikate und Trust-Logos

Rechnungen online erstellen

Erstellen Sie Ihre Rechnungen gemäß den Anforderungen des Finanzamts doch einfach online!

Mit easybill bequem ordnungsgemäße Rechnungen schreiben inkl. digitaler Signatur und Datenexport zum Steuerberater. Anforderungen an korrekte Rechnungen mit Mustern und Beispielen.

IT-Recht endlich verständlich

Autor Sören SiebertSören Siebert ist Rechtsanwalt mit Kanzleien in Berlin und Potsdam.

Er berät Unternehmer, Shops und Seitenbetreiber in allen Fragen des Rechts der neuen Medien.
www.kanzlei-siebert.de

Als Betreiber von eRecht24 ist er seit mehr als 15 Jahren auch als Internet-Unternehmer tätig. Deshalb finden Sie auf eRecht24 Tipps und Tricks eines spezialisierten Rechtsanwalts, aber verständlich und praxisnah erklärt.

SSL-Zertifikate, Code-Signing, S/MIMESuchmaschienoptimierung & OnlinemarketingRechtliche OnlineShop-Prüfung
Anzeige
eRecht24 - Unsere praktischen Tools und hilfreichen Tutorials

mitgliederbereich teaser

Exklusiv für unsere Mitglieder

Alles was Webseitenbetreiber, Agenturen und Selbständige wirklich brauchen: Videos und E-Books, Musterverträge und Erstberatung, Tools und Live-Webinare.

Mehr Informationen

dsgvo teaser

DSGVO Schnellstarter-Paket

Das Datenschutzrecht ändert sich ab Mai 2018 vollständig. Sind Sie bereit für die DSGVO? Mit unserem Schnellstarter-Paket sichern Sie Ihre Webseite ab.

Jetzt absichern

webinar teaser

Online Schulung mit Rechtsanwalt Siebert

Die 7 häufigsten Abmahnfallen auf Webseiten und wie Sie diese schnell, einfach und ohne teuren Anwalt vermeiden. So haben Abmahner bei Ihnen keine Chance!

Mehr Details
Support