EU-DSGVO – Was ist dies und worum geht es?

eu-dsgvo

Die EU-DSGVO tritt am 25. Mai 2018 in Kraft Kontaktieren Sie uns für genauere Infos!   Ab Mai 2018 gilt die EU-Datenschutz-Grundverordnung (DSGVO), eine Verordnung der EU zum Schutz personenbezogener Daten. Die EU-Datenschutz-Grundverordnung beinhaltet neue Regeln für Unternehmen, Behörden, gemeinnützige und andere Organisationen, die Waren und Dienstleistungen für Menschen in der EU anbieten oder Daten im Zusammenhang mit EU-Bürgern erfassen und analysieren. Die EU-Datenschutz-Grundverordnung gilt unabhängig von Ihrem Standort.   Wir möchten Sie dabei unterstützen, sich auf Ihr Kerngeschäft zu konzentrieren und sich gleichzeitig effizient auf die EU-Datenschutz-Grundverordnung vorzubereiten.   Sachlicher Anwendungsbereich: Zunächst stellt sich immer die Frage, bin ich von der Datenschutz-Grundverordnung betroffen? Hierzu findet sich in der Verordnung die folgende Aussage: „Diese Verordnung gilt für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert werden sollen.“ Verarbeitung: “(…) jeden mit oder ohne Hilfe automatisierter Verfahren […]

Bitdefender blockt WannaCry Ransomware und verhindert Angriffe auf PCs

Bitdefender

Bitdefender´s Next Gen Machine Learning verhindert Angriffe von WannaCry Ransomware. Am 12. Mai infizierte die WannaCryptor (WannaCry) Ransomware Familie Tausende von Computern auf der ganzen Welt. In nur 24 Stunden hat sich die Zahl der Infektionen auf 185.000 Maschinen in mehr als 100 Ländern erhöht. Der Angriff ist für Unternehmen besonders gefährlich, da nur ein Gerät eines Mitarbeiters infiziert sein muss, um das gesamte Netzwerk zu infizieren. Und das kann sogar länderübergreifend zu anderen Tochtergesellschaften ohne Benutzerinteraktion erfolgen. Dies ist möglich, da die Ransomware eine Wurm-Komponente beinhaltet, die eine kürzlich entdeckte Sicherheitslücke ausnützt, die Auswirkungen auf eine breite Palette von Windows-Betriebssysteme, einschließlich 2008, 2008 R2, 7, 7 SP1, hat. Die Opfer die am meisten von diesem Angriff betroffen waren, sind Krankenhäuser, Telekommunikations- oder Gasunternehmen und Dienstleister. Unter den Organisationen, die am schlimmsten betroffen waren, ist bspw. das National Health Service (NHS) in Großbritannien zu nennen. Warum ist dieser Angriff im […]

Vorsicht vor OEM-Festplatten

In den letzten Monaten häufen sich wieder Meldungen darüber, dass im Einzel- oder Versandhandel Festplatten ohne Herstellergarantie verkauft worden sind. Prüfen Sie daher unmittelbar nach dem Kauf einer Festplatte deren Garantiestatus. Die Festplattenhersteller HGST, Seagate und WD pflegen dazu Online-Datenbanken, in die man die Seriennummer des jeweiligen Laufwerks einträgt; Sie finden diese über den LITUS Link. Die Herstellergarantie ist eine freiwillige Leistung, die Gewährleistung hingegen eine gesetzliche Pflicht. Für Letztere ist der Händler der einzige Ansprechpartner. Nach 24 Monaten besteht kein gesetzlicher Anspruch mehr auf die kostenlose Reparatur von Mängeln. Abgesehen von Toshiba geben Hersteller für ihre internen Festplatten 2, 3 oder 5 Jahre Garantie. Letztere gilt meistens nur für Laufwerke, die ausdrücklich für den Verkauf im Einzelhandel vorgesehen sind, und nicht für billigere OEM-Ware, die PC-Hersteller in Großpackungen kaufen. Solche auch als „Bulk“ bezeichnete Ware stammt manchmal aus Grauimporten; ihre Garantie gilt möglicherweise nur im Ausland. Manche OEM- und Bulk-Festplatten sind […]

Nach Großstörung bei der Telekom: heise Security bietet TR069-Test

Nach Großstörung bei der Telekom: TR069-Test

So sieht es aus, wenn der Netzerkcheck ein Problem meldet. Bild: Heise Security 2016 Text: 9.11.2016 12:57 Uhr Jürgen Schmidt Heise Security Mit dem heise Security Netzwerkcheck kann man schnell und einfach testen, ob der eigene Router aus dem Internet angreifbar ist. Mit einem weltweiten Angriff auf Router haben Unbekannte am Wochenende hunderttausende von Internet-Verbindungen von Telekom-Kunden gekappt. Dabei war das nur ein Nebeneffekt der schlecht programmierten Angriffssoftware. Der eigentliche Plan war, die Router zu kapern. Mit dem Netzwerkcheck von heise Security können Sie jetzt testen, ob auch Ihr Router aus dem Internet angreifbar wäre. Zur DSL-Störung bei der Telekom siehe: “Schlecht programmierte Schadsoftware” verhinderte schlimmere Folgen Hinweise der Telekom zur Störungsbehebung und zum Firmware-Update Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems Großstörung bei der Telekom: Die Telekom prüft Hinweise auf Hackerangriff Großstörung im Telekom-Netz Die Angriffe richten sich auf den Fernwartungs-Port 7547 für TR-069. Durch einen dummen Fehler in der […]

Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems

Telekom-Störung

(Bild: dpa, Rolf Vennenbernd) (Text: heise Security, Fabian A. Scherschel) Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im Fernwartungsprotokoll TR-069 in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan Kunden der Deutschen Telekom. Im Zusammenhang mit der Großstörung bei der Deutschen Telekom geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem globalen Hackerangriff aus. Der Ausfall von über 900.000 DSL-Endpunkten und damit den Internet- und Telefonanschlüssen der Kunden sei Symptom eines Angriffes, bei dem versucht werden, Schadsoftware auf den DSL-Routern zu installieren. In einer Pressemitteilung fordert die Behörde die Umsetzung von Schutzmaßnahmen, die bereits als Teil der Cyber-Sicherheitsstrategie der Bundesregierung beschlossene Sache seien. Das BSI habe die Angriffe auch im vom BSI geschützten Regierungsnetz registriert. Die dortigen Schutzmaßnahmen haben aber dazu geführt, dass die Angriffe wirkungslos verpufft seien. Angriff auf Port 7547 Der Angriff zielt wohl nicht spezifisch auf die Telekom, sie scheint […]

10 Tipps für den Schutz Ihrer Dateien vor Ransomware

Ransomware wurde in den letzten Jahren zu einer der berüchtigsten Cyber-Bedrohungen. Sobald ein Ransomware-Trojaner in ein System eindringen kann, verschlüsselt er heimlich Dateien – inklusive wichtiger Dokumente, Videos und Fotos. Das passiert im Hintergrund, so dass das Opfer zunächst gar nichts davon bemerkt. Nachdem er sein schädliches Werk getan hat, informiert der Trojaner das Opfer, dass die Dateien verschlüsselt worden sind. Um die Dateien wieder verwenden zu können, muss der Anwender ein Lösegeld bezahlen, das meist einige Hundert Dollar beträgt und in Bitcoins zu bezahlen ist. Viele Ransomware-Opfer haben nur wenig technologisches Hintergrundwissen, so dass sie auch noch erst herausfinden müssen, was Bitcoins sind und wie Sie die Zahlung überhaupt durchführen können. View image on Twitter Was Ransomware zudem so fies macht, ist die Tatsache, dass die verschlüsselten Dateien weiterhin auf dem Computer des Opfers gespeichert sind. Eine sehr traurige und frustrierende Tatsache – die Dateien liegen vor, können aber […]

Teamviewer mit Trojaner an Bord

(Kriminelle sollen manipulierte Teamviewer-Versionen verteilt haben, um ihre Opfer zu hacken. (Bild: Martin Wolf/Golem.de)) Wurde Teamviewer gehackt oder nicht? In den vergangenen Wochen beschwerten sich Hunderte Nutzer über Kriminelle, die über Teamviewer Konten plünderten. Der Hersteller selbst verwies auf schlechte Passwörter – eine Sicherheitsfirma hat jetzt eine weitere Idee. Uralte, von Kriminellen mit einem Trojaner versehene Versionen der beliebten Fernwartungssoftware Teamviewer sollen zumindest für einen Teil derHackerangriffe auf Teamviewer-Nutzer verantwortlich sein, schreibt die Sicherheitsfirma Trend Micro in einem Blogpost. ANZEIGE In den vergangenen Wochen hatten sich auf Reddit und anderen Plattformen zahlreiche Kunden über Angriffe auf ihre Konten beschwert, bei denen Hacker sich auch in Paypal- und Bankkonten einloggten und Gelder überwiesen. Teamviewer hatte die Verantwortung für die Angriffe zurückgewiesen. Ein Sprecher sagte damals, die Angriffe seien auf doppelt verwendete Passwörter aus großen Datenlecks wie dem LinkedIn-Hack zurückzuführen. Teamviewer reagierte auf die Berichte, indem für den weiteren Verlauf des Jahres […]

Neue Ransomware „Bart“

(Bild: ProofPoint ) Sicherheitsforscher beobachteten bei der Ransomware Bart eine neue Methode, Daten als Geisel zu nehmen. Hinter dem neu entdeckten Verschlüsselungs-Trojaner Bart stecken offensichtlich die gleichen Drahtzieher wie hinter Locky, vermuten Kryptologen von ProofPoint. Dafür spricht etwa der Verbreitungsweg; doch bei der Verschlüsselung geht Bart neue Wege. Wie Locky, versucht auch Bart potentielle Opfer unter Windows über gefälschte E-Mails dazu zu bringen, den Datei-Anhang zu öffnen. Geschieht dies, komme den Sicherheitsforschern zufolge der auch bei Locky verwendete RockLoader zum Einsatz, um die Malware via HTTPS auf Computer zu schleusen. Zudem ähneln sich die Erpresser-Botschaft und die Zahlungs-Webseite. Daten im ZIP-Gefängnis Bei der Verschlüsselung von Daten setzt Bart aber nicht wie viele andere Erpressungs-Trojaner auf den Advanced Encryption Standard (AES): Bart nimmt Daten in passwortgeschützten ZIP-Archiven als Geisel; betroffene Dateien weisen anschließend die Namenserweiterung .bart.zip auf. Bart ist den Kryptologen zufolge aufgrund vieler Übersetzungen, darunter auch Deutsch, auf einen weltweiten Einsatz […]

Microsoft will Verzichtsoption auf Upgrade verbessern

Nachdem es in den vergangenen Wochen viel Kritik an verwirrenden Pop-Ups gegeben hat, kündigt Microsoft nun ein Update an, mit dem das Problem ausgeräumt werden soll. Zuletzt hatte Microsoft beim dem Pop-Up, mit dem Nutzer zum Upgrade auf Windows 10 bewegt werden sollen, den Schließen-Button zweckentfremdet und einen Klick darauf als Zustimmung zum Upgrade gewertet. Mit dem Update soll es dann eine klare und eindeutige Option geben, sich gegen das Upgrade zu entscheiden. Noch einen Monat ist das Upgrade auf Windows 10 kostenlos; am 29. Juli endet das Angebot. chip.de, zdnet.de

Netgear-Router dank festinstallierter Schlüssel einfach zu knacken

Die Router D6000 und D3600 können von Angreifern gekapert werden, da sie fest installierte Krypto-Schlüssel nutzen, die immer gleich sind. Außerdem lässt sich das Administrator-Passwort sehr einfach auslesen.(Heise Security) Das CERT der Carnegie-Mellon-Universität warnt vor Sicherheitslücken in den DSL-Modemroutern D6000 und D3600 von Netgear. Die Firmware der Geräte enthält einen fest eingebauten privaten RSA-Schlüssel sowie ein X.509-Zertifikat. Angreifer können diese extrahieren und auf allen Geräten der Baureihe Administrator-Zugriff erlangen. Das ermöglicht Man-in-the-Middle-Angriffe und das Mitschneiden des gesamten Traffics aus dem Netz des Routers. Die Passworterinnerungs-Funktion der Geräte hat ebenfalls eine Lücke. Angreifer, die diese Seite einsehen können, brauchen sich nur den Quellcode der Seite anzuschauen, um das Administrator-Passwort auszulesen. Nach Informationen des CERT sind die Firmware-Versionen 1.0.0.47 und 1.0.0.49 betroffen. Netgear hat ein Firmware-Update herausgeben, welches die Lücken stopft. Besitzer der beiden Routermodelle sollten die Firmware 1.0.0.59 so schnell wie möglich installieren – diese ist bereits seit dem 20. April verfügbar. […]

Page 1 Page 2 Page 3