Hacker im Netzwerk des Bundes

Bundeskanzleramt

An der Nachricht kommt man in diesen Tagen kaum vorbei: Ausländische Hacker haben es geschafft, in den “Informationsverbund Berlin-Bonn” einzudringen. Dabei handelt es sich um das besonders geschützte Netzwerk des Bundes, über das etwa Ministerien miteinander kommunizieren. Die darüber ausgetauschten Informationen sind ausgesprochen vertraulich. Umso mehr Sorge bereitet, dass die Angreifer nach neuesten Informationen bereits…

Weiterlesen»

Chronicle: Ein Moonshot für IT-Sicherheit

Logo des Alphabet-Forschungslabors X

Googles Mutterunternehmen Alphabet hat eine neue Tochtergesellschaft gegründet. Die Unternehmung trägt den Namen “Chronicle” und soll über Datenanalyse und Machine Learning Unternehmenskunden sicherer machen. Die Neugründung enstammt Alphabets Forschungsabteilung “X” , die sich zum Ziel gesetzt hat, technologische Grenzen zu erforschen und auszuweiten. X entwickelt unter dem Namen “Moonshots” mit großen Budgets ambitionierte neue Technologien…

Weiterlesen»

Von der Bedeutung der Netzneutralität

Symbolbild: Netzneutralität

Die Neuigkeit ist in aller Munde: Die US-Regulierungsbehörde FCC hat die Breitbandkonzerne der USA von Beschränkungen bei der Netzneutralität befreit. Doch was genau bedeutet das? Was ist Netzneutralität überhaupt? Was sind die Folgen der Entscheidung? Was ist an Netzneutralität neutral? Internet Service Provider (ISPs) versorgen Endverbraucher gegen Kosten mit dem Zugang zum Internet. Damit geht…

Weiterlesen»

Die Intel Management Engine

Die Intel Management Engine In den letzten Monaten häufen sich in den einschlägigen Nachrichtenportalen Meldungen zu Intels Management Engine, oder kurz ME. Dabei geht es insbesondere um Schwachstellen dieses Subsystems, das Teil aller Intel-Prozessoren ist. Wegen dieser Sicherheitslücken deaktiveren einige Hersteller von Laptops die Management Engine bereits. Für den Endanwender ist dabei kaum ersichtlich, wofür…

Weiterlesen»

EU-Parlament: Mehr Privatsphäre online

EU-Parlament: Wächter der Privatsphäre

Das EU-Parlament hat die eigene Verhandlungsposition für die ePrivacy-Verordnung beschlossen. Die Privatsphäre der Nutzer von elektronischen Diensten wird damit umfassend gestärkt. Die Internetwirtschaft gibt sich dagegen wenig begeistert. Mehr Privatsphäre Die Abgeordneten fordern in der Verordnung EU-weit hohe Standards für Privatsphäre, Vertraulichkeit und Sicherheit. Die ePrivacy-Verordnung soll unter anderem einen besseren Schutz vor Tracking durch…

Weiterlesen»

Sicherheit für vernetzte Autos

Wie ist es um die IT-Sicherheit solcher Fahrzeuge bestellt?

Fahrzeug-Sicherheit erhält einen neuen Aspekt. Dass moderne Autos, LKWs und andere Fahrzeuge mit Elektronik vollgestopft sind, ist nichts neues. Die Entwicklung hat damit aber lange nicht aufgehört: Der aktuelle Trend geht hin zu untereinander und mit dem Internet vernetzten Automobilen, besonders bei autonomen Fahrzeugen. Das stellt die Automobilhersteller vor eine neue Herausforderung, denn dadurch werden…

Weiterlesen»

WLAN KRACK Lücke: Gefahr und Abhilfe

Canopus49, WIFI icon, CC BY-SA 3.0

Zwei Forscher der KU Leuven aus Belgien, der größten Universität Flanderns präsentierten eine KRACK-Attacke auf die WLAN-Verschlüsselung WPA2. Es ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen. Durch gezielte Angriffe auf Funknetze können Dritte mit etwas Aufwand Daten mitlesen,…

Weiterlesen»

Der CCleaner-Hack

CCleaner

CCleaner ist eine kostenlose Anwendung zur Bereinigung überflüssiger Daten unter Windows. Das Programm erfreut sich großer Beliebtheit und wird häufig auch im Unternehmenskontext verwendet. Nun fanden die Sicherheitsunternehmen Morphisec und das Talos-Team, eine zu Cisco gehörige IT-Security-Einheit, Malware in einer Version des Programms. Betroffen sind die Version 5.33 der Consumer-Variante und 1.07 von CCleaner Cloud,…

Weiterlesen»

Das Equifax-Disaster

Das Equifax-Disaster

Es ist eine Sache, die eigene IT-Infrastruktur zu vernachlässigen und sich so zur Zielscheibe von Angreifern zu machen. Doch auch im Nachgang eines solchen Vorfalls kann man als Unternehmen sehr viel falsch machen, wie die US-Wirtschaftsauskunftei (vgl. Schufa) Equifax in den letzten Tagen eindrucksvoll belegt hat. Die Pressemeldungen zu diesem Ereignis lesen sich wie ein…

Weiterlesen»

ADAMOS: Eine neue Plattform für die Industrie 4.0

Logo der Plattform Industrie 4.0

Die Software AG, ZEISS sowie die Maschinenbauer DMG MORI, Dürr und ASM PT haben eine Plattform für das industrielle Internet der Dinge (IIoT) entwickelt – also für die Industrie 4.0. ADAMOS (ADAptive Manufacturing Open Solutions) ist auf die Bedürfnisse des Maschinen- und Anlagenbaus zugeschnitten und soll sich nach dem Willen seiner Schöpfer als Branchenstandard etablieren….

Weiterlesen»