Android 12 ist ein Eisdessert

android updates

Back to the roots: Android 12 soll endlich wieder den Namen einer Süßspeise als offiziellen Codenamen haben.

computerwoche logoDie auf Mobile- und Entwicklerthemen spezialisierte Nachrichtenseite XDA Developers hat verraten,wie der Codename von Android 12 heißen soll: Snow Cone. Englischsprachige Namen von Süßspeisen stellen traditionell die Codenamen von Android-Versionen dar, wobei der Anfangsbuchstabe des Codenamens mit jeder neuen Version im Alphabet um einen Buchstaben fortschreitet. Typische Beispiele aus der Vergangenheit sind „Marshmallow“ für Android 6 oder „Pie“ für Android 9. Hier bei Wikipedia finden Sie eine Liste aller Android-Codenamen.

external link https://www.computerwoche.de/

Windows 10 21H1 in den Startlöchern – erstes Update verfügbar

windows update

In Vorbereitung auf Windows 10 21H1 liefert Microsoft für Windows 10 zunächst ein wichtiges kleineres Update aus.

pc weltÜber Windows Update erhalten die Windows-10-Nutzer derzeit das Update KB4023057 als „wichtiges Update“. Das kann als Zeichen dafür gedeutet werden, dass demnächst auch das nächste größere Halbjahres-Update Windows 10 21H1 an die Nutzer ausgeliefert wird. KB4023057 ist nämlich eine Aktualisierung, mit der die Windows-Update-Komponenten auf einen neuen Stand gebracht werden. In der Vergangenheit hatte Microsoft neue Versionen von KB4023057 stets einige Woche vor dem Start der neuen Halbjahres-Updates verbreitet.

external link https://www.pcwelt.de/

Live-Podcast: Ist Emotet wirklich tot?

virus malware scan

Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Das wollen wir in unserem ersten live produzierten Security-Insider Podcast klären. Seien Sie im virtuellen Studio dabei und stellen Sie live Ihre Fragen!

security insiderEnde Januar meldete das BKA: Die Infrastruktur der Emotet-Schadsoftware wurde in einer international konzertierten Aktion übernommen und zerschlagen. Das ist ein großer Erfolg der Strafverfolgungsbehörden, aber ist es auch ein Grund zur Entwarnung? Genau das wollen wir in unserem live gestreamten Security-Insider Podcast am Freitag, dem 19. Februar 2021 um 10 Uhr klären. Das Podcast-Team, bestehend aus Security-Insider Chefredakteur Peter Schmitz und Co-Host Dirk Srocke spricht mit Security Evangelist Tim Berghoff von G Data über Programmcode, Infrastruktur und Hintermänner von Emotet!

external link https://www.security-insider.de/

Cyberkriminelle haben immer mehr Interesse am Valentinstag

valentines day

Die Sicherheitsexperten des Softwareunternehmens Check Point stellen im Vorfeld des Valentinstags eine deutliche Zunahme bei Phishing-Kampagnen fest.

heise online logoZum Valentinstag macht man der oder dem Liebsten gern Geschenke. Insbesondere Schokolade und Schmuck stehen hoch im Kurs. Cyberkriminelle nutzen dies aus, indem sie im Januar und der ersten Februarhälfte verstärkt auf die Jagd nach Phishing-Opfern gehen, so die Sicherheitsforscher von Check Point. Das israelische Softwareunternehmen entwickelt Sicherheitssoftware, darunter Firewalls und VPN-Lösungen.

external link https://www.heise.de/

Deutschlands kritische Infrastrukturen

cyber crime

Zum Abschluss unserer Serie über kritische Infrastrukturen in Deutschland sprachen wir mit Nadine Nagel, Leiterin der Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ beim BSI über Sicherheitsanforderungen, Regulierungen und die aktuelle Bedrohungslage.

security insiderIn den letzten Monaten haben wir uns in Form einer Serie mit der IT-Sicherheit in sämtlichen KRITIS-Sektoren befasst. Dazu haben wir mit Vertretern von Organisationen aus den Bereichen Energie- und Wasserversorgung, Banken und Versicherungen, Transport und Verkehr, Medien und vielen anderen Sicherheitsspezialisten gesprochen. Zum Abschluss unserer Serie haben wir jetzt ein Gespräch mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) geführt. Dabei ging es darum, ob sich unsere Erkenntnisse aus unseren Interviews mit der Sichtweise des BSI zu den neun Sektoren kritischer Infrastrukturen decken, wo es Unterschiede gibt und wie das BSI zu dem Thema steht.

external link https://www.security-insider.de/

Sicherheitsbehörden warnen dringend vor Windows 7

Windows 7

Windows 7 sollte unbedingt durch ein modernes Betriebssystem ersetzt werden. Das raten US-Sicherheitsbehörden nach dem Angriff auf die Trinkwasserversorgung einer Kleinstadt. Dabei kamen gleich mehrere erschreckende Sicherheitsmängel an den Tag.

pc weltDer Besorgnis erregende Angriff auf die Trinkwasserversorgung einer US-Stadt, der nur durch Zufall und einen aufmerksamen Mitarbeiter verhindert wurde, hat die US-Sicherheitsbehörden FBI, CISA, EPA und MS-ISAC dazu veranlasst, ausdrücklich vor der Verwendung von Windows 7 zu warnen und eine Reihe von Sicherheitsempfehlungen zusammen zu stellen. Bei dem Angriff auf die Trinkwasserversorgung der Stadt Oldsmar im US-Bundesstaat Flordia zeigte sich, wie erschreckend nachlässig die Betreiber bei der IT-Sicherheit waren. Auf den Rechnern der Trinkwasserversorgung lief das völlig veraltete Windows 7.

external link https://www.pcwelt.de/

Microsoft schließt 56 Sicherheitslücken

windows update

Zum Patchday im Februar 2021 schließt Microsoft 56 Sicherheitslücken, von denen fast alle als kritisch oder wichtig eingestuft werden. Besonders gefährdet sind DNS-Server und Windows-Systeme auf denen Remotecode ausgeführt werden kann.

security insiderAm Februar-Patchday schließt Microsoft wieder zahlreiche Sicherheitslücken, die als kritisch oder wichtig eingestuft sind. Da einige Lücken eine Remotecode­ausführung auch auf aktuellen Systemen mit Windows 10 und Windows Server 2019 oder neuer ermöglichen, sollten diese Lücken schnellstmöglich geschlossen werden. Neben den Lücken, die wir hier beschreiben, werden am Februar-Patchday weitere Lücken geschlossen, die Remotecode­ausführung auf Windows-Systemen ermöglichen. Die Lücken sind alle als kritisch oder zumindest wichtig eingestuft und sollten schnellstmöglich geschlossen werden.

external link https://www.security-insider.de/

Tipps für ein sicheres Homeoffice

home office

Nicht alle Unternehmen sind darauf vorbereitet, dass Anwender mobil oder im Homeoffice arbeiten. Bei der holprigen Einführung solcher Lösungen sollten Sicherheit und Datenschutz nicht vernachlässigt werden.

security insiderUnternehmen, die Anwender ermöglichen mobil oder zu Hause zu arbeiten, sollten nicht nur einen Fokus auf die reine Funktionalität legen, sondern auch hier darauf achten, dass Sicherheit und vor allem der Datenschutz gewährleistet bleiben. Arbeiten die Anwender mit ihren eigenen PCs, wird es natürlich noch schwerer darauf zu achten, dass alle Daten sicher sind und der Datenschutz gewährleistet ist.

external link https://www.security-insider.de/

Gesetzentwurf: Online-Ausweis soll aufs Handy, wird aber teuer

smartphone

Das Bundesinnenministerium will den elektronischen Identitätsnachweis allein mittels Smartphone gestatten. Jede gesparte Stunde kostet 2.200 Euro.

heise online logoDer mit dem elektronischen Personalausweis verknüpfte Online-Ausweis soll künftig einfacher eingesetzt werden können. Das Bundesinnenministerium (BMI) hat einen Referentenentwurf für ein Gesetz „zur Einführung eines elektronischen Identitätsnachweises mit einem mobilen Endgerät“ vorgelegt. Bürger sollen ihren Online-Ausweis künftig direkt im Smartphone speichern können. Das soll die Akzeptanz elektronischer Ausweise verbessern und die Nutzung um mindestens die Hälfte steigern. Dazu sollen die Gesetze für den Personalausweis, für die Karte für den elektronischen Identitätsnachweis (eID) und für den Aufenthalt ausländischer Staatsbürger „nutzerfreundlich“ weiterentwickelt werden

external link https://www.heise.de/

Acht Schritte für die Netzwerksicherheit daheim

home schooling

Das mobile Arbeiten bleibt sicher noch eine ganze Weile bestehen. Umso wichtiger ist es, dass Netzwerke, in denen sich Job-relevante Daten befinden, dementsprechend geschützt werden – denn derzeit haben Cyberkriminelle Hochkonjunktur.

security insiderJedes Mal, wenn ein nicht ausreichend geschütztes Gerät in ein Netzwerk eingebunden wird, besteht die Gefahr, dass Cyberkriminelle es aufspüren und es im schlimmsten Fall dazu nutzen, in das digitale Privat- oder Berufsleben eines Nutzers einzutauchen. Der entscheidende Punkt, den viele Nutzer dem Sicherheitsspezialisten Sophos zufolge übersehen, ist dabei, dass nicht nur Laptops und Smartphones Einfallstore darstellen, sondern vor allem auch die Home Gadgets.

external link https://www.security-insider.de/