Support: +49 (0)209 38642-22        Supportfall melden
Neues von CNS
und der IT-Welt

Vor wenigen Tagen gab Conrad Electronics bekannt, dass das Unternehmen Opfer eines Hackerangriffs geworden sei. "Das Unternehmen hat Kenntnis davon erlangt, dass sich Unbekannte durch Ausnutzung einer Sicherheitslücke Zugang zu einem begrenzten Bereich des Conrad IT-Systems verschafft hatten", teilte das Unternehmen am 19.November mit.

» Weiterlesen ...

In der Vorweihnachtszeit mehren sich verlockende Gewinnspiele und Sonderangebote wie zum Beispiel die der Amazon Black Friday Week. Aber auch für Betrüger beginnt damit die ertragreichste Zeit des Jahres. Sicherheitsforscher von Zscaler, einem Unternehmen für cloudbasierte Sicherheit, verzeichneten zwischen den ersten beiden Oktober- und Novemberwochen einen Anstieg von Phishing Attacken um 400 Prozent.

» Weiterlesen ...

Am 29. Oktober 1969 wurde die erste "Internetverbindung" zwischen zwei Universitäten in Kalifornien hergestellt. An diesem Tag versuchte Charley S. Kline, das Wort "Login" von der Universität von Kalifornien an das Stanford Research Institute zu schicken. Weiter als bis zum "Lo" kam er zwar nicht, weil die Verbindung abbrach. Aber es war die erste Host-zu-Host Verbindung bis dahin.

» Weiterlesen ...

Einem aktuellen Bericht zufolge wurden in diesem Monat die Daten von weltweit ca. 7,5 Millionen Adobe Creative Cloud Nutzern öffentlich zugänglich gemacht. Laut dem Online Dienst Comparitech, dessen Mitarbeiter das Datenleck zusammen mit dem Sicherheitsforscher Bob Diachenko entdeckt haben, waren die Daten für eine Woche lang ungeschützt.

» Weiterlesen ...

Fast täglich werden neue Listen veröffentlicht, die verseuchte Apps sowohl im Google Play Store als auch in Apples App Store auflisten. Dabei handelt es sich um die verschiedensten Arten von Schadcode, von Click-Trojanern über Adware bis hin zu Applikationen, deren Ziel das sogenannte Phishing, also das Abgreifen von Daten, ist.

» Weiterlesen ...

Immer wieder versuchen Angreifer, E-Mail Empfänger mit gefälschten Rechnungen, Angeboten oder der Androhung, einen kompromittierenden Browserverlauf zu veröffentlichen, dazu zu bewegen, auf Links in E-Mails zu klicken oder Dateien im Anhang zu öffnen.

» Weiterlesen ...

Der Begriff "Industrie 4.0" ist eine aus Deutschland stammende Bezeichnung für eine Weiterentwicklung von Unternehmensprozessen, die zur Zeit auf der ganzen Welt anläuft und die Produktion von Gütern revolutionieren soll. Man spricht in Bezug auf die Industrialisierung von drei bereits stattgefundenen Revolutionen. Die erste industrielle Revolution war von der Nutzung von Wasser- und Dampfkraft als Antrieb für Produktionsanlagen geprägt.

» Weiterlesen ...

Im Google Play Store kann man mittlerweile über 2 Millionen Applikationen herunterladen. Ähnliches gilt für den App Store von Apple. Doch nicht alle Spiele und Programme sind vertrauenswürdig, wenn es um den Umgang mit den Nutzerdaten geht.

» Weiterlesen ...

Wenn man sich über aktuelle Bedrohungen informiert, wird man zwangsläufig über den Begriff "Phishing" stolpern. Phishing ist ein englisches Kunstwort und setzt sich aus "password harvesting", dem Sammeln oder Ernten von Passwörtern und dem englischen Begriff für Angeln, also "fishing" zusammen.

» Weiterlesen ...

Bei Zero Day Exploits handelt es sich um eine besonders tückische Gefahr aus dem Internet. Der Begriff Zero Day Exploit setzt sich aus Exploit, dem englischen Wort für Ausnutzen und Zero Day zusammen, was bedeutet, dass zwischen dem Entdecken einer entsprechenden Schwachstelle und deren Ausnutzung in der Regel kein Tag vergeht.

» Weiterlesen ...

Wie bereits im Mai warnt das BSI in einer aktuellen Mitteilung erneut vor der sogenannten Bluekeep Schwachstelle. Sie ist Bestandteil des Remote-Desktop-Protocol-Dienstes (RDP) von Microsoft. Die Bedrohung geht in diesem Fall von einem möglichen Angriff mithilfe eines "Computerwurms" aus.

» Weiterlesen ...

Für viele Mac- aber auch Windows User ist iTunes die Schnittstelle zu eigenen und online erworbenen digitalen Medien. Nun gab Apple bekannt, die Software in dieser Form nicht weiterzuentwickeln.

» Weiterlesen ...

Vor Kurzem war der Ausbau des 5G Netzes und Huaweis Rolle ein Thema in unserem News-Bereich. Mitterweile hat sich die die Situation verschärft und der Druck auf den chinesischen Telekommunikationsausrüster wächst.

» Weiterlesen ...

Ziemlich genau ein Jahr ist es her, dass die neue Datenschutzgrundverordnung in Kraft getreten ist. Die Verordnung, die den Umgang mit personenbezogenen Daten in der europäischen Union vereinheitlicht hat, hatte zu Beginn für große Aufregung gesorgt.

» Weiterlesen ...

Vor über 19 Jahren, nach unserem Umzug von Essen nach Gelsenkirchen, genau am 28.02.2000, haben wir die erste Bestellung mit dem neu eingeführten Warenwirtschaftssystem für ein Traditionsunternehmen der Montanindustrie erfasst. Als wir die Rechnung Nr.1 über zehn CD-Rohlinge schrieben, hätten wir nicht erwartet, dass wir am 09. Mai 2019 fünf Nullen hinter diese 1 schreiben dürften.

» Weiterlesen ...

Wie wir bereits in einem älteren Beitrag berichteten, ist der Ausbau des 5G-Netzes in Deutschland und der Welt Thema Nr.1 bei den Mobilfunkanbietern. Die fünfte Generation des Funknetzes nach 3G und 4G verspricht dabei bisher unerreichte Geschwindigkeiten. Ermöglicht werden diese vor allem durch die kürzere Wellenlänge des Funksignals. Nachteil der neuen Technik ist, dass diese Wellen eine geringere Reichweite als Ihre Vorgänger haben, was ein dichteres Netz an Funkantennen erforderlich macht.

» Weiterlesen ...

Nach den zahlreichen Vorfällen von Datendiebstahl und der Veröffentlichung von sensiblen Daten geht Innenminister Seehofer immer stärker in die Offensive. Der neue Gesetzesentwurf soll unter anderem die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) deutlich ausweiten. Dazu zählt auch das Eindringen in IT-Systeme von Unternehmen und auch Privatpersonen.

» Weiterlesen ...

Was vor wenigen Jahrzehnten noch pure Science Fiction war, hält seit einigen Jahren Einzug in unseren Alltag. Vereinfacht gesagt spricht man von künstlicher Intelligenz, wenn ein Computerprogramm eigenständig eine Situation analysiert, entsprechende Entscheidungen trifft und nach diesen handelt. Dabei nutzt das Programm in der Regel Daten, die ihm zuvor von Menschen hinzugefügt wurden.

» Weiterlesen ...

Immer wieder werden Social Media Accounts von Fremden übernommen, sodass die tatsächlichen Eigentümer nicht mehr darauf zugreifen können. Auf diese Weise können Kriminelle Ihren Account beispielsweise nutzen, um schädliche Nachrichten an Ihre Kontakte zu senden. Zusätzliche Sicherheit kann eine 2-Faktor-Authentifizierung (2FA) liefern, welche sowohl für Ihren Facebook, als auch Instagram Account möglich ist. Wir zeigen Ihnen, wie Sie diese aktivieren können.

» Weiterlesen ...

Laut der New York Times und der Financial Times gibt es bei Facebook Überlegungen die oben genannten Chat-Dienste zu vereinen und einen stärkeren Fokus auf Verschlüsselung zu legen. Derzeit sind alle Nachrichten bei WhatsApp Ende-zu-Ende verschlüsselt, bei Facebook Messenger kann dies pro Chat ausgewählt werden, bei Instagram ist gar keine Ende-zu-Ende Verschlüsselung möglich.

» Weiterlesen ...