Zwei Tage lang demonstrierten Hacker in Seoul auf dem "PwnFest" diverse Schwachstellen verbreiteter Software, darunter der Browser Edge und Safari. Auch VMWare Workstations und das Google Pixel wurden geknackt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: November 2016
Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter
Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat. (BSI, Spam) Advertise…
2016-11-12 IT Sicherheitsnews taegliche Zusammenfassung
2016-11-11 IT Sicherheitsnews taegliche Zusammenfassung
Informationssicherheits-Webchecks: BSI veröffentlicht Leitfaden BlackNurse-Angriff setzt Firewalls ausser Gefecht Microsoft patcht von Hackern genutzte Sicherheitslücke Lob und Kritik für Cyber-Sicherheitsstrategie 2016 VdS: Brandschutztage im Dezember 2016 Gefahr für das ganze Internet IT-Sicherheit mit Echtzeit-Daten über ITOA DC-Data Center Group: Award…
Informationssicherheits-Webchecks: BSI veröffentlicht Leitfaden
Informationssicherheits-Webchecks dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen sowie weitere notwendige Sicherheitsmaßnahmen abzuleiten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheits-Webchecks: BSI…
BlackNurse-Angriff setzt Firewalls ausser Gefecht
BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…
Microsoft patcht von Hackern genutzte Sicherheitslücke
Hacker nutzten eine Windows-Lücke zum Installieren von Schadsoftware und Google hat das Leck ausgeplaudert. Jetzt schließt Microsoft die Lücke. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Microsoft patcht von Hackern genutzte Sicherheitslücke
Lob und Kritik für Cyber-Sicherheitsstrategie 2016
Die vom Bundeskabinett beschlossene Cyber-Sicherheitsstragie ist nach Meinung der Kritiker finanziell unzureichend unterfüttert und schwammig formuliert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Lob und Kritik für Cyber-Sicherheitsstrategie 2016
VdS: Brandschutztage im Dezember 2016
Die 5. VdS-Brandschutztage, der große Experten-Treff der Brandschutzbranche, werden am 7. und 8. Dezember 2016 wie gewohnt in der Koelnmesse stattfinden – diesmal mit internationalem Fokus. IT Security News mobile apps. Lesen Sie den ganzen Artikel: VdS: Brandschutztage im…
Gefahr für das ganze Internet
Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…
IT-Sicherheit mit Echtzeit-Daten über ITOA
Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…
DC-Data Center Group: Award für Tochterunternehmen ProRZ
ProRZ ist IT-Unternehmen des Jahres in der Kategorie RZ-Planer und Auditoren des Reader’s Choice Award, der von sechs Fachportalen vergeben wird. Für die Auszeichnung stimmten laut Award-Organisatoren im Zeitraum vom 19. April bis zum 31. August rund 34.600 Leser ab.…
Nicht nur Tescos Bankkunden sind im Visier von Retefe
Tausende Kunden der Tesco Bank haben ihr Geld an Cyber-Kriminelle verloren. Schuld daran ist die Retefe-Malware. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nicht nur Tescos Bankkunden sind im Visier von Retefe
Drohnen + Sicherheitssysteme: Smarte Luftunterstützung
Drohnen können heute auch im Kontext von Sicherheitssystemen sinnvoll genutzt werden. Geschieht dies ereignisgesteuert und vernetzt, ergeben sich in der Praxis vielfältige Einsatzmöglichkeiten für die Fluggeräte. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen + Sicherheitssysteme:…
Rekordhack bei Yahoo: Hacker könnte Zugriff auf Konten gehabt haben
Mit mindestens einer halben Milliarde betroffener Nutzer war der Datendiebstahl bei Yahoo besonders schwer. Doch alles könnte noch schlimmer gewesen sein: Möglicherweise konnten die Angreifer auch ohne Passwort an die Daten einzelner User herankommen. IT Security News mobile apps.…
Internet Of Things: Sorgenkind Sicherheit
Das Geschäft mit smarten Devices und vernetzten Produktionsanlagen brummt, doch die Sicherheit ist oft nur Nebensache. Auf einer Konferenz in Köln zeichneten Branchenvertreter ein düsteres Bild. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Internet Of Things:…
Bundesregierung: Kritik an Cybersicherheitsstrategie
Die Bundesregierung will die Sicherheit im Internet mit Gütesiegeln verbessern, Opposition und Verbände kritisieren aber, dass die Regelungen unkonkret sind. Außerdem würde das Vertrauen der Bürger in sichere IT geschwächt. (Politik/Recht, Internet) IT Security News mobile apps. Lesen Sie…
Livestream: Snowden analysiert die US-Wahlen
Edward Snowden nimmt zu den Ergebnisse der US-Präsidentschaftswahlen Stellung. Das Event wird live übertragen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Livestream: Snowden analysiert die US-Wahlen
Bau 2017: Aumüller stellt RWA-Neuheiten vor
Der Messeauftritt von Aumüller Aumatic auf der Fachmesse Bau 2017 steht ganz im Zeichen von Innovationen. Das Unternehmen zeigt in Halle B1, Stand 118 zahlreiche Neuheiten in den Bereichen Rauch- und Wärmeabzug (RWA) sowie kontrollierter natürlicher Lüftung. IT Security…
Trennung von Daten und Befehlen schützt gegen Malware
Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher. IT Security News mobile apps. Lesen Sie den ganzen…
Das geheime Cyber-Leben der Zehnjährigen
Schon Zehnjährige versuchen, ihr Online-Verhalten vor den Eltern zu verstecken und die auferlegten Web-Regeln zu umgehen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Das geheime Cyber-Leben der Zehnjährigen
Apple, Google & Mozilla misstrauen WoSign und StartCom
Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen. IT Security News mobile…
Ein Trojaner aus Google-Anzeigen
Sie können sich einen Trojaner einfangen, selbst wenn Sie nur legitime Webseiten besuchen. Dieser Post erklärt, wie das geschehen kann und wie Sie sich schützen können. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ein Trojaner aus…
Ransomware Fantom gibt sich als Windows Update aus
Nach Erscheinen des November Rollout aus Redmond, ruft Microsoft seine Anwender zum zeitnahen Update der Systeme auf. Experten raten zur Vorsicht mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ransomware Fantom gibt sich als Windows…
2016-11-10 IT Sicherheitsnews taegliche Zusammenfassung
[Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016 [Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016 Die Lage der IT-Sicherheit in Deutschland 2016 Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“ [Wort] TW-T16/0131 – Sicherheitsupdate für den Google Chrome Browser Neue DDoS…
[Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016
SICHER o INFORMIERT
[Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016
SICHER o INFORMIERT
Die Lage der IT-Sicherheit in Deutschland 2016
Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…
Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“
Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. IT Security News mobile apps. Lesen Sie den ganzen…
[Wort] TW-T16/0131 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero berichtet in einem Blogartikel [1] vor einer neuen Angriffsmethode aus dem Bereich UDP Reflection/Amplification. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich
Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch effektiver zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Corero…
2016-11-09 IT Sicherheitsnews taegliche Zusammenfassung
[Wort] TW-T16/0130 – Microsoft Sicherheitsupdates im November 2016
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0129 Update 2 – Sicherheitsupdate für den Adobe Flash Player
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0129 Update 1 – Sicherheitsupdate für den Adobe Flash Player
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0129 – Sicherheitsupdate für den Adobe Flash Player
Technische Warnung des Bürger-CERT
2016-11-08 IT Sicherheitsnews taegliche Zusammenfassung
freiesMagazin mit Novemberausgabe erschienen Jeder Dritte hat ein unsicheres Passwort [Wort] TW-T16/0128 – Sicherheitsupdates für Android Centrify unterstützt neue Betriebssysteme und Faktoren Dahua: Rekord bei der Gesichtserkennung aufgestellt VPN im Unternehmen: Opensource oder Windows? Bau 2017: Geze zeigt Lösungen für…
freiesMagazin mit Novemberausgabe erschienen
Schwerpunkte der Novemberausgabe sind unter anderem verschlüsselte Server-Backups mit Duply und Duplicity, Scribus in der Praxis und das sichere Speichern von Passwörtern mit KeeWeb. IT Security News mobile apps. Lesen Sie den ganzen Artikel: freiesMagazin mit Novemberausgabe erschienen
Jeder Dritte hat ein unsicheres Passwort
Laut einer Befragung des Digitalverbands Bitkom, verwendet mehr als ein Drittel der Internetnutzer in Deutschland ein- und dasselbe Passwort für mehrere Online-Zugänge. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Jeder Dritte hat ein unsicheres Passwort
[Wort] TW-T16/0128 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Centrify unterstützt neue Betriebssysteme und Faktoren
Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…
Dahua: Rekord bei der Gesichtserkennung aufgestellt
Dahua Technology hat einen neuen Rekord bei der Gesichtserkennung aufgestellt, mit einer Genauigkeit von 99,78 Prozent. Das Ergebnis basiert auf einem der Datenbank Labeled Faces in the Wild (LFW), die als Referenz für Gesichtserkennung-Tests herangezogen wird. IT Security News…
VPN im Unternehmen: Opensource oder Windows?
Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…
Bau 2017: Geze zeigt Lösungen für Gebäudeautomation
Geze präsentiert auf der Bau 2017 neben Schnittstellen-Lösungen eine neue moderne Lösung zur Überwachung und Steuerung der Gebäudeautomation. Des Weiteren können sich die Besucher von Neuheiten aus den Bereichen Automatische Türsysteme, Türtechnik sowie Serviceleistungen überzeugen. IT Security News mobile…
2016-11-07 IT Sicherheitsnews taegliche Zusammenfassung
Gefälschte Shopping-Apps fluten Apples App Store
Die iOS-Apps setzen auf bekannte Namen von Marken und Händlern, um unbedarfte Nutzer zu täuschen – sowie auf bezahlte Suchergebnisse. Apple habe inzwischen Hunderte der Fake-Apps entfernt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte Shopping-Apps…
Apple: Spam kommt direkt in den iCloud-Kalender
Spam kommt nicht mehr nur per E-Mail, sondern neurdings auch direkt in den Kalender – jedenfalls bei iCloud-Nutzern. Bislang gibt es nur inoffizielle Workarounds für das Problem. (iCloud, Apple) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet
Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist „hoffnungsvoll“, den Schaden bald beheben zu können. (Cybercrime, Virus) IT Security…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Bund lehnt längere Haftstrafen für Hacker ab, Indien kauft FBI-iPhone-Tool, Cryptomator als Beta für Android, Explosiv: Nach Galaxy Note 7 explodieren nun auch Samsungs Waschmaschinen und 42 Kindheits-Erinnerungen, die du fast vergessen hast. mehr … …
heise-Angebot: iX-Workshop: IT-Sicherheit heute – von APT bis DDOS
Das aktuelle Spektrum der IT-Bedrohungen und mögliche Lösungen stellt einer der führenden deutschen Security-Experten in einem eintägigen Workshop dar. IT Security News mobile apps. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit heute – von APT bis DDOS
iCloud: Spammer setzen auf Kalendereinladungen und Fotofreigabe
iCloud-Nutzer erhalten vermehrt Spam auf besonders störende Weise – nämlich als Termineinladungen, die direkt in der Kalender-App erscheinen. Auch geteilte Fotostreams werden missbraucht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: iCloud: Spammer setzen auf Kalendereinladungen und…
Visit-Konferenz zu Identitätsdiebstahl: Gegen die digitale Sorglosigkeit
Am 3. November 2016 lud das Europäische Kooperationsprojekt Visit (kurz für: Victim Support for Identity Theft) zu einer Konferenz gegen Identitätsdiebstahl ein. Die internationalen Referenten zum Thema Identitätsschutz erlaubten den 100 Teilnehmern in München einen Blick über den eigenen Tellerrand.…
Win32/SupTab!blnk: Windows Defender löst anscheinend Malware-Fehlalarm aus
Microsofts Sicherheitssoftware soll derzeit gehäuft legitime Dateien für einen Schädling halten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Win32/SupTab!blnk: Windows Defender löst anscheinend Malware-Fehlalarm aus
Linux-Moose lebt noch
Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch
15. Deutscher IT-Sicherheitskongress
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: 15. Deutscher IT-Sicherheitskongress
Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Eintägige Veranstaltungen befassen sich mit den Grundlagen der Themenbereiche ISO 27001 und IT-Sicherheitsanalyse. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Persönliche Daten rücken in den Fokus von Erpressern
Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern
Login-Daten: Filezilla-Fork verschlüsselt Zugangsdaten mit Masterpasswort
Trotz jahrelanger Beschwerden vieler Nutzer verschlüsselt der beliebte FTP-Client Filezilla die gespeicherten Passwörter nicht. Ein privater Fork des Projekts bietet jedoch die Möglichkeit. Noch ist unklar, ob und wie sich die Funktion durchsetzt. (Open Source, Verschlüsselung) IT Security News…
SIEM auf die Cloud ausdehnen
Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…
Internet-Protokoll: Quic soll der neue Kick für sicheres Surfen werden
Googles Netzwerk-Spezialisten haben Quic 2012 als schnelle Alternative zu verschlüsselten TCP-Verbindungen erdacht. Die Internet Engineering Task Force will das neue Protokoll zum Internet-Standard führen. Wir erklären die Grundideen von Quic. (QUIC, Server) IT Security News mobile apps. Lesen Sie…
Technische Richtlinie zum ersetzenden Scannen (TR RESISCAN) aktualisiert
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Technische Richtlinie zum ersetzenden Scannen (TR RESISCAN) aktualisiert
Chinas neues Cybersicherheitsgesetz
Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…
DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet
Ein Sicherheitsforscher hat nach Beweisen gesucht, ob ein massiver DDoS-Angriff zeitweise wirklich die komplette Internetverbindung des afrikanischen Landes Liberia gekappt hat. IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet
Dormakaba: Großes Interesse am Partnerprogramm
Als Basis der Partnerstrategie im indirekten Vertriebskanal hat Dormakaba seinen Partnern das neuentwickelte „Dormakaba Leadership Partner Program“ vorgestellt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dormakaba: Großes Interesse am Partnerprogramm
Bau 2017: Maco mit intelligentem Zutrittsmanagement
Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden. IT Security News mobile apps. Lesen Sie den…
Brandschutzkonzept im neuen Gotthard-Tunnel: Hightech im Bergmassiv
Der neue Gotthard-Basistunnel ist 57 Kilometer lang und wird im Dezember 2016 endgültig in Betrieb genommen. Bis dahin wird ein Probebetrieb unter realen Bedingungen gefahren. Mehrfach abgestufte und aufeinander abgestimmte Systeme sorgen für größtmögliche Sicherheit. Doch ein Restrisiko bleibt …
Kameratest: Dallmeier DF5200HD-DN
Wie schon in den vergangenen Heften präsentieren wir in dieser Ausgabe erneut Teilnehmer des PROTECTOR & WIK Tests HD-Netzwerkkameras. Hier finden Sie die Ergebnisse unseres umfassenden, praxisorientierten Tests der Dallmeier DF5200HD-DN. IT Security News mobile apps. Lesen Sie den…
Messenger mit temporären Nachrichten
Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden. IT Security News mobile apps. Lesen Sie den…
Security Best Practices in Theorie und Praxis
Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…
Niedersachsen sagt Cyberattacken den Kampf an
Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an
IT-Sicherheit in Kritischen Infrastrukturen
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Sicherheit in Kritischen Infrastrukturen
IT Sicherheitsnews wochentliche Zusammenfassung
2016-11-06 IT Sicherheitsnews taegliche Zusammenfassung Cryptomator als Beta für Android Deutsche Telekom engagiert sich in der Drohnen-Abwehr US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem Schutz kritischer Infrastrukturen: Telekom entwickelt Drohnen-Abwehrsystem Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren 2016-11-05 IT Sicherheitsnews taegliche Zusammenfassung Digitaler…
2016-11-06 IT Sicherheitsnews taegliche Zusammenfassung
Cryptomator als Beta für Android
Mit Cryptomator wahren Sie die Privatsphäre von Dateien, die Sie in einem Cloud-Speicher ablegen möchten. Die Software steht nach Windows, Linux, macOS und iOS nun auch für Android zur Verfügung. IT Security News mobile apps. Lesen Sie den ganzen…
Deutsche Telekom engagiert sich in der Drohnen-Abwehr
Der Konzern will einem Zeitungsbericht zu Folge den Schutz vor Ausspähung und Angriffen durch Hobby-Drohnen anbieten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche Telekom engagiert sich in der Drohnen-Abwehr
US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem
Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert – die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken. (US-Wahlkampf 2016, Wahlcomputer) IT Security News mobile apps. Lesen…
Schutz kritischer Infrastrukturen: Telekom entwickelt Drohnen-Abwehrsystem
Unregulierte Drohnenflüge können ein Problem für Industriespionage, Privatsphäre und die physische Sicherheit von Personen sein. Die Deutsche Telekom möchte offenbar Lösungen anbieten, um ungewollte Drohnenflüge zu verhindern. (Drohne, Telekom) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren
Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück – und konnte mit einer Backup-Strategie größeren Schaden abwenden. (Ransomware, Virus) IT Security News mobile apps. Lesen Sie…
2016-11-05 IT Sicherheitsnews taegliche Zusammenfassung
Digitaler Hausfriedensbruch: Bund lehnt längere Haftstrafen für Hacker ab
Der Bundesrat will schärfer gegen die Betreiber von Botnetzen vorgehen. Doch die Pläne der Länder gehen der Bundesregierung zu weit. (Security, Malware) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Digitaler Hausfriedensbruch: Bund lehnt längere Haftstrafen für…
2016-11-04 IT Sicherheitsnews taegliche Zusammenfassung
Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain? Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr Malware für Mac-Nutzer per Google-Anzeige verteilt Android-Spyware mit Fokus auf wertvolle Informationen Black Duck gründet in Belfast Open Source Research Group IAM ist mehr als Provisioning…
Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain?
Was genau verbirgt sich hinter Blockchain? Welche Anwendungsmöglichkeiten gibt es und welche rechtlichen Fragen wirft die neue Technologie auf? Der Digitalverband Bitkom hat jetzt einen kostenlosen Leitfaden zur Blockchain veröffentlich. IT Security News mobile apps. Lesen Sie den ganzen…
Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr
Pakete, die nicht zugestellt werden, nerven Onlinekäufer weiter. Der Paketbutler von Telekom und Feldsechs soll helfen, bald auch draußen. Sein System ist offen, die Konkurrenten können sich bei Parcellock nicht mit der DHL einigen. (Packstation, RFID) IT Security News…
Malware für Mac-Nutzer per Google-Anzeige verteilt
Wer von macOS aus bei Google nach dem Browser Chrome suchte, bekam unter Umständen bezahlte Links zu Schadsoftware präsentiert. Das berichtet ein Sicherheitsunternehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware für Mac-Nutzer per Google-Anzeige verteilt
Android-Spyware mit Fokus auf wertvolle Informationen
Die Internetnutzung hat in den letzten Jahren massiv zugenommen. Maßgeblich ist das sicherlich den mobilen Geräten wie Smartphones und Tablets zuzurechnen. Grenzen zwischen klassischen Destop-Systemen mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android-Spyware mit…
Black Duck gründet in Belfast Open Source Research Group
Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…
IAM ist mehr als Provisioning und Access Governance
Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…
Philips Hue: Smarte Lampe per Drohne gehackt
Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm. (Zigbee, Philips) IT Security News mobile apps. Lesen Sie…
Abgegriffene Browserdaten: Wie schütze ich mich?
Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht. Eine FAQ. IT Security News mobile apps. Lesen Sie den…
Nach Spähvorwürfen: Firefox und Chrome schmeißen Web of Trust raus
Die Browserhersteller ziehen Konsequenzen. Vorerst lässt sich die Erweiterung Web of Trust nicht mehr über die offiziellen Angebote herunterladen. Die Addon-Entwickler verstehen die Aufregung immer noch nicht. (Mozilla, Firefox) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Verschlüsselung: Signal-Verschlüsselung ohne Googles Play-Dienste nutzen
Der beliebte Messenger Signal kann nur in Verbindung mit Googles Play Services genutzt werden. Die bislang verfügbare Alternative Libre Signal muss nach einem Streit mit Gründer Moxie Marlinspike den Betrieb einstellen – wir zeigen Alternativen. (Signal, Instant Messenger) IT…
Kritische Lücken in Memcached gefährden Server
Admins, die Memcached einsetzen, sollten zügig eine neue abgesicherte Version einspielen. Ansonsten könnten sich Angreifer Server einverleiben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kritische Lücken in Memcached gefährden Server
„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“
Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…
DDoS-Attacke kappte zeitweilig Internetverbindung eines ganzen Landes
Das riesige Mirai-Botnetz hat die gesamte Online-Anbindung des afrikanischen Landes Liberia massiv beeinträchtigt. Theoretisch ist der halbe Kontinent gefährdet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke kappte zeitweilig Internetverbindung eines ganzen Landes
Mehr Cyberkriminelle durch Digitalisierung
Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung
Quest und SonicWall gehen eigene Wege
Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege
Biometrischen Betrugserkennung
Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit. IT Security News mobile apps. Lesen Sie den ganzen…
Microsoft Powerpoint 2016: Wörter und Zeichen in Powerpoint zählen
Während man in Word die in einem Text enthaltenen Wörter über die Statuszeile jederzeit im Blick hat, ist das in Powerpoint nicht der Fall. Hier lässt sich zwar ebenfalls die Textmenge bestimmen, doch Sie müssen etwas mehr Aufwand betreiben, um…
Telenot: Auszeichnung als Top-Dienstleister Handel erhalten
Als einziges Unternehmen der Sicherheitsbranche wurde Telenot zum „Top Dienstleister Handel 2016“ gekürt. Neben der Planung und Installation seiner zertifizierten Gefahrenmeldesysteme übernimmt Telenot auch das Erstellen individueller Sicherheitshandbücher. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Telenot:…