Monat: November 2016

Hacker knacken Googles Smartphone Pixel

Zwei Tage lang demonstrierten Hacker in Seoul auf dem "PwnFest" diverse Schwachstellen verbreiteter Software, darunter der Browser Edge und Safari. Auch VMWare Workstations und das Google Pixel wurden geknackt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat. (BSI, Spam)   Advertise…

2016-11-11 IT Sicherheitsnews taegliche Zusammenfassung

Informationssicherheits-Webchecks: BSI veröffentlicht Leitfaden BlackNurse-Angriff setzt Firewalls ausser Gefecht Microsoft patcht von Hackern genutzte Sicherheitslücke Lob und Kritik für Cyber-Sicherheitsstrategie 2016 VdS: Brandschutztage im Dezember 2016 Gefahr für das ganze Internet IT-Sicherheit mit Echtzeit-Daten über ITOA DC-Data Center Group: Award…

Informationssicherheits-Webchecks: BSI veröffentlicht Leitfaden

Informationssicherheits-Webchecks dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen sowie weitere notwendige Sicherheitsmaßnahmen abzuleiten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheits-Webchecks: BSI…

BlackNurse-Angriff setzt Firewalls ausser Gefecht

BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…

Microsoft patcht von Hackern genutzte Sicherheitslücke

Hacker nutzten eine Windows-Lücke zum Installieren von Schadsoftware und Google hat das Leck ausgeplaudert. Jetzt schließt Microsoft die Lücke.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Microsoft patcht von Hackern genutzte Sicherheitslücke

Lob und Kritik für Cyber-Sicherheitsstrategie 2016

Die vom Bundeskabinett beschlossene Cyber-Sicherheitsstragie ist nach Meinung der Kritiker finanziell unzureichend unterfüttert und schwammig formuliert.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Lob und Kritik für Cyber-Sicherheitsstrategie 2016

VdS: Brandschutztage im Dezember 2016

Die 5. VdS-Brandschutztage, der große Experten-Treff der Brandschutzbranche, werden am 7. und 8. Dezember 2016 wie gewohnt in der Koelnmesse stattfinden – diesmal mit internationalem Fokus.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: VdS: Brandschutztage im…

Gefahr für das ganze Internet

Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…

IT-Sicherheit mit Echtzeit-Daten über ITOA

Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…

DC-Data Center Group: Award für Tochterunternehmen ProRZ

ProRZ ist IT-Unternehmen des Jahres in der Kategorie RZ-Planer und Auditoren des Reader’s Choice Award, der von sechs Fachportalen vergeben wird. Für die Auszeichnung stimmten laut Award-Organisatoren im Zeitraum vom 19. April bis zum 31. August rund 34.600 Leser ab.…

Drohnen + Sicherheitssysteme: Smarte Luftunterstützung

Drohnen können heute auch im Kontext von Sicherheitssystemen sinnvoll genutzt werden. Geschieht dies ereignisgesteuert und vernetzt, ergeben sich in der Praxis vielfältige Einsatzmöglichkeiten für die Fluggeräte.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen + Sicherheitssysteme:…

Internet Of Things: Sorgenkind Sicherheit

Das Geschäft mit smarten Devices und vernetzten Produktionsanlagen brummt, doch die Sicherheit ist oft nur Nebensache. Auf einer Konferenz in Köln zeichneten Branchenvertreter ein düsteres Bild.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Internet Of Things:…

Bundesregierung: Kritik an Cybersicherheitsstrategie

Die Bundesregierung will die Sicherheit im Internet mit Gütesiegeln verbessern, Opposition und Verbände kritisieren aber, dass die Regelungen unkonkret sind. Außerdem würde das Vertrauen der Bürger in sichere IT geschwächt. (Politik/Recht, Internet)   IT Security News mobile apps. Lesen Sie…

Livestream: Snowden analysiert die US-Wahlen

Edward Snowden nimmt zu den Ergebnisse der US-Präsidentschaftswahlen Stellung. Das Event wird live übertragen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Livestream: Snowden analysiert die US-Wahlen

Bau 2017: Aumüller stellt RWA-Neuheiten vor

Der Messeauftritt von Aumüller Aumatic auf der Fachmesse Bau 2017 steht ganz im Zeichen von Innovationen. Das Unternehmen zeigt in Halle B1, Stand 118 zahlreiche Neuheiten in den Bereichen Rauch- und Wärmeabzug (RWA) sowie kontrollierter natürlicher Lüftung.   IT Security…

Trennung von Daten und Befehlen schützt gegen Malware

Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher.   IT Security News mobile apps. Lesen Sie den ganzen…

Das geheime Cyber-Leben der Zehnjährigen

Schon Zehnjährige versuchen, ihr Online-Verhalten vor den Eltern zu verstecken und die auferlegten Web-Regeln zu umgehen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Das geheime Cyber-Leben der Zehnjährigen

Apple, Google & Mozilla miss­trauen WoSign und StartCom

Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen.   IT Security News mobile…

Ein Trojaner aus Google-Anzeigen

Sie können sich einen Trojaner einfangen, selbst wenn Sie nur legitime Webseiten besuchen. Dieser Post erklärt, wie das geschehen kann und wie Sie sich schützen können.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ein Trojaner aus…

Ransomware Fantom gibt sich als Windows Update aus

Nach Erscheinen des November Rollout aus Redmond, ruft Microsoft seine Anwender zum zeitnahen Update der Systeme auf. Experten raten zur Vorsicht mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ransomware Fantom gibt sich als Windows…

2016-11-10 IT Sicherheitsnews taegliche Zusammenfassung

[Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016 [Wort] NL-T16/0023 – SICHER • INFORMIERT vom 10.11.2016 Die Lage der IT-Sicherheit in Deutschland 2016 Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“ [Wort] TW-T16/0131 – Sicherheitsupdate für den Google Chrome Browser Neue DDoS…

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…

2016-11-09 IT Sicherheitsnews taegliche Zusammenfassung

[Wort] TW-T16/0130 – Microsoft Sicherheitsupdates im November 2016 [Wort] TW-T16/0129 Update 2 – Sicherheitsupdate für den Adobe Flash Player [Wort] TW-T16/0129 Update 1 – Sicherheitsupdate für den Adobe Flash Player [Wort] TW-T16/0129 – Sicherheitsupdate für den Adobe Flash Player

2016-11-08 IT Sicherheitsnews taegliche Zusammenfassung

freiesMagazin mit Novemberausgabe erschienen Jeder Dritte hat ein unsicheres Passwort [Wort] TW-T16/0128 – Sicherheitsupdates für Android Centrify unterstützt neue Betriebssysteme und Faktoren Dahua: Rekord bei der Gesichtserkennung aufgestellt VPN im Unternehmen: Opensource oder Windows? Bau 2017: Geze zeigt Lösungen für…

freiesMagazin mit Novemberausgabe erschienen

Schwerpunkte der Novemberausgabe sind unter anderem verschlüsselte Server-Backups mit Duply und Duplicity, Scribus in der Praxis und das sichere Speichern von Passwörtern mit KeeWeb.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: freiesMagazin mit Novemberausgabe erschienen

Jeder Dritte hat ein unsicheres Passwort

Laut einer Befragung des Digitalverbands Bitkom, verwendet mehr als ein Drittel der Internetnutzer in Deutschland ein- und dasselbe Passwort für mehrere Online-Zugänge.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Jeder Dritte hat ein unsicheres Passwort

Centrify unterstützt neue Betriebssysteme und Faktoren

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…

Dahua: Rekord bei der Gesichtserkennung aufgestellt

Dahua Technology hat einen neuen Rekord bei der Gesichtserkennung aufgestellt, mit einer Genauigkeit von 99,78 Prozent. Das Ergebnis basiert auf einem der Datenbank Labeled Faces in the Wild (LFW), die als Referenz für Gesichtserkennung-Tests herangezogen wird.   IT Security News…

VPN im Unternehmen: Opensource oder Windows?

Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…

Bau 2017: Geze zeigt Lösungen für Gebäudeautomation

Geze präsentiert auf der Bau 2017 neben Schnittstellen-Lösungen eine neue moderne Lösung zur Überwachung und Steuerung der Gebäudeautomation. Des Weiteren können sich die Besucher von Neuheiten aus den Bereichen Automatische Türsysteme, Türtechnik sowie Serviceleistungen überzeugen.   IT Security News mobile…

2016-11-07 IT Sicherheitsnews taegliche Zusammenfassung

Gefälschte Shopping-Apps fluten Apples App Store Apple: Spam kommt direkt in den iCloud-Kalender Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet 5 vor 12 – interessante Links aus dem Web heise-Angebot: iX-Workshop: IT-Sicherheit heute – von APT bis DDOS iCloud: Spammer setzen…

Gefälschte Shopping-Apps fluten Apples App Store

Die iOS-Apps setzen auf bekannte Namen von Marken und Händlern, um unbedarfte Nutzer zu täuschen – sowie auf bezahlte Suchergebnisse. Apple habe inzwischen Hunderte der Fake-Apps entfernt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte Shopping-Apps…

Apple: Spam kommt direkt in den iCloud-Kalender

Spam kommt nicht mehr nur per E-Mail, sondern neurdings auch direkt in den Kalender – jedenfalls bei iCloud-Nutzern. Bislang gibt es nur inoffizielle Workarounds für das Problem. (iCloud, Apple)   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist „hoffnungsvoll“, den Schaden bald beheben zu können. (Cybercrime, Virus)   IT Security…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Bund lehnt längere Haftstrafen für Hacker ab, Indien kauft FBI-iPhone-Tool, Cryptomator als Beta für Android, Explosiv: Nach Galaxy Note 7 explodieren nun auch Samsungs Waschmaschinen und 42 Kindheits-Erinnerungen, die du fast vergessen hast. mehr …  …

iCloud: Spammer setzen auf Kalendereinladungen und Fotofreigabe

iCloud-Nutzer erhalten vermehrt Spam auf besonders störende Weise – nämlich als Termineinladungen, die direkt in der Kalender-App erscheinen. Auch geteilte Fotostreams werden missbraucht.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: iCloud: Spammer setzen auf Kalendereinladungen und…

Linux-Moose lebt noch

Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch

15. Deutscher IT-Sicherheitskongress

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 15. Deutscher IT-Sicherheitskongress

Persönliche Daten rücken in den Fokus von Erpressern

Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern

SIEM auf die Cloud ausdehnen

Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…

Chinas neues Cybersicherheitsgesetz

Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…

DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet

Ein Sicherheitsforscher hat nach Beweisen gesucht, ob ein massiver DDoS-Angriff zeitweise wirklich die komplette Internetverbindung des afrikanischen Landes Liberia gekappt hat.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet

Dormakaba: Großes Interesse am Partnerprogramm

Als Basis der Partnerstrategie im indirekten Vertriebskanal hat Dormakaba seinen Partnern das neuentwickelte „Dormakaba Leadership Partner Program“ vorgestellt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dormakaba: Großes Interesse am Partnerprogramm

Bau 2017: Maco mit intelligentem Zutrittsmanagement

Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden.   IT Security News mobile apps. Lesen Sie den…

Brandschutzkonzept im neuen Gotthard-Tunnel: Hightech im Bergmassiv

Der neue Gotthard-Basistunnel ist 57 Kilometer lang und wird im Dezember 2016 endgültig in Betrieb genommen. Bis dahin wird ein Probebetrieb unter realen Bedingungen gefahren. Mehrfach abgestufte und aufeinander abgestimmte Systeme sorgen für größtmögliche Sicherheit. Doch ein Restrisiko bleibt  …

Kameratest: Dallmeier DF5200HD-DN

Wie schon in den vergangenen Heften präsentieren wir in dieser Ausgabe erneut Teilnehmer des PROTECTOR & WIK Tests HD-Netzwerkkameras. Hier finden Sie die Ergebnisse unseres umfassenden, praxisorientierten Tests der Dallmeier DF5200HD-DN.   IT Security News mobile apps. Lesen Sie den…

Messenger mit temporären Nachrichten

Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden.   IT Security News mobile apps. Lesen Sie den…

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…

Niedersachsen sagt Cyberattacken den Kampf an

Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an

IT-Sicherheit in Kritischen Infrastrukturen

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Sicherheit in Kritischen Infrastrukturen

IT Sicherheitsnews wochentliche Zusammenfassung

2016-11-06 IT Sicherheitsnews taegliche Zusammenfassung Cryptomator als Beta für Android Deutsche Telekom engagiert sich in der Drohnen-Abwehr US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem Schutz kritischer Infrastrukturen: Telekom entwickelt Drohnen-Abwehrsystem Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren 2016-11-05 IT Sicherheitsnews taegliche Zusammenfassung Digitaler…

2016-11-06 IT Sicherheitsnews taegliche Zusammenfassung

Cryptomator als Beta für Android Deutsche Telekom engagiert sich in der Drohnen-Abwehr US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem Schutz kritischer Infrastrukturen: Telekom entwickelt Drohnen-Abwehrsystem Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

Cryptomator als Beta für Android

Mit Cryptomator wahren Sie die Privatsphäre von Dateien, die Sie in einem Cloud-Speicher ablegen möchten. Die Software steht nach Windows, Linux, macOS und iOS nun auch für Android zur Verfügung.   IT Security News mobile apps. Lesen Sie den ganzen…

US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem

Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert – die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken. (US-Wahlkampf 2016, Wahlcomputer)   IT Security News mobile apps. Lesen…

Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück – und konnte mit einer Backup-Strategie größeren Schaden abwenden. (Ransomware, Virus)   IT Security News mobile apps. Lesen Sie…

2016-11-04 IT Sicherheitsnews taegliche Zusammenfassung

Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain? Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr Malware für Mac-Nutzer per Google-Anzeige verteilt Android-Spyware mit Fokus auf wertvolle Informationen Black Duck gründet in Belfast Open Source Research Group IAM ist mehr als Provisioning…

Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain?

Was genau verbirgt sich hinter Blockchain? Welche Anwendungsmöglichkeiten gibt es und welche rechtlichen Fragen wirft die neue Technologie auf? Der Digitalverband Bitkom hat jetzt einen kostenlosen Leitfaden zur Blockchain veröffentlich.   IT Security News mobile apps. Lesen Sie den ganzen…

Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr

Pakete, die nicht zugestellt werden, nerven Onlinekäufer weiter. Der Paketbutler von Telekom und Feldsechs soll helfen, bald auch draußen. Sein System ist offen, die Konkurrenten können sich bei Parcellock nicht mit der DHL einigen. (Packstation, RFID)   IT Security News…

Malware für Mac-Nutzer per Google-Anzeige verteilt

Wer von macOS aus bei Google nach dem Browser Chrome suchte, bekam unter Umständen bezahlte Links zu Schadsoftware präsentiert. Das berichtet ein Sicherheitsunternehmen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware für Mac-Nutzer per Google-Anzeige verteilt

Android-Spyware mit Fokus auf wertvolle Informationen

Die Internetnutzung hat in den letzten Jahren massiv zugenommen. Maßgeblich ist das sicherlich den mobilen Geräten wie Smartphones und Tablets zuzurechnen. Grenzen zwischen klassischen Destop-Systemen mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android-Spyware mit…

Black Duck gründet in Belfast Open Source Research Group

Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…

Philips Hue: Smarte Lampe per Drohne gehackt

Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm. (Zigbee, Philips)   IT Security News mobile apps. Lesen Sie…

Abgegriffene Browserdaten: Wie schütze ich mich?

Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht. Eine FAQ.   IT Security News mobile apps. Lesen Sie den…

Kritische Lücken in Memcached gefährden Server

Admins, die Memcached einsetzen, sollten zügig eine neue abgesicherte Version einspielen. Ansonsten könnten sich Angreifer Server einverleiben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kritische Lücken in Memcached gefährden Server

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…

Mehr Cyberkriminelle durch Digitalisierung

Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung

Quest und SonicWall gehen eigene Wege

Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege

Biometrischen Betrugserkennung

Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit.   IT Security News mobile apps. Lesen Sie den ganzen…

Telenot: Auszeichnung als Top-Dienstleister Handel erhalten

Als einziges Unternehmen der Sicherheitsbranche wurde Telenot zum „Top Dienstleister Handel 2016“ gekürt. Neben der Planung und Installation seiner zertifizierten Gefahrenmeldesysteme übernimmt Telenot auch das Erstellen individueller Sicherheitshandbücher.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Telenot:…