Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt. …
Monat: Februar 2017
Open Source Verschlüsselung für die Cloud mit CryptSync
Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt. …
Datenschutz-Grundverordnung: Gut oder schlecht fürs Geschäft?
Die neue Datenschutz-Grundverordnung der EU ersetzt eine 20 Jahre alte Richtlinie, die längst überholt schien. Was ändert sich nun? […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung: Gut oder schlecht fürs Geschäft?
WhatsApp schaltet Zwei-Faktor-Authentifizierung für alle frei
WhatsApp will mit einer Zwei-Faktor-Authentifizierung verhindern, das Unbefugte fremde Konten kapern. Nach einer Betaphase wird die Sicherheitsfunktion nun für alle Nutzer freigeschaltet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp schaltet Zwei-Faktor-Authentifizierung für alle frei
Digitalisierung zwingt Unternehmen zu neuen Cybersecurity-Strategien
Im Jahr 2016 legten die Unternehmen noch größeren Wert auf die Identifizierung und Beseitigung von Schwachstellen, um so für Hackerangriffe weniger attraktiv zu werden. Das zeigt die zweite jährlichen Sicherheitsstudie von BMC und Forbes. Advertise on IT Security News.…
Simedia: Business-Continuity-Lehrgang startet
Basierend auf den Standards und Good Practices des Business Continuity Institutes (BCI) startet am 14. und 15. März in Düsseldorf der nächste BdSI-Zertifikatslehrgang zum „Business Continuity Professional“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia: Business-Continuity-Lehrgang…
Telenot: Funk-Transceiver für die drahtlose Tür
Mit dem neuen Telenot Funk-Transceiver Hilock 213 UFM im Gehäusetyp GR20 ist ab sofort die drahtlose Ansteuerung von Türen möglich. Er ist in Edelstahloptik sowie in einer weißen Gehäusevariante verfügbar. Advertise on IT Security News. Lesen Sie den ganzen…
Synology: H.265-Unterstützung bringt mehr Effizienz
Synology hat die Surveillance Station 8.0 veröffentlicht. Ausgestattet mit einem neuen effizienten Desktop-Client, intelligenter Multi-Streaming-Technologie und problemloser Failover-Einrichtung, ermöglicht die neueste Version der Surveillance Station eine bessere Benutzerführung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology:…
Axis: IP-Kameras übertragen Curling-Meisterschaften
Vom 11. bis zum 18. Februar finden die 5. Schweizer Meisterschaften im Curling statt. Der Organisator, die Swisscurling Association, überträgt einen Stream davon mittels Axis-Kameras live ins Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis:…
Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Die Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Die Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
European Cyber Security Organisation gegründet
Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber Security Association (ECSO)… Advertise on IT Security News. Lesen Sie den ganzen Artikel: European Cyber Security Organisation gegründet
European Cyber Security Organisation gegründet
Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber Security Association (ECSO)… Advertise on IT Security News. Lesen Sie den ganzen Artikel: European Cyber Security Organisation gegründet
Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Nutzer, die TeamViewer verwenden, sollten zukünftig ganz besondere Vorsicht walten lassen. Denn die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Nutzer, die TeamViewer verwenden, sollten zukünftig ganz besondere Vorsicht walten lassen. Denn die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Gehaltsreport 2017: Akademiker verdienen 17.000 Euro mehr im Jahr
Was verdient man in der IT durchschnittlich im Jahr? Steigt das Gehalt mit einem Studium? Der Stepstone Gehaltsreport 2017 beleuchtet die Gehälter einzelner Branchen und Berufsgruppen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehaltsreport 2017: Akademiker…
Gehaltsreport 2017: Akademiker verdienen 17.000 Euro mehr im Jahr
Was verdient man in der IT durchschnittlich im Jahr? Steigt das Gehalt mit einem Studium? Der Stepstone Gehaltsreport 2017 beleuchtet die Gehälter einzelner Branchen und Berufsgruppen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehaltsreport 2017: Akademiker…
LKA lädt herzlich ein – Benutzerinformationen für alle
Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…
LKA lädt herzlich ein – Benutzerinformationen für alle
Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…
Studie zum Einsatz von Verschlüsselung in Unternehmen
In einer derzeit laufenden Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Einsatz von Verschlüsselung in Unternehmen
Studie zum Einsatz von Verschlüsselung in Unternehmen
In einer derzeit laufenden Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Einsatz von Verschlüsselung in Unternehmen
OXID beseitigt gemeldete Sicherheitslücken in eShop (alle Versionen)
Die OXID eSales AG hat am heutigen Mittwoch, Updates für das bekannte und weltweit genutzte Shopsystem „OXID eShop“ herausgegeben. Mit den Updates für die OXID eShop Versionen werden mehrere Sicherheitslücken geschlossen, die ich in den vergangenen Wochen dort gemeldet habe.…
OXID beseitigt gemeldete Sicherheitslücken in eShop (alle Versionen)
Die OXID eSales AG hat am heutigen Mittwoch, Updates für das bekannte und weltweit genutzte Shopsystem „OXID eShop“ herausgegeben. Mit den Updates für die OXID eShop Versionen werden mehrere Sicherheitslücken geschlossen, die ich in den vergangenen Wochen dort gemeldet habe.…
Lovoo – Wie man gezielt manipuliert wird
Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…
Lovoo – Wie man gezielt manipuliert wird
Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressersoftware stellt sich selbst als Opfer dar
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressersoftware stellt sich selbst als Opfer dar
Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert
Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…
eBay-Phishing: Drohung mit Polizei über Fake-Nachricht
Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…
Update: SUPR.com Shops (nicht mehr) von Sicherheitslücke betroffen
(Hinweis: Bitte Update beachten!) SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. „Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit…
Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert
Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…
Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Am 11. Februar wurden im Lukaskrankenhaus in Neuss die Bildschirme schwarz. Alle Computersysteme… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
eBay-Phishing: Drohung mit Polizei über Fake-Nachricht
Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…
Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Der Verband der Internetwirtschaft e.V. kritisiert den von der Bundesagentur für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Update: SUPR.com Shops (nicht mehr) von Sicherheitslücke betroffen
(Hinweis: Bitte Update beachten!) SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. „Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit…
Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Am 11. Februar wurden im Lukaskrankenhaus in Neuss die Bildschirme schwarz. Alle Computersysteme… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Der Verband der Internetwirtschaft e.V. kritisiert den von der Bundesagentur für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Smartphones sind heute universelle Geräte, die für alles eingesetzt werden können, was sich in… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Willkommen im Polizeistaat – Wie Polizisten manchmal drauf sind
Ja, manchmal frage ich mich ganz ehrlich, in welch einer Welt wir eigentlich leben. Das Folgende hat zwar mit dem Thema „Sicherheit in der Netzwelt“ nicht viel zu tun, aber ich wollte die Leser an dieser Sache teilhaben lassen, da…
Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Smartphones sind heute universelle Geräte, die für alles eingesetzt werden können, was sich in… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Willkommen im Polizeistaat – Wie Polizisten manchmal drauf sind
Ja, manchmal frage ich mich ganz ehrlich, in welch einer Welt wir eigentlich leben. Das Folgende hat zwar mit dem Thema „Sicherheit in der Netzwelt“ nicht viel zu tun, aber ich wollte die Leser an dieser Sache teilhaben lassen, da…
Keybase Chat: Verschlüsselt chatten mit dem Github-Account
Signal, Whatsapp und iMessage bieten verschlüsselte Kommunikation – das Problem: Die Telefonnummer muss bekannt sein. Der Anbieter Keybase.io bringt einen Messenger, der fast beliebige Identitäten nutzen kann – von Github über Facebook bis zu Hacker-News. (Verschlüsselung, Instant Messenger) Advertise…
Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von Windows
Sicherheitsforschern zufolge verbiegt Erebus die Windows-Registry dahingehend, sodass der Schädling schlimmstenfalls mit Admin-Rechten operieren kann. Dank einer Windows-Einstellung kann man das aber unterbinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von…
HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS
Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (Man-in-the-Middle, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
ZeuS Panda ist zurück
Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…
Aktive automatisierte Angriffe auf WordPress-Webseiten
Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten
Dateiloser Schädling greift weltweit Banken an
Ein neuartiger dateiloser Virus hat viele Finanzunternehmen, Telefonanbieter und Regierungen in mehr als 40 Ländern infiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Dateiloser-Virus-Banken-17324825.html
Manipuliertes Word-Dokument: Makro-Malware geht den Mac an
Mit manipulierten Word-Dokumenten wollen Angreifer nun auch Schadcode auf Macs einschleusen. Damit wird die macOS-Schutzfunktion Gatekeeper umgangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipuliertes Word-Dokument: Makro-Malware geht den Mac an
Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von Windows
Sicherheitsforschern zufolge verbiegt Erebus die Windows-Registry dahingehend, sodass der Schädling schlimmstenfalls mit Admin-Rechten operieren kann. Dank einer Windows-Einstellung kann man das aber unterbinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von…
HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS
Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (Man-in-the-Middle, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
BSI veröffentlicht Leitfaden für sicheres Android mit Samsung Knox
Administratoren können sich von der Website des BSI Empfehlungen für Samsungs Sicherheitsplattform laden. Zweck ist der Schutz von Android-Geräten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/BSI-veroeffentlicht-Leitfaden-fuer-sicheres-Android-mit-Samsung-Knox-3620713.html?wt_mc=rss.security.beitrag.atom
ZeuS Panda ist zurück
Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…
Aktive automatisierte Angriffe auf WordPress-Webseiten
Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten
Dateiloser Schädling greift weltweit Banken an
Ein neuartiger dateiloser Virus hat viele Finanzunternehmen, Telefonanbieter und Regierungen in mehr als 40 Ländern infiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Dateiloser-Virus-Banken-17324825.html
Manipuliertes Word-Dokument: Makro-Malware geht den Mac an
Mit manipulierten Word-Dokumenten wollen Angreifer nun auch Schadcode auf Macs einschleusen. Damit wird die macOS-Schutzfunktion Gatekeeper umgangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipuliertes Word-Dokument: Makro-Malware geht den Mac an
BSI veröffentlicht Leitfaden für sicheres Android mit Samsung Knox
Administratoren können sich von der Website des BSI Empfehlungen für Samsungs Sicherheitsplattform laden. Zweck ist der Schutz von Android-Geräten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/BSI-veroeffentlicht-Leitfaden-fuer-sicheres-Android-mit-Samsung-Knox-3620713.html?wt_mc=rss.security.beitrag.atom
BSI-Warnung: Schädliche Spam-Mails im Umlauf
E-Mails mit schadhaftem Anhang geistern durch das Netz. COMPUTER BILD sagt Ihnen, was zu tun ist, falls Sie die Mail erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-BSI-Warnung-Spam-Mails-mit-schaedlichem-Anhang-im-Umlauf-17325503.html
iCloud schlampt offenbar beim Löschen des Browser-Verlaufs
Aus dem Verlauf von Apples Browser Safari gelöschte Webseiten-Besuche verschwinden zwar von den synchronisierten Geräten, lassen sich aber noch rund ein Jahr später aus iCloud rekonstruieren, warnt der Hersteller eines Forensik-Tools. Advertise on IT Security News. Lesen Sie den…
Das IoT braucht ein sicheres WAN
Angriffe auf IoT-Geräte gehen in Weitverkehrsnetzen oft in der Masse aller Datenströme unter – warnt Riverbed. Große Unternehmen müssten ihre WANs daher gegen potentielle Schwachstellen in Kameras, Alarmanlagen oder Wearables wappnen. Advertise on IT Security News. Lesen Sie den…
Microsoft “Non-Security-Patchday” im Februar
Der ersten Dienstag eines jeden Monats ist offizieller Office-Patch-Tag für „Non-Security-Patches“. So hat auch am Dienstag den 7. Februar 2017 Microsoft mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/02/microsoft-non-security-patchday-im-februar/
Microsoft “Non-Security-Patchday” im Februar
Der ersten Dienstag eines jeden Monats ist offizieller Office-Patch-Tag für „Non-Security-Patches“. So hat auch am Dienstag den 7. Februar 2017 Microsoft mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/02/microsoft-non-security-patchday-im-februar/
IT Sicherheitsnews monatliche Zusammenfassung
Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016 Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016 Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar IT Sicherheitsnews monatliche Zusammenfassung 6 Tücken der Biometrie…
Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016
Windows Server 2016 bringt jede Menge spannender Funktionen und Features mit sich. Insbesondere im Bereich Sicherheit gibt es viele neue Möglichkeiten, zum Beispiel Just Enough Administration. Den Schlüsselmeister schützen und damit Risiken verringern Um es ganz frei entsprechend des Filmklassikers…
Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016
Windows Server 2016 bringt jede Menge spannender Funktionen und Features mit sich. Insbesondere im Bereich Sicherheit gibt es viele neue Möglichkeiten, zum Beispiel Just Enough Administration. Den Schlüsselmeister schützen und damit Risiken verringern Um es ganz frei entsprechend des Filmklassikers…
Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar
Mit frischem Geld soll die Entwicklung der Bug-Bounty-Plattform Hackerone gestärkt werden. Zahlreiche Unternehmen sind bereits Kunde bei der Plattform. Kunden von Hackerone sind das Pentagon, Pornhub und GM. (Hackerone, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar
Mit frischem Geld soll die Entwicklung der Bug-Bounty-Plattform Hackerone gestärkt werden. Zahlreiche Unternehmen sind bereits Kunde bei der Plattform. Kunden von Hackerone sind das Pentagon, Pornhub und GM. (Hackerone, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews monatliche Zusammenfassung
6 Tücken der Biometrie
Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie. Advertise on IT Security…
Endpoint-Security-Lösungen: Bitdefender und Kaspersky gewinnen Test
Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber auch Symantecs Endpoint Security. Microsofts System Center Endpoint Protection landet indes auf dem vorletzten Platz. Advertise on IT Security…
No More Ransom schreitet zur Rettung
Die Geschichte von Marion, einer Computernutzerin aus Deutschland, deren Dateien durch Ransomware verschlüsselt wurden – und wie sie ihre Dateien ohne Lösegeldzahlung zurückerhielt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No More Ransom schreitet zur Rettung
In eigener Sache: Golem.de kommt jetzt sicher ins Haus – per HTTPS
Es war uns und unseren Lesern seit Jahren ein Anliegen, jetzt ist es geschafft: Golem.de wird standardmäßig per HTTPS ausgeliefert. (Golem.de, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: In eigener Sache: Golem.de kommt jetzt sicher…
In eigener Sache: Golem.de kommt jetzt sicher ins Haus – per HTTPS
Es war uns und unseren Lesern seit Jahren ein Anliegen, jetzt ist es geschafft: Golem.de wird standardmäßig per HTTPS ausgeliefert. (Golem.de, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: In eigener Sache: Golem.de kommt jetzt sicher…
Schwachstellen-Management als Cloud-Service
Tenable.io von Tenable Network Security ist eine neue Cloud-basierte Plattform für Vulnerability-Management. Die Cloud-Plattform ermöglicht Asset-basierte Lizensierung und führt Scanner für Container-Security und Web-Applikationen ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen-Management als Cloud-Service
Android-Patchday: Google schließt zahlreiche Schwachstellen
Die Patches sollen in den nächsten Tagen als OTA-Update auf unterstützte Geräte von Google kommen. Sie beheben mehrere kritische Sicherheitslücken, die Remotecodeausführung ermöglichen oder erhöhte Berechtigungen erlangen lassen. Die Schwachstellen gefährden teilweise sogar auf Kernel-Ebene. Advertise on IT Security…
Protekt 2017: Kritische Infrastrukturen stehen im Mittelpunkt
Am 21. und 22. Juni findet in Leipzig zum zweiten Mal die Fachmesse Protekt statt. Als Konferenz und Fachausstellung rund um den Schutz kritischer Infrastrukturen widmet sie sich Bedrohungsszenarien und Lösungsansätzen im Bereich physischer und IT-Sicherheit. Advertise on IT…
Wisag: Leitstelle nach DIN EN 50518 zertifiziert
Die zur Wisag Sicherheit & Service Holding gehörende Leitstelle der ESU Control GmbH hat die Zertifizierung als Alarmempfangsstelle erhalten. Der VdS prüfte den Leitstand nach der Richtlinie VdS 3137 sowie der Norm DIN EN 50518. Eine Prüfung nach VdS 3138…
Crowdfunding: Protonet ist insolvent
Das Startup Protonet hält den deutschen Crowdfunding-Rekord – muss aber trotzdem in die Insolvenz gehen. Offenbar gelang es nicht, im Markt mit Unternehmensservern und Groupware-Anwendungen zu bestehen. (Security, Groupware) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Crowdfunding: Protonet ist insolvent
Das Startup Protonet hält den deutschen Crowdfunding-Rekord – muss aber trotzdem in die Insolvenz gehen. Offenbar gelang es nicht, im Markt mit Unternehmensservern und Groupware-Anwendungen zu bestehen. (Security, Groupware) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Digitales Erbe: Sicherheitsgeheimnisse in vertrauensvolle Hände legen
Sein digitales Erbe sollte man in vertrauensvolle Hände legen und dies im Testament handschriftlich beurkunden. Den Lieben wird viel Anstrengung erspart. The post Digitales Erbe: Sicherheitsgeheimnisse in vertrauensvolle Hände legen appeared first on WeLiveSecurity Advertise on IT Security News.…
Digitales Erbe: Sicherheitsgeheimnisse in vertrauensvolle Hände legen
Sein digitales Erbe sollte man in vertrauensvolle Hände legen und dies im Testament handschriftlich beurkunden. Den Lieben wird viel Anstrengung erspart. The post Digitales Erbe: Sicherheitsgeheimnisse in vertrauensvolle Hände legen appeared first on WeLiveSecurity Advertise on IT Security News.…
Insolvenzantrag: Serverhersteller Protonet ist zahlungsunfähig
Protonet hat private Server auch für Kleinunternehmen möglich gemacht und warb mit besonders hohem Datenschutz. Jetzt ist ein Investor abgesprungen und das Unternehmen meldet Insolvenz an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Insolvenzantrag-Serverhersteller-Protonet-ist-zahlungsunfaehig-3620315.html?wt_mc=rss.security.beitrag.atom
Insolvenzantrag: Serverhersteller Protonet ist zahlungsunfähig
Protonet hat private Server auch für Kleinunternehmen möglich gemacht und warb mit besonders hohem Datenschutz. Jetzt ist ein Investor abgesprungen und das Unternehmen meldet Insolvenz an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Insolvenzantrag-Serverhersteller-Protonet-ist-zahlungsunfaehig-3620315.html?wt_mc=rss.security.beitrag.atom
MacDownloader: Iranische Malware zielt auch auf Macs ab
Die Malware wird gegen Menschenrechtler und Mitarbeiter von Rüstungsfirmen eingesetzt, erklären Sicherheitsforscher. Sie soll den Mac-Schlüsselbund mit den Zugangsdaten des Opfers an die angeblich iranischen Angreifer übermitteln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacDownloader: Iranische…
Bug in Surfaceflinger: Android-Displayserver kann aus der Ferne Code ausführen
Mit dem Februar-Patch schließt Google zahlreiche Sicherheitslücken in Android. Kritisch sind dabei Lücken im Kernel-Dateisystem, im Displayserver Surfaceflinger und – fast schon traditionell – im Medienserver sowie der Libstagefright. (Security, Nvidia) Advertise on IT Security News. Lesen Sie den…
Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften
Neueste Untersuchungen von Hochiki Europe haben ergeben, dass Gebäudeeigentümer und -manager inzwischen bessere Kenntnisse über die Vorschriften zur Wartung von Sicherheitssystemen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften
WordPress: Tausende Websites gehackt
Haben Sie einen WordPress-Internetauftritt? Dann prüfen Sie jetzt auf Sicherheitsupdates! Wer den aktuellen Patch nicht einspielt, macht seine Site zum leichten Opfer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress: Tausende Websites gehackt
Spam-Mails mit BSI-Logo im Umlauf
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Mails mit BSI-Logo im Umlauf
MacDownloader: Iranische Malware zielt auch auf Macs ab
Die Malware wird gegen Menschenrechtler und Mitarbeiter von Rüstungsfirmen eingesetzt, erklären Sicherheitsforscher. Sie soll den Mac-Schlüsselbund mit den Zugangsdaten des Opfers an die angeblich iranischen Angreifer übermitteln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacDownloader: Iranische…
Bug in Surfaceflinger: Android-Displayserver kann aus der Ferne Code ausführen
Mit dem Februar-Patch schließt Google zahlreiche Sicherheitslücken in Android. Kritisch sind dabei Lücken im Kernel-Dateisystem, im Displayserver Surfaceflinger und – fast schon traditionell – im Medienserver sowie der Libstagefright. (Security, Nvidia) Advertise on IT Security News. Lesen Sie den…
Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften
Neueste Untersuchungen von Hochiki Europe haben ergeben, dass Gebäudeeigentümer und -manager inzwischen bessere Kenntnisse über die Vorschriften zur Wartung von Sicherheitssystemen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften
WordPress: Tausende Websites gehackt
Haben Sie einen WordPress-Internetauftritt? Dann prüfen Sie jetzt auf Sicherheitsupdates! Wer den aktuellen Patch nicht einspielt, macht seine Site zum leichten Opfer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress: Tausende Websites gehackt
Spam-Mails mit BSI-Logo im Umlauf
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Mails mit BSI-Logo im Umlauf
Sicherheitsforscher an AV-Hersteller: „Finger weg von HTTPS“
Forscher unter anderem von Google und Mozilla warnen vor den Problemen, die Sicherheitsprodukte verursachen, wenn sie verschlüsselte HTTPS-Verbindungen überwachen. Die Hersteller handelten dabei "fahrlässig". Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher an AV-Hersteller: „Finger weg…
Sicherheitsforscher an AV-Hersteller: „Finger weg von HTTPS“
Forscher unter anderem von Google und Mozilla warnen vor den Problemen, die Sicherheitsprodukte verursachen, wenn sie verschlüsselte HTTPS-Verbindungen überwachen. Die Hersteller handelten dabei "fahrlässig". Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher an AV-Hersteller: „Finger weg…
Umsatzverlust durch fehlende IT-Security
Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…
Umsatzverlust durch fehlende IT-Security
Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…