Monat: März 2017

Daimler setzt Threema Work für interne Kommunikation ein

Der Autohersteller sieht darin eine „sichere Chat-Lösung“ für die Mitarbeiter. Der Messenger des Schweizer Anbieters bietet Ende-zu-Ende-Verschlüsselung. Die Business-Version sorgt für klare Trennung zwischen privater und geschäftlicher Kommunikation. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daimler…

HTTPS-Login: Firefox bekommt Beschwerde, dass er zu sicher ist

Die Firefox-Entwickler haben einen Fehlerbericht erhalten, in dem sich ein Webseitenbetreiber über die Login-Warnung beschwert, die bei fehlendem HTTPS auftritt. Externe Entwickler nehmen das als Anlass für Häme und für Angriffe auf die Seite, um Nutzer zu schützen. (Firefox, Browser)…

Traffic-Analyse schützt vernetzte Autos vor Hackern

Vernetzte Fahrzeuge sind attraktive Ziele für Cyberkriminelle. Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stellte auf dem Mobile World Congress in Barcelona eine Lösung vor, die es erlaubt, den Datenverkehr von und zum Auto auf verdächtigen Traffic zu analysieren. [AdSense-A]  Advertise…

Zahlen, bitte! 48.187 Autogramme für mehr E-Mail-Sicherheit

Wer seine E-Mails vor den neugierigen Augen Dritter schützen möchte, braucht Ende-zu-Ende-Verschlüsselung. Das klappt mit Pretty Good Privacy, das außerdem erlaubt, Absender von E-Mails zuverlässig zu identifizieren. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zahlen, bitte!…

Fokusgruppe Verschlüsselung: Speed Dating

This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fokusgruppe Verschlüsselung: Speed Dating

Mozilla schließt kritische Pwn2Own-Lücke in Firefox

Die Funktion createImageBitmap kann einen Integer-Überlauf auslösen. Ein Sandbox-Escape ist laut Mozilla jedoch nur in Kombination mit einer weiteren Schwachstelle möglich. Genau das war in der vergangenen Woche jedoch Mitarbeitern von Chaitin Security gelungen. [AdSense-A]  Advertise on IT Security News.…

13 Länder betroffen: USA verbieten Laptops in Flugzeugkabinen

Offenbar befürchten US-Behörden einen Terroranschlag auf ein Flugzeug durch umgebaute elektronische Geräte. Diese werden nun in den Gepäckraum verbannt. (Datenschutz, Security) [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: 13 Länder betroffen: USA verbieten Laptops in Flugzeugkabinen

Intensivtraining gegen Phishing-Angriffe

Security-Tools die heute noch den Angriffen von Cyberkriminellen erfolgreich Paroli bieten können, sind morgen vielleicht schon nutzlos gegen neue Angriffsformen. Kleine Unternehmen, neugegründet, mit Begeisterung, innovativen Ideen und kreativen Konzepten nehmen den Kampf auf und helfen den IT- und Security-Verantwortlichen,…

Vault 7: Telnet-Lücke in Cisco-Switches

Cisco stößt durch die von Wikileaks veröffentlichen CIA-Geheimdokumente auf die kritische Schwachstelle. Die Zero-Day-Lücke erlaubt über Telnet-Verbindungen die vollständige Übernahme von Geräten. Bis zu einem Update empfiehlt der Hersteller, Telnet zugunsten von SSH zu deaktivieren. [AdSense-B]  Advertise on IT Security…

IaaS-Umgebungen nutzen – aber sicher!

Gerade deutsche Unternehmen nutzen Infrastructure as a Service (IaaS), weil sie dabei einen Großteil der Kontrolle behalten. Herkömmliche Sicherheitssysteme reichen dabei jedoch nicht aus. Ein Cloud Access Security Broker (CASB) kann diese Sicherheitslücken schließen. [AdSense-A]  Advertise on IT Security News.…

CeBIT 2017: Messe-Highlights zum Staunen!

Roboter, fahrerlose Autos, Liefer-Drohnen: Vom 20. bis 24. März läuft die diesjährige CeBIT. COMPUTER BILD kennt bereits viele Höhepunkte. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: CeBIT 2017: Messe-Highlights zum Staunen!

Interflex: Zukunftsorientierter Zutritt

Im Jahr 2013 wurde Interflex Teil der irischen Firma Allegion, zwei Jahre danach wurde Dr. Jörg Wissdorf zum Interflex-Geschäftsführer ernannt. Heute, weitere zwei Jahre später, fragt ihn PROTECTOR & WIK nach einer ersten Bilanz seiner Tätigkeit, den aktuellen Herausforderungen im…

Smart-Home-Technologie: Offen die Stagnation beenden

Optimale technische Voraussetzungen, glänzende Zukunftsprognosen, aber auch nach wie vor ungelöste Probleme: PROTECTOR & WIK sprach mit Jochen Sauer, Business Development Manager A&E von Axis Communications, über die Bremsen, die der Smart-Home-Markt jetzt lösen muss, um richtig in Fahrt zu…

Videor/Eneo: Neue Multisignalrecorder eingeführt

Eneo erweitert mit sieben neuen multisignalfähigen DVRs das Eneo Coaxize Portfolio. Drei der Neuzugänge unterstützen neben den hochauflösenden analogen Videoformaten HD-TVI, AHD, CVI, 960H und Composite (FBAS) auch HD-SDI und EX-SDI. [AdSense-B]  Advertise on IT Security News. Lesen Sie den…

Mercedes-Benz: Zwölf Rettungswagen an das BRK übergeben

Das Bayerische Rote Kreuz (BRK) hat zwölf Rettungswagen auf Basis des Mercedes-Benz Sprinter übernommen. Seit 1995 ist der Mercedes-Benz Sprinter als Rettungswagen im Einsatz für das Bayerische Rote Kreuz. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unternehmen sind bei Cyber-Sicherheit festgefahren

Es gibt jeden Tag neue Cyberbedrohungen. Und doch haben 50 Prozent aller für den AT&T Cybersecurity Insights-Bericht befragten Unternehmen ihre Maßnahmen zur Cybersicherheit in den letzten drei Jahren nicht verändert. Scheinbar simple Bedrohungen wie Spam-E-Mail oder Phishing haben sich zu…

Videor/Eneo: Neue Multisignalrekorder eingeführt

Eneo erweitert mit sieben neuen multisignalfähigen DVRs das Eneo Coaxize Portfolio. Drei der Neuzugänge unterstützen neben den hochauflösenden analogen Videoformaten HD-TVI, AHD, CVI, 960H und Composite (FBAS) auch HD-SDI und EX-SDI. [AdSense-B]  Advertise on IT Security News. Lesen Sie den…

Mercedes-Benz: Rettungswagen übergeben

Das Bayerische Rote Kreuz (BRK) hat zwölf Rettungswagen auf Basis des Mercedes-Benz Sprinter übernommen. Seit 1995 ist der Mercedes-Benz Sprinter als Rettungswagen im Einsatz für das Bayerische Rote Kreuz. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

2017-03-20 IT Sicherheitsnews taegliche Zusammenfassung

Ransomware-Attacken auf Industrie-Anlagen Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört Kritische Sicherheitslücken in E-Learning-Plattform Moodle geschlossen Erster Vertrauensdiensteanbieter gemäß eIDAS-Verordnung qualifiziert Was ist Phishing? CeBIT: BSI aktualisiert Krypto-Richtlinien und gibt Krypto-Bibliothek frei Hacker überwinden VMware-Virtualisierung CeBIT: heise Security…

Ransomware-Attacken auf Industrie-Anlagen

Ransomware ist nicht nur eine Gefahr für private Computer und Unternehmensnetzwerke, sondern kann auch komplette Industrie-Anlagen sabotieren. Wissenschaftler vom Georgia Institute of Technology haben das am Beispiel einer Wasseraufbereitungsanlage demonstriert. Sie brachten drei handelsübliche SPS (speicherprogrammierbare Steuerung, englisch: Programmable Logic…

Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört

Eine von Donald Trump geforderte Untersuchung seiner Abhörvorwürfe gegen Barack Obama bringt dem US-Präsidenten nur mehr Ärger: Der Direktor des FBI widerspricht Trump – und bestätigt Ermittlungen wegen dessen Russland-Connection. (Donald Trump, Smartphone) [AdSense-A]  Advertise on IT Security News. Lesen…

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um…

Hacker überwinden VMware-Virtualisierung

Auf dem Hackerwettbewerb Pwn2Own gelingt es zwei Teams, aus virtuellen Maschinen heraus auf das Host-System zuzugreifen. Verschiedene Schwachstellen ermöglichen diese ‚Ausbruch‘. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker überwinden VMware-Virtualisierung

CeBIT: heise Security täglich live in der #heiseshowXXL

Während der CeBIT sprechen die Redakteure von heise Security täglich im Live-Video-Stream unter anderem über die aktuelle Bedrohungslage durch Erpressungs-Trojaner, IoT-Sicherheit und diverse Argumente für und gegen Virenscanner. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: CeBIT:…

Browser: Update der Ask.com-Toolbar verteilt Malware

Die meisten Nutzer dürften sich ohnehin nur fragen, wie sie die Ask.com-Toolbar im Browser am schnellsten wieder loswerden. Doch es gibt ein weiteres Problem: Der Update-Prozess des Programms ist notorisch für Sicherheitslücken anfällig. (Malware, Virus) [AdSense-A]  Advertise on IT Security…

Cisco spannt Umbrella weiter auf

Unter der Bezeichnung „Umbrella“ will Cisco das branchenweit erste Secure Internet Gateway (SIG) in der Cloud liefern. Zum erweiterten Funktionsumfang der 2015 mit OpenDNS übernommenen Lösung gehören nun intelligenter Proxy, Advanced Malware Protection sowie Sandboxing. [AdSense-A]  Advertise on IT Security…

Samsung Knox bekommt neue Lösung von BlackBerry

SecuSite der BlackBerry-Tochter Secusmart soll auch Bundesbehörden den Einsatz von Android-Geräten erlauben. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Knox bekommt neue Lösung von BlackBerry

Pwn2Own: Hacker demonstrieren Ausbruch aus VMware Workstation

Gleich zwei Teams meistern diese mit 100.000 Dollar belohnte Aufgabe. In einem Fall ist der Microsoft-Browser Edge der Ausgangspunkt. Darüber hinaus nutzen beide Teams Lücken im Windows-Kernel und Schwachstellen in VMware Workstation. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

Machine Learning und IT-Sicherheit

Die Sicherheitsbedrohungen für IT-Netzwerke wachsen ständig, denn die Zahl der Angriffsflächen innerhalb komplexer Systemlandschaften wächst ebenso rasant wie die technischen Fähigkeiten von Hackern und Cyberkriminellen. Um Cyberattacken heute rechtzeitig zu bemerken und sie wirksam abzuwehren reichen Automatismen und menschliche Experten…

Eltefa 2017: Die Elektrobranche vernetzt sich

Die 19. Eltefa, Fachmesse für Elektrotechnik und Elektronik, steht ganz im Zeichen der Vernetzung. Das Messeteam erwartet vom 29. bis 31. März 25.000 Fachbesucher aus E-Handwerk, Industrie, Kommunen und öffentlichen Einrichtungen sowie Architekten, Ingenieure und Fachplaner auf dem Stuttgarter Messegelände.…

Eltefa 2017: Pfannenberg zeigt Signal- und Kühlgeräte

Pfannenberg präsentiert auf der diesjährigen eltefa vom 29. bis 31. März in Stuttgart kondensatsichere Dachkühlgeräte, kompakte und leistungsstarke Klimageräte der 6000er-Serie sowie teilversenkbare Schallgeber und Blitzleuchten. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2017: Pfannenberg…

Secusmart kündigt neue Sicherheitslösung für Samsung Knox an

Es handelt sich um eine an Samsungs Android-Smartphones angepasste Version der SecuSuite for Blackberry 10. Sie soll die Anforderungen von deutschen Bundesbehörden erfüllen. Trotzdem erlaubt die SecuSuite for Samsung Knox auch die private Nutzung von Apps wie Facebook und WhatsApp.…

Test HD-IP-Kamera: Hanwha Techwin Wisenet SNB-6005P

Wie gewohnt präsentieren wir auch in dieser Ausgabe wieder einen Teilnehmer des PROTECTOR & WIK Tests HD-Netzwerkkameras. Auf dieser Doppelseite finden Sie die Ergebnisse unseres umfassenden, praxisorientierten Tests der Hanwha Techwin Wisenet SNB-6005P. [AdSense-A]  Advertise on IT Security News. Lesen…

Flexibles Identity und Access Management

Beta Systems hat eine neue Version ihrer Identity & Access Management Suite veröffentlicht, die erstmals unter der neuen Dachmarke Garancy firmiert. Garancy IAM Suite bietet einen stark erweiterten Funktionsumfang bei gleichzeitig verbesserter Zusammenarbeit der einzelnen Komponenten. [AdSense-A]  Advertise on IT…

Industrie 4.0 Human: Mitarbeiter bleiben entscheidend

Dass Digitalisierung keine Option, sondern ein Muss ist, gehört mittlerweile zu den Gemeinplätzen in den Medien. Denn Industrie 4.0 ist deutlich mehr als ein Marketingbegriff. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie 4.0 Human: Mitarbeiter…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-03-19 IT Sicherheitsnews taegliche Zusammenfassung Android-Apps: Google geht gegen großes Ad-Fraud-Netzwerk Chamois vor Mozilla reagiert zügig auf Firefox-Exploit des Hacker-Wettbewerbs Pwn2Own Malware-Verteilung: Hacker infiltrierten Update-Prozess der Ask.com-Toolbar 2017-03-18 IT Sicherheitsnews taegliche Zusammenfassung Hacker brechen aus virtueller Maschine aus Gravierende Sicherheitslücke…

Hacker brechen aus virtueller Maschine aus

Virtuelle Maschinen sollen eigentlich rigoros vom Betriebssystem abgeschottet sein, auf dem sie laufen. Ein Team hat auf dem Hacker-Wettbewerb Pwn2Own drei Exploits kombiniert, um das Wirtssystem aus der VM heraus zu kapern. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

Gravierende Sicherheitslücke in GitHub Enterprise geschlossen

In der Management-Console des für unternehmensinterne Softwareentwicklung gedachten Tools steckten zwei Fehler, die Angreifern das Ausführen von beliebigem Code ermöglicht haben. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gravierende Sicherheitslücke in GitHub Enterprise geschlossen

2017-03-17 IT Sicherheitsnews taegliche Zusammenfassung

Low Orbit Ion Cannon: Star-Trek-Ransomware tarnt sich als DDos-Tool Neue Prozessoren: Microsoft schränkt Support für Windows 7 und Windows 8.1 ein BSI im Dialog mit der Wirtschaft: Cyber-Sicherheit in Unternehmen Sichere mobile Kommunikation: Top Secret Wilhelmshavener Polizei gelingt Schlag gegen…

Low Orbit Ion Cannon: Star-Trek-Ransomware tarnt sich als DDos-Tool

Wer einen DDoS-Angriff starten will, sollte seine Werkzeuge gut auswählen. Bestimmte Versionen der Low Orbit Ion Cannon starten derzeit keinen Überlastungsangriff, sondern die Verschlüsselung der eigenen Festplatte. Teuer wird es auch, wenn Spock die Festplatte entschlüsseln soll. (Star Trek, Applikationen)…

Sichere mobile Kommunikation: Top Secret

Angriffe auf vermeintlich sichere Mobiltelefone von hochrangigen Politikern und Managern sind heute an der Tagesordnung. Politiker bilden aber nur einen Bruchteil der Zielgruppe von Nachrichtendiensten, staatlichen Hackern und Cyberkriminellen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wilhelmshavener Polizei gelingt Schlag gegen Microsoft-Scammer

Die Polizei in Wilhelmshaven hat Ende Februar zwei Verdächtige festgenommen, die sich als Microsoft-Mitarbeiter ausgegeben und nach der Infizierung von Windows-Rechnern kostenpflichtige Support-Dienstleistungen angeboten hatten. Die Ermittler suchen jetzt den Kontakt zu Geschädigten. [AdSense-A]  Advertise on IT Security News. Lesen…

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen…

Kabellose Zutrittssysteme: Plug, Play und Enter

Arbeitsplatz am Morgen, Fitnesscenter nach Feierabend, das eigene Heim am Abend: tagtäglich werden unterschiedliche Gebäude betreten, ohne dass sich jemand allzu viele Gedanken darüber macht, wie man hineingelangt. Dieser Selbstverständlichkeit im Alltag liegen ausgeklügelte Zutrittslösungen zu Grunde. [AdSense-A]  Advertise on…

BSI: Schützt euer Owncloud vor Feuer und Wasser!

Das BSI beklagt, dass Nutzer von Owncloud und Nextcloud ihre Installationen nicht aktualisieren. Das liegt aber auch daran, dass die Updatefunktion oft fehlschlägt. Und die Ratschläge vom BSI waren in der Vergangenheit auch nicht unbedingt hilfreich. (BSI, Computer) [AdSense-A]  Advertise…

Schutzwall für 5G-Netzwerke und IoT

Derzeit bereiten die Service Provider ihre Infrastrukturen auf das kommende 5G-Zeitalter vor. A10 Networks erweitert die Thunder-CFW-Familie durch eine Gi/SGi-Firewall-Lösung und bringt als weitere Neuheit die Software-Only-Lösung vThunder CVW für den NFV-Einsatz. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

G DATA ist Treffpunkt für die Softwerkskammer Ruhrgebiet

Seit Anfang des Jahres trifft sich die die Software Craftmanship Community der Softwerkskammer Ruhrgebiet regelmäßig bei G DATA. Sie hat sich zum Ziel gemacht, andere Programmierer bei der Entwicklung von nützlicher Software in hoher Qualität zu unterstützen. Dabei spielen Entwicklungsprozesse,…

LUG-Camp 2017, 25.-28.5.2017 in Bredstedt

Zeltlager und LAN-Party: Vom 25.-28.05.2017 findet in Bredstedt das Treffen der Linux User Groups statt. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: LUG-Camp 2017, 25.-28.5.2017 in Bredstedt

Anbieter von ERP-Systemen erwarten Umsatzplus

Unternehmen wickeln viele ihrer Geschäftsprozesse mithilfe eines ERP-Systems ab: ERP-Anbieter blicken daher optimistisch ins neue Geschäftsjahr. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anbieter von ERP-Systemen erwarten Umsatzplus

Pwn2Own: Flash, Edge, Safari, Windows, macOS und Linux geknackt

Alle Betriebssysteme sind unsicher, Flash und die meisten Browser sowieso. Der alljährliche Pwn2Own-Wettbewerb beweist mal wieder, dass Zero-Day-Lücken überall schlummern und nur darauf warten, ausgenutzt zu werden. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own: Flash,…

Scoring und die DSGVO

Durch die Datenschutz-Grundverordnung (DSGVO) sollen die europäischen Datenschutzvorschriften vor dem Hintergrund der technischen Entwicklungen zukunftssicher gemacht werden. Der Bereich des Scorings und die damit verbundene Auswertung großer Datenmengen hat in den letzten Jahren für Unternehmen zunehmend an Bedeutung gewonnen. Auch…

Chamois: Google deckt betrügerisches Werbenetzwerk auf

Adfraud ist ein weit verbreitetes Problem auf Android-Geräten. Google hat Details zu einem neu entdeckten Netzwerk bekanntgegeben, es soll das größte bislang bekannte sein. (Security, Google) [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chamois: Google deckt…

Datenbank mit 33 Millionen Business-Kontakten geleakt

Eine Datenbank mit Mail-Adressen und persönlichen Kontaktinformationen von Millionen von Mitarbeitern steht frei verfügbar im Netz. Der feuchte Traum von Phishern, die damit gezielte Angriffe auf tausende US-Firmen durchführen können. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen…

Drupal: Sicherheitsupdate jetzt installieren!

Für das Open-Source-CMS Drupal gibt es das erste Sicherheitsupdate des Jahres. Die Entwickler empfehlen Admins, so schnell wie möglich auf die neue Version umzusteigen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal: Sicherheitsupdate jetzt installieren!

Tausende Clouds in Deutschland anfällig für Cyber-Angriffe

Über 20.000 in Deutschland betriebene Clouds, die veraltete Versionen der Software ownCloud und Nextcloud einsetzen, weisen zum Teil kritische Sicherheitslücken auf. Betroffen sind u.a. die Cloud-Anwendungen großer und mittelständischer Unternehmen, öffentlicher und kommunaler Einrichtungen, von Energieversorgern, Krankenhäusern, Ärzten, Rechtsanwälten und…

Amanda-Todd-Erpresser: Zehn Jahre Haft für Cyber-Stalker

Ein Niederländer soll Frauen über das Internet zu sexuellen Handlungen gezwungen und erpresst haben. Ein Gericht verkündet nun das Strafmaß. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amanda-Todd-Erpresser: Zehn Jahre Haft für Cyber-Stalker

Dirak: Skalierbare Zutrittskontrolle schützt Serverschränke

Die MLR-Serie von Dirak ist als skalierbare und granulare Zutrittskontrolle für Serverschränke konzipiert. Sie ist modular angelegt und sorgt für für kontrollierten Zutritt sowie organisierte Sicherheit. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Skalierbare Zutrittskontrolle…

FVSB: Mit der richtigen Technik in den Frühling starten

Der Fachverband Schloss- und Beschlagindustrie (FVSB) e.V. informiert über die Installation von Sicherheitstechnik in Wohnungen zum Schutz vor Einbrechern. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Mit der richtigen Technik in den Frühling starten

Kentix: Schrankschloss mit RFID und Langzeitbatterie

Kentix hat mit dem Online Schrankschloss ein neues Produkt auf den Markt gebracht. Es lässt sich ohne großen Aufwand in nahezu alle handelsüblichen IT- und Verteilerschränke einbauen. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix: Schrankschloss…

Meine kostbaren Daten: das digitale Durcheinander und seine Gefahren

Die meisten Leute installieren allgemein viel mehr Anwendungen, als sie nutzen, aktualisieren sie kaum und passen normalerweise nie die Sicherheits-/Privatsphäre-Einstellungen richtig an. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meine kostbaren Daten: das digitale Durcheinander und…

Volksverschlüsselung für kleine und mittlere Unternehmen

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt unter www.volksverschluesselung.de/kmu für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können…

Applikationssicherheit bei der Entwicklung berücksichtigen

Der App-Markt entwickelt sich rasant, trotzdem wird Application Security weiterhin kaum berücksichtigt. Wie das Beispiel kompromittierter Mobile Banking Apps zeigt, muss oft erst ein Ernstfall eintreten, bevor über die Sicherheit wirklich nachgedacht wird. [AdSense-A]  Advertise on IT Security News. Lesen…

Demo: Die Performance der Remote Desktop Services erhöhen

Unter Windows Server 2016 gibt es viele spannende Neuerungen rund um die Remote Desktop Services. Dieser Blogbeitrag stellt einige davon vor. So werden u.a. die neuen Möglichkeiten mit dem RD Connection Broker vorgestellt, um Ressourcen-Engpässe bei hohen Zugriffszahlen zu vermeiden.…

CeBIT 2017: Erste Messe-Highlights zum Staunen!

Roboter, fahrerlose Autos, Liefer-Drohnen: Vom 20. bis 24 März läuft die diesjährige CeBIT. COMPUTER BILD kennt bereits viele Höhepunkte. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: CeBIT 2017: Erste Messe-Highlights zum Staunen!

ISMS passt auch für den Mittelstand

In mittelständischen Betrieben wird es mit zunehmender Digitalisierung immer wichtiger, für Informationssicherheit zu sorgen. Ein Information Security Management System (ISMS) hilft, notwendige Maßnahmen und Richtlinien eines Sicherheitskonzeptes zu definieren, zu steuern und zu kontrollieren. Die Einführung eines ISMS ist je…

WhatsApp und Telegram schließen kritische Sicherheitslücke

Manipulierte Dateien geben Hackern unter Umständen Zugriff auf Kontakte und Dateien eines Nutzers. Betroffen sind allerdings nur die Web-Clients von WhatsApp und Telegram. Letzteres wirft dem Sicherheitsanbieter Check Point vor, die Details der Schwachstelle falsch darzustellen. [AdSense-B]  Advertise on IT…

Anklage: Russland soll an Yahoo-Hack schuld sein

US-Ermittler werfen den russischen Geheimdiensten vor, gemeinsam mit kriminellen Hackern Yahoo angegriffen zu haben. Mehrere Verdächtige wurden festgenommen – in verschiedenen Ländern. (Yahoo, Internet) [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anklage: Russland soll an Yahoo-Hack…