Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetz ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen. (IoT, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: Juni 2017
WhatsApp: Geheimer Button bringt neue Funktion
WhatsApp bietet wohl bald ein praktisches Feature für alle, die viele Bilder verschicken. Was der Messenger demnächst kann, erfahren Sie hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Geheimer Button bringt neue Funktion
Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest
Welche Mittel setzen Cyberkriminelle zunehmend ein? + Unit 42, das Anti-Malware-Team von Palo Alto… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest
Spam-Welle: So ergaunern Kriminelle jetzt eiskalt Ihre Daten!
Internet-Gauner denken sich ständig neue Betrugsmaschen aus. Passend zum Sommer ködert man Opfer aktuell mit Eiscreme – in Massen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Welle: So ergaunern Kriminelle jetzt eiskalt Ihre Daten!
30 Jahre Verschleierung von Malware
McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier… Advertise on IT Security News. Lesen Sie den ganzen Artikel: 30 Jahre Verschleierung von Malware
Android rooten: Vorteile, Nachteile und Probleme
Viele User deren Geräte mit dem Betriebssystem Android ausgestattet sind geraten in die Versuchung diese zu rooten. Wir erläutern die positiven und negativen Seiten der Superuser-Rechte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android rooten: Vorteile,…
Das Internet der bösen Dinge
Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Internet der…
PayPal Phishing – Lade ein Selfie hoch
Die Sicherheits-Experten von PhishMe haben einen ungewöhnlich anspruchsvollen Phishing-Angriff aufgedeckt. Aktuell versuchen Kriminelle erneut über eine Phishing-Kampagnen an mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: PayPal Phishing – Lade ein Selfie hoch
198 Millionen Wählerdaten ungesichert in der Cloud
Eine der amerikanischen republikanischen Partei nahestehende Big Data Analysefirma ist für den wohl größten Leak persönlicher Daten in der Historie verantwortlich. Die privaten Informationen von 198 registrierten Wählern waren öffentlich über eine ungesicherte Datenbank aus der Cloud abrufbar. Advertise…
SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende
SSL-Zertifikate waren bisher mit Laufzeiten zwischen einem und drei Jahren erhältlich. Ab 1. März 2018 ändert sich diese Auswahloption und die maximale Laufzeit wird auf 825 Tage begrenzt. Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen…
Panasonic launcht Überwachungskamerareihe mit Ende-zu-Ende Cybersicherheit
Das Secure Communication System bietet eine sichere Plattform sowie ein Paket an… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic launcht Überwachungskamerareihe mit Ende-zu-Ende Cybersicherheit
Ransomware: Honda stoppt Produktion wegen Wanna Cry
Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben. (Honda, Microsoft) Advertise on IT…
ProtonVPN: ProtonMail-Macher starten VPN-Dienst
Die Macher von ProtonMail haben mit ProtonVPN einen eigenen VPN-Dienst gestartet. Dieser legt besonderen Wert auf Sicherheit und bietet Spezialfunktionen für erhöhten Datenschutz. Die Nutzung ist kostenlos möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ProtonVPN:…
Neuer Report: Analyse zur aktuellen Bedrohungslage in Unternehmen
Erfahren Sie, welchen Cyber-Bedrohungen Unternehmen von Januar bis März ausgesetzt waren und wie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Report: Analyse zur aktuellen Bedrohungslage in Unternehmen
Cloud-Tools helfen bei der Einhaltung der DSGVO
Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets, Datenerfassung und Risikobewertung zu gewährleisten. Advertise on…
Kosten bei Datenpannen in Deutschland sinken
Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kosten bei Datenpannen in Deutschland sinken
Nedap: Auszeichnung von Milestone erhalten
Nedap Security Management wurde kürzlich im Rahmen der Milestone Community Days in Dubai mit dem Milestone New Solution Partner of the Year Award ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Auszeichnung von Milestone erhalten
Lupus-Electronics: Smart in einem System vereint
Lupus-Electronics hat Anfang Juni neues professionelles Alarm- und Smart-Home-System gestartet. Die Lupusec XT3 ist das professionelle System für Gebäudesicherheit, Videoüberwachung und Smart-Home-Steuerung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Smart in einem System vereint
2017-06-20 IT Sicherheitsnews taegliche Zusammenfassung
Ping Identity erweitert Support für Azure Active Directory Höchste Warnstufe: BSI zeigt kritische Firefox-Lücke auf! Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien Postquantenverschlüsselung: Der Datenschutz der Zukunft Kaspersky Security Cloud: Die richtige Sicherheit zum richtigen Zeitpunkt Achtung: Gefährliche Sicherheitslücken in…
Ping Identity erweitert Support für Azure Active Directory
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Höchste Warnstufe: BSI zeigt kritische Firefox-Lücke auf!
Das BSI warnt vor einer aktuellen Schwachstelle in Firefox. Hacker können damit Schadcode ausführen und Daten stehlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Höchste Warnstufe: BSI zeigt kritische Firefox-Lücke auf!
Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien
Angriffe auf Datennetze können die Gesellschaft lahm legen. Bei der Abwehr solcher Attacken kommt es nach Ansicht von Experten aber nicht nur auf Sicherheits-IT und die enge Zusammenarbeit der Behörden an. Die Verbraucher müssten geschult werden. Advertise on IT…
Postquantenverschlüsselung: Der Datenschutz der Zukunft
eperi und die Deutsche Telekom präsentieren Lösung auf der Magenta Security 2017 + Quantencomputer… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Postquantenverschlüsselung: Der Datenschutz der Zukunft
Kaspersky Security Cloud: Die richtige Sicherheit zum richtigen Zeitpunkt
Sicherheit ist ein komplexes Thema und auf der sicheren Seite zu bleiben erfordert täglich viel Arbeit. Große Unternehmen verfügen über spezielle IT-Sicherheitsabteilungen mit enormen Budgets, deren einzige Aufgabe darin besteht zu gewährleisten, dass sich alles im grünen Bereich befindet. Der…
Achtung: Gefährliche Sicherheitslücken in Firefox
Das BSI warnt vor Sicherheitslücken in Firefox. Hacker können damit Schadcode ausführen und Daten stehlen. Hier steht, wie Sie sich schützen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefährliche Sicherheitslücken in Firefox
BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten
IBM bringt Identitätsmanagement in die hybride Cloud
Neuer Security-Service: Gemeinsame Verwaltung im Identity Management von On-Premise- und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM bringt Identitätsmanagement in die hybride Cloud
Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service
Unterstützung der Unternehmen verringert die Risiken durch die Integration von Single Sign-on,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service
Phishing kann zu finanziellen und Reputationsschäden führen
Kurzdarstellung: 3 Dinge, die Sie über Phishing wissen sollten + Angriffe werden in der Regel… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing kann zu finanziellen und Reputationsschäden führen
Augen auf bei der Wahl des Cloud Service Providers
Die Idee einer Cloud als zentralem Pool für die IT, der Ressourcen nach Bedarf bereitstellt, ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Augen auf bei der Wahl des Cloud Service Providers
IBM eröffnet erweitertes europäisches IT-Sicherheitscenter
Modernisiertes IBM X-Force Command Center in Breslau ist spezialisiert auf kognitive IT-Sicherheit,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM eröffnet erweitertes europäisches IT-Sicherheitscenter
Cloud-basierter Sicherheitsservice für entfernte Standorte und mobile Nutzer
Palo Alto Netzworks bringt Next Generation-Security in die Cloud + Neuer Dienst ermöglicht… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-basierter Sicherheitsservice für entfernte Standorte und mobile Nutzer
Weltweit jedes vierte Unternehmen Opfer von Fireball und Wannacry
Gleich drei Malware-Familien haben im Mai 2017 aus dem Nichts global zahlreiche Infektionen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweit jedes vierte Unternehmen Opfer von Fireball und Wannacry
Sicherheitsindex zeigt: Nur in Deutschland sind im weltweiten Vergleich die Sicherheitsbedenken gesunken
Weltweiter Security Index seit 2014 um 20 Prozent gestiegen – auf einen Rekordwert von 173 + Trotz… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsindex zeigt: Nur in Deutschland sind im weltweiten Vergleich die Sicherheitsbedenken gesunken
Sicherheit und Transparenz bei der Datenverarbeitung
Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Neben dem Auskunftsrecht von Privatpersonen, bei Unternehmen auf Anfrage Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten, unterliegen die Unternehmen dann auch der Kontrolle staatlicher Prüfinstanzen. Advertise on…
Datenschutz: US-Wählerdaten frei auf AWS-Server veröffentlicht
Ein Fehler mit Folgen: Eine US-Analysefirma hat die Wählerdaten von rund 200 Millionen US-Bürgern versehentlich ins Internet gestellt. Die Informationen wurden im Auftrag der Republikanischen Partei gesammelt. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Stack Clash: Schwachstelle führt zu Rechteausweitung auf Linux- und BSD-Systemen
Die Stack Guard Page sollte eigentlich Stack-Overflow-Angriffe verhindern. Nun haben Sicherheitsforscher herausgefunden, wie man diesen Schutz von Unix-Systemen umgehen, oder besser: überspringen, kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stack Clash: Schwachstelle führt zu Rechteausweitung…
Frogblue: Systemlösung für intelligentes Wohnen
Der Markt für Smart-Home-Anwendungen verzeichnet seit Jahren sprunghafte Zuwächse; Experten sprechen von einem regelrechtem Boom. Dem endgültigem Durchbruch des digitalen Lifestyles standen bislang die relativ komplizierte Handhabung und die hohen Kosten der Controlling-Systeme im Weg. Frogblue will das ändern. …
Verschlüsselung in Zeiten der Post-Quantum-Kryptographie
Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt,…
Staatstrojaner: Verbietet die EU Hintertüren bei WhatsApp & Co.?
Die EU diskutiert über eine Gesetzesänderung zur Verschlüsselung elektronischer Kommunikation – die stärkt möglicherweise den Datenschutz im Netz! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner: Verbietet die EU Hintertüren bei WhatsApp & Co.?
Bosch: Kostenloser Videomanagementsystem-Viewer verfügbar
Mit dem Bosch Videomanagementsystem (BVMS) 7.5 erweitert Bosch das Angebot an VMS-Software um den BVMS-Viewer – eine neue Variante speziell für kleine und mittlere Anwendungen. Diese kostenlose Einstiegsversion ermöglicht es Geschäften und kleineren Unternehmen, Live-Videodaten von Überwachungskameras in hoher Auflösung…
it-sa 2017: IT-Security-Messe belegt erstmals zwei Hallen
Bereits fünf Monate vor der it-sa 2017 übersteigt die gebuchte Ausstellungsfläche den Stand der Vorveranstaltung um ein Viertel. Um der hohen Nachfrage in- und ausländischer IT-Sicherheitsanbieter nachzukommen, findet die it-sa vom 10. bis 12. Oktober erstmals in zwei Hallen des…
Polizei sucht Freiwillige für Totalüberwachung
Echt jetzt! Die Bundespolizei sucht Freiwillige, die sich monatelang per automatischer Videoüberwachung erkennen lassen! Wo? Wie? Gibt es ‘ne Belohnung? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei sucht Freiwillige für Totalüberwachung
Software as a Service (SaaS)
Unter4Ohren im Gespräch mit Thorsten Henning, Senior Systems Engineering Manager Central Europe bei… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software as a Service (SaaS)
Verschlüsselungstrojaner Erebus: Hoster zahlt 1 Million US-Dollar Lösegeld
Eine Linux-Version der Ransomware Erebus hat Server eines Hosters verschlüsselt und so Webseiten von Kunden lahmgelegt. Auf den Servern soll veraltete, von Sicherheitslücken durchsiebte Software zum Einsatz gekommen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
E-Zigaretten sind schädlich – für Ihren Computer!
Viele Raucher empfinden die E-Zigarette als Heilsbringer. Doch die kann gefährlich sein – für Ihren heimischen Computer! Und das kommt so … Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Zigaretten sind schädlich – für Ihren Computer!
Trojaner-Welle: Polizei Niedersachsen schlägt Alarm!
Die Gefahr ist nicht neu, doch die Fälle gefälschter Rechnungen mit Trojanern im Anhang häufen sich – mit diesen Tipps sind Sie sicher! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner-Welle: Polizei Niedersachsen schlägt Alarm!
Security Incidents mit einkalkulieren
Wer sich nur auf die Prävention von Cybervorfällen konzentriert, kann weder Angriffe verhindern noch angemessen schnell auf sie reagieren. Diese These vertritt Systemintegrator DATAKOM auf der IT-Security Management & Technology Conference 2017. Die Roadshow findet Ende Juni in Köln, München…
BSI untersucht Auswirkungen von IT-Sicherheitsvorfällen in Deutschland
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI untersucht Auswirkungen von IT-Sicherheitsvorfällen in Deutschland
Mexiko: Bundestrojaner gegen Anwälte und Korruptionsbekämpfer
Ein Bericht der New York Times beschuldigt Mexiko, Handy-Spyware rechtswidrig gegen Menschenrechtsanwälte, Journalisten und Korrputions-Aufdecker einzusetzen. Mexiko dementiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mexiko: Bundestrojaner gegen Anwälte und Korruptionsbekämpfer
it-sa 2017: Erstmals zwei Hallen belegt
Bereits fünf Monate vor der it-sa 2017 übersteigt die gebuchte Ausstellungsfläche den Stand der Vorveranstaltung um ein Viertel. Um der hohen Nachfrage in- und ausländischer IT-Sicherheitsanbieter nachzukommen, findet die it-sa vom 10. bis 12. Oktober erstmals in zwei Hallen des…
USA: Republikaner stellten Daten aller Wähler online, ohne Passwort
198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Republikaner stellten Daten aller Wähler…
Bosch Sicherheitssysteme: Kostenloser Video Management System Viewer verfügbar
Mit dem Bosch Videomanagement-System (BVMS) 7.5 erweitert Bosch das Angebot an VMS-Software um den BVMS Viewer – eine neue Variante speziell für kleine und mittlere Anwendungen. Diese kostenlose Einstiegsversion ermöglicht es Geschäften und kleineren Unternehmen, Live Video Daten von Überwachungskameras…
Mexiko: Bundedstrojaner gegen Anwälte und Korruptionsbekämpfer
Ein Bericht der New York Times beschuldigt Mexiko, Handy-Spyware rechtswidrig gegen Menschenrechtsanwälte, Journalisten und Korrputions-Aufdecker einzusetzen. Mexiko dementiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mexiko: Bundedstrojaner gegen Anwälte und Korruptionsbekämpfer
2017-06-19 IT Sicherheitsnews taegliche Zusammenfassung
E-Zigarette: Dampfstengel als Hacker-Tool? Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an Let’s Encrypt: ACME auf dem Weg zum IETF-Standard Einfachere Integration der Online-Ausweisfunktion in Anwendungen Router und Acces Points unter Attacke WhatsApp-Überwachung: Messenger wehrt sich Datenschutz: Freifunker müssen erstmal keine…
E-Zigarette: Dampfstengel als Hacker-Tool?
Viele Raucher empfinden die E-Zigarette als Heilsbringer. Doch die kann gefährlich sein – für Ihren heimischen Computer! Und das kommt so … Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Zigarette: Dampfstengel als Hacker-Tool?
Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestützte und künstliche Intelligenz sowie seine Managed-Service-Angebote zurück. Advertise on IT…
Let’s Encrypt: ACME auf dem Weg zum IETF-Standard
Das ACME-Protokoll hat den Umgang mit SSL-Zertifikaten für Zertifizierungsstellen und Admins enorm erleichtert. In Kürze geht Version 2 an den Start; erstmals als IETF-Standard. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt: ACME auf dem…
Einfachere Integration der Online-Ausweisfunktion in Anwendungen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfachere Integration der Online-Ausweisfunktion in Anwendungen
Router und Acces Points unter Attacke
Wikileaks hat die nächste Runde der Vault 7 Dokumente veröffentlicht. Die „Cherry Blossom“-Dokumente zeigen umfangreiche Angriffsszenarien gegen Router und WLAN Access Points. Diese Attacken laufen seit mindestens 2007 – und die CIA ist nicht die einzige Gruppe, die es auf…
WhatsApp-Überwachung: Messenger wehrt sich
Die Innenminister von Bund und Ländern fordern eine Messenger-Überwachung – aber da wollen die Dienste nicht mitspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Messenger wehrt sich
Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern
Fallen Freifunk-Initiativen unter die Vorratsdatenspeicherung? Der Verein Freifunk Rheinland gibt erst einmal Entwarnung: Nach Aussage der Bundesnetzagentur handele es sich nicht um einen Internetzugangsdienst. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Freifunker müssen…
Cyberangriffe kommen verstärkt aus Europa
Der Cybercrime Report von ThreatMetrix zeigt auf, dass in den letzten 90 Tagen Cyberangriffe mit Ursprung in Europa um 50 Prozent häufiger waren gegenüber anderen Weltregionen. Europa hat damit die USA zum ersten Mal überholt. Vor allem Großbritannien und die…
Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas? (Quantenkonferenz, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubits teleportieren: So…
Wagner: Mehrheit an Hypoxic in Norwegen übernommen
Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die Oxyreduct-Technologie von Wagner im skandinavischen Markt vertreiben. Advertise on IT Security News. Lesen…
Fehlende Vorbereitung gefährdet die Netzwerksicherheit
Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert.…
Synology NAS als Syslog-Server
Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann. Advertise…
Wagner: Strategischer Partner in Norwegen gefunden
Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die OxyReduct-Technologie von Wagner im skandinavischen Markt vertreiben. Advertise on IT Security News. Lesen…
Sicherheitsexpo 2017: EFB stellt Funk-Hybrid-Alarmanlage vor
EFB-Elektronik stellt vom 5. bis 6. Juli auf der Sicherheitsexpo in München aus und zeigt Infralan-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Netzwerklösungen. Im Fokus des Messeauftritts steht die neue Funk-Hybrid-Alarmanlage Raptor von AVS. Advertise on IT Security News.…
Warum Nimses (bis jetzt) noch nicht sicher ist
Das angesagte soziale Netzwerk Nimses hat, wenn es um Sicherheit und Privatsphäre geht, noch einen langen Weg vor sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Nimses (bis jetzt) noch nicht sicher ist
BMA per Fernzugriff verwalten: Anfahrt ade!
Der Fernzugriff auf Brandmeldeanlagen (BMA) erhöht die Effizienz von Serviceeinsätzen und ermöglicht eine vorausschauende Wartung. Im Falle einer Störung kann das Bedienpersonal vor Ort durch externes Fachpersonal unterstützt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Malware nutzt Mouse-Over-Effekt bei PowerPoint
Der Trojaner-Downloader TROJ_POWHOV.A nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert. Advertise on IT Security News. Lesen Sie den…
US-Pfadfinderinnen lernen IT-Sicherheit und Programmieren
Bald können US-Pfadfinderinnen eine Reihe von IT-Kursen absolvieren. Schon für Fünfjährige gibt es Angebote. Die Mädchen sollen lernen, sich selbst und ihre Daten im Netz zu schützen, aber auch auf den Geschmack einer IT-Karriere kommen. Advertise on IT Security…
Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
IT Sicherheitsnews taegliche Zusammenfassung
Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke 2017-06-17 IT Sicherheitsnews taegliche Zusammenfassung Windows 10 S: Immun gegen Ransomware? Lumendatabase: Google darf nicht auf Linkverbote verlinken Cherry Blossom: Wie die CIA WLAN-Router hackt 2017-06-16 IT Sicherheitsnews taegliche Zusammenfassung Cherry…
2017-06-18 IT Sicherheitsnews taegliche Zusammenfassung
Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke
Die auf die Abwehr von DDoS-Attacken spezialisierte Firma Corero Network Security weist in ihrem Trend Report auf eine neue Angriffstechnik hin. Demnach arbeiten die kriminellen Hacker zunehmend mit DDoS-Angriffen mit einer Dauer von maximal zehn Minuten und einem Volumen von…
2017-06-17 IT Sicherheitsnews taegliche Zusammenfassung
Windows 10 S: Immun gegen Ransomware?
Microsofts abgespeckte Windows-10-Variante soll vollkommen sicher vor Ransomware sein. Das behauptet zumindest Microsoft. Ist das wirklich so? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 S: Immun gegen Ransomware?
Lumendatabase: Google darf nicht auf Linkverbote verlinken
Der Suchmaschinenkonzern Google darf es mit der Transparenz nicht zu weit treiben. Links auf rechtswidrige Inhalte sollen nicht durch die Hintertür wieder zugänglich sein. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lumendatabase: Google darf…
Cherry Blossom: Wie die CIA WLAN-Router hackt
Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen. (Wikileaks, WLAN) Advertise on IT Security News. Lesen Sie…
2017-06-16 IT Sicherheitsnews taegliche Zusammenfassung
Cherry Blossom: CIA betreibt angeblich Router-Botnet Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt Weiterbildung: Cyberattacken vorbeugen Drohnenabwehr mit Laser, Richtfunk und Netz Sophos Web Appliance aktualisiert sich fortan via HTTPS Industroyer ist vielleicht die größte Bedrohung seit Stuxnet Kein Patch für Denial-of-Service-Lücke…
Cherry Blossom: CIA betreibt angeblich Router-Botnet
Die CIA soll Router als Horchposten nutzen. Dazu wird anscheinend eine manipulierte Firmware auf den Geräten installiert. Dies geht aus Dokumenten hervor, die Wikileaks aus dem Vault-7-Fundus geleakt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt
Erneut hat Wikileaks unter dem Banner „Vault 7“ Spionage-Tools der CIA zugänglich gemacht. Wenn Sie das lesen, bekommen Sie einen Schreck! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt
Weiterbildung: Cyberattacken vorbeugen
Auf dem Campus Sankt Augustin hat das Lernlabor Cybersicherheit „Hochsicherheit und Emergency Response“ eröffnet. Es ist eines von sechs Lernlaboren der Fraunhofer-Gesellschaft, an denen sich Fach- und Führungskräfte in der Abwehr von Cyberkriminalität weiterbilden können. Advertise on IT Security…
Drohnenabwehr mit Laser, Richtfunk und Netz
Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir…
Sophos Web Appliance aktualisiert sich fortan via HTTPS
In der Schutzlösung Web Appliance von Sophos klaffen Sicherheitslücken. Unter anderem könnten Angreifer Nutzern manipulierte Updates unterjubeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos Web Appliance aktualisiert sich fortan via HTTPS
Industroyer ist vielleicht die größte Bedrohung seit Stuxnet
Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die wahrscheinlich bei einem Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hochentwickelte Schädling nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial,…
Kein Patch für Denial-of-Service-Lücke in Windows Server
Im Windows Internet Name Service (WINS) von Windows Server klafft eine Denial-of-Service-Lücke, die Microsoft nicht patchen wird – der Aufwand sei zu groß. Wer den Dienst noch nutzt, soll stattdessen auf DNS ausweichen. Advertise on IT Security News. Lesen…
VDI: Förderpreis an CES verliehen
Christian Ralf Jähnert und Sebastian Platt sind die Preisträger des diesjährigen CES-Förderpreises des VDI. Die Preisverleihung fand Rahmen der Innosecure am 1. Juni in Düsseldorf statt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VDI: Förderpreis an…
Sicherheitsexpo 2017: Winkhaus stellt Vorteile der Elektronik in den Fokus
Die Vorteile von elektronischer Zutrittsorganisation stehen im Mittelpunkt der Präsentation von Winkhaus auf der Sicherheitsexpo 2017 vom 5. bis 6. Juli in München. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Winkhaus stellt Vorteile der…
2017-06-15 IT Sicherheitsnews taegliche Zusammenfassung
US-Wahlcomputer: Gravierende Sicherheitslücken in Georgia gefunden Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht? In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke In-Car-Entertainment: Mazda ignoriert Sicherheitslücke mindestens drei Jahre lang Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei Die Auswirkungen von Datenschutzverletzungen…
US-Wahlcomputer: Gravierende Sicherheitslücken in Georgia gefunden
Schon vor der US-Präsidentschaftswahl hat ein Forscher eine riesige Lücke bei einem für die Wahlcomputer wichtigen Institut in Georgia gefunden. Sie hätte gravierende Manipulationen der Wahlcomputer und der Wahlen erlaubt. Advertise on IT Security News. Lesen Sie den ganzen…
Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht?
Eine E-Mail von Apple deutete kürzlich auf eine Pflicht zur Zwei-Faktor-Authentifizierung hin. Überraschung: Jetzt gibt es Neues zum Thema! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht?
In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke
Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System nach drei Jahren geschlossen. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben. (Auto, Server) Advertise on IT Security…
In-Car-Entertainment: Mazda ignoriert Sicherheitslücke mindestens drei Jahre lang
Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System offenbar mindestens drei Jahre lang ignoriert. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben. (Auto, Server) Advertise on…
Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei
Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist…
Die Auswirkungen von Datenschutzverletzungen
Eine Studie von Centrify hat ergeben, dass bekannt gewordene Datenschutzverletzungen erhebliche negative Folgen für die gesamte betroffene Organisation – inklusive Vertrieb, Marketing und IT – haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Auswirkungen von…
IoT muss kein Sicherheitsproblem sein
Der Angriff auf die Deutsche Telekom im Jahr 2016 gibt uns einen Vorgeschmack darauf, welche Ausmaße Cyberangriffe künftig annehmen können. Die Kriminellen werden wohl alles daransetzen, aufzurüsten und so ihre Möglichkeiten noch weiter auszubauen. Untersuchungen zeigen, dass das Mirai-Botnetz bei…
Entschlüsselungstool für Erpressungstrojaner Jaff veröffentlicht
Ein Sicherheitsforscher von Kaspersky hat eine Schwachstelle im Code der Ransomware Jaff entdeckt. Nun können Betroffene ihre Daten mit einem kostenlosen Tool entschlüsseln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entschlüsselungstool für Erpressungstrojaner Jaff veröffentlicht