Monat: August 2017

Toll Collect: Daimler will bei Lkw-Mautsystem aussteigen

An der Ausschreibung für den Betrieb des deutschen Lkw-Mautsystems will sich Daimler laut einem Medienbericht nicht nicht mehr beteiligen. Die Deutsche Telekom soll derweil weiterhin Interesse zeigen. (Maut, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CES: Unternehmen zusammengelegt

Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen zusammengelegt

IT Sicherheitsnews taegliche Zusammenfassung

Bösartige Messaging-Apps für Android Pwned Passwords: Haben Hacker bereits Ihr Passwort? Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft Sonic Spy: Forscher finden über 4000 spionierende Android-Apps 2017-08-12 IT Sicherheitsnews taegliche Zusammenfassung Protekt 2017: Brandaktuelle…

2017-08-13 IT Sicherheitsnews taegliche Zusammenfassung

Bösartige Messaging-Apps für Android Pwned Passwords: Haben Hacker bereits Ihr Passwort? Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft Sonic Spy: Forscher finden über 4000 spionierende Android-Apps

Bösartige Messaging-Apps für Android

Die IT-Sicherheitsfirma Lookout hat Spyware in über tausend Android-Apps entdeckt, von denen mindestens drei auch im Google Play Store erhältlich waren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bösartige Messaging-Apps für Android

Pwned Passwords: Haben Hacker bereits Ihr Passwort?

Ein Passwort kann noch so gut sein: Steht es auf der Liste der Hacker, schützt es trotzdem nicht. Sie Ihre Passwörter auch dabei?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Haben Hacker bereits Ihr…

Protekt 2017: Brandaktuelle Szenarien

Die zweite Auflage der Fachkonferenz und Ausstellung Protekt in Leipzig hätte aktueller nicht aufgestellt sein können. Mitten zwischen zwei großangelegten und global wirksamen Hackerattacken setzte die Messe für den Schutz kritischer Infrastrukturen auf Aufklärung über Angriffsszenarien, Lösungsmodelle und Prävention.  …

Sorex: Flex-Zylinder entriegelt Tür per Fingerabdruck

Der neue Sorex Flex Fingerprintzylinder entriegelt verlässlich verschlossene Türen, aber nur für den, der auch hinein darf. Hierzu speichert er bis zu 999 Fingerabdrücke. Alternativ erkennt der Zylinder auch bis zu zehn Funkfernbedienungen. Sein Einbau dauert nur wenige Minuten.  …

2017-08-11 IT Sicherheitsnews taegliche Zusammenfassung

Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle angreifbar Komplexe Passwörter – Sicherheitsexperte William Burr bereut Ratschläge Steuer-Tricks: Ukrainer erklärte in YouTube-Videos, wie man sich mit NotPetya infiziert Sicherheitssoftware Cb Response: Optionales Feature kann Daten-Leaks verursachen DevOps: Kostenloses E-Book, Ressourcen und Roadshow…

DevOps: Kostenloses E-Book, Ressourcen und Roadshow

Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue…

Git und Co: Bösartige Code-Repositories können Client angreifen

Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (Versionsverwaltung, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git…

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS…

Ransomware Mamba verschlüsselt Festplatten

Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist nicht möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Mamba verschlüsselt Festplatten

KI als kommendes Hacker-Tool

Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen.   Advertise on IT Security News. Lesen Sie den…

Mughthesec: Signierte Mac-Malware im Umlauf

Mit einem Apple-Entwicklerzertifikat wiegt der Schädling die in macOS integrierte Schutzfunktion in Sicherheit und spielt mehrere Adware-Tools ein, die unter anderem den Browser manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mughthesec: Signierte Mac-Malware im Umlauf

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere…

Erster branchenspezifischer Sicherheitsstandard für einen KRITIS-Sektor

Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster branchenspezifischer Sicherheitsstandard für einen…

Telenot: Interface verbindet Sicherheit mit Komfort

Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort

„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an

„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…

Burg-Wächter: Unternehmenstüren verlässlich öffnen

Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen…

Telenot: Interface verbindet Sicherheit mit Komfort

Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort

„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an

„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…

Burg-Wächter: Unternehmenstüren verlässlich öffnen

Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen…

2017-08-10 IT Sicherheitsnews taegliche Zusammenfassung

Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück BSI ruft höchste Risikostufe für Android-Geräte aus Lagebild Cyber- und Wirtschaftsspionage Meatpistol: Salesforce entlässt Mitarbeiter wegen Def-Con-Vortrag Kaspersky und Microsoft legen Kartellstreit bei Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln Meatpistol:…

Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück

Microsoftund Kaspersky schließen Frieden: Der Antivirushersteller will nicht länger gegen Softwarehersteller vorgehen. Microsoft will im Fall Creators Update einige Änderungen vornehmen. (Kaspersky, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft…

BSI ruft höchste Risikostufe für Android-Geräte aus

Das BSI warnt vor über 50 Sicherheitslücken in Android. Zehn seien besonders gefährlich und erhielten die höchste Risikostufe 5.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft höchste Risikostufe für Android-Geräte aus

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. Er stellt hier das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den…

Kaspersky und Microsoft legen Kartellstreit bei

Der AV-Hersteller zieht seine Kartellbeschwerde bei mehreren Behörden zurück, nachdem sich Microsoft zu einer engeren Zusammenarbeit bereiterklärt und ein paar Zugeständnisse gemacht hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky und Microsoft legen Kartellstreit bei

Weltweite Spamwelle verbreitet teuflische Variante des Locky

Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teuflische Variante des…

Adobe behebt zum August-Patchday 69 Sicherheitslücken

Das aktuelle Update für Flash Player bringt Fixes für zwei kritische Schwachstellen. Zudem sind 45 Schwachstellen in den PDF-Anwendungen mit dem höchsten Schweregrad bewertet. Weitere Löcher stecken in Adobe Experience Manager und Digital Editions.   Advertise on IT Security News.…

Weltweite Spamwelle verbreitet teufliche Variante des Locky

Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teufliche Variante des…

Sicherheitskonzepte bei Großveranstaltungen: Mit Sicherheit dabei

Der Anschlag in Manchester nach einem Konzert hat die Frage nach der Sicherheit von Events und Großveranstaltungen neu entfacht. Veranstalter, Betreiber und Sicherheitsbehörden sind gezwungen, ihre Sicherheitskonzepte immer wieder auf den Prüfstand zu stellen, zu überdenken und gegebenenfalls anzupassen.  …

So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder…

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern.   Advertise on IT Security News.…

Patchday: SAP schützt Kunden vor Spionage

Der Softwarehersteller sichert sein Portfolio ab. Es stehen mehrere Patches für verschiedene Produkte zum Download bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP schützt Kunden vor Spionage

Milestone Systems: Neuauflage der MPOP

Nach der erfolgreichen Deutschland-Premiere der MPOP (Milestone Partner Open Plattform) vergangenes Jahr in Stuttgart, gibt es am 13. und 14. September in München die Neuauflage der bewährten Veranstaltung. PROTECTOR & WIK begleitet das Event erneut als exklusiver Medienpartner.   Advertise…

Datenschutzregelungen in Deutschland ein Wettbewerbsnachteil

Laut einer aktuellen Umfrage sind 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind.  …

Novatec: Neue Firmentochter bietet komplette Sicherheitslösungen

Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…

Dirak: Bewährter Drehriegel aus neuem Material

Dirak hat eine neue Variante des Kompressions-Drehriegels für Standardzungen aus dem Material GDZn vorgestellt. Dieser sorgt nicht nur für Rüttel- und Vibrationssicherheit, sondern bietet auch eine neue Kompressionstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak:…

Novatec: Komplette Sicherheitslösungen anbieten

Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…

2017-08-09 IT Sicherheitsnews taegliche Zusammenfassung

WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink VPN-Anbieter: Aktivisten beklagen Datenmissbrauch Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10 Acht Tipps für ein sicheres IoT-Heimnetzwerk Editorial: Boom hält an Sicherheitslücken in mehreren Jenkins-Plugins Achtung: Ihr Android-Smartphone ist in Gefahr! Präventionsmethoden bei…

WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink

Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink

VPN-Anbieter: Aktivisten beklagen Datenmissbrauch

Die Bürgerrechtsorganisation Center for Democracy and Technology (CDT) beschuldigt die Software-Firma AnchorFree, mit ihrem kostenlosen VPN-Client Hotspot Shield Daten für kommerzielle Zwecke abzugreifen. Sie beschwerte sich bei der US-Handelsbehörde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Acht Tipps für ein sicheres IoT-Heimnetzwerk

„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man…

Editorial: Boom hält an

Als der BDSW im letzten Jahr die Umsatzzahlen für 2015 vorstellte, ging die Branche der Sicherheitsdienstleister noch von einem Sondereffekt aus. Das Umsatzwachstum von über 15 Prozent wurde mit dem Zuzug der Flüchtlinge und der daraus resultierenden stark steigenden Nachfrage…

Sicherheitslücken in mehreren Jenkins-Plugins

Durch das Ausnutzen von Schwachstellen in insgesamt zehn Plugins könnten Angreifer unter anderem erweiterte Zugriffsrechte erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Jenkins-Plugins

Achtung: Ihr Android-Smartphone ist in Gefahr!

Google hat über 50 Sicherheitslücken in Android geschlossen. Einige davon sind extrem gefährlich. Wer den Patch wann bekommt, ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ihr Android-Smartphone ist in Gefahr!

Präventionsmethoden bei der Personalauswahl: Gegen die Gefahr von innen

Sicherheitsverantwortliche sind in Zeiten von Terrorgefahr und Hackerangriffen mehr gefordert denn je. Welches Risiko jedoch von den eigenen Mitarbeitern ausgehen kann, wird in Deutschland erheblich unterschätzt. Dabei existieren verschiedene Instrumente bei der Prävention wie zum Beispiel Pre-Employment Screening.   Advertise…

Biometrie in Gegenwart und Zukunft

Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie…

Analyse: ZeuS Panda

In unserem ersten Artikel über die Besonderheiten dieser Malware haben wir deren hohe Komplexität bereits angedeutet. Nun steht eine vollständige Analyse zur Verfügung. ZeuS und seine Variante „Panda“ sind seit nunmehr sechs Jahren im Umlauf. Fest steht: ZeuS Panda ist…

Automatische Identitäts- und Zugriffskontrolle im Netzwerk

Wissen Sie, wer Ihr Gast-WLAN nutzt und wer sich hinter Ihrer Firewall tummelt? Und kann Ihre IT-Infrastruktur infizierte Clients automatisch in Quarantäne schicken? Nein? Dann ist es Zeit für ein System zur Identitäts- und Zugriffskontrolle. Entsprechende Lösungen sind ohne großen…

Crowd Management: Netzwerkkameras sichern das TT Festival

Röhrende Motoren, Geschwindigkeit und Emotionen pur. Der TT Circuit in Assen in den Niederlanden ist für viele Motorsportfans ein Stück heilige Erde. Dazu gehört natürlich das TT Festival – ein Eldorado für Motorrad- und Musikliebhaber. Über 200.000 Menschen strömen in…

Glutz: Amok-Prävention spielt eine wichtige Rolle

Glutz hat sein funkbasiertes Zutrittssystem eAccess in Zusammenarbeit mit Sicherheitsexperten weiter entwickelt und um eine Amok-Funktion erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Amok-Prävention spielt eine wichtige Rolle

Tor-Netzwerk: Erpresser mit Video enttarnt

Erneut ist es dem FBI gelungen, einen Tor-Nutzer zu deanonymiseren. Der Mann hatte Kinder bedroht und belästigt. Er hatte gedroht, er würde heikle persönliche Bilder veröffentlichen und eine Bombe an einer Schule zünden. (Security, Datenschutz)   Advertise on IT Security…

Microsoft Patchday im August

Wie an jedem zweiten Dienstag im Monat, so wurde auch am gestrigen Dienstagabend aus Redmond eine größere Anzahl Sicherheitsupdates ausgerollt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im August

Elektronische Türschlösser knacken wie im Film

Ein Hacker verbindet ein mysteriöses Gerät mit einem Türschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die Tür. Genau das passiert in zahlreichen Filmen – aber läuft es in der Realität genau so ab?   Advertise on IT Security…

Updates für Windows, Edge, Office, Exchange und .NET

Der monatliche Patchday bringt wieder Updates für Windows und Office, auch für ältere Versionen. Die Office-Updates sind optional und daher nicht sicherheitskritisch. Im Bereich der Windows-Updates gibt es auch kritische Sicherheitspatches.   Advertise on IT Security News. Lesen Sie den…

Primion/Opertis: NFC für die Objektausstattung

Mit Elock Expert erweitert Opertis das Produktportfolio um ein Access-on-Card-System mit Mifare-Transponder-Technologie. Mit dem elektronischen Schließsystem Opertis Elock Expert ist die durchgängige Objektausstattung sichergestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion/Opertis: NFC für die Objektausstattung

2017-08-08 IT Sicherheitsnews taegliche Zusammenfassung

Kryptowährungs-Marktplatz LiteBit wurde Opfer eines Hackerangriffs LNK-Dateien: Gefährliche Sicherheitslücke in Windows FireEye: Mandiant nicht gehackt NotPetya, WannaCry: Britische Regierung kündigt massive Strafen für Dienstanbieter an Wie können sich Rechenzentren effektive Datacenter-Sicherheit leisten? Horus Scenario: Sicherheitsforscher skizziert Blackout in Europa aufgrund…

LNK-Dateien: Gefährliche Sicherheitslücke in Windows

Das CERT warnt vor einer gefährlichen Sicherheitslücke in allen Windows-Versionen. Wie Sie sich schützen, verrät COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LNK-Dateien: Gefährliche Sicherheitslücke in Windows

FireEye: Mandiant nicht gehackt

Es seien keine Rechner oder Systeme kompromittiert worden. Die Screenshots stammten aus freiem Material oder aus Social-Media-Konten von Mitarbeitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye: Mandiant nicht gehackt

Wie können sich Rechenzentren effektive Datacenter-Sicherheit leisten?

Gemeinsam mit der Data Center Group (siehe: Kasten) hat DataCenter-Insider eine kleine Ratgeberreihe aufgesetzt. Inhalt sind Praxistipps rund um das Datacenter. Heute schreibt Peter Wäsch, Geschäftsführer bei RZ-Products, über einer der wichtigsten Maßgaben für alle Rechenzentren: Rechenzentrumssicherung und das, was…

Hacker erpressen den Pay-TV-Sender HBO

Kriminelle erpressen den Pay-TV-Sender HBO mit der Veröffentlichung von 1,5 Daten-Material aus Film und Serienmaterial, sowie mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker erpressen den Pay-TV-Sender HBO

Logicalis weitet Angebot an Managed Security Services aus

Die Logicalis Group hat ihr europäisches Security Operations Center (SOC) aufgerüstet, dessen Experten jetzt rund um die Uhr im Einsatz sind. Damit reagiert das internationale Systemhaus auf die steigende Nachfrage nach Managed Security Services.   Advertise on IT Security News.…

Stille SMS: Verfassungsschutz erhöht Handy-Ortung

Deutsche Behörden haben im ersten Halbjahr 2017 wieder zahlreiche „stille SMS“ verschickt, um Handys von Verdächtigen zu orten. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stille SMS: Verfassungsschutz erhöht Handy-Ortung

5 Schritte zur sicheren Active Directory-Umgebung

Das Active Directory wird in vielen Unternehmen als zentrales Element zur Authentifizierung genutzt. Daher stehen die Domänencontroller auch im Fokus von Angreifern. Werden diese Systeme kompromittiert, dann ist oft das gesamte Netzwerk in Gefahr. Mit Bordmitteln lässt sich die Sicherheit…

Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails

Betrüger sind auf der Jagd nach Log-in-Daten von Entwickler-Accounts, um Chrome-Erweiterungen mit Schadcode zu verseuchen und anschließend zu verteilen, warnt Google.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails

Smarte Zutrittslösung für KMU

Türen automatisch mit dem Smartphone öffnen Mit dem Nuki Smart Lock können kleine und mittelständische Unternehmen Türen in ihren Geschäftsräumen mit einem sicheren und modernen, schlüsselfreien Schließsystem ausrüsten. Mit der desktop-basierten Schlüssel- und Berechtigungsvergabe Nuki Web lassen sich die Smart…

Siemens-Medizingeräte leiden an Sicherheitsleck

Einige Geräte können sehr einfach remote gehackt werden. Siemens plant die Veröffentlichung mehrere Updates für das hochkritische Leck.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens-Medizingeräte leiden an Sicherheitsleck