An der Ausschreibung für den Betrieb des deutschen Lkw-Mautsystems will sich Daimler laut einem Medienbericht nicht nicht mehr beteiligen. Die Deutsche Telekom soll derweil weiterhin Interesse zeigen. (Maut, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: August 2017
CES: Unternehmen zusammengelegt
Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen zusammengelegt
IT Sicherheitsnews taegliche Zusammenfassung
Bösartige Messaging-Apps für Android Pwned Passwords: Haben Hacker bereits Ihr Passwort? Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft Sonic Spy: Forscher finden über 4000 spionierende Android-Apps 2017-08-12 IT Sicherheitsnews taegliche Zusammenfassung Protekt 2017: Brandaktuelle…
2017-08-13 IT Sicherheitsnews taegliche Zusammenfassung
Bösartige Messaging-Apps für Android
Die IT-Sicherheitsfirma Lookout hat Spyware in über tausend Android-Apps entdeckt, von denen mindestens drei auch im Google Play Store erhältlich waren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bösartige Messaging-Apps für Android
Pwned Passwords: Haben Hacker bereits Ihr Passwort?
Ein Passwort kann noch so gut sein: Steht es auf der Liste der Hacker, schützt es trotzdem nicht. Sie Ihre Passwörter auch dabei? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Haben Hacker bereits Ihr…
Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt
Bundeswahlleiter Dieter Sarreither sieht die Bundestagswahl gegen mögliche Angriffe von Computerhackern gewappnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt
Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft
Ein Hersteller smarter Türschlösser hat mindestens 500 Geräte von Kunden durch ein falsches Firmwareupdate dauerhaft zerstört. Betroffen sind vor allem viele Airbnb-Vermieter, ein Austauschprogramm ist gestartet. (Smartlock, Firmware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remotelock…
Sonic Spy: Forscher finden über 4000 spionierende Android-Apps
Ein einziger Anbieter soll seit Jahresanfang rund 4000 Apps mit bösartigem Inhalt in Umlauf gebracht haben – einige davon auch über Google Play. Die Apps können das Mikrofon aktivieren und Telefonate mitschneiden. (Malware, Virus) Advertise on IT Security News.…
2017-08-12 IT Sicherheitsnews taegliche Zusammenfassung
Protekt 2017: Brandaktuelle Szenarien
Die zweite Auflage der Fachkonferenz und Ausstellung Protekt in Leipzig hätte aktueller nicht aufgestellt sein können. Mitten zwischen zwei großangelegten und global wirksamen Hackerattacken setzte die Messe für den Schutz kritischer Infrastrukturen auf Aufklärung über Angriffsszenarien, Lösungsmodelle und Prävention. …
Sorex: Flex-Zylinder entriegelt Tür per Fingerabdruck
Der neue Sorex Flex Fingerprintzylinder entriegelt verlässlich verschlossene Türen, aber nur für den, der auch hinein darf. Hierzu speichert er bis zu 999 Fingerabdrücke. Alternativ erkennt der Zylinder auch bis zu zehn Funkfernbedienungen. Sein Einbau dauert nur wenige Minuten. …
2017-08-11 IT Sicherheitsnews taegliche Zusammenfassung
Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle angreifbar Komplexe Passwörter – Sicherheitsexperte William Burr bereut Ratschläge Steuer-Tricks: Ukrainer erklärte in YouTube-Videos, wie man sich mit NotPetya infiziert Sicherheitssoftware Cb Response: Optionales Feature kann Daten-Leaks verursachen DevOps: Kostenloses E-Book, Ressourcen und Roadshow…
Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle angreifbar
So gut wie alle Versionskontrollsysteme lassen sich über einen Trick mit einer merkwürdigen SSH-URL dazu bringen, fast beliebige Befehle auszuführen. Patches stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle…
Komplexe Passwörter – Sicherheitsexperte William Burr bereut Ratschläge
Großbuchstaben, Symbole, Zahlen und spätestens alle 90 Tage neu. So lauten gängige Regeln für Passworte. Ein Sicherheitsexperte kommt nun zu neuen Erkenntnissen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter – Sicherheitsexperte William Burr bereut…
Steuer-Tricks: Ukrainer erklärte in YouTube-Videos, wie man sich mit NotPetya infiziert
Ein ukrainischer YouTuber und Blogger wurde festgenommen, weil er erklärt hatte, wie man die eigenen Rechner mit dem Kryptotrojaner infiziert. Laut den ukrainischen Behörden sollen Firmen dies genutzt haben, um Steuern zu hinterziehen. Advertise on IT Security News. Lesen…
Sicherheitssoftware Cb Response: Optionales Feature kann Daten-Leaks verursachen
DirectDefense hat auf der Online-Plattform VirusTotal hunderttausende Dateien sensiblen Inhalts entdeckt. Als Quelle identifizierten sie eine Schutzsoftware von Carbon Black. Diese weist keine Lücke auf – dafür aber ein möglicherweise riskantes Feature. Advertise on IT Security News. Lesen Sie…
DevOps: Kostenloses E-Book, Ressourcen und Roadshow
Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue…
Git und Co: Bösartige Code-Repositories können Client angreifen
Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (Versionsverwaltung, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git…
Cloudspeicher: Dropbox stellt Backup für Zwei-Faktor-Authentifizierung vor
Dropbox bietet ein Backup an, wenn der Login per 2-Faktor-Authentifizierung nicht funktioniert. Nutzer sollen dann die App des Unternehmens nutzen können, um die Anmeldung sicher abzuschließen. (Dropbox, Cloud Computing) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Über die Verwundbarkeit des Domain Name System
Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS…
Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts
Passwörter brauchen Sonderzeichen, Groß- und Kleinschreibung, Zahlen und müssen oft geändert werden – viele dieser Regeln erhöhen die Sicherheit nicht, sondern bewirken oft das Gegenteil. Der Urheber dieser Regeln bereut sie mittlerweile. Advertise on IT Security News. Lesen Sie…
Ransomware Mamba verschlüsselt Festplatten
Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist nicht möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Mamba verschlüsselt Festplatten
KI als kommendes Hacker-Tool
Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen. Advertise on IT Security News. Lesen Sie den…
Mughthesec: Signierte Mac-Malware im Umlauf
Mit einem Apple-Entwicklerzertifikat wiegt der Schädling die in macOS integrierte Schutzfunktion in Sicherheit und spielt mehrere Adware-Tools ein, die unter anderem den Browser manipulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mughthesec: Signierte Mac-Malware im Umlauf
Sicher reisen trotz Wirtschaftsspionage und Geheimdienst
Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere…
Microsoft verbannt Zertifikate von StartCom und WoSign aus Windows 10
Nach Apple, Google und Mozilla vertraut auch Microsoft den chinesischen Zertifizierungsstellen nicht mehr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verbannt Zertifikate von StartCom und WoSign aus Windows 10
Erster branchenspezifischer Sicherheitsstandard für einen KRITIS-Sektor
Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster branchenspezifischer Sicherheitsstandard für einen…
Kalenderwoche 32 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft Azure Deutschland: Azure DNS offiziell verfügbar (engl.)…
Telenot: Interface verbindet Sicherheit mit Komfort
Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort
„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an
„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…
Burg-Wächter: Unternehmenstüren verlässlich öffnen
Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien. Advertise on IT Security News. Lesen Sie den ganzen…
Telenot: Interface verbindet Sicherheit mit Komfort
Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort
„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an
„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…
Burg-Wächter: Unternehmenstüren verlässlich öffnen
Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien. Advertise on IT Security News. Lesen Sie den ganzen…
2017-08-10 IT Sicherheitsnews taegliche Zusammenfassung
Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück BSI ruft höchste Risikostufe für Android-Geräte aus Lagebild Cyber- und Wirtschaftsspionage Meatpistol: Salesforce entlässt Mitarbeiter wegen Def-Con-Vortrag Kaspersky und Microsoft legen Kartellstreit bei Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln Meatpistol:…
Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück
Microsoftund Kaspersky schließen Frieden: Der Antivirushersteller will nicht länger gegen Softwarehersteller vorgehen. Microsoft will im Fall Creators Update einige Änderungen vornehmen. (Kaspersky, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft…
BSI ruft höchste Risikostufe für Android-Geräte aus
Das BSI warnt vor über 50 Sicherheitslücken in Android. Zehn seien besonders gefährlich und erhielten die höchste Risikostufe 5. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft höchste Risikostufe für Android-Geräte aus
Lagebild Cyber- und Wirtschaftsspionage
Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. Er stellt hier das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den…
Meatpistol: Salesforce entlässt Mitarbeiter wegen Def-Con-Vortrag
Ein Vortrag auf der Sicherheitskonferenz Def Con hat zwei Entwickler offenbar den Job gekostet. Nachdem sie über das Sicherheitstool Meatpistol gesprochen hatten, wurden die beiden von ihrem Arbeitgeber Salesforce entlassen – in dem Moment, als sie die Bühne verließen. (Defcon,…
Kaspersky und Microsoft legen Kartellstreit bei
Der AV-Hersteller zieht seine Kartellbeschwerde bei mehreren Behörden zurück, nachdem sich Microsoft zu einer engeren Zusammenarbeit bereiterklärt und ein paar Zugeständnisse gemacht hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky und Microsoft legen Kartellstreit bei
Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln
In Firefox, inklusive der ESR-Ausgabe, und dem Tor Browser klaffen kritische Schwachstellen. Nutzer sollten zügig die abgesicherten Versionen installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln
Meatpistol: Salesforce entlässt Mitarbeiter wegen Def Con-Vortrag
Ein Vortrag auf der Sicherheitskonferenz Def Con hat zwei Entwickler offenbar den Job gekostet. Nachdem sie über das Sicherheitstool Meatpistol gesprochen hatten, wurden die beiden von ihrem Arbeitgeber Salesforce entlassen – in dem Moment, als sie die Bühne verließen. (Defcon,…
Weltweite Spamwelle verbreitet teuflische Variante des Locky
Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teuflische Variante des…
Adobe behebt zum August-Patchday 69 Sicherheitslücken
Das aktuelle Update für Flash Player bringt Fixes für zwei kritische Schwachstellen. Zudem sind 45 Schwachstellen in den PDF-Anwendungen mit dem höchsten Schweregrad bewertet. Weitere Löcher stecken in Adobe Experience Manager und Digital Editions. Advertise on IT Security News.…
Patchday August: 25 kritische Schwachstellen bei Microsoft, 43 bei Adobe
Im Rahmen des Patchdays für August hat Microsoft Patches für 48 Sicherheitslücken bereitgestellt,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday August: 25 kritische Schwachstellen bei Microsoft, 43 bei Adobe
Weltweite Spamwelle verbreitet teufliche Variante des Locky
Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teufliche Variante des…
Sicherheitskonzepte bei Großveranstaltungen: Mit Sicherheit dabei
Der Anschlag in Manchester nach einem Konzert hat die Frage nach der Sicherheit von Events und Großveranstaltungen neu entfacht. Veranstalter, Betreiber und Sicherheitsbehörden sind gezwungen, ihre Sicherheitskonzepte immer wieder auf den Prüfstand zu stellen, zu überdenken und gegebenenfalls anzupassen. …
So zerstört man ein Fortune 500-Unternehmen
Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder…
Biostar: Mining-Mainboard kann 12 Grafikkarten gleichzeitig ansteuern
Mehr Grafikkarten! Biostars neues Mining-Board hat zwölf PCIe-Anschlüsse für die Berechnung von Etherium, Bitcoin und Co. Die Slots sind so angeordnet, dass Kurzschlüsse möglichst vermieden werden sollen. (Mainboard, AMD) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Was ist das BSI?
Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. Advertise on IT Security News.…
Patchday: SAP schützt Kunden vor Spionage
Der Softwarehersteller sichert sein Portfolio ab. Es stehen mehrere Patches für verschiedene Produkte zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP schützt Kunden vor Spionage
Milestone Systems: Neuauflage der MPOP
Nach der erfolgreichen Deutschland-Premiere der MPOP (Milestone Partner Open Plattform) vergangenes Jahr in Stuttgart, gibt es am 13. und 14. September in München die Neuauflage der bewährten Veranstaltung. PROTECTOR & WIK begleitet das Event erneut als exklusiver Medienpartner. Advertise…
Datenschutzregelungen in Deutschland ein Wettbewerbsnachteil
Laut einer aktuellen Umfrage sind 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind. …
Novatec: Neue Firmentochter bietet komplette Sicherheitslösungen
Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…
Dirak: Bewährter Drehriegel aus neuem Material
Dirak hat eine neue Variante des Kompressions-Drehriegels für Standardzungen aus dem Material GDZn vorgestellt. Dieser sorgt nicht nur für Rüttel- und Vibrationssicherheit, sondern bietet auch eine neue Kompressionstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak:…
Novatec: Komplette Sicherheitslösungen anbieten
Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…
2017-08-09 IT Sicherheitsnews taegliche Zusammenfassung
WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink VPN-Anbieter: Aktivisten beklagen Datenmissbrauch Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10 Acht Tipps für ein sicheres IoT-Heimnetzwerk Editorial: Boom hält an Sicherheitslücken in mehreren Jenkins-Plugins Achtung: Ihr Android-Smartphone ist in Gefahr! Präventionsmethoden bei…
WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink
Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink
VPN-Anbieter: Aktivisten beklagen Datenmissbrauch
Die Bürgerrechtsorganisation Center for Democracy and Technology (CDT) beschuldigt die Software-Firma AnchorFree, mit ihrem kostenlosen VPN-Client Hotspot Shield Daten für kommerzielle Zwecke abzugreifen. Sie beschwerte sich bei der US-Handelsbehörde. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10
Ein weiterer Browserhersteller will die Zusammenarbeit mit Wosign und Startcom einstellen. Ab diesem Herbst werden auch bei Internet Explorer und Edge keine neuen Wosign- und Startcom-Zertifikate mehr akzeptiert. (Security, Internet Explorer) Advertise on IT Security News. Lesen Sie den…
Acht Tipps für ein sicheres IoT-Heimnetzwerk
„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man…
Editorial: Boom hält an
Als der BDSW im letzten Jahr die Umsatzzahlen für 2015 vorstellte, ging die Branche der Sicherheitsdienstleister noch von einem Sondereffekt aus. Das Umsatzwachstum von über 15 Prozent wurde mit dem Zuzug der Flüchtlinge und der daraus resultierenden stark steigenden Nachfrage…
Sicherheitslücken in mehreren Jenkins-Plugins
Durch das Ausnutzen von Schwachstellen in insgesamt zehn Plugins könnten Angreifer unter anderem erweiterte Zugriffsrechte erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Jenkins-Plugins
Achtung: Ihr Android-Smartphone ist in Gefahr!
Google hat über 50 Sicherheitslücken in Android geschlossen. Einige davon sind extrem gefährlich. Wer den Patch wann bekommt, ist unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ihr Android-Smartphone ist in Gefahr!
Präventionsmethoden bei der Personalauswahl: Gegen die Gefahr von innen
Sicherheitsverantwortliche sind in Zeiten von Terrorgefahr und Hackerangriffen mehr gefordert denn je. Welches Risiko jedoch von den eigenen Mitarbeitern ausgehen kann, wird in Deutschland erheblich unterschätzt. Dabei existieren verschiedene Instrumente bei der Prävention wie zum Beispiel Pre-Employment Screening. Advertise…
Biometrie in Gegenwart und Zukunft
Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie…
Facebook’s CSO: Sicherheitsspezialisten müssen damit anfangen, echte Sicherheitsprobleme zu lösen und ausgefallenere vermeiden
Alex Stamos von Facebook erklärt, warum die Informationssicherheitsindustrie falsche Prioritäten setzt und was dagegen getan werden sollte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook’s CSO: Sicherheitsspezialisten müssen damit anfangen, echte Sicherheitsprobleme zu lösen und ausgefallenere…
Analyse: ZeuS Panda
In unserem ersten Artikel über die Besonderheiten dieser Malware haben wir deren hohe Komplexität bereits angedeutet. Nun steht eine vollständige Analyse zur Verfügung. ZeuS und seine Variante „Panda“ sind seit nunmehr sechs Jahren im Umlauf. Fest steht: ZeuS Panda ist…
Automatische Identitäts- und Zugriffskontrolle im Netzwerk
Wissen Sie, wer Ihr Gast-WLAN nutzt und wer sich hinter Ihrer Firewall tummelt? Und kann Ihre IT-Infrastruktur infizierte Clients automatisch in Quarantäne schicken? Nein? Dann ist es Zeit für ein System zur Identitäts- und Zugriffskontrolle. Entsprechende Lösungen sind ohne großen…
Soziales Netzwerk: Facebook will zweites Löschzentrum in Deutschland einrichten
Um verstärkt gegen beleidigende und strafbare Inhalte vorgehen zu können, will Facebook in Deutschland mehr Mitarbeiter zum Löschen von Beiträgen einstellen. Dafür will das soziale Netzwerk ein zweites Löschzentrum in Essen einrichten. (Facebook, Soziales Netz) Advertise on IT Security…
„Bundestrojaner“: TeleTrusT – Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an
Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der „Bundestrojaner“ ist das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Bundestrojaner“: TeleTrusT – Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an
Patchday: Nur zwei Lücken im Flash Player, dafür 67 Schwachstellen in Adobe Reader
Diesen Monat steht ausnahmsweise mal nicht der Flash Player im Rampenlicht von Adobes Patchday. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Nur zwei Lücken im Flash Player, dafür 67 Schwachstellen in Adobe Reader
Crowd Management: Netzwerkkameras sichern das TT Festival
Röhrende Motoren, Geschwindigkeit und Emotionen pur. Der TT Circuit in Assen in den Niederlanden ist für viele Motorsportfans ein Stück heilige Erde. Dazu gehört natürlich das TT Festival – ein Eldorado für Motorrad- und Musikliebhaber. Über 200.000 Menschen strömen in…
Glutz: Amok-Prävention spielt eine wichtige Rolle
Glutz hat sein funkbasiertes Zutrittssystem eAccess in Zusammenarbeit mit Sicherheitsexperten weiter entwickelt und um eine Amok-Funktion erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Amok-Prävention spielt eine wichtige Rolle
Patchday: Windows-Suche als Einfallstor für wurmartige Attacken
Mehr als die Hälfte der von Microsoft für unter anderem Edge, Internet Explorer und Windows zur Verfügung gestellten Patches schließen als kritisch eingestufte Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Windows-Suche als Einfallstor für…
Tor-Netzwerk: Erpresser mit Video enttarnt
Erneut ist es dem FBI gelungen, einen Tor-Nutzer zu deanonymiseren. Der Mann hatte Kinder bedroht und belästigt. Er hatte gedroht, er würde heikle persönliche Bilder veröffentlichen und eine Bombe an einer Schule zünden. (Security, Datenschutz) Advertise on IT Security…
Microsoft Patchday im August
Wie an jedem zweiten Dienstag im Monat, so wurde auch am gestrigen Dienstagabend aus Redmond eine größere Anzahl Sicherheitsupdates ausgerollt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im August
Elektronische Türschlösser knacken wie im Film
Ein Hacker verbindet ein mysteriöses Gerät mit einem Türschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die Tür. Genau das passiert in zahlreichen Filmen – aber läuft es in der Realität genau so ab? Advertise on IT Security…
Hackercamp SHA2017: Künstliche Intelligenzen und gefährliche Algorithmen
Der größte Tesla-Parkplatz Europas hat sich aufgelöst, auch die Pappzelte sind Matsch, denn das Gelände der niederländischen Pfadfinder versinkt im Dauerregen. "Still Hacking Anyway" ist vorüber. Ein Fazit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackercamp…
Updates für Windows, Edge, Office, Exchange und .NET
Der monatliche Patchday bringt wieder Updates für Windows und Office, auch für ältere Versionen. Die Office-Updates sind optional und daher nicht sicherheitskritisch. Im Bereich der Windows-Updates gibt es auch kritische Sicherheitspatches. Advertise on IT Security News. Lesen Sie den…
Primion/Opertis: NFC für die Objektausstattung
Mit Elock Expert erweitert Opertis das Produktportfolio um ein Access-on-Card-System mit Mifare-Transponder-Technologie. Mit dem elektronischen Schließsystem Opertis Elock Expert ist die durchgängige Objektausstattung sichergestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion/Opertis: NFC für die Objektausstattung
2017-08-08 IT Sicherheitsnews taegliche Zusammenfassung
Kryptowährungs-Marktplatz LiteBit wurde Opfer eines Hackerangriffs LNK-Dateien: Gefährliche Sicherheitslücke in Windows FireEye: Mandiant nicht gehackt NotPetya, WannaCry: Britische Regierung kündigt massive Strafen für Dienstanbieter an Wie können sich Rechenzentren effektive Datacenter-Sicherheit leisten? Horus Scenario: Sicherheitsforscher skizziert Blackout in Europa aufgrund…
Kryptowährungs-Marktplatz LiteBit wurde Opfer eines Hackerangriffs
Die Wallets des Handelsplatzes sind nach Angaben des Dienstes sicher, die Angreifer konnten allerdings auf persönliche Daten der Kunden zugreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährungs-Marktplatz LiteBit wurde Opfer eines Hackerangriffs
LNK-Dateien: Gefährliche Sicherheitslücke in Windows
Das CERT warnt vor einer gefährlichen Sicherheitslücke in allen Windows-Versionen. Wie Sie sich schützen, verrät COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LNK-Dateien: Gefährliche Sicherheitslücke in Windows
FireEye: Mandiant nicht gehackt
Es seien keine Rechner oder Systeme kompromittiert worden. Die Screenshots stammten aus freiem Material oder aus Social-Media-Konten von Mitarbeitern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye: Mandiant nicht gehackt
NotPetya, WannaCry: Britische Regierung kündigt massive Strafen für Dienstanbieter an
Britische Anbieter in den Bereichen Energie, Wasser, Verkehr und im Gesundheitssystem sollen in Zukunft tief in die Tasche greifen, wenn es auf Grund von Cyberangriffen zu Ausfällen kommt. Damit will die Krone die EU-Direktive NIS umsetzen. Advertise on IT…
Wie können sich Rechenzentren effektive Datacenter-Sicherheit leisten?
Gemeinsam mit der Data Center Group (siehe: Kasten) hat DataCenter-Insider eine kleine Ratgeberreihe aufgesetzt. Inhalt sind Praxistipps rund um das Datacenter. Heute schreibt Peter Wäsch, Geschäftsführer bei RZ-Products, über einer der wichtigsten Maßgaben für alle Rechenzentren: Rechenzentrumssicherung und das, was…
Horus Scenario: Sicherheitsforscher skizziert Blackout in Europa aufgrund angreifbarer Solarstromanlagen
Diverse Solarstromanlagen sollen kritische Sicherheitslücken aufweisen. Eine Attacke könnte einen kontinentalen totalen Stromausfall auslösen, warnt ein Sicherheitsforscher. Diese Gefahr sieht ein betroffener Hersteller nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Horus Scenario: Sicherheitsforscher skizziert Blackout…
Hacker erpressen den Pay-TV-Sender HBO
Kriminelle erpressen den Pay-TV-Sender HBO mit der Veröffentlichung von 1,5 Daten-Material aus Film und Serienmaterial, sowie mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker erpressen den Pay-TV-Sender HBO
Logicalis weitet Angebot an Managed Security Services aus
Die Logicalis Group hat ihr europäisches Security Operations Center (SOC) aufgerüstet, dessen Experten jetzt rund um die Uhr im Einsatz sind. Damit reagiert das internationale Systemhaus auf die steigende Nachfrage nach Managed Security Services. Advertise on IT Security News.…
Monatliche Android-Patches im August: Und wieder grüßt der Media-Player
Google stellt, wie gewohnt, Sicherheitsupdates für Android-Geräte bereit. Alle kritischen Lücken in diesem Monat stecken in der Media-Player-Software des Mobilbetriebssystems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monatliche Android-Patches im August: Und wieder grüßt der Media-Player
ePrivacy-Verordnung: EU startet neuen Anlauf zur Vorratsdatenspeicherung
Trotz der einschlägigen Urteile des EuGH geben die EU-Staaten die Versuche nicht auf, gespeicherte Verkehrsdaten zur Strafverfolgung zu nutzen. „Alle Optionen“ sollen geprüft werden. (Datenschutz, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ePrivacy-Verordnung: EU startet…
IT-Unternehmen: Marketing und Leadgenerierung gibt es zunehmend online
Marketing heute: Sponsored Posts und Articles holen Messen und Konferenzen ein Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Unternehmen: Marketing und Leadgenerierung gibt es zunehmend online
Stille SMS: Verfassungsschutz erhöht Handy-Ortung
Deutsche Behörden haben im ersten Halbjahr 2017 wieder zahlreiche „stille SMS“ verschickt, um Handys von Verdächtigen zu orten. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stille SMS: Verfassungsschutz erhöht Handy-Ortung
Hotspot Shield: VPN-Provider soll Nutzer per Javascript ausspionieren
Der VPN-Provider Hotspot soll seine Nutzer durch Javascript-Elemente und Werbung ausspionieren – obwohl er genau das Gegenteil behauptet. Das wirft eine US-Bürgerrechtsorganisation dem Unternehmen vor und hat Beschwerde bei der FTC eingereicht. (VPN, WLAN) Advertise on IT Security News.…
5 Schritte zur sicheren Active Directory-Umgebung
Das Active Directory wird in vielen Unternehmen als zentrales Element zur Authentifizierung genutzt. Daher stehen die Domänencontroller auch im Fokus von Angreifern. Werden diese Systeme kompromittiert, dann ist oft das gesamte Netzwerk in Gefahr. Mit Bordmitteln lässt sich die Sicherheit…
Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails
Betrüger sind auf der Jagd nach Log-in-Daten von Entwickler-Accounts, um Chrome-Erweiterungen mit Schadcode zu verseuchen und anschließend zu verteilen, warnt Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails
Smarte Zutrittslösung für KMU
Türen automatisch mit dem Smartphone öffnen Mit dem Nuki Smart Lock können kleine und mittelständische Unternehmen Türen in ihren Geschäftsräumen mit einem sicheren und modernen, schlüsselfreien Schließsystem ausrüsten. Mit der desktop-basierten Schlüssel- und Berechtigungsvergabe Nuki Web lassen sich die Smart…
Siemens-Medizingeräte leiden an Sicherheitsleck
Einige Geräte können sehr einfach remote gehackt werden. Siemens plant die Veröffentlichung mehrere Updates für das hochkritische Leck. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens-Medizingeräte leiden an Sicherheitsleck