Monat: September 2017

U2F: Yubico bringt winzigen Yubikey für USB-C

Nach der Schlüsselbundversion des Yubikey für USB-C folgt die Nano-Version. Sie ist nur ein Gramm schwer und kann dauerhaft im Gerät verbleiben. (Yubikey, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: U2F: Yubico bringt winzigen Yubikey…

Adobe-Mitarbeiter leakt PGP-Key im Unternehmensblog

Ausgerechnet dem Incident Response Team von Adobe unterlief vergangene Woche ein peinlicher Fehler: Neben seinem öffentlichen postete es gleich auch seinen privaten PGP-Schlüssel im Firmenblog. Der Key wurde mittlerweile zurückgezogen.   Advertise on IT Security News. Lesen Sie den ganzen…

Winkhaus: Neue App macht Schließanlage noch smarter

Seit kurzem erweitert eine neue Winkhaus App die Möglichkeiten von „blueSmart“ Schließanlagen. Jetzt können Zutrittsberechtigungen auch unterwegs über mobile Endgeräte empfangen werden. Auf demselben Weg gelingt auch die Programmierung elektronischer Schließzylinder und Zutrittsleser.   Advertise on IT Security News. Lesen…

Apache Spot 1.0 (incubating) verstärkt Clouderas Plattform

Das Community-getriebene Cybersecurity-Projekt Apache Spot (incubating) ist nun in Version 1.0 verfügbar. Damit kommt das System rund um skalierbares Machine Learning für Sicherheitsanwendungen der Anerkennung durch die Apache Foundation näher.   Advertise on IT Security News. Lesen Sie den ganzen…

Android-App Go Keyboard soll Nutzer ausspionieren

Sicherheitsforschern zufolge schneidet die weit verbreitete App Go Keyboard heimlich verschiedene Nutzerdaten mit und sendet diese an Server des Anbieters. Außerdem soll die App ohne Erlaubnis des Nutzers Code herunterladen und ausführen können.   Advertise on IT Security News. Lesen…

Kognitive Systeme werden die IT-Sicherheit revolutionieren

Der Kampf der Unternehmen gegen agile und hochprofessionelle Cyberkriminelle schien lange wie der Kampf zwischen David und Goliath. Doch mithilfe kognitiver IT-Sicherheitslösungen lässt sich das Kräfteverhältnis zugunsten der Unternehmen verschieben. In Zukunft sind sogar intelligente Prognosesysteme für Cyberattacken denkbar.  …

Was ist eine Security Policy?

Die Security Policy ist ein technisches oder organisatorisches Dokument, mit dem der Sicherheitsanspruch von Institutionen umgesetzt und erreicht werden soll. Die Sicherstellung der Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität der Informationen sind Kernbestandteile.   Advertise on IT Security News. Lesen Sie…

Übernahme: SAP kauft Gigya für 350 Millionen US-Dollar

Noch im vierten Quartal sollen die 300 Mitarbeiter von Gigya zu SAP wechseln. Das Unternehmen entwickelt eine Business-to-Consumer-Plattform. In der Vergangenheit wurde die damals unsichere Software von Hackern ausgenutzt. (SAP, Spam)   Advertise on IT Security News. Lesen Sie den…

5 Thesen für mehr Cybersicherheit

Immer mehr Cyber-Attacken bedrohen nicht nur Unternehmen, sondern auch Verbraucher und Politiker. Schadsoftware, Ransomware und Co. zu wappnen, muss an mehreren Stellschrauben gedreht werden. Prof. Dr. Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes nennt fünf Thesen wie…

Marktübersicht: Videomanagement-Software

Die Übersicht umfasst 115 Softwareprodukte von 64 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Videomanagement-Software

Brandschutzkonzept im Einkaufszentrum: Moderne trifft auf Sicherheit

Bauprojekte in Städten stehen nicht selten vor der Anforderung, sich in ein oft über Jahrzehnte gewachsenes Stadtbild architektonisch zu integrieren. Dabei spielt gleichzeitig die Sicherheit eine zentrale Rolle, denn neue Objekte sollen den aktuellen Sicherheitsstandards und Entwicklungen Rechnung tragen. Je…

Marktübersicht: Digitale Speichersysteme

Die Übersicht umfasst 162 digitale Speichersysteme von 65 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Digitale Speichersysteme

Marktübersicht: Hochauflösende Netzwerkkameras

Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras

BDSW: Vor Abzocke bei Bewachern gewarnt

Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Vor Abzocke bei Bewachern gewarnt

IT Sicherheitsnews taegliche Zusammenfassung

2017-09-23 IT Sicherheitsnews taegliche Zusammenfassung E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog 2017-09-22 IT Sicherheitsnews taegliche Zusammenfassung Google schließt Lücken in Chrome und Chromium Avast veröffentlicht weitere Details zum CCleaner-Hack Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen Infrastrukturdienste…

2017-09-22 IT Sicherheitsnews taegliche Zusammenfassung

Google schließt Lücken in Chrome und Chromium Avast veröffentlicht weitere Details zum CCleaner-Hack Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen Infrastrukturdienste mit IPAM absichern Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch Assa Abloy: Mit einem Finger die Haustür…

Google schließt Lücken in Chrome und Chromium

Mit einem – wie gewohnt automatisch ausgelieferten – Update schließt Google drei Sicherheitslücken in seinen Web-Browsern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schließt Lücken in Chrome und Chromium

Avast veröffentlicht weitere Details zum CCleaner-Hack

Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele.   Advertise on IT Security News. Lesen…

Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen

Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern. (Trojaner, Skype)   Advertise on IT Security News. Lesen…

Infrastrukturdienste mit IPAM absichern

DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig,…

Assa Abloy: Mit einem Finger die Haustür öffnen

Selbst ausgesperrt und einen teuren Schlüsseldienst bezahlt? Oder Schlüssel verloren und Angst vor einem Einbruch? Solche Situationen kennt fast jeder. Doch es gibt eine Lösung: Mit dem nachrüstbaren elektronischen Schließzylinder „ENTR“ von Assa Abloy reicht zum Öffnen der Tür ein…

eID live erleben

Kaum ein Inhaber eines Personalausweises setzt sich bislang mit der Online-Ausweisfunktion auseinander. Im Gegenteil besteht meist Skepsis. Der Verein buergerservice.org will das mit einer Aktion zum European Cyber Security Month (ECSM) ändern.   Advertise on IT Security News. Lesen Sie…

CCleaner-Hack: Angriff schlimmer als gedacht

Hacker haben Schadsoftware in den CCleaner eingeschleust. Jetzt stellt sich heraus, dass der Angriff schlimmer war als angenommen. Alle Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Hack: Angriff schlimmer als gedacht

Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates

Cisco hat wichtige Sicherheitsupdates für mehrere Produkte bereitgestellt. Betroffen sind die Unified Customer Voice Portal (CVP)-Plattform, eine AsyncOS-Komponente sowie mehrere Switches.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates

Datenschutzgrundverordnung im Mittelstand

Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) erwartet europäische Unternehmen die größte Reform des europäischen Datenschutzrechtes seit 1995. Bis zur Geltung ab 25. Mai 2018 bleibt nicht mehr viel Zeit, besonders für mittelständische Unternehmen ist das Umsetzen der neuen oder erweiterten Vorgaben…

GTE Industrieelektronik: Infrarot-Brandmelder für Atex Zone 0

Die GTE Industrieelektronik GmbH erweitert als erster Hersteller ihre Produktpalette an Sonderbrandmeldern um eine Thermokamera mit Zulassung für den Betrieb in Atex Zone 0.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GTE Industrieelektronik: Infrarot-Brandmelder für Atex…

Cyberangriffe auf Firmen nehmen weiter zu

Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine konkrete und wachsende Gefahr dar. Das zeigt der Bericht zur Lage der IT-Sicherheit im ersten Halbjahr 2017 von…

VdS: Infoblatt warnt vor dubiosen Druck-Alarmanlagen

In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden.   Advertise on IT Security…

VdS: Warnung vor dubiosen Druck-Alarmanlagen

In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden.   Advertise on IT…

Unterwegs auf der Babymesse: „Eltern vibrieren nicht“

Unternehmen wollen die Kindererziehung umkrempeln und digitalisieren. Dabei setzen sie auf getunte Kinderwagen, Socken mit Bluetooth und Feinstaubmesser im Kinderzimmer. Es bleibt die Frage: Wollen Eltern das wirklich? (Security, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

VdS: Vor bestimmen Alarmanlagen wird gewarnt

In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden.   Advertise on IT…

2017-09-21 IT Sicherheitsnews taegliche Zusammenfassung

Kostenlose Fachkonferenz: Meet and Discuss Azure Stack Sicherheits-Updates für Samba Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend? 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar FinFisher: Internetprovider schieben Spitzelopfern Malware unter Defense…

Kostenlose Fachkonferenz: Meet and Discuss Azure Stack

Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure…

Sicherheits-Updates für Samba

Aktuelle Samba-Updates schließen drei Sicherheitslücken und schützen so vor möglichem Informationsdiebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Updates für Samba

Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?

Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?

FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar

Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden. (Sicherheitslücke, Internet)   Advertise on IT Security News. Lesen Sie…

FinFisher: Internetprovider schieben Spitzelopfern Malware unter

Eine neue Variante der Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauenswürdiger Software wie TrueCrypt oder VLC Player auf die PCs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FinFisher: Internetprovider…

Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund

Die Windows-Softwaresammlung Gpg4win verwendet Version 2.2 der freien Krypto-Engine GnuPG und sorgt dafür, dass Outlook mit dem OpenPGP/MIME-Standard umgehen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich…

Achtung: CCleaner gehackt – jetzt neue Version laden!

Hackern ist es gelungen, Schadsoftware in den CCleaner einzuschleusen. Jetzt steht eine neue Programmversion bereit. Alle Infos hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: CCleaner gehackt – jetzt neue Version laden!

CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen

Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…

Intel Management Engine gehackt

Sicherheitsexperten zeigten, wie sie eine Sicherheitslücke in Intels ME-Firmware nutzen, um unsignierten Code auszuführen. Die ME hat im Prinzip unbeschränkten Zugriff auf die Hardware des Systems, kann aber von Virenscannern nicht überwacht werden.   Advertise on IT Security News. Lesen…

Was ist Risikoanalyse in der IT?

Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust.   Advertise on IT Security News. Lesen Sie…

Malware YJSNPI legt iPhones lahm

Ein Konfigurationsprofil wird zum Absturz von iPhones missbraucht, dabei werden auf dem Startbildschirm so viele App-Symbolen erzeugt, bist das Gerät letztendlich abstürzt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware YJSNPI legt iPhones lahm

Studie: Android-Entwickler kopieren oft – auch Sicherheitslücken

Für ein prämiertes Paper haben Forscher wissenschaftlich untersucht, wie Sicherheitslücken in Apps geraten. Einer der wichtigsten Quellen ist demnach Copy&Paste aus den Foren von Stack Overflow.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Android-Entwickler kopieren…

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können,…

Security: Nest stellt komplette Alarmanlage vor

Mit Nest Secure hat Nest eine neue Alarmanlage vorgestellt, die sich besonders einfach bedienen lassen soll. Ebenfalls neu sind die Hello-Türklingel mit eingebauter Kamera und eine Nest-IQ-Überwachungskamera für den Außenbereich. (Nest, Security)   Advertise on IT Security News. Lesen Sie…

Das müssen Unternehmen jetzt zur DSGVO wissen!

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache – die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Die Compliance-Experten von G Data verweisen dazu…

Videor: Sortiment bei Displays erweitert

Seit 1. September vertreibt Videor Produkte von Vestel. Das Sortiment von Vestel im Bereich Visual Solutions umfasst Professional Displays, Videowalls, LED-Walls, Stelen/Totems, interaktive Touchscreens für Education und Corporate sowie Dooh- und Hotel-TV-Lösungen.   Advertise on IT Security News. Lesen Sie…

Primion: Zutrittssystem setzt auf Schnittstellen

Prime Webaccess von Primion sorgt für den sicheren Ausschluss nicht berechtigter Personen und die übersichtliche Steuerung aller Abläufe im Zutrittsmanagement. Dafür werden etwa Schnittstellen zur Zeiterfassung, zur Gefahrenmeldetechnik und durch die integrierte Videotechnik bereitgestellt.   Advertise on IT Security News.…

2017-09-20 IT Sicherheitsnews taegliche Zusammenfassung

Sind mobile Apps für vernetzte Autos tatsächlich sicher? Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt Krypto-Sticks mit niedrigen Kapazitäten Sicherheits-Release 4.8.2 für WordPress verfügbar…

Sind mobile Apps für vernetzte Autos tatsächlich sicher?

Vor einigen Monaten haben unsere Experten Schwachstellen in Andorid-Apps gefunden, die es Nutzern erlauben ihre Autos fernzusteuern. Was hat sich seitdem verändert?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind mobile Apps für vernetzte Autos tatsächlich…

Krypto-Sticks mit niedrigen Kapazitäten

Kingston ergänzt die DataTraveler 2000 Familie an verschlüsselten USB-Sticks um Modelle mit 4 GByte und 8 GByte. Die kleineren Kapazitäten kommen zu den bestehenden Modellen mit 16 GByte und mehr hinzu, alle sind FIPS-197-zertifiziert.   Advertise on IT Security News.…

Sicherheits-Release 4.8.2 für WordPress verfügbar

WordPress-Nutzer sollten – sofern nicht schon automatisch geschehen – auf die neue Version 4.8.2 updaten. Das Release schließt mehrere Lücken in allen Vorgänger-Versionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Release 4.8.2 für WordPress verfügbar

Red Alert 2.0: Neuer Android Banking-Trojaner

Erneut verschärft sich die Bedrohungslage für Android Benutzer, die Onlinebanking auf ihren Geräten nutzen – Experten warnen vor einem neuen Banken-Trojaner namens „Red Alert 2.0“. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Alert 2.0:…

Innentäter bedrohen Unternehmenssicherheit

„Während Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innentäter bedrohen Unternehmenssicherheit

Magento: Updates für Commerce- und Open-Source-Version

Sowohl für Nutzer der 1er- als auch der 2er-Versionen der E-Commerce-Plattform Magento stehen Patches bereit. Sie schließen mehrere, teils gravierende Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Updates für Commerce- und Open-Source-Version

Unternehmen unterschätzen die Gefahren der DSGVO

Viele Unternehmen sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (EU-DSGVO) bereits abzudecken. Dass dies allzu oft ein Trugschluss ist, zeigen die Ergebnisse einer von Veritas veröffentlichten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen…

Neue Locky-Variante missbraucht 7-Zip-Format

Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Locky-Variante missbraucht 7-Zip-Format

heise-Angebot: Die Premiere der heise devSec ist ausverkauft

Gut einen Monat vor dem Start der Fachkonferenz zur sicheren Softwareentwicklung können sich Interessierte nur noch vormerken lassen. Die Veranstalter konnten zudem Felix von Leitner, aka Fefe, als Keynote-Sprecher gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen…

Security 2018: Neue Kategorie beim Security Innovation Award

Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen.   Advertise on IT Security News.…

IP-Lösungen: Viel Effekt mit wenig Aufwand

Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Lösungen:…

Forensik-Software kann Drohnen-Daten auslesen

Immer mehr Drohnen bevölkern den deutschen Luftraum. Strafverfolgungsbehörden suchen nach Möglichkeiten, um Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Die Forensik-Software Oxygen Forensic Detective ermöglicht jetzt erstmals das komplette Auslesen, die Entschlüsselung und Analyse von internen Daten…

Automatic Systems: Zutrittskontrolle in optimierter Form

Ende dieses Jahres wird die „SlimLane 950“ von Automatic Systems in einer optimierten und zukunftsweisenden Version erhältlich sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatic Systems: Zutrittskontrolle in optimierter Form

Cybersicherheit muss dynamischer werden

Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de.   Advertise on…

Managed Security Services: Blick über den Betrieb hinaus

Cyberangriffe werden zunehmend komplexer und raffinierter. Unternehmen sind kaum noch in der Lage, auf die verschärfte Bedrohungslage angemessen zu reagieren. Einen Ausweg bieten Managed Security Services, allerdings nur unter einer Voraussetzung: Sie müssen mehr umfassen als den reinen Betrieb der…

Security 2018: Top-Experten besetzen Jury

Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen.   Advertise on IT Security News.…

CCleaner verbreitet Malware

Die Sicherheitssoftware CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird.   Advertise on IT…

iOS 11 schließt Sicherheitslücken

In insgesamt acht Bereichen hat Apple mit dem Update seines Mobilbetriebssystems IT-Security-relevante Probleme behoben. Welche Fixes in watchOS 4 und tvOS 11 stecken, wurde noch nicht bekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11…

2017-09-19 IT Sicherheitsnews taegliche Zusammenfassung

Schadcode in offiziellem Python-Repository entdeckt EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern Justin Bieber ist Deutschlands gefährlichster Promi! Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud Partnerbeitrag: Erstberatung IT-Recht und Datenschutz Konfigurationsprofil als Malware: iXintpwn/YJSNPI legt…

Schadcode in offiziellem Python-Repository entdeckt

Bis vor kurzem hätte ein Tippfehler genügt, um sich bei der Python-Programmierung Malware einzufangen. Schadcode im Paket-Repository PyPI baute auf solche Flüchtigkeitsfehler, um Informationen zu stehlen. Nun wurde er entfernt.   Advertise on IT Security News. Lesen Sie den ganzen…

EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern

Nur wenige Unternehmen haben schon die Anforderungen der EU-Datenschutzreform umgesetzt. Selbst Datenschützer wissen derzeit noch nicht, welche Pflichten die Firmem genau zu erfüllen haben. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Datenschutzreform: Bitkom warnt…

Justin Bieber ist Deutschlands gefährlichster Promi!

Fans von Justin Bieber müssen in Deutschland aufpassen – ihr Liebling sorgt besonders häufig für Virenbefall auf dem PC.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Justin Bieber ist Deutschlands gefährlichster Promi!

Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe

Offener Quellcode und Verschlüsselung: Keybase Teams will sich durch Sicherheitsfunktionen von der vielfältigen Konkurrenz abheben und mit der grafischen Benutzeroberfläche (GUI) trotzdem ähnlich gut bedienbar sein. Das Programm ist kostenlos in einer Alpha-Version verfügbar. (Open Source, Mac OS X)  …

Partnerbeitrag: Erstberatung IT-Recht und Datenschutz

SCHENK LECHLEITNER KRÖSCH Rechtsanwälte Steuerberater bietet Mitgliedern der Allianz für Cyber-Sicherheit eine kostenlose anwaltliche Erstberatung im Datenschutzrecht an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erstberatung IT-Recht und Datenschutz