Nach der Schlüsselbundversion des Yubikey für USB-C folgt die Nano-Version. Sie ist nur ein Gramm schwer und kann dauerhaft im Gerät verbleiben. (Yubikey, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: U2F: Yubico bringt winzigen Yubikey…
Monat: September 2017
Adobe-Mitarbeiter leakt PGP-Key im Unternehmensblog
Ausgerechnet dem Incident Response Team von Adobe unterlief vergangene Woche ein peinlicher Fehler: Neben seinem öffentlichen postete es gleich auch seinen privaten PGP-Schlüssel im Firmenblog. Der Key wurde mittlerweile zurückgezogen. Advertise on IT Security News. Lesen Sie den ganzen…
Winkhaus: Neue App macht Schließanlage noch smarter
Seit kurzem erweitert eine neue Winkhaus App die Möglichkeiten von „blueSmart“ Schließanlagen. Jetzt können Zutrittsberechtigungen auch unterwegs über mobile Endgeräte empfangen werden. Auf demselben Weg gelingt auch die Programmierung elektronischer Schließzylinder und Zutrittsleser. Advertise on IT Security News. Lesen…
Apache Spot 1.0 (incubating) verstärkt Clouderas Plattform
Das Community-getriebene Cybersecurity-Projekt Apache Spot (incubating) ist nun in Version 1.0 verfügbar. Damit kommt das System rund um skalierbares Machine Learning für Sicherheitsanwendungen der Anerkennung durch die Apache Foundation näher. Advertise on IT Security News. Lesen Sie den ganzen…
Android-App Go Keyboard soll Nutzer ausspionieren
Sicherheitsforschern zufolge schneidet die weit verbreitete App Go Keyboard heimlich verschiedene Nutzerdaten mit und sendet diese an Server des Anbieters. Außerdem soll die App ohne Erlaubnis des Nutzers Code herunterladen und ausführen können. Advertise on IT Security News. Lesen…
Kognitive Systeme werden die IT-Sicherheit revolutionieren
Der Kampf der Unternehmen gegen agile und hochprofessionelle Cyberkriminelle schien lange wie der Kampf zwischen David und Goliath. Doch mithilfe kognitiver IT-Sicherheitslösungen lässt sich das Kräfteverhältnis zugunsten der Unternehmen verschieben. In Zukunft sind sogar intelligente Prognosesysteme für Cyberattacken denkbar. …
Was ist eine Security Policy?
Die Security Policy ist ein technisches oder organisatorisches Dokument, mit dem der Sicherheitsanspruch von Institutionen umgesetzt und erreicht werden soll. Die Sicherstellung der Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität der Informationen sind Kernbestandteile. Advertise on IT Security News. Lesen Sie…
Bundestagswahl 2017: IT-Probleme verzögerten Stimmübermittlung
Kein großer Hack, aber einzelne Probleme: Selten stand die IT-Infrastruktur der Wahl so im Fokus wie dieses Mal. Neben Störungen bei der Übermittlung gab es auch zwischenzeitlich falsche Darstellungen der Ergebnisse. (BTW 2017, CCC) Advertise on IT Security News.…
Neue Ransomware nRansom fordert Nacktbilder als Lösegeld
Ein neuer Blocker namens nRansom blockiert Ihren PC und verlangt Nacktbilder als Lösegeld Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ransomware nRansom fordert Nacktbilder als Lösegeld
Übernahme: SAP kauft Gigya für 350 Millionen US-Dollar
Noch im vierten Quartal sollen die 300 Mitarbeiter von Gigya zu SAP wechseln. Das Unternehmen entwickelt eine Business-to-Consumer-Plattform. In der Vergangenheit wurde die damals unsichere Software von Hackern ausgenutzt. (SAP, Spam) Advertise on IT Security News. Lesen Sie den…
5 Thesen für mehr Cybersicherheit
Immer mehr Cyber-Attacken bedrohen nicht nur Unternehmen, sondern auch Verbraucher und Politiker. Schadsoftware, Ransomware und Co. zu wappnen, muss an mehreren Stellschrauben gedreht werden. Prof. Dr. Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes nennt fünf Thesen wie…
Marktübersicht: Videomanagement-Software
Die Übersicht umfasst 115 Softwareprodukte von 64 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Videomanagement-Software
Europäischer Monat der Cyber-Sicherheit (ECSMEuropean Cyber Security Month): BSI ruft zur Teilnahme auf
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäischer Monat der Cyber-Sicherheit (ECSMEuropean Cyber Security Month): BSI ruft zur Teilnahme auf
Brandschutzkonzept im Einkaufszentrum: Moderne trifft auf Sicherheit
Bauprojekte in Städten stehen nicht selten vor der Anforderung, sich in ein oft über Jahrzehnte gewachsenes Stadtbild architektonisch zu integrieren. Dabei spielt gleichzeitig die Sicherheit eine zentrale Rolle, denn neue Objekte sollen den aktuellen Sicherheitsstandards und Entwicklungen Rechnung tragen. Je…
Marktübersicht: Digitale Speichersysteme
Die Übersicht umfasst 162 digitale Speichersysteme von 65 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Digitale Speichersysteme
Marktübersicht: Hochauflösende Netzwerkkameras
Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras
BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
BDSW: Vor Abzocke bei Bewachern gewarnt
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Vor Abzocke bei Bewachern gewarnt
2017-09-24 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
2017-09-23 IT Sicherheitsnews taegliche Zusammenfassung E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog 2017-09-22 IT Sicherheitsnews taegliche Zusammenfassung Google schließt Lücken in Chrome und Chromium Avast veröffentlicht weitere Details zum CCleaner-Hack Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen Infrastrukturdienste…
2017-09-23 IT Sicherheitsnews taegliche Zusammenfassung
E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog
PGP gilt nicht als übertrieben benutzerfreundlich. Warum, musste jetzt auch Adobe feststellen, als ein Mitarbeiter im Sicherheitsblog des Unternehmens den privaten PGP-Schlüssel des Teams veröffentlichte. (PGP, E-Mail) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail: Adobe…
2017-09-22 IT Sicherheitsnews taegliche Zusammenfassung
Google schließt Lücken in Chrome und Chromium Avast veröffentlicht weitere Details zum CCleaner-Hack Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen Infrastrukturdienste mit IPAM absichern Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch Assa Abloy: Mit einem Finger die Haustür…
Google schließt Lücken in Chrome und Chromium
Mit einem – wie gewohnt automatisch ausgelieferten – Update schließt Google drei Sicherheitslücken in seinen Web-Browsern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schließt Lücken in Chrome und Chromium
Avast veröffentlicht weitere Details zum CCleaner-Hack
Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele. Advertise on IT Security News. Lesen…
Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen
Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern. (Trojaner, Skype) Advertise on IT Security News. Lesen…
Infrastrukturdienste mit IPAM absichern
DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig,…
Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch
Nach dem Bundestag hat nun auch der Bundesrat der Abschaffung der Störerhaftung bei offenen WLANs zugestimmt. Der Anspruch auf die Sperrung von IP-Adressen habe aber nichts mit Netzsperren zu tun, sagte Wirtschaftsministerin Zypries. (Störerhaftung, WLAN) Advertise on IT Security…
Assa Abloy: Mit einem Finger die Haustür öffnen
Selbst ausgesperrt und einen teuren Schlüsseldienst bezahlt? Oder Schlüssel verloren und Angst vor einem Einbruch? Solche Situationen kennt fast jeder. Doch es gibt eine Lösung: Mit dem nachrüstbaren elektronischen Schließzylinder „ENTR“ von Assa Abloy reicht zum Öffnen der Tür ein…
Bitkom fordert gesellschaftlichen Diskurs zu IT- und Öffentlicher Sicherheit
In seinem Positionspapier macht der Digitalverband Bitkom auf die Notwendigkeit der sicheren Kommunikation als Teil der IT-Sicherheit aufmerksam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom fordert gesellschaftlichen Diskurs zu IT- und Öffentlicher Sicherheit
eID live erleben
Kaum ein Inhaber eines Personalausweises setzt sich bislang mit der Online-Ausweisfunktion auseinander. Im Gegenteil besteht meist Skepsis. Der Verein buergerservice.org will das mit einer Aktion zum European Cyber Security Month (ECSM) ändern. Advertise on IT Security News. Lesen Sie…
CCleaner-Hack: Angriff schlimmer als gedacht
Hacker haben Schadsoftware in den CCleaner eingeschleust. Jetzt stellt sich heraus, dass der Angriff schlimmer war als angenommen. Alle Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Hack: Angriff schlimmer als gedacht
Virtuelle Brandbekämpfung II – Wie sieht Incident Response aus?
In unserem aktuellsten Beitrag zum Thema Notfallplanung und Incident Response werfen wir einen Blick auf konkrete Aspekte und beleuchten einige wichtige Facetten dieses komplexen Themas. Wie also sieht Incident Response in der Praxis aus? Advertise on IT Security…
Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates
Cisco hat wichtige Sicherheitsupdates für mehrere Produkte bereitgestellt. Betroffen sind die Unified Customer Voice Portal (CVP)-Plattform, eine AsyncOS-Komponente sowie mehrere Switches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates
Datenschutzgrundverordnung im Mittelstand
Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) erwartet europäische Unternehmen die größte Reform des europäischen Datenschutzrechtes seit 1995. Bis zur Geltung ab 25. Mai 2018 bleibt nicht mehr viel Zeit, besonders für mittelständische Unternehmen ist das Umsetzen der neuen oder erweiterten Vorgaben…
GTE Industrieelektronik: Infrarot-Brandmelder für Atex Zone 0
Die GTE Industrieelektronik GmbH erweitert als erster Hersteller ihre Produktpalette an Sonderbrandmeldern um eine Thermokamera mit Zulassung für den Betrieb in Atex Zone 0. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GTE Industrieelektronik: Infrarot-Brandmelder für Atex…
Cyberangriffe auf Firmen nehmen weiter zu
Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine konkrete und wachsende Gefahr dar. Das zeigt der Bericht zur Lage der IT-Sicherheit im ersten Halbjahr 2017 von…
Virtualisierung: Sicherheitsanalyse zu Kernel-based Virtual Machine
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virtualisierung: Sicherheitsanalyse zu Kernel-based Virtual Machine
NotPetya: Auch Fedex kostet die Cyber-Attacke 300 Millionen US-Dollar
Nach Maersk hat nun auch Fedex eingestanden, wie teuer es war, die Schäden durch die Malware NotPetya zu beheben. Insgesamt beziffert das US-Unternehmen die Kosten bei der niederländischen Tochter TNT Express mit 300 Millionen US-Dollar. Advertise on IT Security…
VdS: Infoblatt warnt vor dubiosen Druck-Alarmanlagen
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT Security…
Kalenderwoche 38 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Automatisierte Antworten bei Windows Defender ATP (engl.) Modernisierung…
VdS: Warnung vor dubiosen Druck-Alarmanlagen
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT…
Unterwegs auf der Babymesse: „Eltern vibrieren nicht“
Unternehmen wollen die Kindererziehung umkrempeln und digitalisieren. Dabei setzen sie auf getunte Kinderwagen, Socken mit Bluetooth und Feinstaubmesser im Kinderzimmer. Es bleibt die Frage: Wollen Eltern das wirklich? (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen…
Zuckerberg: Keine ausländische Werbung zur Bundestagswahl auf Facebook
Im Vorfeld der Bundestagswahl hat Facebook tausende Fake-Accounts gelöscht. Anders als in den USA sei von diesen Konten aber keine ausländisch gesteuerte Politwerbung geschaltet worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zuckerberg: Keine ausländische Werbung…
VdS: Vor bestimmen Alarmanlagen wird gewarnt
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT…
2017-09-21 IT Sicherheitsnews taegliche Zusammenfassung
Kostenlose Fachkonferenz: Meet and Discuss Azure Stack Sicherheits-Updates für Samba Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend? 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar FinFisher: Internetprovider schieben Spitzelopfern Malware unter Defense…
Kostenlose Fachkonferenz: Meet and Discuss Azure Stack
Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure…
Sicherheits-Updates für Samba
Aktuelle Samba-Updates schließen drei Sicherheitslücken und schützen so vor möglichem Informationsdiebstahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Updates für Samba
Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
Der in CCleaner-Version 5.33.6162 enthaltene Schadcode zielte lediglich auf eine Handvoll große Unternehmen ab. Avasts Spurensuche dauert derweil noch an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar
Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie…
FinFisher: Internetprovider schieben Spitzelopfern Malware unter
Eine neue Variante der Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauenswürdiger Software wie TrueCrypt oder VLC Player auf die PCs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FinFisher: Internetprovider…
Defense of the Accounts 2: Tipps zum sicheren Gaming
So schützen Sie Ihren Gaming-Account bei Steam, Uplay, Origin, Battle.net, usw. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Defense of the Accounts 2: Tipps zum sicheren Gaming
Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
Die Windows-Softwaresammlung Gpg4win verwendet Version 2.2 der freien Krypto-Engine GnuPG und sorgt dafür, dass Outlook mit dem OpenPGP/MIME-Standard umgehen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust
Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich…
Achtung: CCleaner gehackt – jetzt neue Version laden!
Hackern ist es gelungen, Schadsoftware in den CCleaner einzuschleusen. Jetzt steht eine neue Programmversion bereit. Alle Infos hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: CCleaner gehackt – jetzt neue Version laden!
BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
Cisco widerspricht Avast: Die zweite Stufe der mit Ccleaner verteilten Malware sei sehr wohl aktiviert worden. Angeblich sollen die Macher der Kampagne es auf Betriebsgeheimnisse großer Techfirmen abgesehen haben. (Security, Intel) Advertise on IT Security News. Lesen Sie den…
Joomla und LDAP: Sicherheitslücke erlaubt das Auslesen von Anmeldedaten
Wird Joomla in Zusammenhang mit einem LDAP-Server betrieben, können Angreifer Login-Informationen aus der Datenbank auslesen. Das öffnet Tür und Tor für Angriffe auf die Joomla-Installation und unter Umständen weitere Rechner im lokalen Netz. Advertise on IT Security News. Lesen…
CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…
Intel Management Engine gehackt
Sicherheitsexperten zeigten, wie sie eine Sicherheitslücke in Intels ME-Firmware nutzen, um unsignierten Code auszuführen. Die ME hat im Prinzip unbeschränkten Zugriff auf die Hardware des Systems, kann aber von Virenscannern nicht überwacht werden. Advertise on IT Security News. Lesen…
Was ist Risikoanalyse in der IT?
Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust. Advertise on IT Security News. Lesen Sie…
Malware YJSNPI legt iPhones lahm
Ein Konfigurationsprofil wird zum Absturz von iPhones missbraucht, dabei werden auf dem Startbildschirm so viele App-Symbolen erzeugt, bist das Gerät letztendlich abstürzt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware YJSNPI legt iPhones lahm
Studie: Android-Entwickler kopieren oft – auch Sicherheitslücken
Für ein prämiertes Paper haben Forscher wissenschaftlich untersucht, wie Sicherheitslücken in Apps geraten. Einer der wichtigsten Quellen ist demnach Copy&Paste aus den Foren von Stack Overflow. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Android-Entwickler kopieren…
Creators Update: „Das zuverlässigste und sicherste Windows seit jeher“
Schneller, sicherer und längere Akkulaufzeit: Das Creators Update soll im Rückblick eine Menge Verbesserungen für Nutzer gebracht haben. So argumentiert zumindest Microsoft selbst. Neue Probleme sind trotzdem entstanden. (Microsoft, Windows) Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware als Warnisgnal
Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können,…
Security: Nest stellt komplette Alarmanlage vor
Mit Nest Secure hat Nest eine neue Alarmanlage vorgestellt, die sich besonders einfach bedienen lassen soll. Ebenfalls neu sind die Hello-Türklingel mit eingebauter Kamera und eine Nest-IQ-Überwachungskamera für den Außenbereich. (Nest, Security) Advertise on IT Security News. Lesen Sie…
Das müssen Unternehmen jetzt zur DSGVO wissen!
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache – die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Die Compliance-Experten von G Data verweisen dazu…
Videor: Sortiment bei Displays erweitert
Seit 1. September vertreibt Videor Produkte von Vestel. Das Sortiment von Vestel im Bereich Visual Solutions umfasst Professional Displays, Videowalls, LED-Walls, Stelen/Totems, interaktive Touchscreens für Education und Corporate sowie Dooh- und Hotel-TV-Lösungen. Advertise on IT Security News. Lesen Sie…
Primion: Zutrittssystem setzt auf Schnittstellen
Prime Webaccess von Primion sorgt für den sicheren Ausschluss nicht berechtigter Personen und die übersichtliche Steuerung aller Abläufe im Zutrittsmanagement. Dafür werden etwa Schnittstellen zur Zeiterfassung, zur Gefahrenmeldetechnik und durch die integrierte Videotechnik bereitgestellt. Advertise on IT Security News.…
2017-09-20 IT Sicherheitsnews taegliche Zusammenfassung
Sind mobile Apps für vernetzte Autos tatsächlich sicher? Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt Krypto-Sticks mit niedrigen Kapazitäten Sicherheits-Release 4.8.2 für WordPress verfügbar…
Sind mobile Apps für vernetzte Autos tatsächlich sicher?
Vor einigen Monaten haben unsere Experten Schwachstellen in Andorid-Apps gefunden, die es Nutzern erlauben ihre Autos fernzusteuern. Was hat sich seitdem verändert? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind mobile Apps für vernetzte Autos tatsächlich…
Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen
Der Optionsbleed-Bug im Apache-Webserver wurde 2014 bereits in einem wissenschaftlichen Paper beschrieben. Allerdings hatte offenbar niemand bemerkt, dass es sich um eine kritische Sicherheitslücke handelt, obwohl kurz zuvor der ähnliche Heartbleed-Bug entdeckt worden war. (Apache, Server-Applikationen) Advertise on IT…
Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt
ExpensiveWall lauerte im Google Play Store und hat sich bereits auf 50 Apps ausgebreitet. Bislang… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play…
Krypto-Sticks mit niedrigen Kapazitäten
Kingston ergänzt die DataTraveler 2000 Familie an verschlüsselten USB-Sticks um Modelle mit 4 GByte und 8 GByte. Die kleineren Kapazitäten kommen zu den bestehenden Modellen mit 16 GByte und mehr hinzu, alle sind FIPS-197-zertifiziert. Advertise on IT Security News.…
Sicherheits-Release 4.8.2 für WordPress verfügbar
WordPress-Nutzer sollten – sofern nicht schon automatisch geschehen – auf die neue Version 4.8.2 updaten. Das Release schließt mehrere Lücken in allen Vorgänger-Versionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Release 4.8.2 für WordPress verfügbar
Red Alert 2.0: Neuer Android Banking-Trojaner
Erneut verschärft sich die Bedrohungslage für Android Benutzer, die Onlinebanking auf ihren Geräten nutzen – Experten warnen vor einem neuen Banken-Trojaner namens „Red Alert 2.0“. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Alert 2.0:…
Innentäter bedrohen Unternehmenssicherheit
„Während Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innentäter bedrohen Unternehmenssicherheit
Magento: Updates für Commerce- und Open-Source-Version
Sowohl für Nutzer der 1er- als auch der 2er-Versionen der E-Commerce-Plattform Magento stehen Patches bereit. Sie schließen mehrere, teils gravierende Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Updates für Commerce- und Open-Source-Version
Unternehmen unterschätzen die Gefahren der DSGVO
Viele Unternehmen sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (EU-DSGVO) bereits abzudecken. Dass dies allzu oft ein Trugschluss ist, zeigen die Ergebnisse einer von Veritas veröffentlichten Umfrage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen…
Neue Locky-Variante missbraucht 7-Zip-Format
Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Locky-Variante missbraucht 7-Zip-Format
Messenger: Wire-Server steht komplett unter Open-Source-Lizenz
Bald sollen Nutzer einen eigenen Wire-Server betreiben können, der auch mit dem Rest des Netzwerks kommunizieren kann. Bis es so weit ist, müssen noch ein paar Abhängigkeiten geändert werden. Der Code selbst steht aber ab sofort unter freier Lizenz. (Security,…
heise-Angebot: Die Premiere der heise devSec ist ausverkauft
Gut einen Monat vor dem Start der Fachkonferenz zur sicheren Softwareentwicklung können sich Interessierte nur noch vormerken lassen. Die Veranstalter konnten zudem Felix von Leitner, aka Fefe, als Keynote-Sprecher gewinnen. Advertise on IT Security News. Lesen Sie den ganzen…
Security 2018: Neue Kategorie beim Security Innovation Award
Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen. Advertise on IT Security News.…
IP-Lösungen: Viel Effekt mit wenig Aufwand
Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Lösungen:…
Forensik-Software kann Drohnen-Daten auslesen
Immer mehr Drohnen bevölkern den deutschen Luftraum. Strafverfolgungsbehörden suchen nach Möglichkeiten, um Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Die Forensik-Software Oxygen Forensic Detective ermöglicht jetzt erstmals das komplette Auslesen, die Entschlüsselung und Analyse von internen Daten…
Automatic Systems: Zutrittskontrolle in optimierter Form
Ende dieses Jahres wird die „SlimLane 950“ von Automatic Systems in einer optimierten und zukunftsweisenden Version erhältlich sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatic Systems: Zutrittskontrolle in optimierter Form
Cybersicherheit muss dynamischer werden
Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de. Advertise on…
Managed Security Services: Blick über den Betrieb hinaus
Cyberangriffe werden zunehmend komplexer und raffinierter. Unternehmen sind kaum noch in der Lage, auf die verschärfte Bedrohungslage angemessen zu reagieren. Einen Ausweg bieten Managed Security Services, allerdings nur unter einer Voraussetzung: Sie müssen mehr umfassen als den reinen Betrieb der…
Security 2018: Top-Experten besetzen Jury
Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen. Advertise on IT Security News.…
CCleaner verbreitet Malware
Die Sicherheitssoftware CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird. Advertise on IT…
iOS 11 schließt Sicherheitslücken
In insgesamt acht Bereichen hat Apple mit dem Update seines Mobilbetriebssystems IT-Security-relevante Probleme behoben. Welche Fixes in watchOS 4 und tvOS 11 stecken, wurde noch nicht bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11…
2017-09-19 IT Sicherheitsnews taegliche Zusammenfassung
Schadcode in offiziellem Python-Repository entdeckt EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern Justin Bieber ist Deutschlands gefährlichster Promi! Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud Partnerbeitrag: Erstberatung IT-Recht und Datenschutz Konfigurationsprofil als Malware: iXintpwn/YJSNPI legt…
Schadcode in offiziellem Python-Repository entdeckt
Bis vor kurzem hätte ein Tippfehler genügt, um sich bei der Python-Programmierung Malware einzufangen. Schadcode im Paket-Repository PyPI baute auf solche Flüchtigkeitsfehler, um Informationen zu stehlen. Nun wurde er entfernt. Advertise on IT Security News. Lesen Sie den ganzen…
EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern
Nur wenige Unternehmen haben schon die Anforderungen der EU-Datenschutzreform umgesetzt. Selbst Datenschützer wissen derzeit noch nicht, welche Pflichten die Firmem genau zu erfüllen haben. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Datenschutzreform: Bitkom warnt…
Justin Bieber ist Deutschlands gefährlichster Promi!
Fans von Justin Bieber müssen in Deutschland aufpassen – ihr Liebling sorgt besonders häufig für Virenbefall auf dem PC. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Justin Bieber ist Deutschlands gefährlichster Promi!
Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe
Offener Quellcode und Verschlüsselung: Keybase Teams will sich durch Sicherheitsfunktionen von der vielfältigen Konkurrenz abheben und mit der grafischen Benutzeroberfläche (GUI) trotzdem ähnlich gut bedienbar sein. Das Programm ist kostenlos in einer Alpha-Version verfügbar. (Open Source, Mac OS X) …
Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte Daten in Public Clouds verarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure Confidential Computing ermöglicht…
Partnerbeitrag: Erstberatung IT-Recht und Datenschutz
SCHENK LECHLEITNER KRÖSCH Rechtsanwälte Steuerberater bietet Mitgliedern der Allianz für Cyber-Sicherheit eine kostenlose anwaltliche Erstberatung im Datenschutzrecht an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erstberatung IT-Recht und Datenschutz
Konfigurationsprofil als Malware: iXintpwn/YJSNPI legt iPhones lahm
Ein auf iPhone und iPad abzielender Trojaner gibt sich als Jailbreak aus: Über ein Konfigurationsprofil wird stattdessen eine App eingeschleust, die den Homescreen zum Absturz bringt. Die Entfernung ist umständlich. Advertise on IT Security News. Lesen Sie den ganzen…