Insgesamt schließt das US-Unternehmen in seinen Produkten 81 Sicherheitslücken. Eine wurde von Produkten des Unternehmens FinFisher ausgenutzt, die den Expolit in seiner Überwachungssoftware FinSpy an Behörden verkaufte. Zu den Kunden zählt auch das Bundeskriminalamt. Advertise on IT Security News.…
Monat: September 2017
Bluetooth-Schwachstellen – BSI empfiehlt Update oder Abschaltung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Schwachstellen – BSI empfiehlt Update oder Abschaltung
Milliarden Bluetooth-Geräte durch kritischen Fehler bedroht!
Aktuell gefährden Sicherheitslücken Bluetooth-Geräte. Die Schwachstellen finden sich in 5,3 Milliarden Systemen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milliarden Bluetooth-Geräte durch kritischen Fehler bedroht!
So vermeiden Sie Android-Malware
Android-Nutzer haben die größte Auswahl wenn es um mobile Apps geht. Das bedeutet aber auch, dass sie deutlich mehr Gefahren ausgesetzt sind. Verhindern Sie mobile Malware, indem Sie einige grundlegende Sicherheitsregeln befolgen. Advertise on IT Security News. Lesen Sie…
BlueBorne: Bluetooth-Geräte durch Fehler bedroht
Aktuell gefährden Sicherheitslücken Bluetooth-Geräte. Die Schwachstellen finden sich in 5,3 Milliarden Systemen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: BlueBorne: Bluetooth-Geräte durch Fehler bedroht
Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden
Ein verseuchtes Word-Dokument oder eine Spam-E-Mail zu öffnen reicht, um einen aktuellen Exploit in .Net zu triggern. Die Sicherheitslücke soll bereits genutzt worden sein, um Finfisher-Staatstrojaner zu verteilen. (Malware, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Was ist Kryptographie?
Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. Advertise on IT Security News. Lesen Sie…
DSGVO-konformer Data Lake von MapR und Talend
MapR und Talend haben gemeinsam einen Data Lake entwickelt, der die Anforderungen der im kommenden Jahr in Kraft tretenden EU-Datenschutz-Grundverordnung (DSGVO) erfüllt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-konformer Data Lake von MapR und Talend
BlueBorne: Android, Linux und Windows über Bluetooth angreifbar
Millionen, vielleicht sogar Milliarden, von Geräten mit Bluetooth können vom Opfer unbemerkt über das Funkprotokoll angegriffen werden. Android- und Linux-Geräte können auf diese Weise gar komplett übernommen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BlueBorne:…
Mobile Security Alliance von VMware bekommt Zuwachs
Auf seiner Hausmesse VMworld Europe 2017 hat VMware in Barcelona sechs weitere Mitglieder für seine Mobile Security Alliance (MSA) vorgestellt. Die wächst damit auf 23 Unternehmen an. Neu hinzugekommen sind Bay Dynamics, CipherCloud, Entrust Datacard, Gurucul, Intercede und Kaymera. …
Phishing-Attacke über LinkedIn
Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Attacke über LinkedIn
Kommentar: iPhone X – Face ID für sicheres Entsperren? Bullshit!
Das neue iPhone X soll sich statt durch Fingerabdruck schon durch den Anblick meines Gesichts entriegeln lassen. Und das soll super-sicher sein? Erzählt mir doch keinen Unsinn. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: iPhone…
Adobe stopft Sicherheitslücken in Flash, ColdFusion und RoboHelp
Auch bei Adobe ist wieder Patchday und der Tradition entsprechend patcht die Firma zu dieser Gelegenheit wieder einmal kritische Lücken im Flash Player. Auch ColdFusion und RoboHelp erhalten Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
iPhone X mit Face ID statt Touch ID
Zum zehnjährigen Jubiläum des iPhone will Apple sich selbst, aber vor allem den Konkurrenten Samsung, der eben das Galaxy Note 8 auf den Markt gebracht hat, übertreffen. Im neuen Hauptquartier, dem „Steve Jobs Theater“ im Apple Park in Cupertino, stellte…
Zitis: Wer Sicherheitslücken findet, darf sie behalten
Der Chef der neuen Behörde Zitis betrachtet IT-Sicherheit vor allem als ein Managementproblem. Seine Codeknacker sollen Verschlüsselung zwar brechen, aber Kommunikation nicht unsicher machen. Bevor er bei Zitis anfing, arbeitete er 25 Jahre lang für den Bundesnachrichtendienst. (Zitis, Verschlüsselung) …
Microsoft Patchday im September
Gestern Abend war es wieder soweit, Microsoft rollt wie gewohnt seinen monatlichen Patchday aus. Insgesamt werden 82 Sicherheitslücken mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im September
Microsoft fixt kritische Schwachstellen in Windows, Office, Outlook und Flash
Der Patchday für September ist da. Diesmal gibt es Update für mehrere kritische Schwachstellen. Betroffen sind Windows, Office, Outlook und, natürlich, Adobe Flash. Die Aktualisierungen werden automatisch ausgerollt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…
Entwicklung des Automationsmarktes: „Das Rad dreht immer schneller“
Mit einer umfangreichen Smart-Home-Lösung wendet sich Lupus-Electronics gezielt an den professionellen Fachhandel. PROTECTOR & WIK sprach mit Geschäftsleiter Matthias Wolff über die Beschleunigung der technischen Entwicklung im Automationsmarkt, die Bedürfnisse von Endkunden und die Auswirkungen auf das klassische Errichtergeschäft. …
RouteX: Netgear-Router für Brute-Force-Angriffe missbraucht
Ein Hacker kapert Netgear-Router der Serie WNR2000 über eine seit Ende vergangenen Jahres bekannte Lücke, warnen Sicherheitsforscher. Zeit, das Sicherheitsupdate zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RouteX: Netgear-Router für Brute-Force-Angriffe missbraucht
Sicherheitssystem in Luxus-Hotel: Ein Tag in 15 Minuten gerettet
Eines der größten Hotels in Fortaleza, das jährlich Tausende von Gästen empfängt und in dem Hunderte von Veranstaltungen stattfinden, wurde von analoger Technik auf IP-Videoüberwachung umgestellt. Die Vorteile zeigten sich bereits kurz danach bei einer Hochzeitsfeier. Advertise on IT…
Zertifizierung: Google entzieht Symantec 2018 das Vertrauen
Ab April wird der Google-Browser Chrome für Zertifikate Fehler melden, die Symatecs CAs ausgestellt haben. Dazu gehören unter anderem Thawte, VeriSign, Equifax, GeoTrust und RapidSSL. Wer die noch im Einsatz hat, muss bald handeln. Advertise on IT Security News.…
Blueborne: Sicherheitslücken gefährden fünf Milliarden Bluetooth-Geräte
Etwa fünf Milliarden Geräte weltweit sollen von kritischen Bluetooth-Sicherheitslücken betroffen sein. Die Fehler liegen jedoch nicht im Protokoll, sondern in den entsprechenden Stacks von Windows, Linux und Android. Bei Apple sind nur ältere Geräte von Blueborne betroffen. (Bluetooth, Google) …
Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke
Auch im September schließt Microsoft wieder etliche Sicherheitslücken in Windows. Die Patches dürften bereits bei den meisten Nutzern angekommen sein. Zwei Lücken stechen dieses Mal besonders heraus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Patchday schließt…
Partnerbeitrag: Zwei Schulungen „IT-Security beginnt beim Hacking“
CCVOSSEL GmbH stellt kostenlose Plätze am 29. September bzw. am 24. November 2017 zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Zwei Schulungen „IT-Security beginnt beim Hacking“
Security-Investitionen dem CFO verständlich machen
Während es für den CIO oder CSO auf der Hand liegt, dass sie in angesichts der heutigen Bedrohungslage in IT-Security investieren sollten, muss der Chief Financial Officer (CFO) von Berufs wegen ein mögliches Security-Investment anderen Betriebskosten gegenüberstellen. Zudem ist es…
Kaiser: Elektroinstallationshersteller Attema übernommen
Rückwirkend zum 1. Januar hat die Kaiser GmbH & Co. KG Schalksmühle alle Anteile der Attema B.V. in Gorinchem sowie deren belgisches Tochterunternehmen in Erembodegem übernommen. Kaiser verstärkt damit sein Engagement in den Niederlanden und Belgien. Advertise on IT…
Bosch: Kamerafunktionen für mehr Sicherheit und Umsatz
Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch: Kamerafunktionen für…
Bosch Sicherheitssysteme: Funktionsvielfalt in Kameras
Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Funktionsvielfalt…
Kaiser: Niederländische Attema übernommen
Rückwirkend zum 1. Januar hat die Kaiser GmbH & Co. KG Schalksmühle alle Anteile der Attema B.V. in Gorinchem sowie deren belgisches Tochterunternehmen in Erembodegem übernommen. Kaiser verstärkt damit sein Engagement in den Niederlanden und Belgien. Advertise on IT…
2017-09-12 IT Sicherheitsnews taegliche Zusammenfassung
Bluetooth: Kritische Sicherheitslücken ermöglichen Geräteübernahme Cybersecurity: EU-Kommission plant europäisches IT-Zertifizierungsverfahren Arne Schönbohm: BSI-Chef will digitalisierte Wahlen Haben sich heimlich Miner auf Ihrem Computer eingeschlichen? iPhone X mit Gesichtserkennung statt Fingerabdruck? Verschlüsselung: Google schmeißt Symantec aus Chrome raus D-Link DIR-850L: Router…
Bluetooth: Kritische Sicherheitslücken ermöglichen Geräteübernahme
Etwa fünf Milliarden Geräte weltweit sollen von kritischen Bluetooth-Sicherheitslücken betroffen sein. Die Fehler liegen jedoch nicht im Protokoll, sondern in den entsprechenden Stacks von Windows, Linux und Android. Bei Apple sind nur ältere Geräte von Blueborne betroffen. (Bluetooth, Google) …
Cybersecurity: EU-Kommission plant europäisches IT-Zertifizierungsverfahren
Maßnahmen für Cybersecurity sollen nach Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein Zertifizierungsverfahren durchlaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity: EU-Kommission plant…
Arne Schönbohm: BSI-Chef will digitalisierte Wahlen
Ausgerechnet der Chef des Bundesamtes für Sicherheit in der Informationstechnik möchte in der kommenden Legislaturperiode eine digitale Stimmabgabe bei Wahlen – weil er die „Digitalisierung ernst nehmen“ will. Das Bundesverfassungsgericht und Angela Merkel sind anderer Meinung. (BSI, Wahlcomputer) Advertise…
Haben sich heimlich Miner auf Ihrem Computer eingeschlichen?
Betrüger machen ein Vermögen mit dem Mining von Kryptowährungen – auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Haben sich heimlich Miner auf Ihrem Computer eingeschlichen?
iPhone X mit Gesichtserkennung statt Fingerabdruck?
Zum zehnjährigen Jubiläum des iPhone erwarten Beobachter ein komplett überarbeitetes Spitzenmodell, das angeblich den Namen iPhone X tragen soll und das ohne den gewohnten Home-Button mit Touch-ID-Fingerabdruckscanner auskommen soll, dafür soll es aber eine ebenso sichere Gesichtserkennung bieten. Advertise…
Verschlüsselung: Google schmeißt Symantec aus Chrome raus
Wer ein von Symantec ausgestelltes Zertifikat hat, sollte überprüfen, wie lange es noch funktioniert. Zahlreiche Altfälle werden bis April 2018 entsorgt, spätestens im Oktober nächsten Jahres ist dann bei Chrome-Nutzern Schluss für alle Symantec-Zertifikate. (Symantec, Google) Advertise on IT…
D-Link DIR-850L: Router können gekapert werden, Patches nicht verfügbar
In D-Links Heimrouter 850L klaffen schwerwiegende Sicherheitslücken, über die Angreifer die Geräte in ihre Kontrolle bringen können. Updates, welche die Lücken schließen, sind vorerst nicht zu erwarten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link DIR-850L:…
Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft
Die US-Behörden verstehen offenbar keinen Spaß, wenn ihre eigenen Mitarbeiter bedroht und belästigt werden. Ein Mitglied von Crackas With Attitude ist verurteilt worden, weil er an der Operation gegen führende Geheimdienstkreise beteiligt war. (Hacker, Server) Advertise on IT Security…
Hackerangriffe zielsicher und schnell entlarven
Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen. Advertise on IT Security News. Lesen Sie…
Sprachassistenten mittels Ultraschallsignalen manipulierbar
Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nicht wahrnehmbar. Advertise on IT Security News.…
Zertifizierung: Comodo ignoriert neue CAA-Richtlinie
Der deutsche Sicherheitsforscher Hanno Boeck erwischte Comodo dabei, dass sie ein Zertifikat ausgestellt haben, für das sie keine Berechtigung hatten. Die diesbezüglichen CAA-Regeln sind eigentlich seit 8.September bindend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung:…
Dynamische Richtlinien gegen komplexe Cyber-Attacken
IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen. Advertise on IT Security News. Lesen…
Unsicher und oft unerwartet: Wie verhalten sich Menschen in Brandrauch?
Warum und wie verhalten sich Menschen bei einem Brandereignis mit Rauchausbreitung und welche Auswirkungen hat dies auf eine Evakuierung? Menschen verbleiben bei Bränden im Rauch und gehen sogar durch Rauch, wenn sie dafür „gute“ Gründe haben. Diese Gründe sind psychologischer…
heise-Angebot: Webinar-Reihe „Recht für Admins“: Zweiter Teil am 26. September
Beim zweiten Teil der Recht für Admins-Webinar-Reihe geht es in 14 Tagen um den rechtssicheren Umgang mit den Daten von Unternehmen, Kollegen und Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Webinar-Reihe „Recht für Admins“:…
Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Der Netzwerkausrüster prüft derzeit, welche Produkte eine verwundbare Version von Apache Struts einsetzen. Darin klafft eine kritische Sicherheitslücke. Updates sind angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Neue Gefahren durch RAT Malware
Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. Advertise on IT Security…
Zutrittskontrollsystem sichert Serverraum: Komfort für Nutzer und Errichter
Das Dienstleistungsunternehmen London Legal ist auf die Rechtsbranche spezialisiert und Lieferant für Londons Top-Kanzleien. Aufgrund der Erfassung und Speicherung sensibler Daten ist die Sicherheit seiner Büros und Serverräume von entscheidender Bedeutung. Advertise on IT Security News. Lesen Sie den…
iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps
Die aktuelle Version von iOS bringt Verbesserungen, die Nutzer vor dem unerwünschten Auslesen des iPhone-Speichers schützen sollen. Gerade Polizeibehörden könnten sich über die Funktion ärgern. (iPhone, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: iOS…
6. Bayerischer Sicherheitstag von BDSW und BVSW: Sicherheitsarchitektur von morgen
Zum mittlerweile sechsten Mal veranstalteten der BDSW und der BVSW am 10. Juli 2017 im Audi Training Center am Flughafen München den Bayerischen Sicherheitstag. Vor dem Hintergrund der zu bewältigenden Aufgaben und unter dem Eindruck der Krawalle während des G20-Gipfels…
MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
Am 14. September führt MariaDB zusammen mit dem Datenbank-Verschlüsselungsexperten eperi ein Webseminar in deutscher Sprache durch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
2017-09-11 IT Sicherheitsnews taegliche Zusammenfassung
TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen IT-Sicherheitsbranche im Zeichen der DSGVO 17. Cyber-Sicherheits-Tag – Rückblick Der Weg zur passenden VPN-Lösung BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor 5 vor 12 – interessante Links aus dem Web Testversion von Windows Defender…
TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen
Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus. (SSL, Applikationen) Advertise…
IT-Sicherheitsbranche im Zeichen der DSGVO
Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO)… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsbranche im Zeichen der DSGVO
17. Cyber-Sicherheits-Tag – Rückblick
Bericht, Vortragsfolien und Galerie zur Veranstaltung ab sofort online verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Rückblick
Der Weg zur passenden VPN-Lösung
Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt. Advertise on IT Security…
BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor
Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen – und speziell auch vor der Gefahr für Industrieanlagen. Advertise on IT Security News. Lesen Sie den…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Eine Einladung für Hacker, Sheriff des Internets, iPhone-Berichterstattung, die Highlights der re:publica und StudiVZ meldet Insolvenz. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…
Testversion von Windows Defender ATP verfügbar
Nutzer von Windows Enterprise sollen damit mehr Kontrolle und Einblick in sicherheitsrelevante Ereignisse erhalten. Dazu werden Funktionen von Windows Defender ATP mit anderen Sicherheitsfunktionen von Windows 10 kombiniert. Das Dashboard für Security Analytics lässt sich mittels Microsoft PowerBI individuell anpassen.…
Ransomware verschlüsselt MongoDB
Erneut sind MongoDB-Installationen Ziel von Ransomware-Malware. Veraltete oder ungesicherte Server werden übernommen, die Daten verschlüsselt und Erpresserbriefe hinterlegt. Gegen die Zahlung von 0,15 bzw 0,05 Bitcoin werden die Daten angeblich freigegeben – Zahlen sollte man allerdings auf keinen Fall. …
Chrome soll vor schlampiger AV-Software warnen
Wenn es zu Verbindungsfehlern kommt, sucht der Anwender oft die Schuld bei der Gegenstelle, also dem angewählten Server. Doch manchmal funken auch Antiviren-Programm und Firewalls dazwischen. Chrome soll das künftig anzeigen. Advertise on IT Security News. Lesen Sie den…
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Windparks machen einen professionellen Eindruck, doch bei der IT-Sicherheit hapert es leider. Recherchen von Internetwache.org und Golem.de zeigen eine Menge Schwachstellen und ein Chaos bei der Zuständigkeit. (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Microsoft: Windows Defender ATP wird übersichtlicher
Mit dem Fall Creators Update wird auch Windows Defender ATP besser – zugunsten des Sicherheitsadmins. Alerts werden in einer zentralen Ansicht dargestellt und Security-Stack-Werte können in einem Dashboard angezeigt werden. (Microsoft, Server) Advertise on IT Security News. Lesen Sie…
Schneider Intercom: Intelligente Sprechstellentechnik betrachtet
Am 14. September veranstaltet Schneider Intercom zusammen mit Spie Fleischhauer ein Forum, auf dem aktuelle Lösungen zu Kommunikations- und Sicherheitstechnik vorgestellt werden. Ein Vortrag zu den Phasen des Risikomanagements und eine Live-Vorführung der SaveME App für Smartphones gehören auch dazu.…
PCS Systemtechnik: Besuchermanagement sorgt für Transparenz
Das neue PCS Besuchermanagement Visit.net für Transparenz und eine strukturierte Organisation bei der Besucherverwaltung inklusive einer dokumentierten Sicherheitsunterweisung. Es unterstützt den Empfang bei der Abwicklung von Besuchen durch Vor- und Selbstanmeldung, Cateringplanung und Terminplanung mit Integration in den MS Outlook-Kalender.…
Elektronische Lösung für Klinikum: Unhandlich war gestern
Den Aufwand, die Kosten und die mangelnde Flexibilität seiner mechanischen und mechatronischen Schließanlagen leid, suchte das Isar Klinikum München nach einer elektronischen Zutrittslösung. Diese sollte einheitlich über die gesamte Liegenschaft einsetzbar und vor allem einfach zu administrieren und zu installieren…
Ransomware & Co. einfach den Riegel vorschieben
Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel…
Dahua: Internationale Akademie in Polen eröffnet
Dahua-Kunden in Mittel-, Ost- und Nordeuropa steht seit Kurzem eine neu gegründete Akademie in Polen für Schulungen und Trainings zur Verfügung. Vermittelt werden neben umfangreichem technischen Know-how auch die wirtschaftliche Strategie des Herstellers von Sicherheitsüberwachungsprodukten. Advertise on IT Security…
Sicherheit und Privacy von iOS 11
Auf der WWDC 2017 hat Apple Anfang Juni iOS 11 erstmals der Öffentlichkeit vorgestellt. Auf dem großen iPhone-Event am 12. September wird iOS 11 jetzt offiziell gelauncht. Grund genug, für die Sicherheitsexperten von Sophos nicht nur Gadgets und überarbeitete Usability…
143 Millionen Konten bei Equifax ausspioniert
Bei einem Cyber-Angriff auf den US-Finanzdienstleister Equifax haben Hacker in großem Stil Kundendaten erbeutet. Die Attacke sei von Mitte Mai bis Juli erfolgt und betreffe etwa 143 Millionen US-Verbraucher, teilte das Unternehmen am Donnerstag mit. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung
2017-09-10 IT Sicherheitsnews taegliche Zusammenfassung
Tink Tabs Handy T1 im Hands on: Das bessere Hotelsmartphone ist sicherer und schneller
Mit dem Tink Labs T1 sollen Hotelgäste weltweit ein Smartphone mit Internetzugang und Appnutzung erhalten. Wir haben uns das Gerät angeschaut und finden es deutlich besser als den Vorgänger, der gravierende Sicherheitsprobleme aufweist. (Handy, VoIP) Advertise on IT Security…
Kreditrating: Equifax‘ Krisenreaktion ist ein Desaster
Auch nach der Bekanntgabe des Hacks läuft es nicht gut für den Finanzdienstleister Equifax: Ein Formular zur Prüfung gibt zufällige Ergebnisse aus, außerdem sorgen AGB-Klauseln für Aufregung. Mehrere Experten qualifizierten die Krisenreaktion daher als „nutzlos“ und als „Dumpster Fire“. (Security,…
Best Buy: US-Handelskette verbannt Kaspersky-Software aus Regalen
Die Vorwürfe gegen den russischen Antivirusproduzenten Kaspersky in den USA nehmen groteske Züge an: Die Handelskette Best Buy stoppt den Verkauf der Produkte, eine Senatorin will Kaspersky sogar von allen Rechnern der Bundesverwaltung entfernen lassen. (Security, Virenscanner) Advertise on…
Der Staat spioniert uns aus, wir spionieren zurück – mit dem #Volkstrojaner
PIRATEN starten www.volkstrojaner.de + Die Piratenpartei Deutschland startet in Reaktion auf die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Staat spioniert uns aus, wir spionieren zurück – mit dem #Volkstrojaner
2017-09-08 IT Sicherheitsnews taegliche Zusammenfassung
Avast stellt Business-Lösung vor Bug im Windows-Kernel könnte durch Schadcode missbraucht werden Bosch Sicherheitssysteme: Wie man sicher in 15 Minuten von Europa nach Asien kommt Schwachstelle in Typo3-Repository als mögliches Schlupfloch für trojanisierte Erweiterungen Funkstandard „ZigBee“ anfällig für Angriffe Linux…
Avast stellt Business-Lösung vor
Nach der AVG-Übernahme macht sich Avast daran diese Technologie in einheitliches Portfolio zu integrieren und stellt nun die KMU-Lösung Avast Business vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast stellt Business-Lösung vor
Bug im Windows-Kernel könnte durch Schadcode missbraucht werden
Im Windows-Kernel schlummert seit Jahren eine Lücke, die in einigen Fällen dafür sorgen könnte, dass Malware vom Radar von Sicherheitssoftware verschwindet. Laut ihrem Entdecker zeigt sich Microsoft bislang aber eher desinteressiert. Advertise on IT Security News. Lesen Sie den…
Bosch Sicherheitssysteme: Wie man sicher in 15 Minuten von Europa nach Asien kommt
Sicherheitstechnik von Bosch sorgt im Eurasien-Tunnel für sichern Verkehrsfluss. Der Ende 2016 fertig gestellte Tunnel verkürzt die Fahrzeit vom europäischen in den asiatischen Teil Istanbuls von fast zwei Stunden auf weniger als eine viertel Stunde. Advertise on IT Security…
Schwachstelle in Typo3-Repository als mögliches Schlupfloch für trojanisierte Erweiterungen
Aufgrund eines Fehlers hätten Dritte unter Umständen mit beliebigem Passwort auf das Typo3 Extension Repository zugreifen können. Nun warnen die Entwickler vor möglichen Erweiterungen mit Schadcode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Typo3-Repository…
Funkstandard „ZigBee“ anfällig für Angriffe
Forscher haben Sicherheitslücken bei Lampen gefunden, die man mit dem Smartphone steuern kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funkstandard „ZigBee“ anfällig für Angriffe
Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung
Microsoft Azure ist eine offene Plattform für Betrieb und Entwicklung. Aus diesem Grund ist es für Microsoft wichtig, Partner, IT-Experten und Entwickler in Sachen Readiness und Zertifizierungen zu unterstützen, damit diese ihr Know-How für neue cloudbasierte Business-Modelle ausbauen können. Microsoft…
Spam warnt vor Baulärm, was steckt dahinter?
Scheinbar wieder kein Einzelfall: Anwendern informieren das Botfrei-Team, dass scheinbar sinnfreie Spam-Mails diesmal vom „Ortsamt“ im Umlauf sind. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam warnt vor Baulärm, was steckt dahinter?
Sechs Lücken in Android-Bootloadern bekannter Hersteller entdeckt
Die automatisierte Analyse des Codes zweier Android-Bootloader förderte insgesamt sechs Schwachstellen zutage. Denial-of-Service und Zugriff auf sensible Daten sind mögliche Folgen – allerdings nur dann, wenn der Angreifer bereits Root-Rechte hat. Advertise on IT Security News. Lesen Sie den…
Kommissar Big Data ermittelt
Big Data hält Einzug in die Polizeiarbeit. Die Software-basierte Verbrechensprävention (Predictive Policing) wertet Straftaten nach bestehenden Mustern aus, um künftige Tatorte und -zeiten vorherzusagen. Mehrere Bundesländer testen solch ein Prognosesystem bereits. Sicherheitsbehörden sollten daher prinzipiell klären, mit welcher IT-Infrastruktur sie…
Krypto-Messenger Signal führt verschlüsselte Nutzerprofile ein
In der Beta-Version des Messengers für Android und iOS können Nutzer ab sofort Profilinformationen und Nutzerfotos hinterlegen. Diese werden Ende-zu-Ende verschlüsselt und nur ausgewählten Kontakten angezeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal führt…
PC-Wahl-Debakel: Wahlleiter versprechen Sicherheit, nennen aber wenig Details
Die meisten Wahlleiter sind überzeugt, trotz der Lücken in "PC-Wahl" vor Hackern sicher zu sein – Details legen sie aber nicht offen. Überprüfen lässt sich das also nicht. Der Bundeswahlleiter verweist auf die Manipulationssicherheit des Endergebnisses. Advertise on IT…
Cyberbedrohungen und der Mittelstand
Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services. Advertise on IT…
Cisco patcht sich durch sein Portfolio
Aktuelle Sicherheitsupdates für diverse Geräte und Software des Netzwerkanbieters schließen verschiedene Lücken. Cisco stuft den Bedrohungsgrad durchweg mit "mittel" ein – das CERT Bund sieht das anders. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco patcht…
Mehr als nur die Spitze des Eisbergs sehen: 4.7 Milliarden bekannte Hacks
Eigene E-Mail-Adresse mit Online-Tool auf neue und alte Hacks prüfen. + 21’000 Kombinationen von… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als nur die Spitze des Eisbergs sehen: 4.7 Milliarden bekannte Hacks
Finanzdienstleister: Equifax gibt Hack von 143 Millionen Kundendaten bekannt
Beim US-Finanz- und Bonitätsdiensleister Equifax konnten Kriminelle offenbar rund 143 Millionen Kundendaten kopieren – über eine Sicherheitslücke in einer Webapplikation. Einige Manager verkauften kurz nach dem Hack Teile ihrer Aktienpakete. (Security, Sicherheitslücke) Advertise on IT Security News. Lesen Sie…
IT-Tage 2017: Studierenden-Programm der Jahreskonferenz der „Informatik Aktuell“
Jetzt bewerben und an der Konferenz teilnehmen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Studierenden-Programm der Jahreskonferenz der „Informatik Aktuell“
Wann sich das Outsourcen von IT-Sicherheit lohnt
Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der Trustwave-Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten mit einem MSSP zusammen oder planen eine Zusammenarbeit. Tatsächlich gibt es einige gute Gründe für Unternehmen, sich für…
Kalenderwoche 36 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Das Windows 10 Fall Creators Update erscheint am…
Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!
Hacker-Angriffe sind beinahe Alltag. Der jüngste Vorfall ist aber besonders gravierend – mehr als 40 Prozent der US-Bevölkerung sollen betroffen sein! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!
Blockchain: In der Automobilbranche weitgehend unbekannt
Nur jeder Dritte hat von Einsatzmöglichkeiten in Unternehmen gehört + Bitkom: Modellprojekte der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain: In der Automobilbranche weitgehend unbekannt
Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken
PIRATEN wollen die Freiheit und Grundrechte der Bürgerinnen und Bürger bewahren. + PIRATEN setzen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken
Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt
Heutige Einstellungspraktiken, verbunden mit einem Mangel an Personal und Fähigkeiten im Bereich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt
Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector
Im neuen IBM X-Force Report, der sich auf die Analyse von Kundendaten der Energie- und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector
Hacker-Jackpot: Credit Bureau Equifax gehackt
Kreditkarten-, Sozialversicherungs- und Ausweisnummern von mehreren Hundert Millionen US-Amerikanern sind in falsche Hände gelangt, als Equifax monatelang gehackt war. Dazu kommen weitere Opfer in Kanada und dem Vereinigten Königreich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…