Der Netzwerkausrüster Cisco stopft in verschiedenen Produkten teils kritische Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Cisco PCP unterwandern und übernehmen
Monat: März 2018
Wann ein Cloud-Dienst DSGVO-konform ist
Cloud-Anbieter werden mit der Datenschutz-Grundverordnung (DSGVO) weitaus stärker in die Pflicht genommen als bisher. Doch was genau bedeutet das für Sie als Cloud-Nutzer? Woran erkennen Sie, ob ein Dienst oder Anbieter die Anforderungen der DSGVO erfüllt? Und wann gilt ein…
Dias Infrared: Android-App zur Brandfrüherkennung
Nur in der Kombination aus baulichen, anlagentechnischen und organisatorischen Maßnahmen kann vorbeugender Brandschutz wirksam umgesetzt werden. Die Brandfrüherkennungssysteme von Dias Infrared sind deshalb mit hochsensiblen Infrarotkameras ausgestattet, die Umgebungstemperaturen kontinuierlich messen und Alarmereignisse sofort der Feuerwehr melden. Advertise on…
SmartCam: Kritische Sicherheitslücken in Cloud-Anbindung von Samsung-IP-Kameras
Lücken in der IP-Kamera SNH-V6410PN/PNW ermöglichen es, das Linux darauf zu kapern. Da die Sicherheitslücke in der Cloud-Anbindung liegt, sind wahrscheinlich weitere SmartCam-Modelle betroffen. Der Cloud-Dienst verwaltet die Kameras per Jabber-Server. Advertise on IT Security News. Lesen Sie den…
Light + Building 2018: Mit Siemens alles im Blick haben
Siemens zeigt vernetzte Produkte, Lösungen und Services für Sicherheitstechnik und Brandschutz auf der Secure! 2018 in Frankfurt am Main. Die Sonderschau ergänzt erstmals die internationale Leitmesse Light+Building vom 18. bis 23. März 2018 auf dem Frankfurter Messegelände. Advertise on…
Crypt888: Faulheit siegt – oder auch nicht
Ihren Machern schnelles Geld zu bringen ist in den meisten Fällen das Ziel einer Ransomware. Dass es jedoch auch andere Motive für die Verteilung einer Ransomware gibt, zeigt eine aktuelle Analyse aus der G DATA – Forschung. Advertise…
VdS: Zertifizierungsangebot erstellt
VdS hat zu allen Gewerken der EN 16763 ein kompaktes Zertifizierungsverfahren geschaffen. Die Norm gilt für jeden Betrieb aus der Branche, unabhängig von seiner oder der Projektgröße. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Zertifizierungsangebot…
Rückblicke – Lichtblicke – Ausblicke: Wellen in der IT-Branche
Die IT-Branche hat ein bewegtes Jahr 2017 hinter sich. Eklatante Sicherheitslücken, inflationäre Hacks und Erpressungstrojaner sowie ein Hype um Kryptowährungen, der ausschließlich den Stromverbrauch konstant steigen ließ, sind nur einige Beispiele dafür. Ein Jahresrückblick. Advertise on IT Security News.…
Revolution oder Rohrkrepierer?
Nach einer aktuellen Studie der Unternehmensberatung Oliver Wyman könnten in zehn bis 15 Jahren von derzeit 1.900 privaten Geldinstituten, Sparkassen und genossenschaftlich organisierten Banken nur noch 150 übrig sein. Hauptgrund für das erwartete Bankensterben ist laut Studie die Digitalisierung der…
Ransomware-Risiken für Cloud-Lösungen
Über 60 Prozent der deutschen Unternehmen wurden 2017 Opfer einer Ransomware-Attacke und mehr als ein Drittel der betroffenen Unternehmen zahlte das Lösegeld um wieder an ihre verschlüsselten Daten zu kommen. Die Hoffnung, dieser Weg sei einfacher und billiger als entsprechende…
Kaspersky entdeckt neue Windows-Malware Slingshot
Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky entdeckt neue Windows-Malware Slingshot
Fachkräftemangel bei Security-Experten am größten
Der dringende Bedarf an Sicherheitsexperten wächst: Im Bereich Cybersecurity besteht die größte Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent), bestätigt die Studie „Cybersecurity Talent: The Big Gap in Cyber Protection“ des Digital Transformation Institut von Capgemini. Advertise…
iOS-11-Unlock „GrayKey“ wohl bereits bei Behörden in Aktion
Mit dem Tool der Forensikfirma Grayshift sollen sich auch aktuelle iPhones knacken lassen, ohne dass Apple etwas tun kann. Laut einem Bericht hat die Staatspolizei von Indiana zugegriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS-11-Unlock…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System IT Sicherheitsnews taegliche Zusammenfassung Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzte Downloads durch Spyware Avast: CCleaner-Infektion…
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System
Die EU will künftig europäische Fluggastdaten auf Vorrat speichern. Das im Aufbau befindliche deutsche System scheint noch nicht ganz sicher zu sein. (Malware, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fluggastdaten: Regierung dementiert Hackerangriff auf…
IT Sicherheitsnews taegliche Zusammenfassung
Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzte Downloads durch Spyware Avast: CCleaner-Infektion enthielt Keylogger-Funktion Phishing-Angriff auf NetCologne Kunden Netscout PFOS 5.0 liefert Inline-Security…
Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
Dank Deep Packet Inspection kann die Türk Telekom gezielt Downloadanfragen manipulieren und Internetnutzern Malware unterschieben. In Ägypten wird die Technik dagegen genutzt, damit Internetsurfer heimlich Kryptogeld minen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opera, VLC,…
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte
Die Webseiten der Arbeitsagentur waren für den ROBOT-Angriff auf TLS verwundbar. Damit hätte ein Angreifer Datenverkehr entschlüsseln können. Verantwortlich dafür waren vermutlich uralte Cisco-Loadbalancer. (TLS, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Angriff: Arbeitsagentur nutzt…
Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzte Downloads durch Spyware
Dank Deep Packet Inspection kann die Türk Telekom gezielt Downloadanfragen manipulieren und Internetnutzern Malware unterschieben. In Ägypten wird die Technik dagegen genutzt, damit Internetsurfer heimlich Kryptogeld minen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opera, VLC,…
Avast: CCleaner-Infektion enthielt Keylogger-Funktion
Die im vergangenen Jahr mit CCleaner verteilte Malware sollte Unternehmen wohl auch per Keylogger ausspionieren. Avast hat im eigenen Netzwerk die Shadowpad-Malware gefunden, geht aber davon aus, dass diese bei Kunden nicht installiert wurde. (Keylogger, Server) Advertise on IT…
Phishing-Angriff auf NetCologne Kunden
Eine neue Phishingwelle macht die Runde und besonders Netcologne-Kunden sollten in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig sein. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Angriff auf NetCologne Kunden
Netscout PFOS 5.0 liefert Inline-Security
Mit dem Packet Flow Operation System (PFOS) 5.0 will Netscout Sicherheit und Netzwerktransparenz auf einer einzigen Plattform vereinen. Switches der Serie nGenius 5000 sollen dabei auch datenintensive Inline-Anwendungen ermöglichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
So kann verstecktes Mining Ihr Unternehmen gefährden
Cyberkriminelle greifen immer öfter zu verstecktem Mining. Wir erklären Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann verstecktes Mining Ihr Unternehmen gefährden
Veranstaltungshinweis: 11. Bonner Dialog für Cybersicherheit
Zertifizierungen und Gütesiegel im Fokus Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veranstaltungshinweis: 11. Bonner Dialog für Cybersicherheit
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung
Das Librem 5 von Purism soll eine alltagstaugliche Verschlüsselung auf Basis von GPG bekommen. Dazu arbeitet das Projekt mit Werner Koch zusammen. Die Verschlüsselung wird per Smartcard implementiert. (GPG, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen…
Gesichtserkennung: British Airways testet biometrische Systeme beim Boarding
Flugkarte und Ausweis müssen Passagiere der British Airways an einigen Flughäfen in den USA am Gate nicht mehr vorzeigen. Stattdessen scannt die Fluglinie ihre Gesichter. Die Biometrie soll die Abfertigung effizienter machen. (Biometrie, Technologie) Advertise on IT Security News.…
LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff
Die neue Version der LLVM-Compiler wie Clang bringt mit Retpolines eine wichtige Maßnahme gegen Angriffe über Spectre. Davon profitieren auch künftige Windows-Versionen von Google Chrome. Optimierungen gibt es außerdem bei der Diagnose von Quelltexten. (LLVM, Google) Advertise on IT…
Security-Awareness für Programmierer
Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren…
Sichere Plattform für Mail, Chat und To-Do-Planung
Das Kommunikationstool UWORK.X vereint in einer Anwendung sicheren Chat, E-Mail und Aufgabenplanung. Die Softwarelösung ist Ende-zu-Ende verschlüsselt und bietet so höchste Sicherheit beim Austausch von Daten zwischen Nutzern unabhängig von deren Standort. Advertise on IT Security News. Lesen Sie…
jasa kontraktor bangunan di solo 081230307300
jasa kontraktor bangunan di solo | Dalam masa dunia IPTEK yang kian hari makin maju dan berkembang. Tentunya ada banyak situs-situs di web yang menawarkan bermacam pakai iklan untuk mencari pelanggan. Salah satu contohnya adalah iklan jasa pembangunan gudang yang…
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge
Der Angriff auf die IT-Infrastruktur der Olympischen Spiele in Pyeongchang war wohl nur eine Übung darin, anderen einen Cyberangriff in die Schuhe zu schieben. Das jedenfalls legen neue Erkenntnisse von Forschern nahe, die Zugang zu der Malware hatten. Advertise…
Winkhaus: Maisch feiert Jubiläum
Thomas Maisch von Winkhaus feiert in diesem Jahr ein Jubiläum: Er ist seit 25 Jahren beim Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Maisch feiert Jubiläum
IT Sicherheitsnews taegliche Zusammenfassung
Wir feiern den Weltfrauentag am Nordpol Security-Event secIT kommt gut an – und wird wiederholt Government Hack: Hack on German Government via E-Learning Software Ilias Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias Kryptogeldbörse Binance vereitelt Raubzug von Phishern Welchen…
Wir feiern den Weltfrauentag am Nordpol
Mit einer Expedition zum Nordpol feiern wir Frauenrechte und Gleichberechtigung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir feiern den Weltfrauentag am Nordpol
Security-Event secIT kommt gut an – und wird wiederholt
Gut 1000 Teilnehmer versammelten sich zwei Tage lang in Hannover, um sich über bessere Sicherheit in Unternehmen zu informieren. Für kommendes Jahr ist schon eine Folgeveranstaltung geplant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT…
Government Hack: Hack on German Government via E-Learning Software Ilias
The German government was hacked via the learning plattform Ilias, which is used at the government’s own university. The university was using an old version with various security vulnerabilities. (Bundeshack, Malware) Advertise on IT Security News. Lesen Sie den…
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias
Die Bundesregierung wurde über die Lernplattform Ilias gehackt, die an der Hochschule des Bundes zu Weiterbildungszwecken genutzt wird. Die Einrichtung nutzte eine alte Version mit zahlreichen Sicherheitslücken. (Bundeshack, Dateisystem) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kryptogeldbörse Binance vereitelt Raubzug von Phishern
Trickreiche Ganoven versuchten, Bitcoins von Accounts der Börse Binance abzuziehen und das als Handel zu tarnen. Dabei hatten sie aber nicht mit der Reaktion der Börse gerechnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeldbörse Binance…
Welchen Schutz Big Data jetzt braucht
Wenn es um IT-Sicherheit geht, erscheint Big Data mehr Mittel zum Zweck zu sein: Big-Data-Analysen helfen zum Beispiel bei der besseren Erkennung von Cyber-Attacken. Doch Big Data braucht auch selbst Schutz. Das neue E-Book von BigData-Insider zeigt, worauf es bei…
Panasonic: Betriebliche Effizienz im Handel steigern
Panasonic und SES-Imagotag haben gemeinsam eine automatisierte Regal-Monitoring-Lösung entwickelt, die CCTV, ein intelligentes, digitales Preisschild mit Geolokation und Videoanalyse kombiniert, um eine automatisierte Lagerbestandserkennung in Echtzeit zu ermöglichen. Die Lösung wird derzeit bei einem Einzelhändler in Paris getestet. Advertise…
GetContact: Die App, die für Furore sorgt
Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: GetContact: Die App, die für Furore sorgt
Kötter: Wachstumskurs fortgesetzt
Die bundesweit tätige Dienstleistungsgruppe Kötter Services hat mit ihren 18600 Mitarbeitern ihren Umsatz im vergangenen Jahr auf den neuen Rekordwert von 549 Millionen Euro gesteigert (+ 0,7 Prozent). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter:…
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe
DDoS-Angriffe per Memcached Amplification sind erst seit etwa einer Woche bekannt, nun existieren einfach zu bedienende Werkzeuge für solche Attacken. Unter anderem wurde auf diese Art GitHub mit einem Rekord-Angriff aus dem Internet geschwemmt. Advertise on IT Security News.…
Smart-Meter-Gateway als Security Best Practice
Um das volle Potenzial der Digitalisierung zu nutzen werden Systeme zunehmend über Netzwerke miteinander verbunden (manchmal auch unbeabsichtigt). Eine Folge dieser Entwicklung ist, dass potenziell sensible Daten in Zukunft vermehrt gesammelt und verarbeitet werden. Experten rechnen vor diesem Hintergrund global…
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows
Ausgerechnet das Ministerium, das für den Bereich IT-Sicherheit in den USA verantwortlich ist, hat zahlreiche systemische Schwachstellen in seinem Netzwerk, wie ein Audit festgestellt hat. Es gibt falsch konfigurierte Windows-Systeme und zum Teil uralte Softwareversionen. (Politik/Recht, Server) Advertise on…
Studie: Apple-Accounts im Darknet beliebt und teuer
Über 15 US-Dollar im Schnitt müssen Betrüger auf illegalen Märkten berappen, um an eine Apple-ID zu gelangen, heißt es in einer neuen Untersuchung. Amazon-, Gmail-, Facebook- oder Netflix-Accounts sollen deutlich günstiger sein. Advertise on IT Security News. Lesen Sie…
Warum SecOps sich auszahlt
Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel-…
Genetec: Laserabtastung in Security-Plattform integriert
Die Sicherheitslösung Genetec Security Center nutzt die Laserabtastungs-Technologie von Optex in seinem Restricted Security Area (RSA) Modul. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Laserabtastung in Security-Plattform integriert
IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden Die Top 5 der häufigsten Cyberangriffe Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“ Bugs können sich warm anziehen E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen Das sind die Big Data Risks 2018 Microsoft vs.…
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (Spectre, Intel) Advertise on IT Security News. Lesen…
Die Top 5 der häufigsten Cyberangriffe
Das Teilen persönlicher Daten und die Abhängigkeit von Online-Diensten macht Sie zu einem potenziellen Angriffsziel. So schützen Sie sich und Ihre Daten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der häufigsten Cyberangriffe
Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Die Sicherheitsssparte der Telekom will kräftig wachsen und fordert mehr verpflichtende Sicherheitsvorkehrungen für Unternehmen. Auch BSI-Präsident Schönbohm will in seinem Haus mehr Kompetenzen bündeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Bugs können sich warm anziehen
Kaspersky Lab erhöht die Prämien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugs können sich warm anziehen
E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen
Europäische Verlegerverbände und Startups wollen weniger Daten-, dafür aus ihrer Sicht aber mehr Verbraucherschutz. In einem offenen Brief kritisieren sie den bisherigen Entwurf der E-Privacy-Verordnung. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Privacy-Verordnung: Verleger…
Das sind die Big Data Risks 2018
Big Data, Artificial Intelligence (AI) und Internet of Things (IoT) gehören zu den wichtigsten IT-Trends 2018. Wer entsprechende Big-Data-Projekte plant, sollte aber an die Risikoanalyse denken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die…
Microsoft vs. FinFisher: Windows Defender ist gegen den Staatstrojaner gewappnet
Microsoft hat den Staatstrojaner des deutsch-britischen Unternehmens FinFisher auseinandergenommen und den Windows Defender sowie Office 365 mit den gewonnenen Erkenntnissen trainiert. Beide Produkte sollten nun besser gegen ähnliche Angriffe schützen. Advertise on IT Security News. Lesen Sie den ganzen…
Uroburos und Snake: in all den Jahren nichts verlernt
Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…
BDLS: Strategische Ausrichtung beschlossen
Ein Gütesiegel für die Luftsicherheitsdienstleistungen, ein Verhaltenskodex sowie die Entwicklung standardisierter Ausschreibungsverfahren und Dienstleistungsverträgen – diese Punkte stehen auf der Prioritätenliste des Bundesverbandes der Luftsicherheitsunternehmen (BDLS) ganz oben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS:…
Cyberangriffe mit künstlicher Intelligenz
Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst…
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash
Adobe Flash ist chronisch mit Sicherheitslücken durchsetzt. Vor allem Browserhersteller versuchen daher, die Risiken zu minimieren. Offenbar mit Erfolg: Nur noch acht Prozent der Chrome-Nutzer laden einmal am Tag eine Seite mit Flash-Inhalten. (Flash, Browser) Advertise on IT Security…
Neue Ransomware umgeht Cloud-Malware-Schutz
Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige…
Cybercrime, Cyberwar und die moderne Gesellschaft: Vortrag bei heise in Hannover
Im Rahmen der Hannah-Arendt-Tage und der interaktiven Ausstellung „Geheimnis“ spricht heise-Redakteur Fabian Scherschel über kriminelle und staatliche Bedrohungen im Internet und was diese für Konsequenzen für unser Zusammenleben haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intersec 2018: Cyberattacken bedrohen Smart-Homes
Auf dem Intersec Forum diskutieren vom 19. bis 23. März die Entwickler, Anbieter und Anwender vernetzter Sicherheitstechnik in der Gebäudeautomation. Experten für IT- und Cybersicherheit rechnen mit täglich bis zu 3.800 Cyberattacken auf Geräte in Smart-Homes. Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt! BSA-Studie: Deutschland ist favorisierter Standort für die Cloud E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt Schicht…
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Das Angriffsmuster im Fall der Attacke auf das Auswärtige Amt war laut einem Medienbericht so eindeutig, dass es sich fast sicher um russische Hacker gehandelt hat. Der Bericht wirft allerdings mehr Fragen auf als er beantwortet. Advertise on IT…
Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware
Die Malware auf den Rechnern des Auswärtigen Amtes soll per E-Mail mit den Command-und-Control-Servern der Angreifer kommuniziert haben. Die erste Infektion der Rechner erfolgte offenbar über eine manipulierte E-Learning-Plattform. (Malware, Server) Advertise on IT Security News. Lesen Sie den…
Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
Viele Handys surfen unterwegs im LTE-Netz. Das ist schnell, aber nicht unbedingt gefahrlos. Was dahintersteckt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
BSA-Studie: Deutschland ist favorisierter Standort für die Cloud
Die Business Software Alliance hat in diesem Jahr 24 Länder auf ihre Bereitschaft für Cloud-Dienste untersucht – Deutschland liegt vor Japan an der Spitze. Als Grund dafür werden solide Datenschutzgesetze genannt. Die Infrastruktur ist hingegen weit abgeschlagen. (Cloud Computing, DSL)…
E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt
Der E-Mail-Client sollte mit Bedacht gewählt werden. Zwei Apps für Android übermitteln die Kennwörter im Klartext an den Anbieter der App. Der Entdecker des Sicherheitsrisikos rät zur Deinstallation der Apps und zur Zurücksetzung des E-Mail-Kennworts. (Security, E-Mail) Advertise on…
Schicht für Schicht zum Rundum-Schutz
IT-Systeme abzusichern ist nicht einfach, aber auch keine Magie. Wer hier allerdings zu nachlässig agiert oder zu simpel denkt, der wird mit Systemausfällen, Datenverlust und hohen Kosten bestraft. Matthias Koll, Senior Sales Engineer bei G DATA, klärt in einem Vortrag…
NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache
Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein. …
Staatstrojaner FinFisher wird von Windows Defender erkannt
Per Reverse Engineering haben Microsoft-Forscher Schadsoftware analysiert und so Windows Defender Advanced Threat Protection und Office 365 Advanced Threat Protection optimiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner FinFisher wird von Windows Defender erkannt
Telegram-Konten im Visier der Betrüger: So schützen Sie Ihren Account
Viele Telegram-Nutzer fallen Hijacking zum Opfer. So können Sie Ihren Account schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Konten im Visier der Betrüger: So schützen Sie Ihren Account
„Wir müssen die Latte höher legen“ – Ideen für die IT-Sicherheit des Mittelstandes
Die Erkenntnis, dass Sicherheit einem gewissen Standard genügen muss, ist mittlerweile etabliert. Zugleich wächst damit aber auch die Erkenntnis, dass gerade vielen Mittelstandsbetrieben die Aufgabe „IT-Sicherheit“ über den Kopf zu wachsen beginnt. Advertise on IT Security News. Lesen…
Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt. (Politik/Recht, Datenschutz) Advertise on IT Security…
WSUS-Grundlagen für Admins
Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services…
Zweite Forensikfirma will iOS-11-Unlock besitzen
Nach Cellebrite aus Israel behauptet nun auch ein US-amerikanisches Unternehmen, Zugriff auf aktuelle Apple-Geräte mit PIN-Code-Sperre erhalten zu können – gegen mindestens 15.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Forensikfirma will iOS-11-Unlock besitzen
E-Mail-Konten sind ein Schwachpunkt
Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren. Der Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell…
HSTS: Facebook verschlüsselt alle ausgehenden Links, wenn möglich
Facebook wird künftig alle Links auf der Plattform automatisch auf HTTPS umstellen, wenn dies möglich ist. Dafür nutzt das Unternehmen HTTP Strict Transport Security auf innovative Weise. (HSTS, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen…
PCs und Notebooks vor Angriffen schützen
Sicherheitslücken lauern nicht bloß in Programmen, Betriebssystemen und Treibern, sondern auch in BIOS, Firmware und Hardware; wer sich besser schützt als andere, ist ein weniger lohnendes Ziel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCs und…
Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung
Zehn neue und neun alte Lücken in der 4G-Technik LTE können nach Belieben kombiniert werden, um Notfall-Nachrichten zu verschicken, Nutzer zu verfolgen und sich als andere Teilnehmer auszugeben. Auch wenn sich diese in einem anderen Land aufhalten. Advertise on…
Fingerprint-Scanning: Kontaktlos, schnell und präzise
Auf dem MWC2018 wurden zwei innovative Technologien zum Thema Fingerprint-Scanning vorgestellt. Wie genau sie funktionieren, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerprint-Scanning: Kontaktlos, schnell und präzise
Pfannenberg: Zertifizierte Blitzleuchten bieten Robustheit
Pfannenberg entwickelt gemäß DNV-GL-zertifizierte Blitzleuchten und Schallgeber für den harten Einsatz in Industrieanwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Zertifizierte Blitzleuchten bieten Robustheit
Fensterbau Frontale 2018: Messe zeigt Trends und vielvältige Neuheiten
Mit Produkten rund um Fenster, Türen und Fassaden in der Angebotspalette von rund 800 ausstellenden Unternehmen sorgt die Fachmesse auch vom 21. bis 24. März wieder für einen einzigartigen Marktüberblick. Zusätzlich bietet ein interessantes Fachprogramm zahlreiche Informations- und Weiterbildungsmöglichkeiten zu…
IT Sicherheitsnews taegliche Zusammenfassung
Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern Active Directory und Domänencontroller sichern und wiederherstellen 21. Cyber-Sicherheits-Tag: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Cyber-Security-Projekte…
Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern
US-Strafverfolger haben Anklage gegen mehrere russische Staatsbürger wegen Beeinflussung der US-Präsidentschaftswahl 2016 erhoben. Vor Gericht werden sie sich dafür kaum verantworten müssen. (Politik/Recht, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlbeeinflussung: Russischer Präsident Putin will…
Active Directory und Domänencontroller sichern und wiederherstellen
Auch beim Einsatz von mehreren Domänencontrollern ist es sinnvoll, die Daten des Active Directory regelmäßig zu sichern. Mit den Daten lassen sich im Notfall einzelne Objekte und komplette Domänencontroller aber eine ganze Active-Directory-Umgebung wiederherstellen. Wir zeigen die Vorgehensweise. Advertise…
21. Cyber-Sicherheits-Tag: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
Das Schlagwort „Industrie 4.0“ steht für vernetzte Maschinen, Produktionsstandorte und ganze Lieferketten, für eine digitalisierte Industrie. Anlagenbetreiber, -Integratoren und Hersteller der eingesetzten Komponenten stehen vor der Herausforderung, die intelligente Produktion trotz der Risiken von Cyber-Angriffen sicher zu gestalten. Daher schaffen…
Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
Cyber-Security-Projekte in der Praxis
Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich? Einen Blick auf aktuelle Cyber-Security-Projekte in deutschen Unternehmen, zeigt, wo derzeit die Schwerpunkte liegen und mit welchen Problemen Unternehmen…
Webinar: Bereit für die DSGVO?
Am 25. Mai tritt das neue europäische Datenschutzrecht in Kraft. Ein iX-Webinar erläutert, was Unternehmen jetzt tun müssen. Grundlage ist eine Checkliste auf Basis von Vorgaben der Datenschutz-Aufsichtsbehörden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar:…
Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive
Sicherheitsforscher listen über 40 Android-Smartphones auf, die einen von Angreifern modifizierbaren Trojaner an Bord haben. Dieser soll sich nicht ohne Weiteres entfernen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bei 40 günstigen Android-Smartphones ist ein…
DSGVO-konformer Zugriffsschutz
Oft fehlt es Verantwortlichen im Bereich der IT-Berechtigungen an einer übersichtlichen Darstellung der Rechtestrukturen, weshalb sensible Daten nicht ausreichend geschützt werden. Die Access Governance-Software Daccord von G+H Systems soll Transparenz und Kontrolle über die IT-Berechtigungen bringen, vor unberechtigten Datenzugriffen schützen…
Neuer Angriffe auf Spectre-Leck entdeckt
Die sichere Enclave Software Guard Extension lässt sich über ein Spectre-Leck angreifen. Intel kündigt einen Fix für Mitte März an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriffe auf Spectre-Leck entdeckt
Panasonic: Dome-Kamera für den Bankensektor bringt Analysefunktion mit
Die neue Panasonic WV-S4150 Fünf-Megapixel Fixkuppel-Netzwerkkamera kombiniert eine hohe Auflösung mit der neuesten Smart Coding-Technologie und erfordert dadurch eine wesentlich geringere Speicherkapazität und Bandbreite. Die Kamera für 360-Grad-Überwachung ist Teil der neuen Kameraplattform „i-PRO Extreme“ mit dem neuen H.265-System. …
Anzeige: DDS-CAD Security: Neue Planungslösung für Sicherheitstechnik kommt
Der offizielle Startschuss für das Produkt zur Projektierung der elektronischen Sicherheitstechnik fällt auf der Light + Building in Frankfurt am Main. Hersteller Data Design System (DDS) präsentiert den Fachplanern damit eine Spezialsoftware für ihren Bereich. Advertise on IT Security…
Bosch: Partnerschaft mit Munich Re vereinbart
Bosch und die Rückversicherungsgesellschaft Munich Re entwickeln künftig neue Geschäftsideen im Bereich Industrie 4.0. Vertreter beider Unternehmen haben dazu am 22. Februar auf der IoT-Konferenz Bosch ConnectedWorld in Berlin einen Kooperationsvertrag unterzeichnet. Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Have I Been Pwned: Auch Regierungen suchen nach Datenlecks IT Sicherheitsnews taegliche Zusammenfassung Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt CPU-Bug: Microsoft liefert neuen Intel-Patch Bundeshack: Angriff Teil einer weltweiten Attacke? Microsoft kündigt neue Patches für Meltdown und Spectre…