Monat: August 2018

Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen

Büros, Unis, Flughäfen, Hotels, Privathäuser – Bugs in Crestron-Produkten lassen die Komponenten zu Wanzen werden – übers Internet, Kamerabilder inklusive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10

Tag der offenen Tür der Bundesregierung Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10 Sicherheitslücke in uralten VIA-C3-Prozessoren Black Hat: Cyber-Kriminelle wollen mit…

Sicherheitslücke in uralten VIA-C3-Prozessoren

Ein IT-Experte hat einen schwerwiegenden Bug in alten CPUs von VIA Technologies aufgespürt und auch gleich eine Gegenmaßnahme programmiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in uralten VIA-C3-Prozessoren

Dahua: Schulungsabteilung im DACH-Bereich verstärkt

Mit Dirk Widmann verstärkt ein erfahrener IP Video Systeme – und Netzwerk-Spezialist die erst vor wenigen Monaten ins Leben gerufene Dahua Academy.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Schulungsabteilung im DACH-Bereich verstärkt

Malware-Volumen auf Rekordhoch

Der „2018 SonicWall Cyber Threat Report“ für das erste Halbjahr 2018 ist veröffentlicht. Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Volumen auf Rekordhoch

Raumfahrt: Cubesats sollen unhackbar werden

Ein Cubesat auf Sabotagekurs: Noch ist das nur ein Science-Fiction-Szenario. Doch drei US-Wissenschaftler warnen, dass die Satelliten gehackt und auf Kollisionskurs mit anderen Raumfahrzeugen geleitet werden könnten. Sie fordern, dass sich Raumfahrtunternehmen dazu verpflichten, Minisatelliten mit Verschlüsselungssystemen auszustatten, um das…

Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung

Zum neuen Ausbildungsjahr starten bundesweit mehr als 100 junge Frauen und Männer bei den Ausbildungsbetrieben der Kötter Unternehmensgruppe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung

Windows 10 in Gefahr? Experten warnen vor Cortana!

In Windows 10 ist Microsofts Sprachassistentin Cortana ein fester Bestandteil. Doch ist sie sicher? Forscher decken jetzt Lücken auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 in Gefahr? Experten warnen vor Cortana!

Bug Bounty: Google-Hacker fordert Millionen von Apple ein

Apple unternehme zu wenig, um kritische Bugs in iOS zu beseitigen, moniert ein auf iPhone-Schwachstellen spezialisierter Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug Bounty: Google-Hacker fordert Millionen von Apple ein

Ab 999 Euro: Samsung stellt Galaxy Note 9 vor

Wichtigste Unterschiede zum Vorgänger sind der mit 4000 mAh deutlich größere Akku sowie der Bluetooth fähige S-Pen. Für 999 Euro gibt es die Variante des Note 9 mit 128 GByte Speicher. Die Auslieferung des Smartphones beginnt am 24. August.  …

Keine Digitalisierung ohne sichere Identitäten

Mit der fortschreitenden Digitalisierung werden Maschinen, Sensoren und Anwendungen vernetzt, Social Bots agieren in sozialen Netzwerken und Künstliche Intelligenzen beeinflussen Entscheidungen. Es reicht deshalb nicht mehr, die Identitäten der Nutzer und Administratoren zu verwalten und zu schützen. Neue Identitäten und…

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

Die wachsende Zahl erfolgreicher Cyber­angriffe auf deutsche Unternehmen zeigt, dass auch im Mittelstand präventive Maßnahmen auf Netz­werk­ebene nicht mehr ausreichen. Um Angriffsfläche und potenziellen Schaden zu minimieren, braucht es verschlüsselte Sicherheitsbereiche auf Datenebene. Doch was ist zu beachten, damit die…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-09

Aus Vogel Business Media wird die Vogel Communications Group Universelle Smartphone-Ladegeräte: EU prüft weitere Maßnahmen Telegärtner: Türsprechstelle drahtlos aufs Telefon Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf Sicherheitsspezialist Brainloop von US-Firma übernommen Aruba liefert Software-Defined Branch Black Hat:…

Aus Vogel Business Media wird die Vogel Communications Group

Die als Fachmedienhaus bekannte und erfolgreiche Vogel Business Media firmiert um zur Vogel Communications Group. Das Unternehmen positioniert sich damit als umfassender Kommunikations-Dienstleister für die digitale Zukunft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus Vogel…

Universelle Smartphone-Ladegeräte: EU prüft weitere Maßnahmen

Eine Studie soll Kosten und Vorteile eines universellen Ladegeräts offenlegen. Die EU-Kommission stuft die freiwilligen Fortschritte der Hersteller als unzureichend ein. Ziel es ist, 51.000 Tonnen Elektroschrott jährlich alleine durch Ladegeräte zu reduzieren.   Advertise on IT Security News. Lesen…

Telegärtner: Türsprechstelle drahtlos aufs Telefon

Doorlines sind clevere Türsprechstellen, mit denen man das Türgespräch über das normale Telefon oder auch Handy annehmen kann – und somit auch von unterwegs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegärtner: Türsprechstelle drahtlos aufs Telefon

Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch. (Gesichtserkennung, Soziales Netz)   Advertise on IT Security News.…

Aruba liefert Software-Defined Branch

Mit neuen Gateways und einer erweiterten Netzwerkmanagement-Lösung richtet sich Aruba an Kunden, die Filialnetzwerke modernisieren wollen. Die als Software-Defined Branch beworbene Lösung soll insbesondere Anforderungen von Cloud und IoT erfüllen.   Advertise on IT Security News. Lesen Sie den ganzen…

Pwnie Awards: John McAfee erhält Hacker-Oscar

Auf der Black-Hat-Konferenz in Las Vegas wurde auch in diesem Jahr wieder der begehrten Hacker-Preis der Pwnie Awards verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie Awards: John McAfee erhält Hacker-Oscar

Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

Effizient und schnell sollen die Zugangskontrollen bei den Sommerspielen in Tokio in zwei Jahren sein. Die Veranstalter setzen auf ein biometrisches System von NEC: Teilnehmer – Athleten ebenso wie Mitarbeiter und Journalisten – müssen ihr Gesicht scannen lassen. (Gesichtserkennung, Technologie)…

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht.   Advertise…

Datenschutz: Apple beantwortet Fragen des US-Kongresses

Apple sammelt nach eigenen Daten so wenige Daten wie möglich. Standortdaten trennt iOS beispielsweise von Namen und Apple ID und verschlüsselt sie. Für Daten, die Apps von Drittanbietern sammeln, sieht Apple jedoch deren Entwickler in der alleinigen Verantwortung.   Advertise…

Feuertrutz 2019: Nürnberg wird zum Brandschutz-Hotspot

Die neunte Ausgabe der Feuertrutz, internationale Fachmesse für vorbeugenden Brandschutz, findet am 20. und 21. Februar 2019 im Messezentrum Nürnberg statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2019: Nürnberg wird zum Brandschutz-Hotspot

Hikvision: Lernende Video-Systeme für KMU und Handel

Hikvision bietet mit „AcuSense“ kleinen und mittleren Unternehmen ein intelligentes System zur Überwachung und zuverlässigen Detektion auch bei Nacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Lernende Video-Systeme für KMU und Handel

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind,…

WhatsApp: Lästiger Kettenbrief macht die Runde!

Früher noch per Mail verschickt, kommen Kettenbriefe heute meist per WhatsApp. Aktuell macht ein hartnäckiges Exemplar den Nutzern Angst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Lästiger Kettenbrief macht die Runde!

IT-Sicherheit: Kostenloser Online-Kurs des BSI

Durch ein frei zugängliches Online-Seminar kann man sich über die Umsetzung der BSI-Sicherheitsempfehlungen informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Kostenloser Online-Kurs des BSI

Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

Einer IT-Sicherheitsfirma ist es offenbar gelungen, zitierte Whatsapp-Nachrichten zu manipulieren. Whatsapp sieht darin kein Problem, weil 90 Prozent aller Nachrichten sowieso nur eins zu eins stattfänden. (Whatsapp, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-08

Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe l+f: „Nominiert sind …“ Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server Was ist Benutzerverwaltung? Blockchain ist für digitale Zwillinge optimal Erneute Phishingwelle zielt auf NetCologne-Kunden Kommentar: Das Bullshit-Web BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt Benötigen Sie…

l+f: „Nominiert sind …“

Was für Hollywoord die Oscars, sind die Pwnies der Security-Szene.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „Nominiert sind …“

Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server

Beim beliebten Paketmanager Homebrew für MacOS ist es möglich gewesen, unbefugt Commits im offiziellen Github-Repo des Projekts einzufügen. Grund war ein öffentlich einsehbarer Github-API-Token. (Homebrew, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanager: Homebrew vergisst…

Was ist Benutzerverwaltung?

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Er richtet Benutzer und Benutzerkennungen ein und vergibt oder entzieht Zugriffsberechtigungen für IT-Systeme oder Anwendungen. Die Benutzerverwaltung kann direkt lokal im betroffenen System oder über eine extern angebundene, zentralisierte Datenbanklösung erfolgen.  …

Blockchain ist für digitale Zwillinge optimal

Ein gemeinsamer Report von Deloitte und Riddle&Code sieht in der Blockchain-Technologie den effizientesten Weg, um digitale Zwillinge zu generieren, zu überwachen und auszutauschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain ist für digitale Zwillinge optimal

Erneute Phishingwelle zielt auf NetCologne-Kunden

Seit gestern sind knapp 10.000 Mails an NetCologne-Kunden unterwegs, mit der Bitte um Angabe der Kreditkarten-Information. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneute Phishingwelle zielt auf NetCologne-Kunden

Kommentar: Das Bullshit-Web

1. Das »schnelle« Internet Erinnert sich noch jemand an den Anfang der 90er Jahre, als AOL-CDs als Beigabe in Zeitschriften massenweise im Briefkasten landeten? Damals wählte man sich noch mit 28k baud Modems ins Internet ein, blockierte stundenlang die (eine)…

BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt

Friedrich P. Kötter, Verwaltungsrat der Kötter Security Gruppe, ist von den Mitgliedern des Bundesverbandes der Dienstleistungswirtschaft (BDWi) zum Vizepräsidenten gewählt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt

Untergrund-Angebote von Malware für Bitcoin-Geldautomaten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten,…

WhatsApp: Vom Web-Client verschickte Nachrichten manipulierbar

Ein Man-in-the-Middle, der sich in zwischen Smartphone und Browser einklinkt, kann den Web-Client des Messengers angreifen und Nachrichten manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Vom Web-Client verschickte Nachrichten manipulierbar

Linux-Kernel: Google zieht Unterstützung für NSA-Chiffre zurück

Die vielfach kritisierte Blockchiffre Speck stammt von der NSA und ist im Linux-Kernel enthalten, damit auch günstigere und ältere Android-Geräte eine Dateisystemverschlüsselung bekommen. Google präsentiert nun jedoch eine eigene Alternative und Speck kann wieder entfernt werden. (Linux-Kernel, Verschlüsselung)   Advertise…

IT-Grundschutz: Neuer Online-Kurs veröffentlicht

Ein neues Online-Angebot für den modernisierten IT-Grundschutz erleichtert Anwendern den Einstieg in die Umsetzung der IT-Grundschutz-Methodik. Basierend auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3 führt die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und veröffentlichte Web-Schulung…

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene…

Fingerabdrücke: Behörden und deren Umgang mit biometrischen Daten

Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben.         Advertise on IT…

WhatsApp: Neuer Kettenbrief verbreitet Panik

Früher noch per Mail verschickt, kommen Kettenbriefe heute meist per WhatsApp. Aktuell macht ein hartnäckiges Exemplar den Nutzern Angst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Neuer Kettenbrief verbreitet Panik

So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateil­oser Angriff könnte beispielsweise ein Exploit auf einer Website sein, bei dem Java-Schwach­stel­len…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-07

Manueller Umstieg nötig: Mozilla Thunderbird 60 mit wichtigen Security-Updates Lenovo: Firmware-Updates unter Linux bald via LVFS möglich WhatsApp: Hinter dieser Mail stecken Betrüger! Bericht: Facebook will Zugriff auf Finanzdaten seiner Nutzer Schwachstelle entdeckt: Über 100 HP-Drucker in Gefahr! Verschlüsselung: Facebook…

Lenovo: Firmware-Updates unter Linux bald via LVFS möglich

Nutzer neuerer ThinkPad- und ThinkStation-Rechner können bald über den Linux Vendor Firmware Service UEFI-Updates für ihre Geräte einspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo: Firmware-Updates unter Linux bald via LVFS möglich

WhatsApp: Hinter dieser Mail stecken Betrüger!

Sie sollen Ihr WhatsApp-Konto erneuern? Gehen Sie bloß nicht darauf ein, sonst schnappt die Falle zu! COMPUTER BILD erklärt die Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Hinter dieser Mail stecken Betrüger!

Bericht: Facebook will Zugriff auf Finanzdaten seiner Nutzer

Das Social Network führt Gespräche mit mehreren Großbanken in den USA. Die Daten sollen Nutzer des Messengers über ihren Kontostand oder verdächtige Kontobewegungen informieren. Mindestens eine Bank lehnt eine Zusammenarbeit aus Datenschutzgründen ab.   Advertise on IT Security News. Lesen…

Schwachstelle entdeckt: Über 100 HP-Drucker in Gefahr!

Forscher haben bei über 100 HP-Druckern kritische Sicherheitslücken entdeckt. Welche Geräte betroffen sind und wie Sie sich schützen, erfahren Sie hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle entdeckt: Über 100 HP-Drucker in Gefahr!

Blockchain: West Virginia erlaubt Stimmabgabe per App

Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben. (Security, Wahlcomputer)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain: West Virginia erlaubt Stimmabgabe per App

Marketplace: Bundeskartellamt will Amazon untersuchen

Das Bundeskartellamt will Amazon Marketplace untersuchen. Wie genau die Prüfung aussieht, ist noch offen. (Amazon, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marketplace: Bundeskartellamt will Amazon untersuchen

Veraltete US-Software: Huawei droht Ärger mit britischen Behörden

Sie reklamieren eine Software von Wind River Systems. Deren Support endet bereits 2020. Die Behörden unterstellen, dass Sicherheitslücken die Huawei-Produkte und damit auch britische Telekommunikationsnetze angreifbar machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veraltete US-Software:…

Edward Snowden: So geht es dem Whistleblower heute

Edward Snowden machte massive NSA-Abhörpraktiken öffentlich. Seine Flucht vor den US-Behörden endete vor fünf Jahren in Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edward Snowden: So geht es dem Whistleblower heute

Verfassungsbeschwerde gegen Staatstrojaner eingereicht

Vor einem Jahr hat die große Koalition die Strafprozessordnung geändert, um Staatstrojaner auch gegen Alltagskriminalität einzusetzen. Wir sagen: Eindeutig verfassungswidrig. Heute, am 07.08.2018, haben wir unsere Verfassungsbeschwerde in Karlsruhe eingereicht.   Advertise on IT Security News. Lesen Sie den ganzen…

Objekte im Active Directory vor dem Löschen schützen

Es ist schnell passiert, dass man als Administrator in einem AD-Verwaltungstool eine Organisationseinheit versehentlich löscht. Dadurch löscht man allerdings auch gleichzeitig alle darin enthaltenen Objekte und auch andere Organisationseinheiten, die dem Objekt untergeordnet sind. Das lässt sich aber mit dem…

Sind junge Angestellte ein Sicherheitsrisiko?

Jeder zweite junge Angestellte hat am Arbeits­platz schon einmal fragwürdiges Online-Ver­hal­ten an den Tag gelegt. Vom Arbeit­geber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit…

Virus bei Apple-Chipfertiger TSMC war WannaCry

Der taiwanische Prozessorproduzent fürchtet nach einem Malware-Angriff Umsatzeinbußen in Höhe von 150 Millionen Euro. Mit Pech kommen die neuen iPhones später.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virus bei Apple-Chipfertiger TSMC war WannaCry

Telefon-Abzocke: Politik will Verbraucher stärken

Obwohl ungebetene Werbeanrufe unzulässig sind, ziehen Kriminelle ihre Opfer immer wieder über den Tisch. So will man Verbraucher schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telefon-Abzocke: Politik will Verbraucher stärken

VdS: Erstes Zertifikat für Planer vergeben

Der VdS hat ein Zertifizierungsverfahren für sämtliche EN 16763-Leistungen erarbeitet. Das Planer-Zertifikat der VdS-Submarke „Prove“ für Prüfungen nach externen Normen, ging an die Sascha Puppel GmbH.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Erstes Zertifikat…

ABB: Elektrische Anlagen schützen

Die neueste Überspannungs-Schutzeinrichtung von ABB leitet Blitzteilströme ab, um wichtige Gebäudesysteme zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ABB: Elektrische Anlagen schützen

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-06

Microsoft plant neue Windows-10-Version für Remote Sessions Trusted Recursive Resolver: Kritik an neuer Sicherheitsfunktion für Firefox Workshop zum Thema Incident Response im Rahmen der D•A•CH Security Was ist Bedrohungsanalyse? Humble Book Bundle: Security-Klassiker supergünstig Automatic Systems: Unternehmen expandiert in Deutschland…

Microsoft plant neue Windows-10-Version für Remote Sessions

Windows 10 Enterprise for Remote Sessions soll Remote-Desktop- und –App-Zugriffe ermöglichen. Das Feature ist jedoch auf eine begrenzte Zahl von Nutzern beschränkt. Dafür kommt es ohne Windows Server aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Was ist Bedrohungsanalyse?

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.…

Humble Book Bundle: Security-Klassiker supergünstig

Von Datenschutz über Malware-Analyse bis hin zur Kryptografie: Im Humble Bundle gibt’s derzeit (englischsprachige) Cybersecurity-Bücher für unter einen Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Humble Book Bundle: Security-Klassiker supergünstig

Automatic Systems: Unternehmen expandiert in Deutschland

Anfang Juni hat Automatic Systems neue Räumlichkeiten in Unna bezogen. Nun ist das Unternehmen noch besser für Aktivitäten im deutschen Markt aufgestellt. Von hier aus will das Unternehmen künftig alle Anfragen und Projekte steuern.   Advertise on IT Security News.…

Mehr Hacker-Angriffe erfordern mehr IT-Security-Personal

Hacker starten immer noch raffiniertere Angriffe auf Systeme und Netzwerke von Unternehmen. Kein Wunder also, dass IT-Security-Spezialisten händeringend gesucht werden. Im Kampf gegen Eindringlinge reicht aber technisches Wissen allein längst nicht mehr aus.   Advertise on IT Security News. Lesen…