Autor: IT Security News

Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf

Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…

China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan

In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie…

Siri: Apple will Sprachbefehle wieder auswerten

Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten – diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten. (Siri, Apple)  …

Smart-TV-Studie: Amazon Fire TV und Roku sind Datenschleudern

Streaming-Boxen von Amazon und Roku gucken dem Nutzer beim Videoschauen über die Schulter und senden vertrauliche Daten teils unverschlüsselt an Dritte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart-TV-Studie: Amazon Fire TV und Roku sind Datenschleudern

Sicherungsmaßnahmen für Windows und Browser

Microsoft hat insgesamt 59 Sicherheitslücken in den eigenen Produkten geschlossen und die entsprechenden Softwareupdates zur Installation bereitgestellt. Damit sollten Angreifer erschwert an Zugriffsrechte von Nutzern kommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherungsmaßnahmen für…

Adobe modernisiert die Creative-Cloud-App

Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-12

Adobes Creative Cloud bekommt einen zentralen Hub Adobes Creative-Cloud-App bekommt einen neuen Look UNIX-Prominenz wählte Schach-Eröffnung: 39 Jahre alte BSD-Passwörter geknackt Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff Datenschutz: Gesundheitsapp Ada übermittelte persönliche Daten an Tracker Downtimes vermeiden: Monitoring-Tools…

Adobes Creative Cloud bekommt einen zentralen Hub

Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…

Adobes Creative-Cloud-App bekommt einen neuen Look

Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…

Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff

Mit einer präparierten SMS können Daten aus dem Mobiltelefon ausgelesen werden. Die Sicherheitsfirma Adaptive Mobile hat den Simjacker genannten Angriff entdeckt und die betroffenen Staaten veröffentlicht. Demnach nutzte in drei Ländern eine Überwachungsfirma die Lücke aktiv aus. (Sicherheitslücke, Malware)  …

Downtimes vermeiden: Monitoring-Tools für Webanwendungen im Überblick

Um Engpässe frühzeitig aufzudecken und im Störungsfall schnell reagieren zu ­können, müssen Webanwendungen stets überwacht werden. Hier kommen spezielle Cloud-­Dienste für Website-Monitoring und Application-Performance-Management zum Einsatz. Eine Marktübersicht. Ob eine populäre Unternehmenswebsite, die Tausende Besucher am Tag verzeichnet, ein kritischer…

Smartphones für das Militär

Der südkoreanische Technologiekonzern Samsung arbeitet derzeit an einem hochsicheren Mobil-Betriebssystem für das Militär. Dafür arbeitet Samsung mit dem süddeutschen IT- und Beratungsunternehmen blackend zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones für das Militär

Unzureichender Schutz für Daten in der Cloud

Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichender Schutz für…

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-11

Nach(-)Halle: Was können Twitch & Co. tun, um Terror-Streams Herr zu werden? Nach Halle/Saale: Gegen rechten Terror auf die Straße in Berlin und Bielefeld Lidl: Rückruf von Landjunker Rinderhackfleisch wegen Fremdkörpern Windows-10-November-Update wie ein Patch installierbar System 76 bringt 2…

Lidl: Rückruf von Landjunker Rinderhackfleisch wegen Fremdkörpern

Aus den Filialen von Lidl wird derzeit Rinderhackfleisch zurückgerufen. Wie der Hersteller SB-Convenience GmbH mitteilt, kann eine Verunreinigung mit blauen Kunststofffremdkörpern nicht ausgeschlossen werden. Die Produkte kamen in fünf Bundesländern […] Der Beitrag Lidl: Rückruf von Landjunker Rinderhackfleisch wegen Fremdkörpern…

Windows-10-November-Update wie ein Patch installierbar

Microsoft ist auf der Zielgeraden, das nächste größere Windows-10-Update für alle freizugeben. Für erste Tester steht das November-2019-Update, auch bekannt als 19H2, schon zur Installation bereit. Das Windows-10-November-Update ist laut Microsoft im Release-Preview-Ring angekommen. Bei der neuen Version handelt es…

System 76 bringt 2 Notebooks mit offener Firmware heraus

Der auf Linux-Hardware spezialisierte Hersteller System 76 wird seine Notebooks zukünftig mit der quelloffenen Bios-Firmware auf Basis von Coreboot ausliefern. Der US-amerikanische Hersteller System 76 will noch in diesem Monat zwei neue Notebook-Modelle anbieten, die ab Werk mit einer quelloffenen…

Windows 10: Das sind die Neuerungen des November-Updates

Microsoft ist auf der Zielgeraden, das nächste größere Windows-10-Update für alle freizugeben. Für erste Tester steht das November-2019-Update, auch bekannt als 19H2, schon zur Installation bereit. Das Windows-10-November-Update ist laut Microsoft im Release-Preview-Ring angekommen. Bei der neuen Version handelt es…

Kritische Sicherheitslücke in macOS-Terminalemulator iTerm2

Bei einem von Mozilla finanzierten Audit wurde eine kritische Sicherheitslücke im Open-Source-Programm iTerm2 entdeckt, die hunderttausende Nutzer betrifft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in macOS-Terminalemulator iTerm2

Der Security-RückKlick 2019 KW 41

von Trend Micro             Quelle: CartoonStock Empfehlung für einen Sicherheits-Podcast und die Erläuterung der Gefahren von DNS-over-HTTPs, auch gibt es eine Lücke in Android, die zu Lauschangriffen führen kann und vieles mehr. Trend Micro-Podcast mit…

Das ist das Pixelbook Go

Wenige Tage vor dem großen Google-Hardware-Event am 15. Oktober ist nach dem Pixel 4 noch auch noch das neue Pixelbook Go nahezu vollumfänglich geleakt worden. Googles Hardware-Team kann allem Anschein nach keine Geheimnisse für sich behalten. Nachdem von den Pixel-4-Modellen…

Tausendfache Datenverluste, meist selbst verschuldet

Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der „2019 MidYear QuickView Data Breach Report“, dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht…

Datenleck: Hacker bietet Daten von zwei Escort-Foren zum Verkauf an

E-Mail-Adressen, Nutzernamen und Passwörter von rund 330.000 Nutzern stehen zum Verkauf. Ein Angreifer konnte die Daten bei einem niederländischen und einem italienischen Escort-Forum über eine Sicherheitslücke in der Forensoftware auslesen. Kriminelle könnten die Betroffen erpressen. (Datenleck, Datenschutz)   Advertise on…

Sieben goldene Regeln für mehr IT-Sicherheit

Gelsenkirchen/Hannover (dpa/tmn) – Gefälschte Websites, dubiose E-Mails, vermeintliche Software-Schnäppchen: Die Risiken im Internet sind vielfältig. Daher ist es wichtig vorzubeugen. Experten erklären die sieben wichtigsten Regeln für mehr private IT-Sicherheit: 1. Starke Passwörter Sicherheit beginnt beim Passwort. Wenn mindestens acht,…

Kuketz-Blog: Ab Januar 2020 – Mitarbeit beim LfDI Baden-Württemberg

Ab dem 1. Januar 2020 bin ich zu 50% bei der Dienststelle des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg (LfDI) angestellt. Ich arbeite dann im Referat V »Technisch-organisatorischer Datenschutz, Datensicherheit«. Meine Aufgabe wird sein: Der Aufgabenbereich umfasst insbesondere…

Vorsicht Telefonbetrug: Microsoft-Anrufe sind eine Fälschung

Erneut rufen Kriminelle verstärkt Nutzer in Deutschland an. Betrüger geben sich am Telefon als Angestellte des Microsoft Supports aus. Doch die Anrufe der vermeintlichen Microsoft-Mitarbeiter sind gefährlich, denn darüber sollen Viren auf den Computer […] Der Beitrag Vorsicht Telefonbetrug: Microsoft-Anrufe sind eine Fälschung erschien…

Was sind die Aufgaben eines Datenschutzbeauftragten?

Viele kleine Unternehmen sehen es als Erleichterung an, wenn sie nun nicht mehr verpflichtet sind, einen betrieblichen Datenschutzbeauftragten (DSB) zu benennen. Dies ist nicht nur eine Milchmädchenrechnung, sondern es zeigt, dass die Aufgaben eines DSB missverstanden werden. Es ist also…

Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update)

Kunden der Volksbank werden massiv mit Phishing-Mails angegriffen. Aktuell wird mit dem Betreff „Ihre Volksbank“ die Sicherheit des Onlinebankings thematisiert. Es geht in den Volksbank Phishing-Mails wie immer um Ihre persönlichen […] Der Beitrag Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update) erschien zuerst…

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu…

Digitaler Autoklau

Bis 2025 könnte jeder Neuwagen mit dem Internet verbunden sein sagen Experten voraus. Das hat viele Vorteile, was Kommunikation mit anderen Fahrzeugen, Ampelsystemen oder Notrufsystemen betrifft. Doch je mehr Digitalisierung in die Fahrzeuge einzieht, umso anfälliger wird jedes einzelne für…

Pixelbook Go nahezu vollständig geleakt

Wenige Tage vor dem großen Google-Hardware-Event am 15. Oktober ist nach dem Pixel 4 noch auch noch das neue Pixelbook Go nahezu vollumfänglich geleakt worden. Googles Hardware-Team kann allem Anschein nach keine Geheimnisse für sich behalten. Nachdem von den Pixel-4-Modellen…

Die MeConvention – Das neue Parallelprogramm zur IAA

Parallel zu den Presse- und Fachbesuchertagen der Internationalen Automobil-Ausstellung (IAA) in Frankfurt fand die zweite Auflage der MeConvention statt. Drei Tage lang kamen etwa 2000 Teilnehmer in Frankfurt zu Workshops zusammen, um die heutige Welt der Mobilität analytisch zu hinterfragen…

Elektromobilität: Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen. (Ladesäule, RFID)   Advertise on IT Security News. Lesen…

Neue Leitstellen-Software für Feuerwehr

Neue Leitstellen-Software für Feuerwehr wwe Fr., 11.10.2019 – 07:52 Die zu Johnson Controls gehörende CKS Systeme GmbH (Meppen) stattet die Feuerwehr Essen mit neuer Leitstellentechnik aus. Zum Einsatz kommt hier diese Software.   Advertise on IT Security News. Lesen Sie…

Neues Release der VMS Cayuga verfügbar

Neues Release der VMS Cayuga verfügbar wwe Fr., 11.10.2019 – 07:56 Die Sicherheitsarchitektur der VMS Cayuga von Qognify wurde überarbeitet, um die interne Kommunikation zwischen den Modulen noch sicherer zu machen.   Advertise on IT Security News. Lesen Sie den…

Genetec zeigt Sicherheitslösung Security Center

Genetec zeigt Sicherheitslösung Security Center wwe Fr., 11.10.2019 – 07:51 Eine zentrale Lösung für einheitliches Sicherheitsmanagement: Genetec präsentiert das Security Center auf der Mobotix Global Partner Conference 2019 in Mainz.   Advertise on IT Security News. Lesen Sie den ganzen…

Partnerforum von Hekatron im Zeichen der Digitalisierung

Partnerforum von Hekatron im Zeichen der Digitalisierung wwe Fr., 11.10.2019 – 07:49 Seit Jahrzehnten ist Hekatron eng mit vielen Partnern verbunden. Wie man gemeinsam die Digitalisierung meistert, war das zentrale Thema des 8. Partnerforums.   Advertise on IT Security News.…

Massive Datenschutzmängel in der Gesundheits-App Ada

Gesundheits-Apps verarbeiten sensible Daten, die Anbieter versichern, auf die Privatsphäre der Nutzer zu achten. Eine Analyse des Datenverkehrs belegt anderes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Datenschutzmängel in der Gesundheits-App Ada

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-10

Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile German Edge Cloud bietet Fertigungsunternehmen eine Alternative zu AWS und Azure macOS Catalina: Das sind die Systemanforderungen für die Sidecar-Funktion Samsung entwickelt spezielles Android für die…

Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen

Betrüger versuchen immer wieder mit neuen Maschen ahnungslose Nutzer in eine Falle zu locken. Regelmäßig versenden Kriminelle SMS an Handynummern und versprechen einen Gewinn in Form eines 500 Euro Gutscheins. […] Der Beitrag Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen…

Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile

Die Greifen-Fleisch GmbH ruft ihre Pommersche Leberwurst aus dem Handel zurück. Grund hierfür ist eine bestehende Gesundheitsgefahr. Es kann nicht ausgeschlossen werden, dass sich in der Wurst Metallteile befinden. Immer häufiger […] Der Beitrag Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile…

Samsung entwickelt spezielles Android für die Bundeswehr

Die Bundeswehr bekommt ein neues Smartphone-Betriebssystem. Das kommt vom südkoreanischen Hersteller Samsung und soll mithilfe eines deutschen IT-Unternehmens auf der Basis von Samsung Knox abgesichert werden. Die Soldaten der Bundeswehr sollen in Zukunft umfassend Smartphones dienstlich nutzen können. Dazu wird…

Android 10: Diese Smartphones bekommen das große „Q“-Update

Android 10 (ohne „Q“) ist fertig und am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones neben den Pixel-Modellen Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: September 2019) Samsung (Stand:…

Hilfe für Opfer der Ransomware Yatron und FortuneCrypt

Opfer der Ransomware Yatron und FortuneCrypt können ein Entschlüsselungstool von der Webseite No More Ransom herunterladen und ihre verschlüsselten Dateien wiederherstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe für Opfer der Ransomware Yatron und FortuneCrypt

Sex-Portal gehackt: 250.000 Nutzerdaten im Darknet

250.000 Mail-Adressen stahlen Hacker von einem großen Sex-Portal. Die Daten stehen bereits im Darknet zum Verkauf – droht Erpressung?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sex-Portal gehackt: 250.000 Nutzerdaten im Darknet

Überwachung: Amazon-Mitarbeiter sichten Bilder von Cloud-Kameras

Nicht nur die Sprachbefehle an die Sprachassistentin Alexa werden transkribiert, auch die Videoaufnahmen von Amazons Cloud Cam werden von Mitarbeitern ausgewertet. Laut Amazon werden die Aufnahmen freiwillig eingereicht, ehemalige Mitarbeiter zweifeln jedoch daran. (Amazon, Datenschutz)   Advertise on IT Security…

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss.   Advertise on IT Security News. Lesen Sie…

Einige D-Link-Router sind nicht mehr zu retten

„End of Lifetime“, „End of Service Life“ oder „Abgekündigt“. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch.   Advertise on IT Security News. Lesen Sie den ganzen…

Wie Schadsoftware Künstliche Intelligenz manipuliert

Wie Schadsoftware Künstliche Intelligenz manipuliert wwe Do., 10.10.2019 – 13:33 Eine Sudie zeigt, dass KI-Systeme durch Schadsoftware gezielt angegriffen werden können. Für den Einsatz in der Sicherheitstechnik wirft das Fragen auf.   Advertise on IT Security News. Lesen Sie den…

Neuordnung der Sicherungskette bei der Gefahrenmeldung

Neuordnung der Sicherungskette bei der Gefahrenmeldung wwe Do., 10.10.2019 – 13:40 Warum ist die Sicherungskette bei Gefahrenmeldeanlagen (GMA) vom Errichter bis zum Nutzer so geregelt wie sie es ist? Und wie wird sie sich künftig ändern?   Advertise on IT…

Das war die Efa 2019: Elektro- und Gebäudetechnik im Fokus

Das war die Efa 2019: Elektro- und Gebäudetechnik im Fokus wwe Do., 10.10.2019 – 13:42 Mit einem positiven Ergebnis von 12.260 Besuchern endeten die Efa, Fachmesse für Elektro- und Gebäudetechnik und die parallel stattfindende Hivoltec.   Advertise on IT Security…

Sicherheitssysteme für Hindu-Organisation BAPS

Sicherheitssysteme für Hindu-Organisation BAPS wwe Do., 10.10.2019 – 13:46 Die Hindu-Organisation BAPS ist weltweit in über 3.000 Zentren aktiv. Wie gelingt es, die Sicherheitssysteme an den Standorten effizient zu verwalten?   Advertise on IT Security News. Lesen Sie den ganzen…

So passen DevOps und Sicherheit zusammen

An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens.   Advertise on IT Security News.…

Security: Microsoft baut COM-Bibliothek in Rust

Die COM-Schnittstelle ist eines der ältesten Bestandteile von Windows. Als Teil der Suche nach sicheren Sprachen gibt es nun eine quelloffene COM-Bibliothek von Microsoft, die in Rust geschrieben wurde. (Microsoft, Programmiersprache)   Advertise on IT Security News. Lesen Sie den…

Kaspersky Endpoint Security for Business erhält Bestnoten

AV-Test attestiert Kaspersky Endpoint Security for Business im Rahmen einer aktuellen Testreihe eine hundertprozentige Erkennungsrate und die höchste Präventionsquote vor dateilosen Bedrohungen unter insgesamt 14 überprüften Endpoint-Security-Lösungen im Unternehmensbereich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Samsung entwickelt sicheres Android-System für die Bundeswehr

Die Bundeswehr bekommt ein neues Smartphone-Betriebssystem. Das kommt vom südkoreanischen Hersteller Samsung und soll mithilfe eines deutschen IT-Unternehmens auf der Basis von Samsung Knox abgesichert werden. Die Soldaten der Bundeswehr sollen in Zukunft umfassend Smartphones dienstlich nutzen können. Dazu wird…

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent)…

Sichere Clouds: Community Draft für neuen C5-Anforderungskatalog

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing (C5) grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist. (Datensicherheit, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Auch kleine Netze…

Twitter versendete unerlaubt Werbung an hinterlegte E-Mail-Adressen

Der Nachrichtendienst Twitter teilt auf seinem Blog mit, dass es im Zusammenhang mit den Daten für die Zwei-Faktor-Authentifizierung zu einem Fehler gekommen ist. Demnach wurden die Anmeldedaten für personenbezogene Informationen […] Der Beitrag Twitter versendete unerlaubt Werbung an hinterlegte E-Mail-Adressen…

Zapier-Alternative zu Selberhosten: Das steckt hinter n8n

n8n ist eine Node-basierte Zapier-Alternative zum Selberhosten. Das Tool ist vor allem für diejenigen interessant, die bei der Workflow-Automation keine SaaS-Produkte einsetzen wollen. Tools wie Zapier verbinden unterschiedliche Dienste und Schnittstellen und erlauben so die relativ einfache Erstellung automatisierter Arbeitsabläufe.…

Welchen Schutz bieten Sonderschutzfahrzeuge?

Welchen Schutz bieten Sonderschutzfahrzeuge? wwe Do., 10.10.2019 – 07:07 Über Sonderschutzfahrzeuge und den Schutz, den sie bieten, kursieren viele Mythen. Doch was steckt wirklich dahinter? Wie viel Sicherheit bieten sie?   Advertise on IT Security News. Lesen Sie den ganzen…

Studie: Gefahr durch IoT-Angriffe steigt weiter

Geräte im sogenannten Internet der Dinge bleiben weiterhin das wichtigste Angriffsziel von Cyber-Kriminellen. Dabei steigt die Zahl schädlicher Bots stetig weiter. Die Ergebnisse der sechsten Ausgabe des Reports „The Hunt for IoT“ des Sicherheitsdienstleisters F5 Networks zeichnen ein düsteres Bild.…