Panasonic Business zeigt die weltweit erste Überwachungskamera, die über Quad 4K vier 4K Streams mit insgesamt 33 MP bietet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Erste Multisensorkamera mit Quad 4K
Autor: IT Security News
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-17
Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden Vivotek: Offene IP-Überwachungsplattform gegründet…
Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus
Google macht Ernst mit der Ende-zu-Ende-Verschlüsselung bei Android-Backups in der Cloud und schürt damit Ängste von Strafverfolgern vor einem „Going Dark“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto Wars: Google fordert das FBI mit neuer…
So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um
Eine Kurznachricht reicht aus, um die PS4 in eine endlose Neustart-Schleife zu versetzen. So lösen Sie das Problem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um
Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden
Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf…
Vivotek: Offene IP-Überwachungsplattform gegründet
Vivotek hat seinen Beitritt zur neuen „Open Security & Safety Alliance“ bekannt gegeben. Die Organisation bringt Mitglieder zusammen, um eine gemeinsame standardisierte Plattform für Sicherheitslösungen zu schaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Offene…
VdS: Richtlinien für sichere Alarmempfangssoftware
Das Abschalten der analogen Netzinfrastruktur End 2018 bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Richtlinien für sichere Alarmempfangssoftware
BHE: Verband wächst auf 1.000 Mitglieder an
Kurz vor der diesjährigen Security Essen konnte sich der BHE Bundesverband Sicherheitstechnik e.V. über das 1.000ste Verbands-Mitglied freuen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Verband wächst auf 1.000 Mitglieder an
Sälzer: Kombinierte Sicherheit bietet Schutz
Sälzer hat mit der zweiflügeligen Vollpaniktür mit Einbruchsicherheit bis RC4 und der neuen Stahl-Hochsicherheitstür aus der „SÄLZER Serie S4“ sein Angebot ausgeweitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sälzer: Kombinierte Sicherheit bietet Schutz
VMware ESXi, Fusion und Workstation als Ansatzpunkt für Angreifer
Updates schließen eine kritische Sicherheitslücke in VMware-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware ESXi, Fusion und Workstation als Ansatzpunkt für Angreifer
Critical Patch Update: Oracle stellt über 300 Sicherheitsupdates bereit
Es gibt wichtige Patches für teils kritische Sicherheitslücken in Software von Oracle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle stellt über 300 Sicherheitsupdates bereit
Cryptojacking-Attacken auf Smart Homes steigen
Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking-Attacken…
Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten
Fehler im Server-Code der Programmbibliothek libssh ab Version 0.6 sorgen dafür, dass ungebetene Gäste leichtes Spiel haben. Updates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten
Polizeigesetz NRW: Eine Entschärfung findet nicht statt.
4711018 via pixabay; CC0 FDP und CDU klopfen sich fleißig auf die Schulter: Sie hätten das umstrittene Polizeigesetz entschärft. Wir haben Gesetzentwurf und Änderungsantrag unter die Lupe genommen und stellen fest: Eine Entschärfung findet nicht statt. Hier nachlesen, welche Maßnahmen…
Chrome 70: Google schließt viele Sicherheitslücken in seinem Web-Browser
Nutzer des Web-Browsers Chrome erhalten in Kürze ein automatisches Update auf Version 70. Mit an Bord sind eine ganze Reihe von Security-Fixes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 70: Google schließt viele Sicherheitslücken in…
ESET: Neue Hackergruppe ist extrem gefährlich
Forscher des Sicherheitsunternehmens ESET haben eine neue Malware entdeckt. Welche Ziele haben die Hacker hinter GreyEnergie? Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET: Neue Hackergruppe ist extrem gefährlich
Apple entschuldigt sich für Phishing-Welle in China
Nutzern von WeChat Pay und Alipay war mittels Passwortklau Geld abhanden gekommen. Dem Konzern zufolge setzten sie keine Zwei-Faktor-Authentifizierung ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entschuldigt sich für Phishing-Welle in China
Sicherheit in Microsoft-Umgebungen überwachen
Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und…
BSI-Lagebericht: Malware weiterhin größte Bedrohung für Unternehmen
Antivirenprogramme sind nach wie vor das Mittel der Wahl, um Unternehmen abzusichern. Die mit Abstand größte Bedrohung ist nach dem BSI-Lagebericht weiterhin Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht: Malware weiterhin größte Bedrohung…
Trend Micro definiert mit Apex One Endpunktsicherheit neu
Originalartikel von Eric Skinner Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung…
123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort
Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. Advertise on IT Security News. Lesen Sie…
Wichtig: Ende der Unterstützung für Windows XP und Vista
Anfang 2019 wird die Avast Antivirus-Clientversion 19 Cybersicherheit auf ein neues Niveau heben. Wir werden sie in allen unsere Home- und Business-Produkten veröffentlichen. Die Avast Antivirus-Clientversion 19 wird NICHT mit Windows XP- oder Vista-Betriebssystemen kompatibel sein. Nach der Veröffentlichung müssen alle neuen Geräte,…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-16
Microsoft arbeitet an quelloffenem UEFI-BIOS
Unter dem Namen „Project Mu“ (Project µ) entwickelt Microsoft ein offenes UEFI-BIOS, das auch andere Hersteller dank BSD-2-Lizenz nutzen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft arbeitet an quelloffenem UEFI-BIOS
Nach Hack: CSU nimmt ihren Online-Shop vom Netz
Nachdem Unbekannte dort Spionage-Code eingebettet hatten, hat die CSU ihren Online-Shop nun offline genommen. Ein Zusammenhang mit der Wahl bestehe nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Hack: CSU nimmt ihren Online-Shop vom Netz
Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1
Ab 2020 sollen die großen Webbrowser die als unsicher geltenden TLS-Versionen 1.0 und 1.1 nicht mehr unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1
Digitale Identitäten und Biometrie als starkes Team
Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Identitäten…
Kötter Security: Bundeskartellamt stimmt Übernahme zu
Mit der nun erfolgten Freigabe durch die zuständigen Wettbewerbsbehörden wurde die geplante Transaktion erfolgreich abgeschlossen: Die bundesweit tätige Dienstleistungsgruppe Kötter Services übernimmt mit sofortiger Wirkung die Arndt-Gruppe mit Sitz in Fürth. Advertise on IT Security News. Lesen Sie den…
5 Tipps zum Schutz Ihres Heimnetzwerks
Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks
5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft
5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft
FIDO2 bringt den passwortfreien Login
Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes…
Android 9 Pie: Google knüpft Backup-Verschlüsselung an gerätespezifische Passcodes
Der Zugriff auf Anwendungsdaten in Androids Cloud-Backups erfordert künftig einen Entschlüsselungskey, den selbst Google nicht kennt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android 9 Pie: Google knüpft Backup-Verschlüsselung an gerätespezifische Passcodes
Freie Wähler Bayern veröffentlichen MySQL-Passwort ihrer Website
Ein Konfigurations-Anfängerfehler ermöglichte vollen Zugang auf den kompletten Webauftritt der Partei, inklusive aller gespeicherter Dokumente und Zugangsdaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freie Wähler Bayern veröffentlichen MySQL-Passwort ihrer Website
Cyberattacken auf deutsche Industrie nehmen stark zu
Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Das ist…
Assa Abloy: Ausgezeichnete Türschließer-Serie
Assa Abloy gewinnt mit einem neuen, unverwechselbaren Look für sein Türschließer-Sortiment den 2018 Iconic Awards: Innovative Architecture. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Ausgezeichnete Türschließer-Serie
Morse Watchmans: Führungsteam mit Tim Purpura weiter ausgebaut
Tim Purpura, Veteran der Sicherheitsbranche und Vorstitzener der Mission 500, wird International Sales Manager bei Morse Watchmans. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Führungsteam mit Tim Purpura weiter ausgebaut
pEp-Foundation hat Sicherheitslücke in Enigmail/pEp geschlossen
Die pEp-Foundation hat eine Sicherheitslücke gestopft: Das Add-on Enigmail unter Windows hatte vorgeblich verschlüsselte Mails im Klartext verschickt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: pEp-Foundation hat Sicherheitslücke in Enigmail/pEp geschlossen
Deshalb wirkt sich Online-Privatsphäre positiv auf unsere psychische Gesundheit aus
Der Schutz unserer Online-Privatsphäre kann sich aus zwei Gründen positiv auf unsere psychische Gesundheit auswirken: Zum einen haben wir mehr Zeit, offline Kontakte zu pflegen und zum anderen werden lästige Werbeanzeigen auf Distanz gehalten. Advertise on IT Security News.…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-15
Video: Die Pressekonferenz zur Vorstellung des Lageberichts Microsoft Ignite | The Tour: Technisches Wissen für IT-Experten und Entwickler Bayern-Wahl: CSU-Online-Shop gehackt, Käufer-Daten abgegriffen l+f: Krypto-Miner hegt und pflegt Flash PHP 5.6 wird zum Sicherheitsrisiko Audit-Trails mit IOTA, der Blockchain-Alternative Mozaiq:…
Video: Die Pressekonferenz zur Vorstellung des Lageberichts
Video: Die Pressekonferenz zur Vorstellung des Lageberichts Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Die Pressekonferenz zur Vorstellung des Lageberichts
Microsoft Ignite | The Tour: Technisches Wissen für IT-Experten und Entwickler
Nach der Ignite ist vor der Ignite: Nachdem die Ignite 2018 in der letzten Septemberwoche erfolgreich zu Ende gegangen ist, geht Microsoft jetzt mit seiner Konferenz auf Welttournee. In insgesamt 17 Städten macht das neue Event-Format „Microsoft Ignite | The Tour“ Halt.…
Bayern-Wahl: CSU-Online-Shop gehackt, Käufer-Daten abgegriffen
Kruzifix! Nach dem Stimmenverlust bei der Landtagswahl in Bayern sieht die CSU sich nun auch noch mit einem gehackten Online-Shop konfrontiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bayern-Wahl: CSU-Online-Shop gehackt, Käufer-Daten abgegriffen
l+f: Krypto-Miner hegt und pflegt Flash
Ein Trojaner tut erst Gutes und dann Böses. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Krypto-Miner hegt und pflegt Flash
PHP 5.6 wird zum Sicherheitsrisiko
Am 31. Dezember endet der Support für PHP 5.6 – doch viele Websites nutzen noch immer die alte PHP-Version. Experten warnen vor ernsthaften Sicherheitsrisiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP 5.6 wird zum Sicherheitsrisiko
Audit-Trails mit IOTA, der Blockchain-Alternative
Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter? Advertise on IT Security…
Mozaiq: Eagle Eye tritt dem Marktplatz bei
Mozaiq und der Anbieter Cloud-basierter Videoüberwachungslösungen Eagle Eye Networks haben die Verfügbarkeit des „Eagle Eye CameraManager“ auf dem „mozaiq market“ bekannt gegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozaiq: Eagle Eye tritt dem Marktplatz bei
Shodan: Suchmaschine für das »Internet of Shit«
1. Suchmaschine Shodan ist eine Suchmaschine. Aber nicht irgendeine Suchmaschine, sondern eine ganz spezielle Suchmaschine. Mit der Hilfe von Shodan lassen sich alle möglichen Geräte / Systeme aufspüren, die mit dem Internet verbunden sind. Angefangen beim heimischen Router, über Webcams…
Facebook nennt weitere Details zu Hackerangriff
Die Zahl der Betroffenen sinkt auf 30 Millionen. Die Angreifer erbeuten jedoch mehr persönliche Daten als bisher angenommen. Eine Hilfe-Seite zeigt Nutzern, ob sie von dem Angriff betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Nur ein funktionierender Bot ist ein guter Bot
Bots erobern unsere Welt – sie sind bereits für mehr Traffic im Internet verantwortlich als menschliche Nutzer. So werden fast zwei Drittel der getwitterten Links zu beliebten Websites über automatisierte Konten gepostet. Advertise on IT Security News. Lesen Sie…
WhatsApp: Warnung vor neuem Kettenbrief!
Bei WhatsApp macht ein Kettenbrief die Runde. Er führt nicht zu einer schadhaften Webseite, dennoch ist Misstrauen angebracht. Das läuft da! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Warnung vor neuem Kettenbrief!
Vorsicht vor neuen Porno-Erpresser-Mails
Als Druckmittel behaupten Betrüger, E-Mail-Accounts von Opfern gehackt zu haben, um Geld zu erpressen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor neuen Porno-Erpresser-Mails
NAS-Systeme gegen Ransomware schützen
Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die…
Bericht zur Lage der IT-Sicherheit in Deutschland 2018
Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in…
Western Digital stellt UFS-NAND mit 96-Layer-Technologie vor
Das Embedded Flash Drive erreicht eine sequentielle Schreibgeschwindigkeit von bis zu 550 MByte/s. Laut Hersteller ist es „optimiert für datenintensive mobile High-End-Geräte“. Erste Muster gehen an OEM-Hersteller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Western Digital…
European Cyber Security Month (ECSM): Schutz vor Onlinebetrug
von Trend Micro Das Internet und Email sind Goldgruben für Betrüger, und Cyberkriminelle sind äußerst erfinderisch, wenn es um Wege geht, ihren Profit zu mehren. Sie denken sich immer neue Maschen aus, mit denen sie…
Simonsvoss: Vertriebspartnerschaft mit Videor beschlossen
Mit Simonsvoss hat Videor kürzlich einen weiteren Lieferanten für den Bereich Zutrittskontrolle in sein Portfolio aufgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simonsvoss: Vertriebspartnerschaft mit Videor beschlossen
Somfy: HD-Kamera für Außensicherung an Häusern
Somfy bietet mit der neuen Full HD-Außenkamera ein präventives Sicherheitsprodukt mit echtem Mehrwert. Sie ist mit allen Komponenten der Somfy Protect-Reihe kompatibel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Somfy: HD-Kamera für Außensicherung an Häusern
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-14
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-13
Der Security-RückKlick 2018 KW 41 Freiheit statt Angst 2018 – Fotos von der Demo am 13.10., Berlin BSI sieht neue Geschäftsmodelle von Cyberkriminellen IT Sicherheitsnews taegliche Zusammenfassung 2018-10-12 Google führt Google+ als Enterprise-Collaboration-Tool weiter Kalenderwoche 41/2018 für IT-Experten im Rückblick:…
Der Security-RückKlick 2018 KW 41
von Trend Micro Quelle: CartoonStock BSI-Bericht zur Lage der Cybersicherheit in Deutschland warnt vor IoT-Anfälligkeit, 1,3 Mio. gefährdete Überwachungskameras und Videorecoder in Deutschland und diverse Spionage-News bestimmten die Woche. Russland hinter Kampagne APT28…
Freiheit statt Angst 2018 – Fotos von der Demo am 13.10., Berlin
„Freiheit statt Angst – Stoppt die Polizeigesetze!“ Wir demonstrierten am 13.10. in Berlin gegen die unsinnigen Verschärfungen der Länderpolizeigesetze. Fotos vom Protest unter freier Lizenz gibt es hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freiheit…
BSI sieht neue Geschäftsmodelle von Cyberkriminellen
Berlin (dpa) – Cyber-Kriminelle schwenken von Erpresser-Software auf lukrativere Aktivitäten wie das heimliche Schürfen von Kryptowährungen auf fremden Computern um. Solche Geschäftsmodelle seien im Aufwind, schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem jährlichen Lagebericht. Die Opfer…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-12
Google führt Google+ als Enterprise-Collaboration-Tool weiter Kalenderwoche 41/2018 für IT-Experten im Rückblick: Azure Confidential Computing, IT-Security und mehr … Warum es Cyber-Experten auf die „dunkle“ Seite zieht Das sind die Gewinner der IT-Awards 2018 BSI: Gefahr von IT-Angriffen steigt weiter…
Google führt Google+ als Enterprise-Collaboration-Tool weiter
Es wird Bestandteil der G Suite. Google will Unternehmen die abteilungsübergreifende Kommunikation erleichtern. Google+ soll aber auch den Austausch zwischen Führungskräften und Mitarbeitern verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google führt Google+ als Enterprise-Collaboration-Tool…
Kalenderwoche 41/2018 für IT-Experten im Rückblick: Azure Confidential Computing, IT-Security und mehr …
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Deutschland Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview: Daten mit Azure Confidential Computing schützen…
Warum es Cyber-Experten auf die „dunkle“ Seite zieht
Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computersystemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag. Advertise on IT…
Das sind die Gewinner der IT-Awards 2018
Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers‘ Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt. Advertise on IT Security News. Lesen Sie den ganzen…
BSI: Gefahr von IT-Angriffen steigt weiter an
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor komplexer werdenden Cyberattacken. BSI-Präsident Arne Schönbohm stellte einen entsprechenden Bericht zur „Lage der IT-Sicherheit in Deutschland 2018“ gemeinsam mit Bundesinnenminister Horst Seehofer vor. Advertise on IT Security News. Lesen…
LG München weist Qualcomms Patentklage gegen Apple ab
Es ist das weltweit erste Urteil im Patentstreit zwischen Qualcomm und Apple. Drei Richter das Landgerichts München I stellen bei iPhone 7 und 7 Plus keine Patentverletzungen fest. Das LG München beschäftigt sich aber noch mit zwei weiteren Klagen Qualcomms.…
Neue Ausgabe des BSI-Magazins erschienen
Neue Ausgabe des BSI-Magazins erschienen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ausgabe des BSI-Magazins erschienen
Salto: Minister besucht Messestand
Auf der Security 2018 hat Herbert Reul, Minister des Innern des Landes Nordrhein-Westfalen, den Messestand von Salto Systems besucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Minister besucht Messestand
Uhlmann & Zacher: Elektronische Schließtechnik weiterentwickelt
Uhlmann & Zacher stellte in Essen neue Produkte und Systementwicklungen aus dem Bereich der elektronischen Zutrittskontrolle vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uhlmann & Zacher: Elektronische Schließtechnik weiterentwickelt
Save AG : Security-Day bündelt Fachinformationen
Auf dem Security-Day 2018 am 20. November 2018 berichten Referenten im Hotel Marriott in Zürich, wie mit dem Einsatz intelligenter Technologien Lösungen zum Schutz von Personen, Sachwerten und Gebäuden erzielt werden können. Advertise on IT Security News. Lesen Sie…
Zentrale Netzwerk-Geräte von kritischen Schwachstellen betroffen
Zentrale Netzwerk-Geräte von kritischen Schwachstellen betroffen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zentrale Netzwerk-Geräte von kritischen Schwachstellen betroffen
Jetzt patchen! Proof-of-Concept-Code für Windows-Lücke veröffentlicht
Ein Sicherheitsforscher zeigt, wie er mit einem vergleichsweise simplen Skript aus dem Browser Edge heraus eine andere Anwendung startet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Proof-of-Concept-Code für Windows-Lücke veröffentlicht
Probleme mit dem Schutz maschineller Identitäten
Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinenidentitäten…
l+f: US-Rapper Kanye West geht auf „Nummer sicher“
Ein Blick über die Schulter des Künstlers zeigt den Passcode seines iPhones. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: US-Rapper Kanye West geht auf „Nummer sicher“
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-11
Microsoft macht sein gesamtes Patentportfolio zu Open Source BSI: Richtlinie zu Routersicherheit kommt Anfang November Phishing: Schadsoftware versteckt sich in E-Mails von Freunden Mikrotik: Proxy-Server fügen Kryptominer ein Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider Mozilla: Update-Mechanismus von Firefox…
Microsoft macht sein gesamtes Patentportfolio zu Open Source
Der Softwarekonzern tritt dem Open Invention Network bei. Dem Patent-Konsortium gehören auch Google und Red Hat an. Dessen Mitglieder erhalten nun eine gebührenfreie uneingeschränkte Lizenz für 60.000 Microsoft-Patente. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…
BSI: Richtlinie zu Routersicherheit kommt Anfang November
Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein „Mindesthaltbarkeitsdatum“ für Software und 19 andere Kriterien enthalten. (Router, Virus) Advertise on IT Security News. Lesen Sie…
Phishing: Schadsoftware versteckt sich in E-Mails von Freunden
Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein – Nutzer müssen genau hinsehen. (Phishing, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: Schadsoftware…
Mikrotik: Proxy-Server fügen Kryptominer ein
Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv. (Provider, Technologie) Advertise on IT Security News. Lesen Sie…
Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider
Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter. (Spionage, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bloomberg legt nach: Spionagechips…
Mozilla: Update-Mechanismus von Firefox hat kaum kritische Lücken
Mozilla hat den Firefox Application Update Service (AUS) einem Audit unterziehen lassen. Der Abschlussbericht dazu steht nun bereit. Das beauftragte Sicherheitsunternehmen bewertet den Update Service insgesamt als gut. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den ganzen…
Lenovo verteidigt Führung im weltweit stagnierenden PC-Markt
67,2 Millionen verkaufte Einheiten weltweit bescheren dem Markt ein mageres Plus von 0,1 Prozent. Lenovo steigert seine Absatzzahlen indes um 10,7 Prozent. Damit vergrößert sich auch der Abstand zum ehemaligen Branchenprimus HP. Advertise on IT Security News. Lesen Sie…
Sicherer VPN-Zugriff aufs Firmennetzwerk
KMU mit Außenstellen bzw. Niederlassungen sollen mit dem Insight Instant VPN Business Router BR500 von Netgear von überall auf der Welt sicher auf ihr Intranet zugreifen können. Der Router könne außerdem bis zu drei Büros weltweit so verbinden, als ob…
Hardware-Hacks: Phishing und Malware funktionieren immer noch am besten
Eine Bloomberg-Story über chinesische Spionage mit Hilfe spezieller Chip-Implantate schlägt hohe Wellen. Doch die Diskussion versperrt die Sicht auf die wirkliche Bedrohungslage von Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardware-Hacks: Phishing und Malware…
BSI: IT-Sicherheit lässt weiterhin zu wünschen übrig
Auch wenn die großangelegten Angriffe mit Ransomware offenbar der Vergangenheit angehören, gibt es bei der IT-Sicherheit keinen Grund zur Entwarnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: IT-Sicherheit lässt weiterhin zu wünschen übrig
Eset: Stromnetz-Hacker kooperieren
Zwei für Blackouts in der Ukraine verantwortliche Gruppen arbeiten offenbar zusammen. Das Nationale Cyber-Abwehrzentrum sieht auch Deutschland im Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eset: Stromnetz-Hacker kooperieren
Industrie 4.0? Aber sicher!
Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu…
Root-Sicherheitslücke in Smart TVs von Sony
Sony hat Sicherheitsupdates für verschiedene TV-Modelle veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Root-Sicherheitslücke in Smart TVs von Sony
Patchday: Äußerst kritische Sicherheitslücke in SAP BusinessObjects
Der Softwarehersteller SAP hat für verschiedene Anwendungen wichtige Sicherheitsupdates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Äußerst kritische Sicherheitslücke in SAP BusinessObjects
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018
Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Advertise on…
Nvidia: Rapids beschleunigt Datenanalyse und maschinelles Lernen
Der Grafikspezialist stellt das Paket von Open-Source-Bibliotheken auf der GPU Technology Conference in München vor. Sie sollen seine CUDA-Plattform mit GPUs nutzen. Benchmarks zeigen die 50-fache Beschleunigung im Vergleich zu Nur-CPU-Systemen. Advertise on IT Security News. Lesen Sie den…
Phishing-Kampagne nutzt gekaperte Emails für das Ablegen von URSNIF
Originalbeitrag von Erika Mendoza, Anjali Patil und Jay Yaneza Die meisten Phishing-Kampagnen sind ziemlich einfach gestrickt und leicht zu entdecken (Üblicherweise umfassen sie eine legitim aussehende Mail, häufig mit einem bösartigen Anhang oder Link im Text). Die im September entdeckte…
Häufige SMB-Fehler: Der Supply-Chain-Angriff
Fallstudie: Eine Analyse unzureichender Sicherheitspraktiken am Beispiel einer kleinen Werbeagentur. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige SMB-Fehler: Der Supply-Chain-Angriff
So überzeugen IT-Manager die Geschäftsführung
Lange lag die Cybersicherheit eines Unternehmens vor allem in der Verantwortung der IT-Abteilung und ihrer Leiter. Hier wurde entschieden, welche Schutztechnologien eingesetzt werden und wie mit Cyberangriffen und Datenschutzverletzungen umzugehen ist. Die Geschäftsführung war bis auf die Zuteilung des entsprechenden…
Sicherheitsupdates: Junipers Junos OS offen für Fernzugriff ohne Passwort
In Junos OS klaffen zum Teil kritische Sicherheitslücken. Aktualisierte Versionen des Betriebssystems schließen die Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Junipers Junos OS offen für Fernzugriff ohne Passwort
iCloud für Windows: Apple fixt Bugs noch und nöcher
Ein knappes Dutzend sicherheitsrelevanter Probleme steckten in dem PC-Client für den Apple-Dienst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud für Windows: Apple fixt Bugs noch und nöcher
Nein, Ihr Facebook-Account wurde nicht gehackt
Eine neue Falschmeldung macht seit Kurzem auf Facebook die Runde. Fallen Sie nicht darauf herein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nein, Ihr Facebook-Account wurde nicht gehackt