Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen,…
Autor: IT Security News
Schutz kritischer Infrastrukturen: NIST veröffentlicht Cybersecurity Framework 1.1
Die aktualisierten Empfehlungen des National Institute of Standards and Technology sollen sich für kleine und große Firmen gleichermaßen effizient umsetzen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kritischer Infrastrukturen: NIST veröffentlicht Cybersecurity Framework 1.1
Rechenzentrum: Feueralarm zerstört Festplatten, Nasdaq betroffen
Durch den hohen lauten Ton eines Feueralarms wurden in einem schwedischen Rechenzentrum mehrere Festplatten beschädigt oder zerstört. Dadurch konnte der Börsendienst Nasdaq nicht arbeiten. Das Problem: In ganz Schweden gebe es nicht genug Server, um den Schaden direkt zu beheben.…
Schutzkonzepte für Kulturgüter: Beim Kleinen beginnen
Es sind nach wie vor die großen Schadensereignisse wie der Brand in der Anna Amalia Bibliothek 2004 und der Einsturz des historischen Archivs der Stadt Köln 2009, die den Verantwortlichen in Museen, Archiven und Bibliotheken im Bewusstsein geblieben sind. …
Fake News: Offen kommunizieren
Fake News – dieser Begriff hat es inzwischen sogar in den Duden geschafft. Falschnachrichten werden bewusst in die Welt gesetzt, um anderen zu schaden. Wie die Unternehmenssicherheit von Fake News betroffen sein kann, erfuhr PROTECTOR & WIK von Dr. Elke…
Primion: Brunner Group erweitert Standort mit Zutrittskontrolle
Die Brunner Group setzt für einen Neubau „Innovation Factory“ auf ihrem Werksgelände auf eine Zutrittskontrolllösung von Primion. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion: Brunner Group erweitert Standort mit Zutrittskontrolle
Primion: Brunner Group in Rheinau erweitert Standort mit Zutrittskontrolle
Die Brunner Group setzt für einen Neubau „Innovation Factory“ auf ihrem Werksgelände auf eine Zutrittskontrolllösung von Primion. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion: Brunner Group in Rheinau erweitert Standort mit Zutrittskontrolle
c’t Security jetzt im Handel
Unser neues Sonderheft c’t Security kombiniert nützliche Hilfestellungen für Ihre persönliche Sicherheitsstrategie mit einem Einblick in gängige kriminelle Aktivitäten und die Techniken, mit denen Experten den bösen Buben auf die Schliche kommen. Advertise on IT Security News. Lesen Sie…
Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität
Die Unternehmensgruppe Gretsch-Unitas präsentierte auf der Fensterbau Frontale abgestimmte Lösungen, die die Kunden aus den Bereichen Holz, Kunststoff und Metall bekommen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität
2. IT-Sicherheitstag am 29. Mai in Gelsenkirchen: Jetzt Frühbucherrabatt sichern
Unter dem Motto „IT-Sicherheit für die Praxis“ können Sie auf dem 2. IT-Sicherheitstag am 29. Mai 2018 in Gelsenkirchen mit Sicherheitsexperten über Methoden, Strategien und Technik diskutieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Sicherheitstag am 29.…
Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er “ der Anfang einer passwortlosen Welt“. Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
Der Security-RückKlick 2018 KW 16
von Trend Micro Quelle: CartoonStock Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen. Schutz über AI-basierte Schreibstilanalyse…
IT Sicherheitsnews taegliche Zusammenfassung
RSA 2018: Sicherheitskonferenz mit Datenleck Video-Training: Ethical Hacking mit Python Twitter verbietet Werbung Kasperskys IT Sicherheitsnews taegliche Zusammenfassung RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste IT aus der Public Cloud vor Ort realisieren SolarWinds Roadshow: 15. Mai in Düsseldorf – 16.…
RSA 2018: Sicherheitskonferenz mit Datenleck
Erneut hat die Sicherheitskonferenz RSA ein Problem mit der eigenen Infrastruktur. Über die API einer App hätten die Namen aller Teilnehmer ausgelesen werden können. Es ist nicht das erste Mal, das dort so ein Problem auftaucht. (Sicherheitslücke, Server-Applikationen) Advertise…
Video-Training: Ethical Hacking mit Python
Wie Hacking-Angriffe funktionieren und Sie sich davor schützen können, vermitteln die IT-Experten Eric Amberg und Jannis Seemann. Das Video-Training gibt es für heise-online-Leser bis zum 22. April zum reduzierten Preis von 29,99 Euro (statt 134,99 Euro). Advertise on IT…
Twitter verbietet Werbung Kasperskys
Twitter erlaubt Kaspersky nicht mehr, Reklame zu schalten, nennt dafür aber keine konkreten Gründe. Das offenbart der Sicherheitsanbieter in einem Brief an Twitters Management. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter verbietet Werbung Kasperskys
IT Sicherheitsnews taegliche Zusammenfassung
RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste
Klartext-URLs und hardgecodete Keys in einer mobilen App ermöglichten das Auslesen von Vor- und Nachnamen von RSA-Konferenzteilnehmern. Mittlerweile wurde das Problem (beinahe komplett) behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA Conference: Unsichere Konferenz-App leakt…
IT aus der Public Cloud vor Ort realisieren
Die optimale Unterstützung des Kerngeschäfts erfordert heute eine flexiblere und agilere IT als sie klassische On-Premise-Infrastrukturen bieten. Doch längst nicht alle Applikationen eignen sich für die Public Cloud. Ende-zu-Ende-Anwendungsservices und Infrastrukturkomponenten, die wie Public-Cloud-Services funktionieren und abgerechnet werden – unter…
SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg
Zusammen mit NetMediaEurope veranstaltet Solarwinds eine Vortragsreihe zum Thema „Einheitliches Monitoring für die IT-Komplexität von heute. Der Eintritt ist frei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai…
Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben
In Deutschland sollen in den vergangenen Jahren 23 Universitäten Ziel erfolgreicher Hackerattacken aus dem Iran geworden sein. Den Angreifern ist es einem Bericht zufolge gelungen, unveröffentlichte Forschungsarbeiten an sich zu bringen. Advertise on IT Security News. Lesen Sie den…
Daten-Diebstahl per Facebook-Login
Auf vielen Seiten ist das Anmelden per Facebook möglich. Super. Doch es hilft Kriminellen, Ihre privaten Daten abzugreifen! Alle Infos hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Diebstahl per Facebook-Login
Security: Iranische Hacker erlangen Daten von 23 deutschen Unis
Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger) Advertise on IT…
Security: Iranische Hacker erlangen Daten von 25 deutschen Unis
Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger) Advertise on IT…
Deutsche Telekom: Gericht bestätigt Stopp von Vorratsdatenspeicherung
Die Telekommunikationsprovider sind nicht zur anlasslosen Speicherung von Verbindungs- und Standortdaten verpflichtet. Dazu gibt es nun erstmals ein Urteil in einem Hauptsacheverfahren zugunsten der Deutschen Telekom. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche…
Deshalb sollten Sie bei Smart-Cars nicht am falschen Ende sparen
Diese Risiken bergen die inoffiziellen Firmware-Änderungen eines Smart-Cars. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie bei Smart-Cars nicht am falschen Ende sparen
Mustertexte für die Datenschutzerklärung generieren
Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren
Android: Google Safe Browsing schützt nun auch WebView in Apps
Google Safe Browsing schützt Chrome-Nutzer vor schädlichen Webseiten, Malware und Phishing-Attacken. Künftig ist der Schutzmechanismus auch in Android-WebView standardmäßig aktiv. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google Safe Browsing schützt nun auch WebView in…
Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch
Malware-Autoren setzen vermehrt auf bösartige Mining-Software. Dieses Jahr hat es einem Sicherheitsunternehmen zufolge erstmals mehr Infektionen dieser Art als mit Ransomware gegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch
Kali Linux installieren und Hacking-Lab aufsetzen
Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…
Weniger Datendiebstahl, mehr Ransomware
Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…
Aus für Smart Glasses: Intel schließt Wearables-Sparte
Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter. Advertise on IT Security News. Lesen Sie…
Sicherheitsspezialisten finden Datenbank mit 48 Millionen Profilen
Die Mega-Datei war ungeschützt auf einem S3-Server bei Amazon Web Services abgelegt. Sie stammte von Datenhändler Localblox, der mittels Scraping Informationen von Sozialen Netzen wie Facebook, LinkedIn und Twitter abgreift – und mit weiteren Daten verknüpft. Advertise on IT…
Aus für Smart Glasses: Intel schließt Wearables-Sparte
Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter. Advertise on IT Security News. Lesen Sie…
Sicherheitsspezialisten finden Datenbank mit 48 Millionen Profilen
Die Mega-Datei war ungeschützt auf einem S3-Server bei Amazon Web Services abgelegt. Sie stammte von Datenhändler Localblox, der mittels Scraping Informationen von Sozialen Netzen wie Facebook, LinkedIn und Twitter abgreift – und mit weiteren Daten verknüpft. Advertise on IT…
Sicherheitsforscher: „Trustjacking“ macht iPhones verwundbar
Wer einem Computer auf dem iPhone das Vertrauen ausspricht, öffnet die Tore für weitreichende Angriffe, warnt Symantec – auch nach Trennung der Kabelverbindung lassen sich weiter Daten auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Moog Piper: Mobile Inspektionslösung für Öfen erleichtert Fehlersuche
Moog Pieper stellt mit dem MIS-N-HT ein mobiles Inspektionssystem für Hochtemperatur-Umgebungen von bis zu 2.400 Grad Celsius vor. Die Lösung eignet sich insbesondere für die temporäre Beobachtung von Prozessen im Brennraum. Advertise on IT Security News. Lesen Sie den…
Priorit: Kataloge vorgestellt
Priorit präsentiert vier neue Kataloge der Bereiche „Baulicher Brandschutz im Hochbau“, „Baulicher Brandschutz im Tunnelbau“, „Gefahrstofflagerung“ sowie „Physikalischer IT- und Datenschutz“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Priorit: Kataloge vorgestellt
IT Sicherheitsnews taegliche Zusammenfassung
Facebook Login: Hacker kapern Nutzerdaten Chrome Web Store verteilt schädliche Erweiterungen an 20 Millionen Nutzer Avira Privacy Pal: Gratis-Schutz für Ihre Privatsphäre Schon wieder Drupal: Sicherheitslücke in CKEditor Android P verschlüsselt DNS-Anfragen Office 2019 integriert OneNote als Universal App Relieve…
Facebook Login: Hacker kapern Nutzerdaten
Sie müssen lediglich einen Tracker in eine Website einschleusen, die den Anmeldedienst nutzt. Betroffen sind einer Studie zufolge mindestens 434 Websites, darunter auch die Seiten von MongoDB und BandsInTown. Beide Anbieter schließen das Datenleck nach einem Hinweis von Forschern. …
Chrome Web Store verteilt schädliche Erweiterungen an 20 Millionen Nutzer
Es handelt sich unter anderem um gefälschte Werbeblocker. Sie sammeln im Hintergrund Daten und übermitteln sie an Server im Internet. Per Skript können sie praktisch alle Funktionen des Browsers steuern. Advertise on IT Security News. Lesen Sie den ganzen…
Avira Privacy Pal: Gratis-Schutz für Ihre Privatsphäre
Mit dem kostenlosen Avira Privacy Pal löschen Sie Surfspuren und schützen Ihre Privatsphäre am PC und im Internet. Hier gibt es den Download! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira Privacy Pal: Gratis-Schutz für Ihre…
Schon wieder Drupal: Sicherheitslücke in CKEditor
Auf „Drupalgeddon 2“ folgt nun eine neue Drupal-Lücke. Statt dem Weltuntergang drohen zwar „nur“ Cross-Site-Scripting-Angriffe; dennoch sollten Nutzer des CMS die bereitstehenden Updates zeitnah einspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schon wieder Drupal: Sicherheitslücke…
Android P verschlüsselt DNS-Anfragen
Die neunte Version des Android-Betriebssystems kann ab sofort DNS-Datenverkehr über einen verschlüsselten Kanal empfangen und senden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android P verschlüsselt DNS-Anfragen
Office 2019 integriert OneNote als Universal App
OneNote 2016 erhält keine weiteren Funktionsupdates. Sichehreitsaktualisierungen und Fehlerbereinigungen will Microsoft aber noch bis zum Oktober 2020 liefern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office 2019 integriert OneNote als Universal App
Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten
Eine Malware tarnt sich mit gefälschten Unicode-Domains und sucht gezielt nach Facebook-Zugangsdaten. Nutzern wird hingegen ein Anti-Stress-Malprogramm versprochen. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten
Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren
Cisco hat zahlreiches Patches veröffentlicht und schließt mitunter kritische Sicherheitslücken. Zudem geben sie Tipps, wie Admins Netzwerke absichern sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren
Nutzer-Tracking: Facebook-Login gibt Nutzerdaten an Dritte weiter
Spätestens seit dem Cambridge-Analytica-Skandal stehen viele Menschen Facebook skeptisch gegenüber. Wie Forscher nun herausgefunden haben können beim „Login mit Facebook“ Skripte von Drittfirmen die Facebook-Identität des Besuchers nachverfolgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nutzer-Tracking:…
Diese Gefahren birgt In-App-Advertising
Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den persönliche Daten unverschlüsselt übermittelt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Gefahren birgt In-App-Advertising
Diese DSGVO-Bereiche sollten Sie zunächst angehen
In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…
Cray entwickelt Supercomputer mit AMD EPYC-Prozessoren
Die Chips der Modellreihe EPYC 7000 treiben das Cluster-System CS500 an. Cray packt vier Nodes mit jeweils zwei CPU-Sockeln in ein Gehäuse mit zwei Höheneinheiten. Das CS500-System lässt sich aber auch mit Xeon-Prozessoren von Intel konfigurieren. Advertise on IT…
Patscherkofel: Gondelbahn mit Sicherheitslücken
Die Steuerungsanlage der neuen Gondelbahn am Innsbrucker Patscherkofel ist ohne Sicherheitsmaßnahmen im Netz zu finden gewesen. Ein Angreifer hätte die Bahn aus der Ferne übernehmen können – trotzdem beschwichtigt der Hersteller. (IoT, Verschlüsselung) Advertise on IT Security News. Lesen…
Mit WebAuthn ohne Kennwörter im Web
Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich. Advertise on IT Security News. Lesen…
Digitale Eifersucht: Wenn das Smartphone zum Nebenbuhler wird
Kein Zweifel: Nie war es so einfach wie in der digitalen Welt von heute, einen neuen Partner zu finden. Doch nicht immer sind Smartphone und Co. auch förderlich für die Festigung einer längerfristigen Beziehung. Advertise on IT Security News.…
Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung
Microsoft hat seinen Echtzeitschutz als Chrome-Erweiterung veröffentlicht: Die „Windows Defender Browser Protection“ verspricht „besseren Schutz“ vor betrügerischen Phishing-Seiten und Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung
Firefox: NoScript – Firefox-Kompendium Teil5
1. JavaScript Im Begleitartikel zum vorliegenden Beitrag hatte ich euch die (dringende) Notwendigkeit für einen JavaScript-Blocker aufgezeigt. Der ursprüngliche Zweck von JavaScript (die dynamische Inhaltsveränderung) spielt heute nur noch eine untergeordnete Rolle auf Webseiten. Hauptsächlich wird JavaScript von vielen Protagonisten…
Betrugsbekämpfung bei Sprachdiensten
Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…
Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert
Originalbeitrag von Don Ladores und Angelo Deveraturda Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre…
Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an
Das Unternehmen lobt die europäische Datenschutz-Grundverordnung und will ihre Vorgaben weltweit umsetzen. Die in Europa abgeschaltete Gesichtserkennung führt Facebook wieder ein, wenn auch optional. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an
Automotive Revolution – Was erwartet uns bis 2030?
Die Internetrevolution der 2000er lieferte die Vorlage für enorme Entwicklungen in vielen Bereichen. Nennen wir es “Automotive Revolution”, was derzeit in der Automobilindustrie passiert. Disruptive, technologiegetriebene Trends bringen teilweise ungeahnte Veränderungen mit sich. Künstliche Intelligenz, Assistenzsysteme und Vernetzung sind der…
Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch. (Datenschutz, Microsoft) Advertise on IT Security News. Lesen Sie…
Informationssicherheit deutscher Firmen stagniert
Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…
Datenhandel: Politik fordert mehr Regulierung
Wie viel Regulierung verträgt das Internet? Seit dem Facebook-Datenskandal wird über diesen Thema mal wieder kräftig diskutiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenhandel: Politik fordert mehr Regulierung
„Gänzlich zu verhindern sind IT-Sicherheitsvorfälle nicht“
Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Gänzlich zu verhindern sind IT-Sicherheitsvorfälle nicht“
#heiseshow, live ab 12 Uhr: Russische Hacker überall – Wie zuverlässig ist die Verortung von Cyberattacken?
Russische Hacker haben es derzeit offenbar auf alles und jeden abgesehen, vor ein paar Jahren traf das noch für chinesische zu. Wie glaubhaft die Zuschreibung von Hackerangriffen überhaupt ist, besprechen wir in einer neuen #heiseshow. Advertise on IT Security…
Wisag: Elektronische Mobilität liegt im Trend
Im Fuhrpark liegt Potenzial für mehr Nachhaltigkeit und E-Mobilität. Das zeigt eine Onlinebefragung von Wisag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wisag: Elektronische Mobilität liegt im Trend
Indexa: Megapixel-Auflösung dank AHD-Technik
Die Meinung, dass gestochen scharfe Videoüberwachung im Megapixelbereich nur mit Netzwerktechnik möglich sei, gehört laut Indexa der Vergangenheit an. Das Unternehmen präsentiert die AHD-Überwachungskameraserie mit fünf Megapixeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indexa: Megapixel-Auflösung…
Hikvision: Neue VMS veröffentlicht
Hikvision hat mit „HikCentral“ seine neueste skalierbare VMS herausgebracht. Die Software eignet sich für viele Anwendungsmöglichkeiten in den unterschiedlichsten Branchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Neue VMS veröffentlicht
Milestone Systems: „Der Markt wird immer offener“
Christian Ringler von Milestone Systems über die Chancen für die Sicherheitstechnik-Branche in Zeiten der Digitalisierung und die Herausforderungen für Hersteller, Systemintegratoren, Facherrichter, Nutzer und sein Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: „Der…
IT Sicherheitsnews taegliche Zusammenfassung
Bericht: ZTE verliert wegen Exportverbot auch Android-Lizenz Ein einziges Interface zum Schutz Ihrer gesamten Hybrid-Infrastruktur Android und iOS: Operas VPN-App wird zum 30. April eingestellt Das BSI auf der CeBIT Übereinkunft: Technikfirmen verweigern Unterstützung für staatliche Hackerangriffe Slat: Mikro-USV sichert…
Bericht: ZTE verliert wegen Exportverbot auch Android-Lizenz
Die Sanktionen betreffen auch Google. ZTE verliert wahrscheinlich mindestens den Zugriff auf den Play Store und alle Google-Apps. Diesbezüglich verhandelt das chinesische Unternehmen bereits mit der Google-Mutter Alphabet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht:…
Ein einziges Interface zum Schutz Ihrer gesamten Hybrid-Infrastruktur
Schützen Sie Ihre hybride Infrastruktur über eine einzige zentrale Konsole. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein einziges Interface zum Schutz Ihrer gesamten Hybrid-Infrastruktur
Android und iOS: Operas VPN-App wird zum 30. April eingestellt
Opera stellt weitere Dienste ein. Nach Opera Max werden die VPN-Apps für iOS und Android zum 30. April eingestellt. Es gibt allerdings Angebote, die den Abschied erleichtern sollen. (Opera, Browser) Advertise on IT Security News. Lesen Sie den ganzen…
Das BSI auf der CeBIT
Das BSI auf der CeBIT Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das BSI auf der CeBIT
Übereinkunft: Technikfirmen verweigern Unterstützung für staatliche Hackerangriffe
Sie sollen auch einen Missbrauch ihrer Produkte und Dienste für diese Zwecke unterbinden. Darüber hinaus wollen sie gemeinsam den Schutz vor Cyberangriffen verbessern. Die Übereinkunft unterzeichnen unter anderem ARM, Facebook, HPE, Microsoft und VMware. Advertise on IT Security News.…
Slat: Mikro-USV sichert Videoüberwachungsanlagen
„SYNAPS PoE“ heißt die neue Outdoor-DC-Mikro-USV von Slat zur Sicherung von Videoüberwachungsanlagen und deren über PoE mit Strom versorgten Übertragungseinrichtungen sowie von WLAN- und Mesh-Netzwerken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Slat: Mikro-USV sichert Videoüberwachungsanlagen
Honeywell: Control Suite mit Multi-Monitor-Schnittstelle
Honeywell erweitert seine Command and Control Suite (CCS) um zusätzliche Benutzerschnittstellen, um das verantwortliche Personal mit Gebäudeperformance-Daten zu versorgen, wann und wo sie benötigt werden – von Gebäudebetreibern und Managern bis hin zu Notfallteams. Advertise on IT Security News.…
Chrome 66 warnt vor Webseiten mit Symantec-Zertifikaten
Die aktuelle Version des Webbrowser Chrome vertraut ab sofort einigen TLS-Zertifikaten von Symantec nicht mehr. Das ist ein weiterer Schritt von Google gegen die Zertifizierungsstelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 66 warnt vor…
Partnerangebot: Workshop zu IT-Forensik und IT-Sicherheit mit IPv6
In diesem eintägigen Workshop der DigiTrace GmbH am 06.09.2018 in Köln können Teilnehmern der Allianz für Cyber-Sicherheit die wichtigsten Grundlagen von IPv6 in Theorie und Praxis erlernen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop…
Intel-CPUs: Sicherheitslücke gefährdet BIOS
In zahlreichen Intel-Prozessoren klafft eine Sicherheitslücke, die den Computer mitunter am Start hindert. Wie gefährlich ist die Schwachstelle? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-CPUs: Sicherheitslücke gefährdet BIOS
Spionierende Kinder-Apps: Google bezieht Stellung
Tausende Apps verletzen laut einer Studie die Persönlichkeitsrechte Ihrer Kinder! Auch bekannte Disney-Apps sind dabei. Was sagt Google dazu? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionierende Kinder-Apps: Google bezieht Stellung
Übers Stromkabel gehackt: Neue PowerHammer-Attacke
Die einzige Möglichkeit, sich sicher vor Hackangriffen zu schützen, ist die Abkoppelung vom Internet. Oder etwa doch nicht? COMPUTER BILD hat die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Übers Stromkabel gehackt: Neue PowerHammer-Attacke
5 vor 12 – interessante Links aus dem Web
5 vor 12 – WhatsApp hebt Mindestalter an, Microsoft-Entwickler steht wegen Ransomware-Geldwäsche vor Gericht, Cybersicherheit im Unternehmen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus dem Web
Microsoft mit eigenem Linux-Kernel
Azure Sphere ist ein Hardware- und Software-Stack zur Absicherung von Edge-Geräten. Ein Bestandteil ist das Azure Sphere OS. Es basiert nicht nur auf Linux – Microsoft nutzt einen selbst entwickelten Linux-Kernel. Advertise on IT Security News. Lesen Sie den…
Critical Patch Update: Oracle will mit 254 Updates die Sicherheit steigern
Oracle hangelt sich durch sein Software-Portfolio und schließt zum Teil äußerst kritische Sicherheitslücken. Admins sollten jetzt handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle will mit 254 Updates die Sicherheit steigern
Android: Google integriert sichere DNS-Abfrage in Android P
In der kommenden Android-Version mit dem Anfangsbuchstaben P führt Google DNS over TLS ein. Damit würden DNS-Abfragen über einen sicheren Kanal erfolgen. Nutzer können in den Einstellungen auch einen eigenen Hostnamen eingeben oder die Funktion abstellen. (Android P, Google) …
Datenlecks und die DSGVO
Die EU-Datenschutz-Grundverordnung (DSGVO) verschärft die Regeln bei der Verarbeitung personenbezogener Daten und setzt striktere Datenschutzstandards durch. Sie verpflichtet bspw. Unternehmen dazu, ihre Kunden über Datenschutzverletzungen zu informieren. Des Weiteren drohen bei Nichtbeachtung empfindliche Strafen. Gleichzeitig wird der Schutz der Daten…
„Ich habe doch nichts zu verbergen.“
Verbote ausländischer Software in den USA und Russland haben im letzten Jahr zu Diskussionen um FSB/KGB und NSA sowie um Hintertüren in Sicherheitssoftware geführt. Aber warum ist Datenschutz eigentlich wichtig? Was sind die handfesten Nachteile für die Opfer staatlicher und…
Was ist ein Honeypot?
Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. Advertise on IT Security News. Lesen Sie den ganzen…
Erpressungstrojaner XioaBa verwandelt sich in Krypto-Miner
Die Malware-Autoren des Verschlüsselungstrojaners XioaBa schwenken um und wollen statt der Erpressung von Lösegeld nun Kryptogeld auf infizierten Computern schürfen. Doch dabei läuft noch nicht alles rund. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner XioaBa…
Android-Statistik: Oreo erreicht fast 5 Prozent
Am stärksten legt in den vergangenen Monaten jedoch Android 7 zu, das einen Anteil von 30,9 Prozent erreicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Statistik: Oreo erreicht fast 5 Prozent
Nach Warnung vor Kreml-Hackern: BSI trifft Abwehrmaßnahmen
Das FBI sowie britische Sicherheitsbehörden haben vor russischen Hackerangriffen gewarnt – auch das BSI ist in Alarmbereitschaft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Warnung vor Kreml-Hackern: BSI trifft Abwehrmaßnahmen
USA und UK warnen vor russischen Cyber-Angriffen
Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der…
Telegram-Verbot: Russland blockiert Millionen IP-Adressen
Die Messaging-App nutzt Amazons und Googles Cloud-Dienste, um die gegen sie verhängte Sperre zu umgehen. Die Medienaufsicht Roskomnadsor blockiert deshalb massenhaft IP-Adressen – und trifft statt Telegram viele andere Online-Anbieter. Advertise on IT Security News. Lesen Sie den ganzen…
BSI trifft Abwehrmaßnahmen nach FBI-Warnung vor russischen Hackern
Das Bundesamt für Sicherheit in der Informationstechnik reagiert auf die Warnungen unter anderem des FBI vor russischen Hackerangriffen und hat über das Nationale Cyberabwehrzentrum geeignete Maßnahmen eingeleitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI trifft…
c’t Security jetzt online vorbestellbar
Das Thema Sicherheit sollte jeden Computer- und Smartphone-Benutzer zumindest ein wenig umtreiben, um keine leichte Beute von Kriminellen zu werden. Denn deren Geschäfte brummen, wie der Blick hinter die Kulissen in unserem Security-Sonderheft zeigt. Advertise on IT Security News.…
Die Schnittstelle von Menschen und Daten im Fokus
Der „Human Point“ und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und Nicolas Fischbach, Global CTO bei Forcepoint. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schnittstelle von…
Kötter: Unternehmensgruppe zieht positive Bilanz
Im Kontext der aktuellen Berichterstattung um hohe Abbrecherquoten bei Auszubildenden präsentiert die bundesweit tätige Dienstleistungsgruppe Kötter Services eine erfreuliche Bilanz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Unternehmensgruppe zieht positive Bilanz
Tüv Nord: Digitalisierung forciert
Mit der Integration der Live-Expert GmbH in den TÜV Nord-Konzern wurde ein weiterer Schritt in Richtung der Digitalisierung bei der Schadenbegutachtung an Unfallfahrzeugen umgesetzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tüv Nord: Digitalisierung forciert