Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren…
Autor: IT Security News
Sichere Plattform für Mail, Chat und To-Do-Planung
Das Kommunikationstool UWORK.X vereint in einer Anwendung sicheren Chat, E-Mail und Aufgabenplanung. Die Softwarelösung ist Ende-zu-Ende verschlüsselt und bietet so höchste Sicherheit beim Austausch von Daten zwischen Nutzern unabhängig von deren Standort. Advertise on IT Security News. Lesen Sie…
jasa kontraktor bangunan di solo 081230307300
jasa kontraktor bangunan di solo | Dalam masa dunia IPTEK yang kian hari makin maju dan berkembang. Tentunya ada banyak situs-situs di web yang menawarkan bermacam pakai iklan untuk mencari pelanggan. Salah satu contohnya adalah iklan jasa pembangunan gudang yang…
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge
Der Angriff auf die IT-Infrastruktur der Olympischen Spiele in Pyeongchang war wohl nur eine Übung darin, anderen einen Cyberangriff in die Schuhe zu schieben. Das jedenfalls legen neue Erkenntnisse von Forschern nahe, die Zugang zu der Malware hatten. Advertise…
Winkhaus: Maisch feiert Jubiläum
Thomas Maisch von Winkhaus feiert in diesem Jahr ein Jubiläum: Er ist seit 25 Jahren beim Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Maisch feiert Jubiläum
IT Sicherheitsnews taegliche Zusammenfassung
Wir feiern den Weltfrauentag am Nordpol Security-Event secIT kommt gut an – und wird wiederholt Government Hack: Hack on German Government via E-Learning Software Ilias Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias Kryptogeldbörse Binance vereitelt Raubzug von Phishern Welchen…
Wir feiern den Weltfrauentag am Nordpol
Mit einer Expedition zum Nordpol feiern wir Frauenrechte und Gleichberechtigung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir feiern den Weltfrauentag am Nordpol
Security-Event secIT kommt gut an – und wird wiederholt
Gut 1000 Teilnehmer versammelten sich zwei Tage lang in Hannover, um sich über bessere Sicherheit in Unternehmen zu informieren. Für kommendes Jahr ist schon eine Folgeveranstaltung geplant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT…
Government Hack: Hack on German Government via E-Learning Software Ilias
The German government was hacked via the learning plattform Ilias, which is used at the government’s own university. The university was using an old version with various security vulnerabilities. (Bundeshack, Malware) Advertise on IT Security News. Lesen Sie den…
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias
Die Bundesregierung wurde über die Lernplattform Ilias gehackt, die an der Hochschule des Bundes zu Weiterbildungszwecken genutzt wird. Die Einrichtung nutzte eine alte Version mit zahlreichen Sicherheitslücken. (Bundeshack, Dateisystem) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kryptogeldbörse Binance vereitelt Raubzug von Phishern
Trickreiche Ganoven versuchten, Bitcoins von Accounts der Börse Binance abzuziehen und das als Handel zu tarnen. Dabei hatten sie aber nicht mit der Reaktion der Börse gerechnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeldbörse Binance…
Welchen Schutz Big Data jetzt braucht
Wenn es um IT-Sicherheit geht, erscheint Big Data mehr Mittel zum Zweck zu sein: Big-Data-Analysen helfen zum Beispiel bei der besseren Erkennung von Cyber-Attacken. Doch Big Data braucht auch selbst Schutz. Das neue E-Book von BigData-Insider zeigt, worauf es bei…
Panasonic: Betriebliche Effizienz im Handel steigern
Panasonic und SES-Imagotag haben gemeinsam eine automatisierte Regal-Monitoring-Lösung entwickelt, die CCTV, ein intelligentes, digitales Preisschild mit Geolokation und Videoanalyse kombiniert, um eine automatisierte Lagerbestandserkennung in Echtzeit zu ermöglichen. Die Lösung wird derzeit bei einem Einzelhändler in Paris getestet. Advertise…
GetContact: Die App, die für Furore sorgt
Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: GetContact: Die App, die für Furore sorgt
Kötter: Wachstumskurs fortgesetzt
Die bundesweit tätige Dienstleistungsgruppe Kötter Services hat mit ihren 18600 Mitarbeitern ihren Umsatz im vergangenen Jahr auf den neuen Rekordwert von 549 Millionen Euro gesteigert (+ 0,7 Prozent). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter:…
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe
DDoS-Angriffe per Memcached Amplification sind erst seit etwa einer Woche bekannt, nun existieren einfach zu bedienende Werkzeuge für solche Attacken. Unter anderem wurde auf diese Art GitHub mit einem Rekord-Angriff aus dem Internet geschwemmt. Advertise on IT Security News.…
Smart-Meter-Gateway als Security Best Practice
Um das volle Potenzial der Digitalisierung zu nutzen werden Systeme zunehmend über Netzwerke miteinander verbunden (manchmal auch unbeabsichtigt). Eine Folge dieser Entwicklung ist, dass potenziell sensible Daten in Zukunft vermehrt gesammelt und verarbeitet werden. Experten rechnen vor diesem Hintergrund global…
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows
Ausgerechnet das Ministerium, das für den Bereich IT-Sicherheit in den USA verantwortlich ist, hat zahlreiche systemische Schwachstellen in seinem Netzwerk, wie ein Audit festgestellt hat. Es gibt falsch konfigurierte Windows-Systeme und zum Teil uralte Softwareversionen. (Politik/Recht, Server) Advertise on…
Studie: Apple-Accounts im Darknet beliebt und teuer
Über 15 US-Dollar im Schnitt müssen Betrüger auf illegalen Märkten berappen, um an eine Apple-ID zu gelangen, heißt es in einer neuen Untersuchung. Amazon-, Gmail-, Facebook- oder Netflix-Accounts sollen deutlich günstiger sein. Advertise on IT Security News. Lesen Sie…
Warum SecOps sich auszahlt
Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel-…
Genetec: Laserabtastung in Security-Plattform integriert
Die Sicherheitslösung Genetec Security Center nutzt die Laserabtastungs-Technologie von Optex in seinem Restricted Security Area (RSA) Modul. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Laserabtastung in Security-Plattform integriert
IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden Die Top 5 der häufigsten Cyberangriffe Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“ Bugs können sich warm anziehen E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen Das sind die Big Data Risks 2018 Microsoft vs.…
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (Spectre, Intel) Advertise on IT Security News. Lesen…
Die Top 5 der häufigsten Cyberangriffe
Das Teilen persönlicher Daten und die Abhängigkeit von Online-Diensten macht Sie zu einem potenziellen Angriffsziel. So schützen Sie sich und Ihre Daten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der häufigsten Cyberangriffe
Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Die Sicherheitsssparte der Telekom will kräftig wachsen und fordert mehr verpflichtende Sicherheitsvorkehrungen für Unternehmen. Auch BSI-Präsident Schönbohm will in seinem Haus mehr Kompetenzen bündeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Bugs können sich warm anziehen
Kaspersky Lab erhöht die Prämien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugs können sich warm anziehen
E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen
Europäische Verlegerverbände und Startups wollen weniger Daten-, dafür aus ihrer Sicht aber mehr Verbraucherschutz. In einem offenen Brief kritisieren sie den bisherigen Entwurf der E-Privacy-Verordnung. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Privacy-Verordnung: Verleger…
Das sind die Big Data Risks 2018
Big Data, Artificial Intelligence (AI) und Internet of Things (IoT) gehören zu den wichtigsten IT-Trends 2018. Wer entsprechende Big-Data-Projekte plant, sollte aber an die Risikoanalyse denken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die…
Microsoft vs. FinFisher: Windows Defender ist gegen den Staatstrojaner gewappnet
Microsoft hat den Staatstrojaner des deutsch-britischen Unternehmens FinFisher auseinandergenommen und den Windows Defender sowie Office 365 mit den gewonnenen Erkenntnissen trainiert. Beide Produkte sollten nun besser gegen ähnliche Angriffe schützen. Advertise on IT Security News. Lesen Sie den ganzen…
Uroburos und Snake: in all den Jahren nichts verlernt
Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…
BDLS: Strategische Ausrichtung beschlossen
Ein Gütesiegel für die Luftsicherheitsdienstleistungen, ein Verhaltenskodex sowie die Entwicklung standardisierter Ausschreibungsverfahren und Dienstleistungsverträgen – diese Punkte stehen auf der Prioritätenliste des Bundesverbandes der Luftsicherheitsunternehmen (BDLS) ganz oben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS:…
Cyberangriffe mit künstlicher Intelligenz
Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst…
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash
Adobe Flash ist chronisch mit Sicherheitslücken durchsetzt. Vor allem Browserhersteller versuchen daher, die Risiken zu minimieren. Offenbar mit Erfolg: Nur noch acht Prozent der Chrome-Nutzer laden einmal am Tag eine Seite mit Flash-Inhalten. (Flash, Browser) Advertise on IT Security…
Neue Ransomware umgeht Cloud-Malware-Schutz
Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige…
Cybercrime, Cyberwar und die moderne Gesellschaft: Vortrag bei heise in Hannover
Im Rahmen der Hannah-Arendt-Tage und der interaktiven Ausstellung „Geheimnis“ spricht heise-Redakteur Fabian Scherschel über kriminelle und staatliche Bedrohungen im Internet und was diese für Konsequenzen für unser Zusammenleben haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intersec 2018: Cyberattacken bedrohen Smart-Homes
Auf dem Intersec Forum diskutieren vom 19. bis 23. März die Entwickler, Anbieter und Anwender vernetzter Sicherheitstechnik in der Gebäudeautomation. Experten für IT- und Cybersicherheit rechnen mit täglich bis zu 3.800 Cyberattacken auf Geräte in Smart-Homes. Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt! BSA-Studie: Deutschland ist favorisierter Standort für die Cloud E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt Schicht…
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Das Angriffsmuster im Fall der Attacke auf das Auswärtige Amt war laut einem Medienbericht so eindeutig, dass es sich fast sicher um russische Hacker gehandelt hat. Der Bericht wirft allerdings mehr Fragen auf als er beantwortet. Advertise on IT…
Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware
Die Malware auf den Rechnern des Auswärtigen Amtes soll per E-Mail mit den Command-und-Control-Servern der Angreifer kommuniziert haben. Die erste Infektion der Rechner erfolgte offenbar über eine manipulierte E-Learning-Plattform. (Malware, Server) Advertise on IT Security News. Lesen Sie den…
Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
Viele Handys surfen unterwegs im LTE-Netz. Das ist schnell, aber nicht unbedingt gefahrlos. Was dahintersteckt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
BSA-Studie: Deutschland ist favorisierter Standort für die Cloud
Die Business Software Alliance hat in diesem Jahr 24 Länder auf ihre Bereitschaft für Cloud-Dienste untersucht – Deutschland liegt vor Japan an der Spitze. Als Grund dafür werden solide Datenschutzgesetze genannt. Die Infrastruktur ist hingegen weit abgeschlagen. (Cloud Computing, DSL)…
E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt
Der E-Mail-Client sollte mit Bedacht gewählt werden. Zwei Apps für Android übermitteln die Kennwörter im Klartext an den Anbieter der App. Der Entdecker des Sicherheitsrisikos rät zur Deinstallation der Apps und zur Zurücksetzung des E-Mail-Kennworts. (Security, E-Mail) Advertise on…
Schicht für Schicht zum Rundum-Schutz
IT-Systeme abzusichern ist nicht einfach, aber auch keine Magie. Wer hier allerdings zu nachlässig agiert oder zu simpel denkt, der wird mit Systemausfällen, Datenverlust und hohen Kosten bestraft. Matthias Koll, Senior Sales Engineer bei G DATA, klärt in einem Vortrag…
NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache
Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein. …
Staatstrojaner FinFisher wird von Windows Defender erkannt
Per Reverse Engineering haben Microsoft-Forscher Schadsoftware analysiert und so Windows Defender Advanced Threat Protection und Office 365 Advanced Threat Protection optimiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner FinFisher wird von Windows Defender erkannt
Telegram-Konten im Visier der Betrüger: So schützen Sie Ihren Account
Viele Telegram-Nutzer fallen Hijacking zum Opfer. So können Sie Ihren Account schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Konten im Visier der Betrüger: So schützen Sie Ihren Account
„Wir müssen die Latte höher legen“ – Ideen für die IT-Sicherheit des Mittelstandes
Die Erkenntnis, dass Sicherheit einem gewissen Standard genügen muss, ist mittlerweile etabliert. Zugleich wächst damit aber auch die Erkenntnis, dass gerade vielen Mittelstandsbetrieben die Aufgabe „IT-Sicherheit“ über den Kopf zu wachsen beginnt. Advertise on IT Security News. Lesen…
Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt. (Politik/Recht, Datenschutz) Advertise on IT Security…
WSUS-Grundlagen für Admins
Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services…
Zweite Forensikfirma will iOS-11-Unlock besitzen
Nach Cellebrite aus Israel behauptet nun auch ein US-amerikanisches Unternehmen, Zugriff auf aktuelle Apple-Geräte mit PIN-Code-Sperre erhalten zu können – gegen mindestens 15.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Forensikfirma will iOS-11-Unlock besitzen
E-Mail-Konten sind ein Schwachpunkt
Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren. Der Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell…
HSTS: Facebook verschlüsselt alle ausgehenden Links, wenn möglich
Facebook wird künftig alle Links auf der Plattform automatisch auf HTTPS umstellen, wenn dies möglich ist. Dafür nutzt das Unternehmen HTTP Strict Transport Security auf innovative Weise. (HSTS, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen…
PCs und Notebooks vor Angriffen schützen
Sicherheitslücken lauern nicht bloß in Programmen, Betriebssystemen und Treibern, sondern auch in BIOS, Firmware und Hardware; wer sich besser schützt als andere, ist ein weniger lohnendes Ziel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCs und…
Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung
Zehn neue und neun alte Lücken in der 4G-Technik LTE können nach Belieben kombiniert werden, um Notfall-Nachrichten zu verschicken, Nutzer zu verfolgen und sich als andere Teilnehmer auszugeben. Auch wenn sich diese in einem anderen Land aufhalten. Advertise on…
Fingerprint-Scanning: Kontaktlos, schnell und präzise
Auf dem MWC2018 wurden zwei innovative Technologien zum Thema Fingerprint-Scanning vorgestellt. Wie genau sie funktionieren, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerprint-Scanning: Kontaktlos, schnell und präzise
Pfannenberg: Zertifizierte Blitzleuchten bieten Robustheit
Pfannenberg entwickelt gemäß DNV-GL-zertifizierte Blitzleuchten und Schallgeber für den harten Einsatz in Industrieanwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Zertifizierte Blitzleuchten bieten Robustheit
Fensterbau Frontale 2018: Messe zeigt Trends und vielvältige Neuheiten
Mit Produkten rund um Fenster, Türen und Fassaden in der Angebotspalette von rund 800 ausstellenden Unternehmen sorgt die Fachmesse auch vom 21. bis 24. März wieder für einen einzigartigen Marktüberblick. Zusätzlich bietet ein interessantes Fachprogramm zahlreiche Informations- und Weiterbildungsmöglichkeiten zu…
IT Sicherheitsnews taegliche Zusammenfassung
Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern Active Directory und Domänencontroller sichern und wiederherstellen 21. Cyber-Sicherheits-Tag: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Cyber-Security-Projekte…
Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern
US-Strafverfolger haben Anklage gegen mehrere russische Staatsbürger wegen Beeinflussung der US-Präsidentschaftswahl 2016 erhoben. Vor Gericht werden sie sich dafür kaum verantworten müssen. (Politik/Recht, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlbeeinflussung: Russischer Präsident Putin will…
Active Directory und Domänencontroller sichern und wiederherstellen
Auch beim Einsatz von mehreren Domänencontrollern ist es sinnvoll, die Daten des Active Directory regelmäßig zu sichern. Mit den Daten lassen sich im Notfall einzelne Objekte und komplette Domänencontroller aber eine ganze Active-Directory-Umgebung wiederherstellen. Wir zeigen die Vorgehensweise. Advertise…
21. Cyber-Sicherheits-Tag: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
Das Schlagwort „Industrie 4.0“ steht für vernetzte Maschinen, Produktionsstandorte und ganze Lieferketten, für eine digitalisierte Industrie. Anlagenbetreiber, -Integratoren und Hersteller der eingesetzten Komponenten stehen vor der Herausforderung, die intelligente Produktion trotz der Risiken von Cyber-Angriffen sicher zu gestalten. Daher schaffen…
Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0
Cyber-Security-Projekte in der Praxis
Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich? Einen Blick auf aktuelle Cyber-Security-Projekte in deutschen Unternehmen, zeigt, wo derzeit die Schwerpunkte liegen und mit welchen Problemen Unternehmen…
Webinar: Bereit für die DSGVO?
Am 25. Mai tritt das neue europäische Datenschutzrecht in Kraft. Ein iX-Webinar erläutert, was Unternehmen jetzt tun müssen. Grundlage ist eine Checkliste auf Basis von Vorgaben der Datenschutz-Aufsichtsbehörden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar:…
Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive
Sicherheitsforscher listen über 40 Android-Smartphones auf, die einen von Angreifern modifizierbaren Trojaner an Bord haben. Dieser soll sich nicht ohne Weiteres entfernen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bei 40 günstigen Android-Smartphones ist ein…
DSGVO-konformer Zugriffsschutz
Oft fehlt es Verantwortlichen im Bereich der IT-Berechtigungen an einer übersichtlichen Darstellung der Rechtestrukturen, weshalb sensible Daten nicht ausreichend geschützt werden. Die Access Governance-Software Daccord von G+H Systems soll Transparenz und Kontrolle über die IT-Berechtigungen bringen, vor unberechtigten Datenzugriffen schützen…
Neuer Angriffe auf Spectre-Leck entdeckt
Die sichere Enclave Software Guard Extension lässt sich über ein Spectre-Leck angreifen. Intel kündigt einen Fix für Mitte März an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriffe auf Spectre-Leck entdeckt
Panasonic: Dome-Kamera für den Bankensektor bringt Analysefunktion mit
Die neue Panasonic WV-S4150 Fünf-Megapixel Fixkuppel-Netzwerkkamera kombiniert eine hohe Auflösung mit der neuesten Smart Coding-Technologie und erfordert dadurch eine wesentlich geringere Speicherkapazität und Bandbreite. Die Kamera für 360-Grad-Überwachung ist Teil der neuen Kameraplattform „i-PRO Extreme“ mit dem neuen H.265-System. …
Anzeige: DDS-CAD Security: Neue Planungslösung für Sicherheitstechnik kommt
Der offizielle Startschuss für das Produkt zur Projektierung der elektronischen Sicherheitstechnik fällt auf der Light + Building in Frankfurt am Main. Hersteller Data Design System (DDS) präsentiert den Fachplanern damit eine Spezialsoftware für ihren Bereich. Advertise on IT Security…
Bosch: Partnerschaft mit Munich Re vereinbart
Bosch und die Rückversicherungsgesellschaft Munich Re entwickeln künftig neue Geschäftsideen im Bereich Industrie 4.0. Vertreter beider Unternehmen haben dazu am 22. Februar auf der IoT-Konferenz Bosch ConnectedWorld in Berlin einen Kooperationsvertrag unterzeichnet. Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Have I Been Pwned: Auch Regierungen suchen nach Datenlecks IT Sicherheitsnews taegliche Zusammenfassung Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt CPU-Bug: Microsoft liefert neuen Intel-Patch Bundeshack: Angriff Teil einer weltweiten Attacke? Microsoft kündigt neue Patches für Meltdown und Spectre…
Have I Been Pwned: Auch Regierungen suchen nach Datenlecks
Das freie Pwned-Passwords-Projekt ist mittlerweile enorm populär. Sogar Regierungen suchen automatisiert nach geleakten Mail-Adressen. Der Gründer zieht eine Zwischenbilanz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Have I Been Pwned: Auch Regierungen suchen nach Datenlecks
IT Sicherheitsnews taegliche Zusammenfassung
Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt CPU-Bug: Microsoft liefert neuen Intel-Patch Bundeshack: Angriff Teil einer weltweiten Attacke? Microsoft kündigt neue Patches für Meltdown und Spectre an Rekord-DDoS-Attacke mit 1,35 Terabit pro Sekunde gegen Github.com Die 10 wichtigsten Tipps…
Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt
Die Spione schlichen sich mit ihrer Schadsoftware über die Bundesakademie für öffentliche Verwaltung ins Außenministerium ein, wo sie 17 Clients unter ihre Kontrolle brachten. Offen ist, wie genau sie dort Admin-Rechte erlangen konnten. Advertise on IT Security News. Lesen…
CPU-Bug: Microsoft liefert neuen Intel-Patch
Nach Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefert Microsoft jetzt einen zweiten Patch für Intel-CPUs aus. COMPUTER BILD hat die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug: Microsoft liefert neuen Intel-Patch
Bundeshack: Angriff Teil einer weltweiten Attacke?
Der Angriff auf die Bundesverwaltung wird als „schwerwiegend“ eingestuft. Immer mehr Details werden bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Angriff Teil einer weltweiten Attacke?
Microsoft kündigt neue Patches für Meltdown und Spectre an
Der Februar-Patchday enthält Updates für die 32-Bit-Versionen von Windows 10. Microsoft startet zudem die Verteilung von Microcode-Updates für Intel Prozessoren. Den Anfang machen zwei Skylake-CPUs. Weitere Patches sollen folgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Rekord-DDoS-Attacke mit 1,35 Terabit pro Sekunde gegen Github.com
Die Webseite von Github hat die bislang heftigste dokumentierte DDoS-Attacke überstanden. Die Angreifer setzten dabei auf einen erst kürzlich bekanntgewordenen Angriffsvektor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rekord-DDoS-Attacke mit 1,35 Terabit pro Sekunde gegen Github.com
Die 10 wichtigsten Tipps für die sichere Public Cloud
Zwei Herzen schlagen in der Brust vieler Unternehmen. Auf der einen Seite fordern kostenfokussierte Abteilungen in Unternehmen die Verlagerung in die öffentliche Cloud. Auf der anderen Seite sieht das IT-Sicherheitsteam darin potenzielle Sicherheitsrisiken und versucht, die Kontrolle nicht zu verlieren.…
Deep Learning: Trainierte Modelle verraten private Informationen
Angreifer können aus bereits trainierten Deep-Learning-Modellen private und sicherheitskritische Informationen extrahieren. Das funktioniert besonders gut mit kurzem Text, zeigt eine Forschungsarbeit der UC Berkeley. (Deep Learning, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deep Learning:…
Bundeshack: Ausländischer Geheimdienst soll Regierung gewarnt haben
Der Angriff auf das Netzwerk der Bundesregierung soll sich über eine Hochschule des Bundes bis hin zum Außenministerium gezogen haben. Der Bundestag hat in mehreren Sondersitzungen offenbar widersprüchliche Angaben von der Regierung erhalten. (Security, Datenschutz) Advertise on IT Security…
Akamai: Github übersteht bislang stärksten DDoS-Angriff
Der stärkste je gemessene DDoS-Angriff hat Github getroffen. Einige Dienste sind kurz offline gewesen. Schuld sind unsicher konfigurierte Memcached-Server. Ein Patch steht bereit. (DoS, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Akamai: Github übersteht bislang…
Password Manager – Nein Danke?
Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits…
Spectre-Lücke: Microcode-Updates nun doch als Windows Update
So wie einige Linux-Distributionen (re-)aktiviert Microsoft die Möglichkeit, Microcode-Updates mit IBC-Patches gegen Spectre als Update des Betriebssystems einzuspielen – vorerst nur für Core i-6000 (Skylake). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Lücke: Microcode-Updates nun doch…
Webseite des SSL-Resellers Trustico war für Root-Attacke anfällig
Angreifer hätte den Webserver der Webseite von Trustico und SSLDirect kapern können. Mittlerweile ist die Seite wohl abgesichert. Trustico sorgte erst jüngst für Schlagzeilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webseite des SSL-Resellers Trustico war…
Blockchain jenseits des Hypes
Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern. Advertise on IT Security News. Lesen…
Kommentar zum Bundeshack: Schluss mit Schlangenöl und Monokultur!
Schon die wenigen bekannten Informationen zum Hackerangriff auf das Bundesnetz offenbaren wieder einmal zentrale Schwächen der IT-Sicherheit der öffentlichen Verwaltung. Alvar Freude hat deswegen sieben Forderungen zusammengetragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar zum…
Sicherheitsupdate: Sophos UTM für Schadcode empfänglich
Im Security Gateway Unified Threat Management von Sophos klaffen mehrere Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Sophos UTM für Schadcode empfänglich
Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab
Im vergangenen Jahr entdeckten die Anti-Phishing-Technologien von Kaspersky Lab mehr als 246 Millionen Zugriffsversuche auf Phishing-Webseiten. 53,82 Prozent davon waren gefälschte Seiten für Finanzdienstleitungen, ein Anstieg von sechs Prozentpunkten gegenüber dem Vorjahr. Dies geht aus dem aktuellen Kaspersky-Report „Financial Cyberthreats…
Bundeshack: Das müssen Sie über den Angriff wissen
Der Angriff auf die Bundesverwaltung wird als „schwerwiegend“ eingestuft. Immer mehr Details werden bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Das müssen Sie über den Angriff wissen
Kooperation: Dropbox baut Google-Dienste ein
Dropbox und Google bündeln ihre Kräfte! Was Ihnen die Zusammenarbeit der beiden Unternehmen möglicherweise bringt, erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kooperation: Dropbox baut Google-Dienste ein
Bundeshack: Chaos Computer Club fordert Ende der „Flickschusterei“ bei IT-Sicherheit
Ein weiter so, kann es nach dem Bundeshack nicht geben. Der Chaos Computer Club ruft deshalb zu einem grundlegenden Umdenken bei der IT-Sicherheit auf. Neue Systeme müssten entwickelt werden – mit viel Geld und staatlichem Engagement. Advertise on IT…
Angriff auf Regierungsnetz war wohl kein Einzelfall
Hacker sind nach Medienberichten in das Datennetz des Informationsverbund Berlin-Bonn (IVBB) eingedrungen. Sicherheitskreisen zufolge wird eine Hackergruppe namens APT 28 verdächtigt Ende letzten Jahres das Regierungsnetz infiltriert zu haben. Nach neuen Erkenntnissen von Palo Alto Networks wäre es nicht der…
Axis Communications: Videogeräte per Tool schnell und sicher einrichten
Axis Communications präsentiert den neuen „AXIS Device Manager“. Das lokal installierte Tool bietet eine einfache, kostengünstige und sichere Möglichkeit, Axis Geräte zu managen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: Videogeräte per Tool schnell…
Trend Micro und Panasonic: Gemeinsame IT-Lösung für Connected Cars
Panasonic und Trend Micro haben die Zusammenarbeit zur gemeinsamen Entwicklung einer IT-Sicherheitslösung für autonome Fahrzeuge und Connected Cars bekannt gegeben. Diese soll Cyber-Angriffe auf solche Fahrzeuge wirksam erkennen und verhindern. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst Bundeshack: Cyber-Angriff läuft unvermindert! RedDrop: Android-Schädling verbreitet sich über chinesische Sites Playstation 4: Firmware 4.55 gehackt und Spiele verwendet Zertifikate: Trustico verwundbar für Root-Code-Injection Bundeshack: Russische Hackergruppe „Snake“ soll hinter Angriff stecken Bundeshack:…
Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst
Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel. (Spectre, Microsoft) Advertise on…
Bundeshack: Cyber-Angriff läuft unvermindert!
Der Hackerangriff auf das Datennetz des Bundes dauert an, der Innenminister spricht von einem „ernstzunehmenden Vorgang“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Cyber-Angriff läuft unvermindert!
RedDrop: Android-Schädling verbreitet sich über chinesische Sites
Der Schädling veranlasst kostenpflichtige SMS, kann das Mikrofon einschalten und auf dem Handy gespeicherte Daten klauen. Besonders unauffällig ist er dabei allerdings nicht, sodass wenig Gefahr von ihm ausgeht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…