Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden. Advertise on IT Security News. Lesen Sie…
Autor: IT Security News
Meldepflicht und Sicherheitsanforderungen für Anbieter Digitaler Dienste
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meldepflicht und Sicherheitsanforderungen für Anbieter Digitaler Dienste
Palmsecure: Windows Hello wird bald Fujitsus Venenscanner unterstützen
Die Palmsecure genannte Anmeldetechnik von Fujitsu soll bald ordentlich in Windows 10 integriert werden. Bisher muss die Software noch separat installiert und angesteuert werden und ist damit nicht so komfortabel wie andere Methoden, die Windows Hello unterstützen. (Palmsecure, Microsoft) …
Kernel: Microsoft patcht Code-Execution-Lücke im Kernel
Speicherfehler im Kernel, in der Scripting-Engine und in Outlook – das sind nur einige der Probleme, die Microsoft mit dem aktuellen Patchday behebt. Admins sollten die Updates umgehend einspielen. (Patchday, Microsoft) Advertise on IT Security News. Lesen Sie den…
Hacker installieren Krypto-Miner über Telegram
Betroffen ist die Desktop-App für Windows. Das Leck wird seit März 2017 genutzt. Inzwischen hat Telegram den Fehler behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker installieren Krypto-Miner über Telegram
Partnerbeitrag: Workshops zu IT-Trust und X.509-Zertifikaten
Die Data-Warehouse GmbH bietet Mitgliedern der Allianz für Cyber-Sicherheit in zwei Workshops insgesamt 20 kostenfreie Plätze an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Workshops zu IT-Trust und X.509-Zertifikaten
Microsoft Patchday im Februar
Heute ist historischer „Happy Valentine’s Day“ und wie üblich hat Microsoft am gestrigen Dienstagabend sein monatliches Sicherheitsupdate mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im Februar
DSGVO-Investitionen sichern auch Wettbewerbsfähigkeit
Die aus der EU-DSGVO resultierenden Verordnungen werden Tausende von Unternehmen auf der ganzen Welt betreffen, nicht nur die in der EU ansässigen, sondern jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet. Unternehmen sollten die Regulierung aber nicht nur…
Endpoint Security mit KI und als MSS
Drivelock, ehemals Centertools, steigt in das Geschäft mit Managed Security Services ein und ergänzt seine Produkte für die Applikations- und Endpunktkontrolle durch KI-Komponenten. Die Angebote zielen besonders auf Produktionsunternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Feuertrutz 2018: Johnson Controls zeigt integrierte Lösungen
Zunehmend vernetzte Betriebe, veränderte Gebäudekonzepte, steigende Wertkonzentrationen, neue Gefahrenquellen in der Produktion und Lagerung: In vielen Branchen gibt es besondere Brandrisiken, die besondere Schutzkonzepte erfordern. Vor diesem Hintergrund präsentiert Johnson Controls über seine Marke Tyco auf der Feuertrutz 2018 Lösungen…
Feuertrutz 2018: Gipfeltreffen der Brandschutzexperten
Mehr als 280 Aussteller stellen auf der Feuertrutz 2018 Innovationen und Best Practices für den vorbeugenden Brandschutz vor. Die Fachveranstaltung bietet am 21. und 22. Februar 2018 im Messezentrum Nürnberg Brandschutzexperten aus dem In- und Ausland Informationen rund um den…
Assa Abloy: Standardschlösser machen Türlösungen flexibel
Assa Abloy legt bei der Entwicklung besonderen Wert auf Flexibilität und Nutzerkomfort – zu erleben auf der kommenden Fensterbau Frontale 2018, vom 21. bis 24. März in Nürnberg. Als Neuheiten präsentiert der Hersteller dort einen Drehtürantrieb und Panikschlösser aus der…
Seetec/Gallagher Security: Ereignis- und Videodaten per Software integriert
Gallagher Security und Seetec integrieren ihre Produkte Gallagher Command Center und „SeeTec Cayuga“. Die Verbindung beider Softwareprodukte ermöglicht es den Kunden, kritische Situationen anhand einer Zusammenfassung von Ereignis- und Videodaten zu bewerten und so eine schnellere und gezieltere Reaktion auf…
IT Sicherheitsnews taegliche Zusammenfassung
So schränken Sie den Zugriff auf bestimmte Webseiten ein
Sie können Ihren Kindern nicht jede Sekunde über die Schulter schauen; schränken Sie deshalb ihren Zugriff auf bestimmte Webseiten ein Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schränken Sie den Zugriff auf bestimmte Webseiten ein
Microsoft: Windows Defender ATP kommt auch für Windows 7 und 8.1
Eigentlich ist Microsofts Sicherheitssoftware Windows Defender ATP ein auf Windows 10 beschränktes Programm. Kunden können dies bald aber auch für die Versionen 7 und 8.1 installieren. Anscheinend gibt es wohl doch noch sehr viele Geräte mit den älteren Betriebssystemen. (Virenscanner,…
Avast 2018: Neue Version bringt Exploit-Schutz
Avast hat eine neue Version seiner Schutzsoftware veröffentlicht. Größte Neuerung: ein Schutzmodul gegen das Ausnutzen von Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast 2018: Neue Version bringt Exploit-Schutz
Cloud-Nutzung und DSGVO in Einklang bringen
Deutschlands Unternehmen legen immer mehr ihre Scheu vor der Cloud ab. Das hat der Cloud Monitor 2017 von KPMG und Bitkom eindrucksvoll bestätigt. Das ist zunächst auch ein positives Zeichen. Doch dürfen CEOs, COOs und andere Verantwortliche die kommende EU-Datenschutz-Grundverordnung…
Mit DeltaCopy Daten per rSync sychronisieren
Um Verzeichnisse auf Basis von rSync miteinander zu synchronisieren, helfen Tools wie DeltaCopy. Mit dem kostenlosen Open-Source-Programm lassen sich zwei Verzeichnisse in macOS X oder Windows gegeneinander abgleichen. Die Verwaltung erfolgt über eine grafische Oberfläche. Advertise on IT Security…
DSGVO konforme Elektronikentwicklungen
Die DSGVO regelt die Verarbeitung personenbezogener Daten neu. Sie wird am 25. Mai 2018 rechtsverbindlich. Rutronik beschreibt jetzt in einem Whitepaper wesentliche Bereiche, die für Hardware- und Software-Entwickler, Produktmanager und Einkäufer bei der Umsetzung der DSGVO entscheidend sind. Advertise…
Feuertrutz 2018: Bosch zeigt videobasierte Brandmeldetechnik
Das Highlight am Stand von Bosch Sicherheitssysteme auf der Feuertrutz 2018 ist die videobasierte Brandmeldetechnik „AVIOTEC“. Die Lösung hat am 16.11.2017 die weltweit erste Anerkennung der VdS Schadenverhütung GmbH (kurz VdS) als automatische Videokamera zur visuellen Brandüberwachung mit der Nummer…
Hikvision: Kameras mit Deep Learning für den Handel
Hikvision stellt drei Kameras vor, die mittels „Deep Learning“ Algorithmen umfangreiche Datenanalysen für den Einzelhandel vornehmen können. Dies erlaubt gezieltere Kundenansprache sowie Optimierung von Sortiment und Platzierung der Produkte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung
Das Netzwerk steht bei IoT- Sicherheit in der Pflicht
Immer mehr Unternehmen setzen IoT-fähige Geräte ein. Im Digitalisierungsrausch vergessen sie dabei häufig die Sicherheit. Sensoren und IoT-Anwendungen selbst können diese nicht gewährleisten. Das einzige, was derzeit hilft: ein widerstandsfähiges, schützendes Netzwerk. Advertise on IT Security News. Lesen Sie…
Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt
Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich. (Security, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen…
Fail0verflow: PS4-Hacker knacken Switch und booten Debian
Die Konsolenhacker von Fail0verflow haben wieder einmal eine populäre Spielekonsole gehackt, um darauf ein Linux zu booten. Ein Hack für die Nintendo Switch soll dabei unabhängig von der Firmware und dauerhaft funktionieren. (Nintendo Switch, Netzwerk) Advertise on IT Security…
Opfer von Cryakl/Fantomas können nun aufatmen
Die belgische Polizei und Kaspersky Lab machen die Entschlüsselungs-Keys für die Ransomware Cryakl ausfindig Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opfer von Cryakl/Fantomas können nun aufatmen
Ist die EU-DSGVO noch rechtzeitig realisierbar?
Viele Studien zum aktuellen Stand der Umsetzung der DSGVO zeichnen ein ähnliches, düsteres Bild – um die EU-DSGVO ist es schlecht bestellt. Viele Unternehmen hinken noch hinterher, es mangelt an Wissen und Ansatzpunkten. Ist die neue europäische Datenschutz-Grundverordnung bis zum…
Windows 10 Pro bekommt Support für Handflächenvenen-Scan
Das Scannen der Handvenen soll ein besonders hohes Maß an Sicherheit bieten und weitgehend fälschungssicher sein. Die Technik ist bei Fujitsu bereits bei 80.000 Mitarbeitern im Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10…
Zahl der Schwachstellen erreicht Rekordwert
Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.220 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren…
Hanwha Techwin: Video-Lösung für den Einzelhandel
Hanwha Techwin und Facit Data Systems präsentieren eine neue Generation an Retail Intelligence Lösungen, bei der Facits „Calculus“, eine serverbasierte und intelligente Videoanalysesoftware, in einige Wisenet-Kameras für den Einzelhandel integriert wurde. Advertise on IT Security News. Lesen Sie den…
HSM: Datenschutz-Kampagne zur EU-DSGVO startet
Im Jahr des Inkrafttretens der neuen EU-Datenschutz-Grundverordnung (EU-DSGVO) steht beim süddeutschen Aktenvernichter-Hersteller HSM, neben Produktneuheiten, alles im Zeichen des Datenschutzes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Datenschutz-Kampagne zur EU-DSGVO startet
IT Sicherheitsnews taegliche Zusammenfassung
jasa seo website judi Poker Togel 7. BVSW Wintertagung: Letzte freie Plätze sichern IT Sicherheitsnews taegliche Zusammenfassung Lamilux: Roda-Gruppe komplett übernommen Hilti: BST Brandschutztechnik übernommen Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang Generated on 2018-02-11 23:45:28.453303
jasa seo website judi Poker Togel
Dalam bisnis online pasti kalian kerap mendengar makna SEO, Apa itu SEO ? Pada kesempatan kali ini kita akan mengkaji tentang SEO dan manfaatnya di dunia Bisnis Online. Bagi perusahaan bisnis online pasti memperoleh ranking tinggi di search engine menjadi…
7. BVSW Wintertagung: Letzte freie Plätze sichern
Mit seiner 7. BVSW Wintertagung bietet der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) mit PROTECTOR & WIK als Medienpartner vom 7. bis 9. März 2018 am Spitzingsee wieder das ideale Forum für den Austausch unter Sicherheitsexperten. Kurzentschlossene sollten…
IT Sicherheitsnews taegliche Zusammenfassung
Lamilux: Roda-Gruppe komplett übernommen Hilti: BST Brandschutztechnik übernommen Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang IT Sicherheitsnews taegliche Zusammenfassung Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste Entschlüsselung für Cryakl-Ransomware freigegeben Juli 2018: Chrome bestraft Webseiten ohne HTTPS Verbraucher wollen Rechte…
Lamilux: Roda-Gruppe komplett übernommen
Lamilux hat 2017 mit rund 950 Mitarbeitern einen Umsatz von 263 Millionen Euro erwirtschaftet und mit Jahresbeginn 2018 die Roda-Gruppe übernommen. Alle drei Unternehmen der Gruppe werden einhundertprozentige Töchter des Rehauer Unternehmens. Advertise on IT Security News. Lesen Sie…
Hilti: BST Brandschutztechnik übernommen
Die Hilti Gruppe hat mit Wirkung zum 31.Januar 2018 die österreichische BST Brandschutztechnik Döpfl GmbH akquiriert. Auch deren Vertriebsgesellschaft in Deutschland wurde übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilti: BST Brandschutztechnik übernommen
Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang
War es ein Angriff über das Internet? Die Organisatoren der Olympischen Winterspiele suchen nach der Ursache eines Computerausfalls während der Eröffnungsfeier. Die Webserver waren die Nacht zum Samstag über nicht erreichbar. (Security, WLAN) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung
Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste Entschlüsselung für Cryakl-Ransomware freigegeben Juli 2018: Chrome bestraft Webseiten ohne HTTPS Verbraucher wollen Rechte der DSGVO nutzen Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten China: Polizisten scannen Gesichter per Sonnenbrille Verschlüsselung: Github…
Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste
Die kommende EU-Datenschutzgrundverordnung ist für Cisco ein Anlass, Unternehmenseffizienz mit dem dadurch nötigen Datenschutz in Verbindung zu bringen. Das Ergebnis scheint eindeutig: Schlecht optimierte Branchen verzögern ihren Verkaufszyklus um Wochen. Schlusslicht sind Regierungsbehörden. (Cisco, Netzwerk) Advertise on IT Security…
Entschlüsselung für Cryakl-Ransomware freigegeben
Die belgische Polizei gibt in enger Zusammenarbeit mit Kaspersky, den Entschlüsselungskey für den Erpressung-Trojaner „Cryakl“ mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entschlüsselung für Cryakl-Ransomware freigegeben
Juli 2018: Chrome bestraft Webseiten ohne HTTPS
Google will mehr Webseitenbetreiber unter Druck setzen, auf HTTPS-Verbindungen umzusteigen. Ab Sommer 2018 sollen Webseiten ohne Verschlüsselung generell als unsicher markiert werden. (Chromium, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juli 2018: Chrome bestraft Webseiten…
Verbraucher wollen Rechte der DSGVO nutzen
Pegasystems, ein Anbieter von strategischen Software-Lösungen für Vertrieb, Marketing, Service und Operations, hat anlässlich der EU-Datenschutz-Grundverordnung (EU-DSGVO) eine Studie durchgeführt, wie Verbraucher ihre Rechte in Anspruch nehmen wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbraucher…
Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Deutschland Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erstes halbjährliches Release von System Center verfügbar (engl.)…
China: Polizisten scannen Gesichter per Sonnenbrille
Zur Ausrüstung chinesischer Polizisten gehören neuerdings smarte Sonnenbrillen für Gesichtscans. Wen wollen die Beamten damit identifizieren? Advertise on IT Security News. Lesen Sie den ganzen Artikel: China: Polizisten scannen Gesichter per Sonnenbrille
Verschlüsselung: Github testet Abschaltung alter Krypto
Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet. (Github, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…
Wie funktioniert ein Captcha?
Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und…
Android-Malware tarnt sich als Porno-App
Nicht jugendfreie Inhalte sind ein gefundenes Fressen für Cyberkriminelle, die es auf Android-Geräte abgesehen haben Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Malware tarnt sich als Porno-App
Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten
Elcomsoft Wireless Security Auditor ist ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die WLAN-Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei…
Vier von zehn Verbrauchern geben falsche Daten im Netz an
München (dpa) – Beim Online-Kauf von Produkten oder Dienstleistungen geben gut 41 Prozent der Verbraucher einer globalen Umfrage zufolge falsche personenbezogene Daten an. Die häufigsten falschen Angaben betreffen Telefonnummer, Geburtsdatum und die E-Mail-Adresse. Das teilte das IT-Sicherheitsunternehmen RSA Security mit.…
AMG: Bluetooth-Funkprotokoll für Sicherheitsanwendungen
Die AMG Sicherheitstechnik GmbH hat mit Bluetosec (BTS) eine Funktechnologie entwickelt, die den weltweit genutzten Bluetooth LE (Low Energy, BLE) Industriestandard für die Sicherheits- und Smart-Home-Branche nutzbar macht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMG:…
Nedap: Virtuelle Zutrittskontrolle per Smartphone
Nedap Identification Systems hat mit „Mace smart“ ein Lesegerät zur Identifikation von Smartcards und virtuellen Identitäten auf Smartphones herausgebracht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Virtuelle Zutrittskontrolle per Smartphone
IT Sicherheitsnews taegliche Zusammenfassung
Bedrohungen 2018: So gefährlich ist das Internet Senstar: Detektion samt Beleuchtung im Perimeter Motorola Solutions kauft Avigilon: Big Player steigt in Sicherheitsmarkt ein TLS-Check: Qualys bestraft fehlendes Forward Secrecy Security on Tour 2018: Klasse statt Masse Bitkom warnt Obersten US-Gerichtshof…
Bedrohungen 2018: So gefährlich ist das Internet
Ransomware, Kryptominer, Banking-Trojaner – überall lauern Cyber-Bedrohungen. COMPUTER BILD erklärt die Gefahren und zeigt den besten Schutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bedrohungen 2018: So gefährlich ist das Internet
Senstar: Detektion samt Beleuchtung im Perimeter
Als integrierte Lösung für Detektion und Beleuchtung kombiniert das Senstar LM100 System Beschleunigungssensoren mit einer Hochleistungs-LED-Beleuchtung und ermöglicht damit die Erkennung und Alarmmeldung von Manipulation am Zaun mit einem effizienten Abschreckungseffekt durch sofortige und fokussierte Ausleuchtung. Advertise on IT…
Motorola Solutions kauft Avigilon: Big Player steigt in Sicherheitsmarkt ein
Motorola Solutions hat für rund eine Milliarde US-Dollar den kanadischen Videoüberwachungsspezialisten Avigilon gekauft. Mit der Akquisition sieht der US-amerikanische Telekommuniktaionsanbieter seine Zukunft im Sicherheitsmarkt vor allem im Segment der öffentlichen Sicherheit. Advertise on IT Security News. Lesen Sie den…
TLS-Check: Qualys bestraft fehlendes Forward Secrecy
Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt. (TLS, Verschlüsselung) Advertise on IT Security…
Security on Tour 2018: Klasse statt Masse
An sechs Stationen macht die Security on Tour (SOT) in diesem Jahr Halt. Auch in der zweiten Ausgabe der Roadshow geht es dem Veranstalter Eucamp wieder darum, die Fachbesucher mit den 22 Ausstellern ins Gespräch zu bringen. Advertise on…
Bitkom warnt Obersten US-Gerichtshof vor Zugriff auf Daten in Europa
In Kürze wird aus den USA ein wegweisendes Urteil des dortigen Obersten Gerichtshofs erwartet. Im Februar 2018 will er darüber entscheiden, ob eine US-Behörde von Unternehmen direkten Zugriff auf Personendaten verlangen kann, die außerhalb der USA gespeichert sind. Advertise…
Editorial: Brandneu
Sieben Monate ist es inzwischen her, dass in einem 24-stöckigen Wohnhochhaus im Westen Londons, dem Grenfell Tower, Feuer ausbrach, was über 70 Menschen das Leben kostete. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Editorial: Brandneu
Ransomware-Schutz in Windows 10 lässt sich leicht umgehen
Per Microsoft Word lassen sich ohne Wissen und Zustimmung eines Nutzers im Ordner Dokumente abgelegte Office-Dateien verschlüsseln, was aber eigentlich verhindert werden sollte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware-Schutz in Windows 10 lässt sich…
Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks. (Recon, Prozessor) Advertise on IT Security News. Lesen Sie…
Whitelisting als Waffe gegen Ransomware
Fast jedes dritte deutsche Unternehmen war schon einmal Opfer eines Ransomware-Angriffs und oft wird dann nur Schadensbegrenzung betrieben. Dabei gibt es schon lange ein Tool, mit dem Angriffe bereits im Vorfeld gestoppt werden können: Applikationskontrolle unter Verwendung des Whitelist-Verfahrens. Überraschenderweise…
Mehrheit der Firmen gibt Mitarbeitern Adminrechte
Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im…
Partnerbeitrag: IT Security Breakfast in Hamburg
Warum ein Pentest für Ihre Unternehmenssicherheit nicht mehr ausreicht, diskutieren Experten der secion GmbH am 28.02.2018 in Hamburg. Für Teilnehmer der Allianz für Cyber-Sicherheit sind 5 Plätze reserviert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag:…
Feuertrutz 2018: Sicherheit und Komfort mit Assa Abloy
Auf der diesjährigen Feuertrutz zeigt Assa Abloy neben seinem aktuellen Türschließerportfolio auch die innovative Türschließertechnologie Close Motion. Vom 21. bis 22. Februar 2018 können sich die Besucher im Messezentrum Nürnberg bei dem Sicherheitsspezialisten auch über Nachrüstlösungen an Feuerschutztüren sowie die…
Hekatron: Smart-Building-Geschäftsmodelle für Errichter und Anbieter
Hekatron hat gemeinsam mit dem Sicherheitsfacherrichter Schlentzek & Kühn und dem Thinktank 2b Ahead die Trendanalyse „Smart Building 2030: Geschäftsmodelle in der Sicherheitstechnik der Zukunft“ herausgegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hekatron: Smart-Building-Geschäftsmodelle für…
Lupus-Electronics: Smart-Home-Alarmanlage mit hochsicherer Verschlüsselung
Mit der neuen „LUPUSEC XT1 Plus“ Smart-Home-Alarmanlage erweitert Lupus-Electronics sein Sortiment. Das Modell bietet dem Nutzer eine Vielzahl technischer Erweiterungen, um sein Zuhause noch sicherer zu machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Smart-Home-Alarmanlage…
IT Sicherheitsnews taegliche Zusammenfassung
E-Government: E-Perso wird in Berlin kaum genutzt Schweiz: 800.000 Kundendaten von Swisscom kopiert HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate 5 Tipps für die Wahl Ihres Cybersicherheitsanbieters E-world – Sichere Kommunikation im intelligenten Stromnetz Veranstaltung: „Mehr Cyber-Sicherheit im Unternehmen – Windows…
E-Government: E-Perso wird in Berlin kaum genutzt
Zahlen aus der Hauptstadt zeigen: Auch für lokale Dienstleistungen wird die eID-Funktion kaum genutzt. Der Berliner Senat will das ändern – unter anderem mit einem erweiterten Angebot. Noch in diesem Jahr sollen in Berlin Gewerbebetriebe online angemeldet werden können. (E-Personalausweis,…
Schweiz: 800.000 Kundendaten von Swisscom kopiert
Nach 2013 sind bei der Swisscom erneut Nutzerdaten weggekommen: Über den Account eines Vertriebspartners kopierten Unbekannte 800.000 Daten. Immerhin sollen keine Passwörter betroffen sein. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schweiz: 800.000 Kundendaten…
HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate
In Kürze wird Chrome vielen alten Symantec-Zertifikaten nicht mehr trauen, eine Testversion zeigt schon jetzt Warnmeldungen. Doch viele Seiten haben noch nicht umgestellt – darunter auch prominente Seiten wie Wechat oder Spiegel Online. (Symantec, Google) Advertise on IT Security…
5 Tipps für die Wahl Ihres Cybersicherheitsanbieters
Tipps, die Ihnen dabei helfen eine fundierte Entscheidung zu treffen, die Sie nicht bereuen werden Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps für die Wahl Ihres Cybersicherheitsanbieters
E-world – Sichere Kommunikation im intelligenten Stromnetz
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-world – Sichere Kommunikation im intelligenten Stromnetz
Veranstaltung: „Mehr Cyber-Sicherheit im Unternehmen – Windows 10 und Cloud-Dienste sicher nutzen“
Wie Sie mit überschaubarem Aufwand die Einsatzsicherheit von Windows 10 verbessern können, zeigen wir Ihnen in unserer Veranstaltung am 27. Februar 2018 in München. Erhalten Sie in kompakter Form einen Überblick über mögliche Bedrohungen aus dem Cyber-Raum sowie handfeste Tipps…
Adobe veröffentlicht Notfall-Patch für den Flash Player
Adobe veröffentlicht ein Notfall-Patch für seinen Flash Player, die Sicherheitslücke wird bereits aktiv von Kriminellen ausgenutzt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe veröffentlicht Notfall-Patch für den Flash Player
Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung
Zugangskarten werden gerne verlegt, Pins und Passwörter entweder vergessen oder viel zu leicht gehackt. Die Rettung: Biometrische Authentifizierung. Autor Otto Geißler bat Thomas Bengs, Director & Head of Biometrics EMEIA bei Fujitsu, um ein Interview zum Thema. Advertise on…
Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
In Adobes Flash Player klafft schon wieder eine gefährliche Sicherheitslücke! Wie Sie den Notfall-Patch installieren, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
DSGVO sorgt mit „Stand der Technik“ für Verwirrung
Die Datenschutz-Grundverordnung sorgt bei vielen Unternehmen ohnehin schon für reichlich Stress, aber eine spezielle Anforderung der DSGVO sorgt für besondere Verwirrung: Artikel 32 verpflichtet Unternehmen, ihre Daten dem „Stand der Technik“ entsprechend zu schützen. Das Problem dabei: IT-Entscheider und Hersteller…
Steigende Cyberrisiken und fehlende Ressourcen
Nach einigen spektakulären Ereignissen im Jahr 2017 dürfte 2018 kaum weniger turbulent werden. Mit weiteren Cyberangriffen mittels Würmern ist ebenso zu rechnen wie mit Ransomware. Das ist ein Problem, denn wie in vielen technischen Sparten herrscht auch in der IT-Sicherheit…
Cisco schiebt Patch für Sicherheits-Software ASA nach
Cisco-Forscher entdecken weitere Angriffsmöglichkeiten auf die eigentlich schon geschlossene Sicherheitslücke. Ein vor Monaten veröffentlichtes Sicherheitsupdate reicht offenbar nicht aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schiebt Patch für Sicherheits-Software ASA nach
Umfrage: Sorge um private Daten im Netz
Berlin (dpa) – Nur gut jeder zweite Internetnutzer in Deutschland (56 Prozent) fühlt sich beim privaten Surfen im Netz sicher was den Schutz der eigenen Daten vor Unbefugten angeht. Das ergab eine repräsentative Forsa-Umfrage, welche die EU-Initiative klicksafe.de anlässlich des…
Feuertrutz 2018: Securiton mit umfassenden Sicherheitslösungen
Als Hersteller von Sicherheitstechnologien bietet die Securiton GmbH ein globales Angebot an elektronischen Alarm- und Sicherheitssystemen. Securiton will maßgeschneiderte Sicherheitslösungen im anspruchsvollen Umfeld bieten. Das Leistungsspektrum reicht von hoch sensiblen Brandfrühwarnsystemen bis zu umfassenden Alamierungskonzepten. Advertise on IT Security…
Häfele: Partnerschaften rund um Smart-Home und Möbelbau
Häfele setzt bei seinem Auftritt auf der Messe Holz-Handwerk vom 21. bis 24. März auf Partnerschaft und macht die Zukunft im Kontext Smart-Home und Micro Living erlebbar. Das Unternehmen präsentiert neue Produkte, die dem Schreiner und Innenausbauer den Einstieg in…
PCS Systemtechnik: Software für Zeit und Zutritt mit SAP-Zertifizierung
Als einer der ersten Subsystem-Hersteller erhält PCS für die Software „DEXICON“ die Zertifizierung für SAP S/4-HANA sowie die Re-Zertifizierung für SAP ERP HR-PDC. Bereits seit 1990 lässt PCS das Interface der Software zu SAP regelmäßig zertifizieren. Advertise on IT…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – European Aviation Network (EAN) für Flugpassagiere fertiggestellt, Octocopter wird als Lufttaxi eingesetzt, Telefónica jetzt mit VoLTE und VoWiFi, Rutschpartie für Adrenalienjunkies und Film-Quiz für Kenner. mehr … Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
Web-Miner in YouTube-Werbung Facebook: Betrüger haben es auf Ihre Daten abgesehen Das Recht auf Vergessenwerden und Künstliche Intelligenz 41 Prozent der Internetnutzer Opfer von Cyberkriminalität Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung…
Web-Miner in YouTube-Werbung
Während Sie sich YouTube-Videos ansehen, könnten Kriminelle heimlich Kryptowährungen auf Ihrem Rechner schürfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Web-Miner in YouTube-Werbung
Facebook: Betrüger haben es auf Ihre Daten abgesehen
Achtung! Schwindler sind unter der Facebook-Flagge mal wieder darauf aus, Sie zu leimen! Der perfide Trick der Gangster und wie Sie sich schützen – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Betrüger haben es…
Das Recht auf Vergessenwerden und Künstliche Intelligenz
Eine der größten Herausforderungen bei der Einführung der DSGVO stellt für viele Unternehmen das Recht auf Vergessenwerden dar. So räumten bei einer repräsentativen Umfrage 57 Prozent der deutschen Unternehmen Schwierigkeiten in diesem Bereich ein. Advertise on IT Security News.…
41 Prozent der Internetnutzer Opfer von Cyberkriminalität
Bonn (dpa) – Rund 41 Prozent der Internetnutzer in Deutschland sind schon einmal Kriminellen im Netz zu Opfer gefallen. Jeder Fünfte Deutsche wurde bereits von Schadsoftware wie Viren oder Trojaner befallen. Das geht aus einer repräsentativen Umfrage hervor, die das…
Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert
Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu…
Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung
Die aktuelle Version 13 des Kollaborationsservers und der Cloud-Speicher-Lösung Nextcloud enthält standardmäßig den Videochat Talk und die Ende-zu-Ende-Verschlüsselung. Zudem gibt es nun schnellers LDAP und Storage sowie verbesserte Groupware-Funktionen. (Nextloud, Groupware) Advertise on IT Security News. Lesen Sie den…
Sie wollen die Welt sicherer machen? Fangen Sie mit Ihren Passwörtern an!
Die Komplexität unserer Passwörter kann meist in zwei Gruppen unterteilt werden: schwach und einfach zu merken versus stark und schnell zu vergessen. Gibt es eine dritte Option? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sie wollen…
Sicherheit bei Windows 10 Fall Creators Update mit Gruppenrichtlinien steuern
Microsoft hat für Windows 10 mit dem letzten großen Feature-Update (Version 1709 / Fall Creators Update) einige neue Funktionen bezüglich der Sicherheit auf Lager. Diese lassen sich auch über Gruppenrichtlinien steuern. Dazu stellt Microsoft Vorlagen zur Verfügung, die sich in…
Java setzt auf Inkubator
Der Inkubator soll nicht ganz ausgereifte Features und Neuerungen ausbrüten, damit sich diese besser bewähren und Rückschritte vermieden werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java setzt auf Inkubator
Denken Sie daran, Ihren Sentinel-Treiber zu aktualisieren
Forscher des Kaspersky Lab ICS CERT haben eine Reihe von Sicherheitslücken in der Lösung von Sentinel entdeckt. Benutzern wird daher empfohlen, die Treiber umgehend zu aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie daran,…
Schwachstellen in HASP Lizenz-Management-Software
Die Experten des Kaspersky Lab ICS CERT (Industrial Control Systems Cyber Emergency Response Team) haben eine Reihe schwerwiegender Schwachstellen im Lizenz-Management-System ,Hardware Against Software Piracy (HASP)‘ gefunden. Das System wird häufig in Unternehmens- und ICS-Umgebungen zur Aktivierung lizensierter Software genutzt.…
20. Cyber-Sicherheits-Tag – Rückblick
Am 25. Januar 2018 fand der 20. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit im Meistersaal des ZDH unter dem Motto: „Cyber-Sicherheit im Handwerk“ statt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20. Cyber-Sicherheits-Tag – Rückblick