Datensicherungsspezialist Acronis führte weltweit eine Umfrage zum Backup-Nutzerverhalten durch. Offenbar tut Einsicht Not; denn laut Studie gibt es auch in Deutschland Nachholbedarf in Sachen Backup und Ransomware. Roland Stritt vom „Cool Vendor“ (laut Gartner) erläutert im Interview, warum Backup dennoch…
Autor: IT Security News
Vorsicht vor Phishing-SMS: GMX-Nutzer im Visier
Neue Phishing-Methode: Mobilfunk-Nutzer erhalten Phishing-SMS. Insbesondere GMX-Kunden sind dabei im Visier von Cyberkriminellen. Link enthält möglicherweise Schadsoftware. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Phishing-SMS: GMX-Nutzer im Visier
Dridex-Botnetz verteilt millionenfach Angriffs-Mails auf ungepatchte Office-Lücke
Das riesige Dridex-Botnetz verteilt momentan Millionen von Spam-Mails, an denen Schadcode anhängt, der auf die Zero-Day-Lücke abzielt, die Microsoft im Laufe des heutigen Tages fixen will. Auch das CERT des Bundes warnt vor Angriffen. Advertise on IT Security News.…
Honorbuddy: Bossland will nicht an Blizzard zahlen
Rund 8,6 Millionen US-Dollar muss das deutsche Unternehmen Bossland laut einer Gerichtsentscheidung an Blizzard zahlen. Das wird nicht passieren, so der Chef von Bossland – der gleichzeitig die Geschäftsmethoden von Blizzard etwa in World of Warcraft angreift. (Blizzard, WoW) …
Probleme durch Bereitstellung von APIs für Drittanbieter
Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die verpflichtende Bereitstellung von APIs für…
Support für Windows Vista endet – BSI rät zu Umstieg auf aktuelles Betriebssystem
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support für Windows Vista endet – BSI rät zu Umstieg auf…
Teckentrup: Alexander Götz leitet den Vertrieb
Der Türen- und Tor-Hersteller Teckentrup hat seine Vertriebsumstrukturierung mit dem Jahresbeginn abgeschlossen. Alexander Götz (46) ist neuer Gesamt-Vertriebschef. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teckentrup: Alexander Götz leitet den Vertrieb
Von der Leyen gibt Startschuss für Cyber-Armee
Eine Cyber-Armee bestehend aus 13.500 Soldaten und zivilen Mitarbeiter soll künftig die Informationsnetzwerke und die Waffensysteme der Bundeswehr schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von der Leyen gibt Startschuss für Cyber-Armee
Ausfallsichere Kommunikation über UHF
Ein weitreichender Stromausfall, durch den keine Kommunikation mehr funktioniert, ist ein Horror-Szenario für Betreiber kritischer Infrastrukturen. Welotec nennt als Lösung für dieses Problem den Einsatz eines privaten, ausfallsicheren Funknetzwerkes auf Basis von UHF Datenfunkroutern von SATEL. Advertise on IT…
Hanwha Techwin: Hochleistungs-Chipsatz wird verfügbar
Hanwha Techwin präsentiert die Wisenet X-Serie mit neuem Hochleistungs-Chipsatz on Bord. Die neue Wisenet X-Serie bietet eine erweiterte Technologie, die Lichtbedingungen selbst bei Gegenlicht mit hoher Genauigkeit optimal anpasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Smart Building Expo: Intelligente Gebäudetechnik steht im Fokus
Parallel zur Sicurezza findet vom 15. bis 17. November die Smart Building Expo in Rho, Italien, statt. Die Messe zielt auf einen umfassenden Überblick im Bereich digitaler Lösungen für Gebäude ab. Advertise on IT Security News. Lesen Sie den…
Support-Ende erreicht: Tschüss, Vista
Am heutigen 11. April endet der Support für Windows Vista. Eine Träne wird deswegen wohl kaum jemand vergießen, dabei steckten viele tolle Neuerungen darin. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support-Ende erreicht: Tschüss, Vista
2017-04-10 IT Sicherheitsnews taegliche Zusammenfassung
IPv6-Attacken können Netzwerk-Sicherheit umgehen Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken McAfee-Report: Mac-Malware steigt um fast 750 Prozent! Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus l+f: Rensenware tauscht…
IPv6-Attacken können Netzwerk-Sicherheit umgehen
Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IPv6-Attacken können Netzwerk-Sicherheit umgehen
Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet
Mehr Einnahmen, weniger Kosten – so soll Protonet gerettet werden. Dafür muss die überwiegende Anzahl der Mitarbeiter gehen, bestehende Kunden sollen kostenpflichtige Supportverträge abschließen. (Startup, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Insolvenz: Weniger Mitarbeiter…
Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken
In mindestens 16 Ländern attackierte eine Gruppe namens Longhorn Firmen, Organisationen und Regierungen. Und Longhorn nutzte dabei die jetzt von Wikileaks als Vault 7 veröffentlichten, angeblichen CIA-Tools, stellt Symantec fest. Advertise on IT Security News. Lesen Sie den ganzen…
McAfee-Report: Mac-Malware steigt um fast 750 Prozent!
Ein neuer Sicherheitsreport von McAfee zeigt einen dramatischen Anstieg von Mac-Malware im vergangenen Jahr. Ein Grund zur Sorge? Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee-Report: Mac-Malware steigt um fast 750 Prozent!
Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus
Sie lässt sich mithilfe speziell präparierter Word-Dokumente ausnutzen. Der Fehler steckt in der Komponente Windows OLE. Ein Exploit ist mindestens seit Ende Januar im Umlauf. Er umgeht laut McAfee und FireEye viele Sicherheitsfunktionen von Windows. Advertise on IT Security…
l+f: Rensenware tauscht Daten gegen Highscore
Was ist schwieriger: Geld für eine Lösegeldzahlung in Bitcoins umwandeln oder einen Highscore knacken? Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Rensenware tauscht Daten gegen Highscore
Linux-Malware BrickerBot zerschießt IoT-Geräte
Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Malware BrickerBot zerschießt…
Verschlüsselte Datenräume bremsen CIA
Mit verschlüsselten Datenräumen können sich Anwender gegen die jüngst von Wikileaks enthüllten Hacking-Tools der CIA wehren – sagt das Start-up Brabbler, will aber auch damit keinen hundertprozentigen Schutz versprechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Patch in Sicht: Zero-Day-Lücke in Microsoft Office
Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können. Ein Patch ist noch noch nicht verfügbar. Ein Sicherheitsmechanismus dämmt die Bedrohung zumindest ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patch in…
Hackerangriff lässt nachts Alarmsirenen losgehen
In Dallas haben sich Unbekannte Zugriff aufs lokale Notfallsystem verschafft und alle Alarmsirenen der Stadt mitten in der Nacht ertönen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff lässt nachts Alarmsirenen losgehen
Videoüberwachung in U-Bahn & Co.
Sicherheitskameras gehören im öffentlichen Personennahverkehr (ÖPNV) zum Alltagsbild. Bahnhöfe, Gleise und Züge werden zunehmend videoüberwacht. Der Bundestag hat dem „Videoüberwachungsgesetz“ nun grünes Licht erteilt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung in U-Bahn & Co.
Zero-Day-Exploit: Infektion über Office-Dokumente
Derzeit nutzen Kriminelle eine kritische 0-Day Sicherheitslücke in verschiedenen Versionen von Microsoft Office aktiv, um Malware auf die Systeme mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Exploit: Infektion über Office-Dokumente
Mobiler WLAN-Hotspot TP-LINK M5350 gibt Passwort bei Anfrage per SMS preis
Die Lücke haben Forscher auf dem Kaspersky Security Analyst Summit vergangene Woche demonstriert. Offenbar handelt es sich um eine von den Firmware-Entwicklern genutzte und dann nicht entfernte Funktion. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobiler…
Sicherer Umgang mit Open Source Code
Die Verwendung von Open Source Code in Anwendungen hat sich im Laufe der Jahre dramatisch erhöht. Mittlerweile umfassen Open Source-Komponenten 50 Prozent und mehr von vielen Software-Applikationen. Unternehmen übersehen dabei aber oft die Sicherheitsfragen im Zusammenhang mit Open Source-Anwendungen. Es…
Malware-Trends 2017
Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Trends 2017
Malware trends 2017
Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware trends 2017
Kein API ohne Management
Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit…
Mehr Befugnisse für Strafverfolger im Internet nötig
Der Deutsche Richterbund fürchtet, bei der Strafverfolgung im Internet den Anschluss zu verlieren. Es fehle nicht nur an Spezialisten für Cyberkriminalität, sondern auch an rechtlichem Rüstzeug, sagte der Verbandsvorsitzende Jens Gnisa der Deutschen Presse-Agentur vor dem Richter- und Staatsanwaltstag. …
Abus: Förderung von Einbruchschutzmaßnahmen ausgeweitet
Im März informierten das Bundesbauministerium, das Bundesinnenministerium und die KfW Bankengruppe in einer gemeinsamen Erklärung, dass Investitionen in den Einbruchschutz nun bereits ab einer Summe von 500 Euro gefördert werden. Damit wurde die Mindestinvestitionssumme deutlich gesenkt – sie lag bislang…
Innosecure 2017: Salto präsentiert praxiserprobte Lösungen
Salto zeigt auf der Messe Innosecure 2017 am 31. Mai und 1. Juni seine drei mobilen Zutrittslösungen, die jeweils schon in der Praxis angewendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innosecure 2017: Salto präsentiert…
Sicherheit fürs Admin-Passwort
Für Cyberkriminelle sind die Passwörter privilegierter Accounts ein begehrtes Angriffsziel. Gelingt der Zugriff auf das Administrator-Passwort steht dem Angreifer das ganze System und oft das ganze Netzwerk offen. Die Deutsche Telekom hat mit Privileged Identity Protect Pro jetzt eine Sicherheitslösung…
Reputationsmanagement: Unterschätztes Risiko
Reputation ist der gute Ruf eines Unternehmens – Geschäftspartner und Kunden müssen Vertrauen in das Gegenüber haben. Dass der gute Ruf in Krisensituationen Schaden nehmen kann und das konkrete finanzielle Auswirkungen hat, wird vielen Verantwortlichen erst zu spät bewusst. Ein…
Vernetzte Videosysteme erhöhen Sicherheitsempfinden: Smarte Prävention
Weltweit setzen Städte zum besseren Schutz ihrer Bürger auf zentralisierte Managementsysteme. Auch in Deutschland wird die Diskussion um das Thema Videoüberwachung wieder aufgerollt. Doch wie kann eine intelligente Videoüberwachung Städte konkret sicherer machen? Advertise on IT Security News. Lesen…
IT Sicherheitsnews wochentliche Zusammenfassung
2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt Dallas: Sirenenhack um Mitternacht 2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung Hacker-Gruppe Shadow Brokers veröffentlicht NSA-Tools Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse Malware auf Zerstörungsjagd: BrickerBot legt unsichere IoT-Geräte still iCloud-Hack:…
2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung
Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt
Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt
Dallas: Sirenenhack um Mitternacht
Auf einmal wurde es laut: In der Nacht zum Samstag fingen über 100 Sirenen in Dallas zu heulen an. Erst sprachen die Behörden von einer „Fehlfunktion“, jetzt soll ein Hacker schuld sein. (IoT, Internet) Advertise on IT Security News.…
2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung
Hacker-Gruppe Shadow Brokers veröffentlicht NSA-Tools
Die Hacker-Gruppe Shadow Brokers hat ein verschlüsseltes Archiv samt Passwort veröffentlicht, das Tools und Exploits des NSA-Teams Equation Group enthalten soll. 2016 hatte sie das Archiv zum Verkauf angeboten; nun soll jeder zugreifen können. Advertise on IT Security News.…
Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse
Die Shadow Brokers haben keine Lust mehr – oder sind von Donald Trump wirklich enttäuscht. Das Passwort zum verschlüsselten Archiv ist jetzt im Netz. Die Gruppe hatte Exploits „besser als Stuxnet“ angekündigt. Das ist offenbar falsch. (Shadow Broker, Server) …
Malware auf Zerstörungsjagd: BrickerBot legt unsichere IoT-Geräte still
Unsichere IoT-Geräte werden meist im Stillen gekapert und als Hilfsarmee für DDoS-Attacken eingesetzt. Jetzt wurde eine Malware entdeckt, die solche Geräte einfach vom Netz nimmt – für immer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware…
iCloud-Hack: Lösegeld gezahlt, Angriff beendet
Hacker wollten Millionen iCloud-Konten löschen. Nach ersten Vorfällen wurde Lösegeld gezahlt und der Angriff beendet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Lösegeld gezahlt, Angriff beendet
Alarm bei Apple: Hacker löschen iCloud-Konten
Hacker sind dabei, jede Menge iCloud-Konten zu löschen. COMPUTER BILD sagt, was Sie jetzt tun müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alarm bei Apple: Hacker löschen iCloud-Konten
Sicherheitsforscher: IoT-Hersteller machen es Bugjägern unnötig schwer
Ein Sicherheitsexperte hat nicht nur diverse Bugs in Kameras, NAS-Laufwerken, mobilen Routern oder einem Retinascanner gefunden, sondern auch dokumentiert, wie wenig die betroffenen Hersteller mit solchen Meldungen anfangen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Alarm bei Apple: Hacker löschen tausende iCloud-Konten
Hacker sind dabei, jede Menge iCloud-Konten zu löschen. COMPUTER BILD sagt, was Sie jetzt tun müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alarm bei Apple: Hacker löschen tausende iCloud-Konten
Antivirenprogramme für Hacker-Angriff nutzbar?
Sicherheitsforscher der TU Braunschweig und der Uni Göttingen konnten Antivirenprogramme so manipulieren, dass sie wichtige Dateien löschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirenprogramme für Hacker-Angriff nutzbar?
Hacker wollen heute Millionen iPhones löschen!
Hacker-Gruppe drohen, heute Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker wollen heute Millionen iPhones löschen!
Spamflut bei T-Online: Filtertechnik der Telekom überfordert
Tests mit einem neuen Spamfilter sind bei der Telekom gehörig nach hinten losgegangen: Momentan prasselt besonders viel Spam auf die Mailboxen von T-Online-Kunden ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spamflut bei T-Online: Filtertechnik der…
iCloud: Hacker wollen heute Konten löschen
Hacker-Gruppe drohen, heute Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud: Hacker wollen heute Konten löschen
Erpressungs-Trojaner RensenWare – Willst du ein Spiel spielen?
Ransomware – Und wieder taucht eine neue Version eines Erpressungs-Trojaner auf, die unter Umständen den Entschlüsselungsprozess selber einleiten kann. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner RensenWare – Willst du ein Spiel spielen?
Besserer Schutz durch Künstliche Intelligenz
Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) ermöglichen Security-Konzepte, bei denen IT-Angriffe automatisiert erkannt und sogar abgewehrt werden. Das neue E-Book untersucht die Möglichkeiten, nennt Beispiele und beleuchtet Vorteile und Risiken. Advertise on IT Security News. Lesen Sie den…
Partnerbeitrag: genua-Schulung zeigt die Methoden der Hacker
Im Workshop genulab schlüpfen die Teilnehmer für drei Tage in die Rolle eines Cyber-Angreifers. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: genua-Schulung zeigt die Methoden der Hacker
Malvertising-Kampagne zielt auf iPhone-Nutzer
„My Mobile Secure“ ist eine kostenlose VPN-App mit mehr als zweifelhaftem Nutzen. Werbung für diese bösartige App wird beim Besuch von einschlägigen Torrentseiten angezeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malvertising-Kampagne zielt auf iPhone-Nutzer
McAfee startet nach Intel-Rückzug in die Unabhängigkeit
McAfee geht seit Dienstag als unabhängiges IT-Sicherheitsunternehmen wieder eigene Wege. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee startet nach Intel-Rückzug in die Unabhängigkeit
Brickerbot: Hacker zerstören das Internet of Insecure Things
Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden. (IoT, Bruce Schneier) Advertise on IT Security News. Lesen…
Definition und Sicherheit des IoT
Das Internet der Dinge repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Definition und Sicherheit des IoT
Qubes-Entwickler warnen vor gefährlicher Xen-Lücke
Über eine Lücke in der Paravirtualisierung von Xen kann ein Gastsystem den kompletten Speicher des Hosts auslesen. Auch die auf Sicherheit ausgelegte Linux-Distribution Qubes ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubes-Entwickler warnen vor…
Feuermelder für die Webseite
Ohne leistungsfähige Webseite kommt heute kaum ein Unternehmen mehr aus. Wird eine Unternehmensseite gehackt kann das schnell zur Katastrophe führen, wenn Kundendaten gefährdet sind oder Cyberkriminelle darüber Schadsoftware verbreiten. Das Linzer Startup-Unternehmen Nimbusec hat sich des Problems angenommen und bietet…
Studie: Wie wird Europa zu einem führenden Player bei Software und IT-Services?
Die neue Studie „The Economic and Social Impact of Software and Services on Competitiveness and Innovation“ widmet sich der Frage, wie sich die Software- und IT-Industrie in Europa zukünftig aufstellen muss, um global wettbewerbsfähig zu bleiben. Für etliche Bereiche wie…
Endlich sichere Webseiten für den Mittelstand
Sichere Webseiten für kleine und mittelständische Unternehmen (KMU): Mit diesem Ziel haben eco – Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum mit Unterstützung des Bochumer IT-Security Start-ups Hackmanit und dem CMS Garden e.V. das Projekt Siwecos (Sichere Webseiten…
Sicherheit bei der Verwendung von Containern
Der Hype um Container und den Betrieb von Workloads als Microservice ist mittlerweile auch in der Windows-Welt angekommen. Windows Server 2016 unterstützt Container, genauso wie Linux und VMware mit vSphere. Die Sicherheit darf dabei aber nicht vernachlässigt werden, unabhängig vom…
Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht
Ist ein Smartphone mit Pegasus infiziert, können die Angreifer Audio und Video vom Gerät streamen und Ende-zu-Ende verschlüsselte Nachrichten mitlesen. Die Malware verfügt sogar über einen Selbstzerstörungsknopf, der per SMS ausgelöst werden kann. Advertise on IT Security News. Lesen…
Wenn Signaturen und heuristische Methoden nicht ausreichen
Wenn Signaturen und heuristische Methoden nicht ausreichen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Signaturen und heuristische Methoden nicht ausreichen
ISÆN schützt persönliche Daten im Internet
Eine neue Datenschutztechnologie namens ISÆN (Individual perSonal data Auditable addrEss Number) soll es Bürgerinnen und Bürgern ermöglichen, die Kontrolle über ihre personenbezogenen Daten im Internet zu behalten. Das Konzept wurde in Frankreich entwickelt und seine Anwendbarkeit im Rahmen der Begleitforschung…
Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB
Seagate beleuchtet strategische Bedeutung des globalen Datenwachstums; Unternehmen werden Großteil der Daten erzeugen und verwalten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB
Windows 10: Microsoft verrät, welche Daten gesammelt werden
Microsoft hat erstmals sehr detailliert darüber Auskunft gegeben, welche Nutzerdaten Windows 10 sammelt. Mit dem aktuellen Creators Update erhalten Anwender mehr Einstellungsoptionen, um das zu verringern. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsexpo 2017: Messe steht im Zeichen der Digitalisierung
Die zunehmende Digitalisierung und Vernetzung bildet einen Schwerpunkt der Sicherheitsexpo 2017. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Messe steht im Zeichen der Digitalisierung
Ransomware: Projekt „No More Ransom“ wächst
Ransomware ist die digitale Pest dieses Jahrzehnts. Behörden und Industrie nehmen als wachsendes Bündnis den Kampf auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Projekt „No More Ransom“ wächst
Schutz für die kritische Infrastruktur der Bahn
Im Forschungsprojekt „Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik“ entwickeln Fraunhofer SIT, die TU Darmstadt und die SYSGO AG zusammen mit der DB Netz AG ein Sicherheitssystem für die Deutsche Bahn, das die kritische Infrastruktur des Schienennetzes vor Cyber-Angriffen schützen…
KRITIS – von der Pflicht zum Wettbewerbsvorteil
Mit dem IT-Sicherheitsgesetz und der Definition von Kritischen Infrastrukturen (KRITIS) hat der Gesetzgeber unterschiedlichen Organisationen eine „Motivation“ an die Hand gegeben, sich über die Sicherheit und Ausfallresistenz ihrer IT-Infrastruktur Gedanken zu machen. Viele Fragen sind jedoch bis heute offen. …
U.T.Sec: Premiere für Drohnenmesse
Die Fachmesse U.T.Sec widmet sich dem Themenfeld der unbemannten Technik im Zusammenhang mit Aspekten der Sicherheit. Anfang März ging das gemeinsam mit den Verbänden UAV DACH und VfS initiierte Event erstmals über die Bühne. Advertise on IT Security News.…
Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip
In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle. …
Zugangsdaten als Türöffner für Cyberkriminelle –
Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode…
Bundeswehr rüstet sich für Cyber-Kriege
Pixel statt Panzer: Das Internet gilt als Schlachtfeld der Zukunft. Die Bundeswehr will eine neue Armee aufstellen zur Abwehr von Cyber-Attacken. Aber auch Angriffe auf Elektronik und Computersysteme gehören zum Programm. Advertise on IT Security News. Lesen Sie den…
Forscher warnen vor Gefahr durch Viren-Signaturen
Mit Hilfe der von Antiviren-Software eingesetzten Signaturen könnten Angreifer gezielt Fehlalarme auslösen. Im schlimmsten Fall kann das ein Opfer das komplette Mail-Archiv kosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher warnen vor Gefahr durch Viren-Signaturen
Hackerangriffe: Wer attackiert Deutschland?
Woher kommen eigentlich die ganzen Cyberattacken? Eine Studie des Sicherheitsanbieters F-Secure zeigt, wer deutsche Ziele ins Visier nimmt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe: Wer attackiert Deutschland?
Moonlight Maze und TurlaPenguin: Russische Hacker agieren seit 20 Jahren unbehelligt
Russische Datendiebe haben einen schweizer Rüstungszulieferer mit Malware angegriffen, die sich auf die Moonlight-Maze-Angriffe aufs Pentagon von 1998 zurückverfolgen lässt. Ein moderner Stamm der Malware heißt TurlaPenguin und infiziert nun Linux-Server. Advertise on IT Security News. Lesen Sie den…
Light + Building 2018: Messe kommt mit neuer Sonderschau
Die Light + Building bietet kommendes Jahr die Sonderschau „Secure! Connected Security in Buildings“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Light + Building 2018: Messe kommt mit neuer Sonderschau
Intersec Forum: Im Gebäude der Zukunft
Nach der erfolgreichen Premiere 2016 veranstaltete die Messe Frankfurt Mitte März zum zweiten Mal das Intersec Forum, das in diesem Jahr gleichzeitig zur ISH, Fachmesse für Gebäude-, Energie-, und Klimatechnik, stattfand. 180 Teilnehmer aus den Bereichen Betrieb, Planung und Errichtung…
Tizen O¬S: 40 neue Schwachstellen
Samsung gibt immer mehr Geräte mit Tizen OS heraus. Auf der SAS 2017 fanden wir heraus, dass dieses Betriebssystem hochgradig unsicher ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tizen O¬S: 40 neue Schwachstellen
Das sind die neuen Unternehmens-Features von Windows 10 Creators Update
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleichtern soll. Advertise on IT Security News. Lesen Sie…
Internet of Things: Dildos sollen smart sein dürfen
Wie mit Sicherheitslücken in Dildos umgehen? Alle smarten Geräte wegschmeißen? Das Internet of Things verbieten? Nein. Dildos sollten smart sein dürfen – und sicher sein. (IMHO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet of…
Patchday: Google verarztet Android und stopft 102 Sicherheitslücken
Mit dem aktuellen Patchpaket für seine Nexus- und Pixel-Geräte schließt Google unter anderem mehr als ein Dutzend als kritisch eingestufte Schwachstellen. Besitzer von Geräten anderer Hersteller müssen wie gewohnt warten. Advertise on IT Security News. Lesen Sie den ganzen…
Cisco Access Points: Zugriff mit offenen Default-Accounts
Bis zum Mittwoch konnten sich Angreifer mittels Default-Zugangsdaten Zugriff auf Cisco WLAN Access Points der Aeronet-Serie verschaffen. Ein Sicherheits-Update fixt das. Drei weitere schließen Einfallstore für DoS-Angriffe auf WLAN-Controller. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
F-Secure Cloud Protection macht Salesforce sicher
Die Sicherheitslösung für Salesforce-Produkte wie Sales Cloud soll die Verbreitung von Malware in Cloud-Umgebungen verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: F-Secure Cloud Protection macht Salesforce sicher
Dom: Hochsicheres Mechaniksystem entwickelt
Mit dem Dom Ix Twinstar bringt Dom Sicherheitstechnik ein neues mechanisches Schließsystem auf den Markt, das ein hohes Maß an Sicherheit erfüllt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dom: Hochsicheres Mechaniksystem entwickelt
Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren
Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils“.[1] Beim verabschiedeten Entwurf geht es besonders…
Bezahldienste: Adblocker-Anbieter Eyeo übernimmt Flattr
Das im vergangenen Jahr groß angekündigte neue Flattr-Plugin ist immer noch nicht fertig. Der schwächelnde Mikrobezahldienst hat nun seine Eigenständigkeit an Eyeo verloren. (AdBlocker, Flattr) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bezahldienste: Adblocker-Anbieter Eyeo übernimmt…
GPU-beschleunigte Bildverarbeitung im Casino: Lückenlose Dokumentation
Spielcasinos müssen sicher sein. Sicher vor Betrug, Diebstahl und Einbruch. Und das Sicherheitssystem muss einfach sein. Einfach zu bedienen und einfach nachvollziehbar für die Sicherheitsverantwortlichen. Genau das bietet eine neue IP-Lösung von Geutebrück, die im Crown Casino im australischen Perth…
Handy-Kontakte und Passwörter: USA könnten Einreisekontrollen drastisch verschärfen
Die von US-Präsident Donald Trump versprochenen „extremen Einreisekontrollen“ könnten für Besucher der USA sehr unangenehm werden. Ob sie auch für deutsche Staatsbürger gelten, ist noch unklar. (Datenschutz, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Demo: Wie man die Überlastung eines Storage-Netzwerks verhindert – mit Storage QoS
Jeder Systemadministrator, der I/O-intensive Workloads verwalten darf bzw. muss, weiß was passiert, wenn Storage-Controller überlastet sind: Anwendungen frieren ein oder um es mit einem Vergleich zu sagen, sie legen eine Vollbremsung hin. Das kann zum Beispiel dann besonders kritisch sein,…
Nach iOS-Update: Nutzer sollten iCloud-Einstellungen kontrollieren
Nicht jedes Update bringt nur Verbesserungen und neue Features mit sich — in iOS 10.3 hat sich ein iCloud-Fehler eingeschlichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach iOS-Update: Nutzer sollten iCloud-Einstellungen kontrollieren
BGH-Urteil: Eltern haften nicht für 0900-Anruf ihrer Kinder
Der BGH hat entschieden, dass Eltern nicht für unerlaubte 0900-Anrufe haften müssen. Bild: Dan Race/Fotolia.com Eltern müssen nicht bezahlen, wenn ihr Kind ohne Erlaubnis teure 0900-Nummern anruft. Das hat heute der Bundesgerichtshof (BGH) entschieden – ein Urteil mit weitreichenden Folgen…
T-Online-Adressen: Telekom hat aktuelle Spamwelle mitverschuldet
Derzeit nervt eine Spam-Welle die Millionen Nutzer von T-Online-Mail-Adressen. Die Filtersoftware der Telekom kann die neue Müllwelle derzeit nicht erkennen und muss noch mal in die Lernphase. (Spam, Telekom) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein
Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen. (F-Secure, Virus) Advertise on IT Security News. Lesen Sie den ganzen…
Interdisziplinäres a-i3/BSI-Symposium in Bochum
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interdisziplinäres a-i3/BSI-Symposium in Bochum
WLAN-Störerhaftung: Regierung schlägt Sperrliste gegen Rechtsverstöße vor
Schneller als erwartet hat sich die Regierung auf den neuen Entwurf zur WLAN-Störerhaftung geeinigt. Behörden sollen nun die Möglichkeit bekommen, Hotspots vorübergehend abzuschalten. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Störerhaftung: Regierung schlägt Sperrliste…