VMware hat Sicherheitslücken in VMware Workstation, Fusion und ESXi geschlossen, mit deren Hilfe Sicherheitsforscher beim Pwn2Own-Wettbewerb aus virtuellen Maschinen ausgebrochen und das Host-System gekapert hatten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbruch aus der VM:…
Autor: IT Security News
LastPass schließt kritische Lücken
LastPass, eine Kennwortverwaltung mit Cloud-Anschluss, liefert derzeit Updates für verschiedene Sicherheitslücken. Diese hatte der Forscher Tavis Ormandy vom Google Project Zero gefunden, Anwender sollten verfügbare Aktualisierungen zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LastPass…
Sensible Daten gehören in die Cloud – aber in die eigene
Das ungebremste Wachstum der Daten befeuert den weltweiten Cloud-Markt, Rechenzentren schießen wie Pilze aus dem Boden. Amazon hat vor Kurzem mit Snowmobile sogar einen Service angekündigt, der riesige Datenbestände in Petabyte-Größenordnung aus einem Unternehmensrechenzentrum „absaugt” und dann per LKW in…
Betrugsversuche mit gefälschten Telekom-Mails nehmen zu
Vor gefälschten E-Mails mit vermeintlichen Telekom-Rechnungen warnt aktuell die Polizei Niedersachsen. Angehängte Dokumente mit einem Makro oder enthaltene Links installieren nach Anklicken Schadsoftware auf dem Empfänger-Rechner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsversuche mit gefälschten…
Ebury-Rootkit: Russischer Hacker bekennt sich schuldig
Ein russsischer Staatsbürger hat in den USA seine Beteiligung am Auf- und Ausbau des Ebury-Botnetzes eingestanden. Ebury befällt vor allem Linux-Server und greift SSH-Logins ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebury-Rootkit: Russischer Hacker bekennt…
Gefälschte Minecraft-Apps im Google Play
Google selber löscht über 87 gefälschte Minecraft-Apps aus dem Google Play, doch was ist mit den bereits über 990.000 Downloads? mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefälschte Minecraft-Apps im Google Play
Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern
Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt – ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus. (Gesichtserkennung, Technologie) Advertise on IT Security News.…
Google und Symantec: Kein akuter Handlungsbedarf für Zertifikats-Inhaber
Der Webbrowser Chrome soll vorerst keine Zertifikate von Symantecs CAs herunterstufen. Bis auf Weiteres bleiben alle Zertifikate gültig und Inhaber müssen nichts weiter tun. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google und Symantec: Kein akuter…
„Cyber-Angriff“ im Bundestag: Anscheinend eine gewöhnliche Malvertising-Kampagne
Deutsche Medien berichten von einem erneuten Hackerangriff auf den Bundestag. Dabei scheint es sich um Abgeordnete zu handeln, die Opfer von verseuchter Werbung auf der Webseite einer israelischen Zeitung geworden sind. Infektionen gab es keine. Advertise on IT Security…
Miele verspricht Sicherheits-Update für Desinfektionsautomaten
In den Geräten ist ein gänzlich ungesicherter Webserver aufgefallen. Der Bugreport eines Security-Consultants war jedoch über Monate ignoriert worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miele verspricht Sicherheits-Update für Desinfektionsautomaten
Schwachstellen-Management im Nahverkehr
Im Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum Schwachstellen-Management im ÖPNV umsetzen lässt. …
MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken
Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen. Advertise on IT Security News.…
Cyber-Angriff auf den Bundestag abgewehrt: Stellungnahme des BSI
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf den Bundestag abgewehrt: Stellungnahme des BSI
BSI im Dialog mit der Politik: Cyber-Sicherheit ist Gemeinschaftsaufgabe
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Politik: Cyber-Sicherheit ist Gemeinschaftsaufgabe
Zertifizierung zum Security-Analyst für IT-Fachkräfte
Cyber Security als Disziplin in der IT nimmt stark an Bedeutung zu. IT-Sicherheits-Fachkräfte mit dieser Spezialisierung müssen immer komplexere Angriffsszenarien erkennen und wirksam bekämpfen. Die neue Zertifizierung CompTIA Cybersecurity Analyst+ (CSA+) setzt genau dort an: Angreifer identifizieren und ihnen den…
Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag
Mindestens zehn Abgeordnetenbüros waren Ziel neuer Hackerattacken – sie alle hatten auf eine bestimmte Nachrichtenseite zugegriffen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag
OurMine auf Beutezug nach Twitter-Accounts
Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein.…
Milestone Systems: Erstes Software-Update für 2017 veröffentlicht
Milestone Systems hat sein erstes Software-Update für 2017 herausgebracht: das XProtect 2017 R1. Es soll eine deutlich bessere Softwareleistung sowie einiges mehr an Cybersicherheit bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Erstes Software-Update…
US-Provider dürfen weiter Kundendaten verkaufen
Der US-Gesetzgeber hat, knapp aber doch, dem Datenschutz im Internet eine Absage erteilt. Provider und die Werbebranche freuen sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Provider dürfen weiter Kundendaten verkaufen
2017-03-28 IT Sicherheitsnews taegliche Zusammenfassung
iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…
iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende
Mit dem jüngsten Update geht Apple zahlreiche Schwachstellen an, die unter anderem das Einschleusen von Schadcode auf iPhone und iPad erlauben. Auch Erpressung durch ein vermeintliches Sperren des Browsers soll nun nicht länger möglich sein. Advertise on IT Security…
Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf
Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (Sicherheitslücke, Applikationen) Advertise on IT Security…
Ransomware: Scammer erpressen Besucher von Porno-Seiten
Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Popup. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen. (iOS, Apple) Advertise on IT…
BSI schreibt Studien zu Kritischen Infrastrukturen aus
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI schreibt Studien zu Kritischen Infrastrukturen aus
Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate
Seit Januar 2016 hat die Zertifizierungsstelle Let’s Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin. (Let's Encrypt, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenlöschung nach Common Criteria EAL3+
Eine zertifizierte und transparente Datenlöschung ermöglicht Certus Software Certified Data Erasure sogar nach dem höchsten, überprüften Sicherheitsmaßstab der EU für Datenlöschung, Common Criteria EAL3+. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlöschung nach Common Criteria EAL3+
Malware-Angriffe auf Smartphones rasant gestiegen
Nokias „Threat Intelligence Report“ zeigt: Immer mehr Smartphones sind mit Schadsoftware infiziert, aber auch andere Bedrohungen nehmen stetig zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Angriffe auf Smartphones rasant gestiegen
IT-Security: Die unsichtbare Gefahr
In der IT ist es, als ob der Eisberg wächst: Die wirkliche Gefahr, die keiner sieht, wird immer gigantischer. Auch größere Unternehmen können ohne die richtigen Sicherheitsvorkehrungen leicht an den Bedrohungen zerschellen. Advertise on IT Security News. Lesen Sie…
Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads
Das Laptop-Verbot auf bestimmten Fluglinien hat offenbar einen konkreten Hintergrund. Ein erfolgreicher Anschlag auf ein Flugzeug in Somalia dient Sicherheitsbehörden zudem als Warnung. (Datenschutz, iPad) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Laptop-Verbot: Terroristen basteln offenbar…
Gefahr durch Exploit für Zombie-IIS
Microsofts Internet Information Services 6.0 sind eigentlich Alteisen, für das es nicht einmal Sicherheits-Updates gibt. Trotzdem gibt es noch über 30.000 allein in Deutschland. Und die sind durch einen öffentlich bekannten Exploit akut bedroht. Advertise on IT Security News.…
New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion
Die Briten bekommen eine neue 1-Pfund-Münze mit einer „versteckten Hochsicherheitsfunktion“. Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker. (Reverse Engineering, RFID) Advertise on IT Security News. Lesen…
Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt
Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln. (VoIP, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt
Partnerbeitrag: Erste Hilfe im Schadensfall
Seminar von Antago beschäftigt sich mit dem korrekten Verhalten bei Cyber-Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erste Hilfe im Schadensfall
l+f: Vom Geschirrspüler auf den Webserver
Warum braucht ein Reinigungs- und Desinfektionsautomat einen Webserver? Zur Prozessdokumentation und um angegriffen zu werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Vom Geschirrspüler auf den Webserver
Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen
Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt…
Daten sicher löschen mit Open-Source-Tool Eraser
Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern…
Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016
Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…
Weitere Sicherheitslücke in LastPass bekannt geworden
Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit. Advertise…
BSI-Zertifikat für mobile AusweisApp2
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Zertifikat für mobile AusweisApp2
Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe
Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…
Windows Vista – Dein Ende ist nahe
Ab heute noch genau 14 Tage. Pünktlich zum 11. April 2017 läutet Microsoft das offizielle Ende des erweiterten Support für sein Windows Vista-Betriebssystems ein. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Vista –…
WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
Drohen in Deutschland großflächige Netzsperren „auf Zuruf“ von Rechteinhabern? Die neuen Pläne der Regierung für mehr Rechtssicherheit bei offenen WLANs stoßen auf scharfe Kritik. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Störerhaftung: Wie gefährlich…
Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt
Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best Encryption Product“ gewählt. SafeNet KeySecure von Gemalto bietet dem Sicherheitsteam die Möglichkeit, Verschlüsselungskeys einfach und sicher zentral zu…
WLAN-Sicherheit für kleine Unternehmen
WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der…
Datenschutz im Melderecht: neues Info-Faltblatt
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…
heise-Angebot: Podiumsdiskussion: heise Security hinterfragt Antiviren-Software
AV-Software galt lange als unverzichtbarer Bestandteil der IT-Security. Doch mit den immer wieder aufgedeckten Problemen und Lücken wird die Kritik immer lauter. Das geht bis zu der These, wir wären ohne Antivirus besser dran. Advertise on IT Security News.…
Paxton: Neues Touch-Panel vorgestellt
Paxton hat die Markteinführung des Net2 Entry Touch Panels angekündigt, der jüngsten Ergänzung seines Türsprechsystems. Die neue Sprechanlage enthält eine Vielzahl von Premium-Features, darunter einen hochwertigen sieben Zoll großen Farb-Touchscreen sowie individuelle Einstellmöglichkeiten. Advertise on IT Security News. Lesen…
Winkhaus: Automatik-Verriegelung bietet hohen Einbruchschutz
Die mechanische Sicherheitstürverriegelung Winkhaus Autolock AV3 bietet in der neuen Variante M4 vier Schwenkriegel: zwei AV3-Schwenkriegeln mit kombinierten Dichtheitselementen sowie zwei zusätzliche Sicherheitsschwenkriegel für hohen Einbruchschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Automatik-Verriegelung bietet…
2017-03-27 IT Sicherheitsnews taegliche Zusammenfassung
Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…
Zero-Day-Lücke in Passwort-Manager LastPass
Beim Duschen ist Security-Spezialist Tavis Ormandy eingefallen, wie man die aktuelle Version des Passwort-Managers LastPass zur Ausführung von Schadcode bringen kann. Der Hersteller hat einen Patch angekündigt und gibt Tipps zur Schadensbegrenzung. Advertise on IT Security News. Lesen Sie…
Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant
Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden. (Gesichtserkennung, Datenschutz) Advertise on IT Security News.…
Cryptowars: „Kein geheimer Ort für Terroristen“
Die britische Innenministerin fordert staatlichen Zugriff auf Whatsapp-Chats. Verschlüsselte Dienste dürften Terroristen keinen Schutz bieten. Die derzeitige Situation sei „inakzeptabel“. (Verschlüsselung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowars: „Kein geheimer Ort für Terroristen“
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Wikileaks-Informationen aus Versehen bestätigt, Wiederherstellungsfehler 0x80070091, Cebit 2017, Schutz vor Spam-Anrufen und das Betriebssystem Windows 93. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…
Mehr Sicherheit durch Datenkopie-Virtualisierung
Cybric will Sicherheitslücken in Anwendungen beseitigen, bevor sie ausgeliefert und eingesetzt werden. Zusätzlich gestützt wird dieser Ansatz durch eine Virtualisierung von Datenkopien, die im Rahmen einer Partnerschaft von Actifio geliefert wird. Advertise on IT Security News. Lesen Sie den…
ASWN: 5. Norddeutscher Sicherheitstag in Rostock
Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…
Internet of Things: Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver
Eine vorhersehbare Sicherheitslücke im Webserver eines Geschirrspülers für Großküchen ermöglicht den Zugriff auf die Daten des Servers. Hersteller Miele reagiert offenbar weder auf den Fehlerbericht noch stellt das Unternehmen einen Patch bereit. (Security, Server-Applikationen) Advertise on IT Security News.…
Malware modifiziert Angriffsschema in Abhängigkeit vom Betriebssystem
Verteilt wird sie als Word-Datei mit Makro. Die Schadsoftware ermittelt zunächst, ob Windows oder MacOS auf dem Rechner läuft, auf dem sie gelandet ist. Je nach Ergebnis dieser Prüfung führt sie den Schadcode auf unterschiedliche Weise aus. Advertise on…
Uhlmann & Zacher: Halbe Million elektronische Schließeinheiten
Uhlmann & Zacher hat Grund zum Feiern: Zum Jahresanfang 2017 ging die 500.000ste elektronische Schließeinheit in den Handel. Dem glücklichen Händler des Jubiläums-Zylinders, der Wagner Sicherheitstechnik GmbH, wurde in festlichem Rahmen ein vergoldeter elektronischer Schließzylinder überreicht. Advertise on IT…
Uhlmann & Zacher: Halbe Millionen elektronische Schließeinheiten
Uhlmann & Zacher hat Grund zum Feiern: Zum Jahresanfang 2017 ging die 500.000ste elektronische Schließeinheit in den Handel. Dem glücklichen Händler des Jubiläums-Zylinders, der Wagner Sicherheitstechnik GmbH, wurde in festlichem Rahmen ein vergoldeter elektronischer Schließzylinder überreicht. Advertise on IT…
ASWN: 5. Norddeutscher Sicherheitstag
Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…
Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht
Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff – und Sprengstoff mit Rasierschaum. (Troopers 2017, Datenschutz) Advertise on IT…
Compliance für die Cloud mit BSI C5
Geht es um die Cloud, ist das Pflichtenheft so lang wie bei kaum einem anderen IT-Bereich. Mit dem Anforderungskatalog C5 adressiert das BSI (Bundesamt für Sicherheit in der Informationstechnologie) die großen Themen, von der Administrationsebene bis zur Zugriffskontrolle. C5 steht…
Cyber-Sicherheitsexperte warnt vor „Popcorn“
Internet-Kriminelle werden nach Erkenntnissen des Internet-Sicherheitsexperten Mikko Hypponen immer kreativer bei der Entwicklung so genannter Erpressungs-Software (Ransomware). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheitsexperte warnt vor „Popcorn“
Eltefa 2017: LunaHD präsentiert hochauflösende Bilder
LunaHD zeigt vom 29. bis 31. März auf der Eltefa in Stuttgart, wie einfach man heute von analog auf HD aufrüsten kann. Hierzu setzt das Unternehmen bei Überwachungssystemen auf das High Definition Composite Video Interface (HD-CVI), die Übertragung von hochauflösenden…
Protekt 2017: Kritische Infrastrukturen sichern
Die Protekt in Leipzig, die am 21. und 22. Juni 2017 zum zweiten Mal stattfindet, widmet sich den Themen IT-Sicherheit und physischer Schutz bei Kritis-Sektoren. In Vorträgen werden sowohl Details beleuchtet, als auch übergreifende Themen ausführlich behandelt. Advertise on…
Fuhrparkmanagement: Prozesse optimieren
Ein effizientes Flottenmanagement versetzt mobilitätsintensive Unternehmen wie Sicherheitsdienstleister in die Lage, günstig zu kalkulieren und Services zu optimieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fuhrparkmanagement: Prozesse optimieren
Hinweisgebersystem: Ernst nehmen
Wie soll ein Unternehmer einem Gesetzgeber begegnen, der immer neue Straftatbestände erfindet, um tatsächliche oder vermeintliche Defizite zu bekämpfen? Aktuell etabliert sich bei Gerichten das Verständnis, Unternehmen haben eine angemessene Compliance- Organisation zu unterhalten. Advertise on IT Security News.…
Microsoft kämpft mit Datenschutzproblemen bei Docs.com
Über die Suchfunktion auf der Sharing-Site für Office-Dokumente konnten Unbefugte auf zahlreiche vertrauliche Dokumente zugreifen, darunter auch Kreditkartenabrechnungen, Passwortlisten und Scheidungsvereinbarungen. Microsoft schaltete die Suchfunktion daraufhin vorübergehend ab. Nutzer sollen ihre Upload-Einstellungen überprüfen. Advertise on IT Security News. Lesen…
Aumüller: Seminarreihe zur Sicherheit startet
Aumüller Aumatic informiert im Rahmen der Seminarreihe „Feuertrutz im Dialog: Sicherheit an Fenstern und Türen“ über die Anforderungen an elektrische Tür-, Tor- und Fensterantriebe und an Natürliche Rauch- und Wärmeabzugsgeräte (NRWG). Advertise on IT Security News. Lesen Sie den…
Google misstraut von Symantec ausgestellten TLS-Zertifikaten
Google wirft Symantec gravierende Fehler bei deren Vergabe vor. Es stuft in seinem Browser Chrome die Gültigkeit der Symantec-Zertifikate daher schrittweise herunter. Während Chrome 59 sie noch 33 Monate gelten lässt, sind es bei Chrome 64 nur noch 9 Monate.…
Sicherheitslücke in Apache Struts 2 Jakarta
Qualys hat eine kritische Sicherheitslücke im Multipart-Parser Jakarta von Apache Struts 2 entdeckt. Die Schwachstelle CVE-2017-5638 ermöglicht bei anfälligen Anwendungen die Ausführung von Schadcode aus der Ferne. Entsprechende Exploits können Angreifer in die Lage versetzen, kritische Daten zu stehlen oder…
IT Sicherheitsnews wochentliche Zusammenfassung
2017-03-26 IT Sicherheitsnews taegliche Zusammenfassung Datenschutzverstoß: 15.000 Euro Bußgeld wegen Geoscoring Microsoft: Windows-10-Spezialversion für China ist einsatzbereit 2017-03-25 IT Sicherheitsnews taegliche Zusammenfassung Ungepatchte SAP-Systeme angreifbar für Remote Code Execution 2017-03-24 IT Sicherheitsnews taegliche Zusammenfassung Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard-…
2017-03-26 IT Sicherheitsnews taegliche Zusammenfassung
Datenschutzverstoß: 15.000 Euro Bußgeld wegen Geoscoring
Das Amtsgericht Hamburg hat einen Erlass des Datenschutzbeauftragten Johannes Caspar bestätigt, wonach der Schufa-Konkurrent Bürgel eine Strafe wegen Geoscoring zahlen soll. Die Firma will das Urteil nicht akzeptieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzverstoß:…
Microsoft: Windows-10-Spezialversion für China ist einsatzbereit
Der China-Chef von Microsoft, Alain Crozier, hat die seit einem guten Jahr entwickelte Sonderausgabe von Windows 10 für die chinesische Regierung als marktreif bezeichnet. Der Fokus liegt auf Sicherheits- und Kontrollfunktionen. Advertise on IT Security News. Lesen Sie den…
2017-03-25 IT Sicherheitsnews taegliche Zusammenfassung
Ungepatchte SAP-Systeme angreifbar für Remote Code Execution
Wenn die im Rahmen des SAP Security Patch Day im März 2017 veröffentlichten Patches nicht umgehend eingespielt werden, droht die Kompromittierung zentraler Datenbestände, warnen SAP-Kenner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ungepatchte SAP-Systeme angreifbar für…
2017-03-24 IT Sicherheitsnews taegliche Zusammenfassung
Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten Erpressung durch iCloud-Fernlöschung: Wie Sie Ihr iPhone schützen iCloud-Erpresser: Hacker besitzen echte Passwörter! Smartphone: Google behebt Bluetooth-Problem beim Pixel Chrome: Google plant drastische Maßnahmen gegen Symantec iCloud-Erpresser:…
Macht Windows-Lücke Schutzsoftware zu Einfallstor?
Per Windows-Schwachstelle lässt sich Schutzsoftware in Malware verwandeln. Experten reagieren gelassen – und erklären die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Macht Windows-Lücke Schutzsoftware zu Einfallstor?
Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten
Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hard- und Softwareschutz schon bei…
Erpressung durch iCloud-Fernlöschung: Wie Sie Ihr iPhone schützen
Unbekannte drohen damit, wahllos iPhones zu löschen – wenn Apple nicht zahlt. Die Angreifer sind offenbar in Besitz von iCloud-Zugangsdaten. Mac & i erklärt, wie man sich gegen einen derartigen Angriff wappnen kann. Advertise on IT Security News. Lesen…
iCloud-Erpresser: Hacker besitzen echte Passwörter!
Eine Hacker-Gruppe droht, Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. Um Ihr Konto zu schützen, sollten Sie jetzt aktiv werden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Erpresser: Hacker besitzen echte Passwörter!
Smartphone: Google behebt Bluetooth-Problem beim Pixel
Nach dem Sicherheitsupdate vom Februar 2017 haben mehrere Nutzer des Pixel-Smartphones Probleme mit der Bluetooth-Verbindung. Google hat den Fehler endlich beheben können, sagt aber weiterhin nicht, was die Ursache war. (Google Pixel, Smartphone) Advertise on IT Security News. Lesen…
Chrome: Google plant drastische Maßnahmen gegen Symantec
Nach mehreren Vorfällen, bei denen Symantec offenbar die Kontrolle über seine Zertifikatsinfrastruktur verloren hatte, plant Google nun drastische Maßnahmen. Das könnte für Symantec existenzbedrohend werden. (Symantec, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Google…
iCloud-Erpresser: Hacker haben echte Passwörter erbeutet!
Eine Hacker-Gruppe droht, Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. Um Ihr Konto zu schützen, sollten Sie jetzt aktiv werden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Erpresser: Hacker haben echte Passwörter erbeutet!
Apple: Keine Verhandlungen mit Wikileaks über „Vault 7“
Mit dem "Sonic Screwdriver" wollte die CIA laut neuen Vault-7-Dokumenten Macs über einen modifizierten Thunderbolt-Adapter infizieren. Die Schwachstellen seien längst geschlossen, erklärte Apple – und forderte Wikileaks dazu auf, Bugreports einzureichen. Advertise on IT Security News. Lesen Sie den…
Chrome soll ab sofort Zertifikate von Symantec herabstufen
Google tadelt abermals Symantec als Zertifizierungsstelle. Als erstes soll Chrome nun Zertifikate herabstufen. Als längerfristiges Ziel ist sogar eine Annullierung vorgesehen. Symantec findet das verantwortungslos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome soll ab sofort…
IT-Sicherheit und die Datenschutz-Grundverordnung
IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die…
Datenschutz: US-Provider dürfen private Nutzerdaten ungefragt verkaufen
Die großen US-Provider haben ein erstes Etappenziel erreicht. Der US-Kongress hat eine Regelung zum Schutz von Nutzerdaten wieder rückgängig gemacht. Weitere industriefreundliche Entscheidungen dürften folgen. (Netzneutralität, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Provider…
LastPass patcht kürzlich entdeckte Lücken in Browsererweiterungen
Der Anbieter betont noch einmal, dass keine Nutzerdaten kompromittiert worden seien. Er verspricht zudem, seinen Code künftig besser zu prüfen. Die Lücken stecken in den Browsererweiterungen von LastPass für Firefox, Chrome, Edge und Opera. Advertise on IT Security News.…
Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen
Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen. (Abofallen, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsnetzwerk: Kinox.to-Nutzern…
IBM setzt Watson zum Endpoint-Schutz ein
Der neue kognitive Assistent IBM MaaS360 Advisor hilft Unternehmen, die steigende Zahl von Endpoints effizienter zu verwalten und zu schützen. Von Smartphones über Tablets bis hin zu Laptops analysiert das Gerätemanagement mithilfe der kognitiven Watson-Technologie das Unternehmensnetzwerk und empfiehlt neue…
Data Center Group: Gegen Extreme geschützt
Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN…
Glutz: Neues Wendeschlüsselsystem erhöht Komfort
Mit dem neuen Wendeschlüsselsystem Maccess von Glutz sollen in der Anwendung gleichzeitig mehr Sicherheit und Komfort realisierbar sein. Es ist dank der Sicherungskarte und bis zu zwanzig Stiften besonders verlässlich. Advertise on IT Security News. Lesen Sie den ganzen…
Partnerbeitrag: Lassen Sie Ihre Web-Applikation von Atos prüfen
Angebot ist für Teilnehmer der Allianz für Cyber-Sicherheit kostenlos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Lassen Sie Ihre Web-Applikation von Atos prüfen
Apple sieht iCloud nicht kompromittiert
Apple hat Berichte zurückgewiesen, wonach iPhone-Anwender massenhaft von einer Fernlöschung ihrer Smartphones durch Cyberkriminelle bedroht sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple sieht iCloud nicht kompromittiert
Salto Systems: Mobiler Echtzeit-Zutritt für Zoë-Bars
Die Inhaber der Zoë-Bars in Hamburg setzen auf die Zutrittslösung Salto KS Keys as a Service und sparen dank der einfachen Bedienung und der mobilen Funktionalitäten Zeit, Geld und Nerven. Advertise on IT Security News. Lesen Sie den ganzen…
CeBIT: Heute in der #heiseshowXXL: Antiviren-Software, Sprachsteuerung, Enkeltricks, c’t uplink & letztes Messefazit
Am letzten CeBIT-Tag fragen wir uns beispielsweise, ob man überhaupt Antiviren-Software braucht, was Sprachsteuerung im Smart Home taugt, was Enkeltricks und Fablabs sind und wie uns die letzte CeBIT im März denn gefallen hat? Advertise on IT Security News.…
Salto: Mobiler Echtzeit-Zutritt für Zoë-Bars
Die Inhaber der Zoë-Bars in Hamburg setzen auf die Zutrittslösung Salto KS Keys as a Service und sparen dank der einfachen Bedienung und der mobilen Funktionalitäten Zeit, Geld und Nerven. Advertise on IT Security News. Lesen Sie den ganzen…
Blockchain: Banken bemängeln Rechtssicherheit
Banken fürchten Betrugsmöglichkeiten im großen Stil und raten zur Vorsicht bei digitalen Vertragsschlüssen über Blockchain. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain: Banken bemängeln Rechtssicherheit