Dieser Artikel wurde indexiert von Golem.de – Security Google hat Android-Apps aus dem Play Store entfernt, weil diese umfangreich Daten gesammelt haben – möglicherweise für Sicherheitsbehörden in den USA. (Google Play, Virus) Lesen Sie den originalen Artikel: Googles Play Store:…
Autor: IT Security News
Interessenskonflikt: Schutzhundwesen vor dem Aus?
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Über das Schutzhundwesen wird heftig gestritten. Den Interessenskonflikt zwischen Tierschutz und Sicherheitswirtschaft/Polizei kommentiert Klaus Kapinos. Lesen Sie den originalen Artikel: Interessenskonflikt: Schutzhundwesen vor dem Aus?
Neue Herausforderungen an die Innere Sicherheit
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Welche Schwerpunkte setzt die Regierung beim Thema Innere Sicherheit? Vor welchen Herausforderungen stehen wir? Antworten gibt MdB Sebastian Fiedler. Lesen Sie den originalen Artikel: Neue Herausforderungen an die Innere Sicherheit
Digitale Türplanung auf der Digitalbau 2022
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dormakaba präsentiert sich auf der Digitalbau 2022, stellt auf der Messe die Digitalisierung von Bauprozessen in den Fokus und zeigt eine Lösung zur Türplanung. Lesen Sie den originalen Artikel: Digitale…
Stadionsicherheit: Securitas Partner von RW Oberhausen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Fußballverein Rot-Weiß-Oberhausen setzt bei seiner Stadionsicherheit auf eine langfristige Partnerschaft mit Securitas und hat den Vertrag verlängert. Lesen Sie den originalen Artikel: Stadionsicherheit: Securitas Partner von RW Oberhausen
Löschtechnik für kritische Bereiche
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Sinorix NXN bietet sich als neue Löschtechnik von Siemens vor allem für die Sicherheit in kritischen Bereichen an. Lesen Sie den originalen Artikel: Löschtechnik für kritische Bereiche
Fortinet dichtet Schwachstellen in Firewalls und weiteren Security-Lösungen ab
Dieser Artikel wurde indexiert von heise Security Mehrere Produkte von Fortinet mit teils kritischen Sicherheitslücken ermöglichten Angreifern, etwa Schadcode einzuschleusen. Updates dichten die Lücken ab. Lesen Sie den originalen Artikel: Fortinet dichtet Schwachstellen in Firewalls und weiteren Security-Lösungen ab
Wie sehr achten Sie auf Ihre Daten?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit…
Zero Trust sollte zum Leitgedanken jedes Unternehmens werden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die durch die COVID-19-Pandemie und die ständig wachsende Netzwerkkomplexität entstehenden Cyber-Risiken sind Führungskräften in Unternehmen bewusst. Angesichts zunehmender Cyber-Angriffe und -Verletzungen wächst das Misstrauen in bestehende Sicherheitsvorkehrungen, sodass Unternehmen ihre…
Cookie-Banner: Verbraucherzentrale klagt gegen Google
Dieser Artikel wurde indexiert von Golem.de – Security Die Verbraucherschützer wollen erreichen, dass Google nicht länger dazu verleitet, alle Cookies anzunehmen. (Google, Datenschutz) Lesen Sie den originalen Artikel: Cookie-Banner: Verbraucherzentrale klagt gegen Google
Sicherheitslücke in Smart Home-System
Dieser Artikel wurde indexiert von Mobile Security Nutzer sollten sich dringend durch ein Sicherheitsupdate absichern. Sonst könnten Angreifer möglicherweise in der Smart Home-Steuerungszentrale RaspberryMatic Schadcode einschleusen und auch ausführen. Für die Sicherheitslücke (CVE-2022-24796, CVSS 10.0, Risiko kritisch) gibt es jetzt…
Was das Ende der Homeofficepflicht wirklich bedeutet
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mit dem Ende der Homeoffice-Pflicht kehren mehr und mehr Mitarbeitende wieder zurück in ihre Büros. Zwar werden auch weiterhin zahlreiche Beschäftigte hybrid arbeiten, dabei aber zumindest zeitweise ihre angestammten…
Wie Unternehmen synthetische Daten effektiv nutzen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Daten sind die Lebensader für digitale Unternehmen. Der Zugang zu realen Daten, die von hoher Qualität sind (das bedeutet sauber, gut beschriftet und auf Verzerrungen geprüft), ist jedoch oft…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-06
WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar CB-K21/1279 Update 6 CB-K21/1264 Update 29 CB-K21/0338 Update 19 CB-K20/0180 Update 33 CB-K20/0180 Update 32 Haftung bei Cybervorfällen Anonymisierendes Linux: Tails 4.29 bringt App-Updates, Beta…
WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an
Dieser Artikel wurde indexiert von News – COMPUTER BILD Derzeit macht auf WhatsApp ein Kettenbrief die Runde, der Schokolade von Milka verspricht. Vorsicht: Das ist ein Betrugsversuch! Lesen Sie den originalen Artikel: WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an
Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar
Dieser Artikel wurde indexiert von heise Security Aktiv ausgenutzte Lücken hat Apple nur in iOS 15 und macOS 12 gestopft. Sicherheitsforschern zufolge sind aber auch ältere Betriebssystemversionen verwundbar. Lesen Sie den originalen Artikel: Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar
CB-K21/1279 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1279 Update 6
CB-K21/1264 Update 29
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/1264…
CB-K21/0338 Update 19
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der RPM Package Manager (RPM) ist ein Kommandozeilen Paket-Management Tool zur Installation, Deinstallation, Überprüfung, Abfrage und Aktualisieren von Software-Paketen auf Linux Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in RPM und Red…
CB-K20/0180 Update 33
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0180…
CB-K20/0180 Update 32
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0180…
Haftung bei Cybervorfällen
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant bei Trend Micro Wird ein Unternehmen Ziel einer Cyberattacke, sind alle Beteiligten die Opfer skrupelloser Krimineller. Doch ähnlich wie bei anderen Straftaten werden auch diese Angriffe häufig durch…
Anonymisierendes Linux: Tails 4.29 bringt App-Updates, Beta von Version 5.0
Dieser Artikel wurde indexiert von heise Security In Tails 4.29 haben die Maintainer die zentralen Anwendungen aktualisiert. Die Beta von Tails 5.0 liefert jedoch einen Ausblick in die Zukunft. Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 4.29 bringt App-Updates,…
Chrome: Interne Screenshot-Funktion nutzen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Google Chrome bietet etliche Zusatzfunktionen, die oft weitgehend unbekannt sind. Dazu gehört die Möglichkeit, Bildschirmfotos mit Bordmitteln aufzunehmen. Lesen Sie den originalen Artikel: Chrome: Interne Screenshot-Funktion nutzen
Suchmaschine und Datenschutz: Google plant Alles-ablehnen-Button für Cookies
Dieser Artikel wurde indexiert von Golem.de – Security Google will das Ablehnen von Cookies in der hauseigenen Suchmaschine weniger kompliziert machen – auf Druck von Datenschützern. (Google, Datenschutz) Lesen Sie den originalen Artikel: Suchmaschine und Datenschutz: Google plant Alles-ablehnen-Button für…
OMNISECURE Berlin
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: OMNISECURE Berlin
Hannover Messe
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: Hannover Messe
DIGITAL FUTUREcongress 2022
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: DIGITAL FUTUREcongress 2022
Wie Cybersecurity richtig funktioniert!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der…
Bitdefender: Große Rabattaktion beim Testsieger
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Das Programm ist damit verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…
Linux-Benutzergruppen zentral verwalten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der neusten Version von Delinea Cloud Suite 22.1 lassen sich Zugriffe von lokalen Gruppen auf Linux-Systeme ab sofort noch nahtloser verwalten. Anwender können Benutzer aus Cloud-Verzeichnissen, wie Active Directory,…
Cyberangriffe in Zeiten des Ukrainekrieges
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Infolge des Ukrainekrieges steigen auch die Gefahren von Cyberangriffen enorm. Eine Abwehr sollte aufgebaut werden, bevor die Angriffe konkret werden. Lesen Sie den originalen Artikel: Cyberangriffe in Zeiten des Ukrainekrieges
Compliance-Management ist keine Frage des Vertrauens
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für…
Michael Haas hört als Videor-Geschäftsführer auf
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Michael Haas hat sich zum 31. März 2022 aus der Videor-Geschäftsführung zurückgezogen. Alleiniger geschäftsführernder Gesellschafter ist künftig Dominik Mizdrak. Lesen Sie den originalen Artikel: Michael Haas hört als Videor-Geschäftsführer auf
Ukrainekrieg: Metall- und Stahlpreise explodieren
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der FVSB warnt nach der Auswertung relevanter, verbandseigener Marktdaten vor einer Preisexplosion bei NE-Metallen und Stahl infolge des Ukrainekrieges. Lesen Sie den originalen Artikel: Ukrainekrieg: Metall- und Stahlpreise explodieren
Patchday: Google schließt 44 Sicherheitslücken in Android
Dieser Artikel wurde indexiert von heise Security Zum Android-Patchday im April behebt Google zahlreiche sicherheitsrelevante Fehler. Die meisten betreffen Qualcomm-SoCs. Lesen Sie den originalen Artikel: Patchday: Google schließt 44 Sicherheitslücken in Android
Partnerangebot: „Dem Angreifer einen Schritt voraus! Jetzt kostenlos einen automatisierten Ransomware Ready Test starten!“
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Gemeinsam mit ihrem Technologie-Partner Penetra bietet die Axians IT Security GmbH interessierten ACS-Teilnehmern die Möglichkeit, mit der kostenlosen Ransomware-Bereitschaftsanalyse einen kompletten Ransomware-Angriff zu simulieren, sich auf die wichtigsten Schwachstellen…
XHAMSTER ransomware
Dieser Artikel wurde indexiert von DieViren XHAMSTER Ransomware – ein Kryptovirus, der sich nach der Verschlüsselung von Dateien Geld erpresst Die Ransomware XHAMSTER ist eine Bedrohung, die Dateien verschlüsselt und anschließend mit einer Markierung versieht. Im Vergleich zu anderer Ransomware…
heise-Angebot: iX-Workshop: Azure AD als zentralen Authentifizierungsdienst einrichten
Dieser Artikel wurde indexiert von heise Security Lernen Sie die Vorteile von Azure AD kennen: Mit Active Directory aus der Cloud hybride Identitäten sicher verwalten. 10 Prozent Frühbucherrabatt bis 20.4. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Azure AD als…
Journal: Nutzerdaten verbessern Microsofts Notizapp
Dieser Artikel wurde indexiert von Golem.de – Security Persönliche Daten seien aber nicht durchsucht worden, gibt Microsoft an. Journal wird nun kostenlos im Microsoft Store angeboten. (Microsoft, Datenschutz) Lesen Sie den originalen Artikel: Journal: Nutzerdaten verbessern Microsofts Notizapp
Unternehmen scannen immer häufiger ihre Anwendungen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In der Softwareentwicklung steigen sowohl der Innovations- und Wettbewerbsdruck, als auch die Erwartungen der Nutzer an eine Anwendung. Um damit mithalten zu können, greifen Entwicklerteams auf neue Technologien und…
Ziele und Abwehrmöglichkeiten von Web Scrapern und Web Crawlern
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nützliche Tools oder riskante Datenverarbeitung? Web Scraper und Web Crawler extrahieren beziehungsweise indexieren Inhalte. Welche Vor- und Nachteile ergeben sich für alle Unternehmen, die Websites betreiben? Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-05
Firefox 99: Kreditkartendaten im Browser und zwölf Sicherheitslücken geschlossen Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden CB-K21/1201 Update 12 CB-K21/1160 Update 9 CB-K21/1146 Update 5 CB-K21/0688 Update 19 CB-K20/1114 Update 23 Avira Prime: Exklusiver Rabatt von 60 Prozent EuGH: Vorratsdatenspeicherung…
Firefox 99: Kreditkartendaten im Browser und zwölf Sicherheitslücken geschlossen
Dieser Artikel wurde indexiert von heise Security Mit der Version 99 ermöglicht Firefox seinen Nutzern unter anderem, Kreditkarteninformationen im Browser zu hinterlegen und ergänzt einen Vorlese-Shortcut. Lesen Sie den originalen Artikel: Firefox 99: Kreditkartendaten im Browser und zwölf Sicherheitslücken geschlossen
Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden
Dieser Artikel wurde indexiert von Golem.de – Security Bei der Vorstellung des Tätigkeitsberichtes warnte der Datenschutzbeauftragte vor Datenschutzproblemen, die durch die Corona-Pandemie eingeführt wurden. (Ulrich Kelber, Datenschutz) Lesen Sie den originalen Artikel: Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden
CB-K21/1201 Update 12
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…
CB-K21/1160 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…
CB-K21/1146 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
CB-K21/0688 Update 19
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/0688 Update 19
CB-K20/1114 Update 23
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1114…
Avira Prime: Exklusiver Rabatt von 60 Prozent
Dieser Artikel wurde indexiert von News – COMPUTER BILD Avira Prime ist das Flaggschiff des deutschen Antivirus-Herstellers und bietet neben gutem Virenschutz viele Extras. Für COMPUTER BILD-Leser gibt es nun 60 Prozent Rabatt. Lesen Sie den originalen Artikel: Avira Prime:…
EuGH: Vorratsdatenspeicherung bleibt verboten – aber nicht überall
Dieser Artikel wurde indexiert von Golem.de – Security Der EuGH verbietet in einem Urteil erneut die Vorratsdatenspeicherung, erlaubt sie jedoch an bestimmten Orten. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: EuGH: Vorratsdatenspeicherung bleibt verboten – aber nicht überall
Hacker erschleichen sich mit Fake-Notfallanfragen Nutzerdaten
Dieser Artikel wurde indexiert von Sicher & Anonym Die Bearbeitung von Behördenanfragen hat offenbar Schwachstellen: Kriminelle erhielten Zugriff auf Nutzerdaten bekannter Dienste. Mit unrechtmäßigen Zugängen zu Mail-Systemen von Strafverfolgungsbehörden soll es Hackern in der Vergangenheit gelungen sein, durch Notfallanfragen an…
Kryptowährungs-Mining-Angriffe, eine ernste Gefahr
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers Böswillige Akteure nutzen die Tatsache, dass Cloud-basierte Systeme zu einer Schlüsselkomponente für die Betriebsabläufe und Infrastrukturen von Unternehmen geworden sind,…
Numbers of the last Q in 2021: 722 distinct attacks of 34 ransomware
Dieser Artikel wurde indexiert von DieViren Hunderte von Angriffen in einem einzigen Quartal, darunter prominente Ransomware wie LockBit und Conti Ransomware war im letzten Quartal von 2021 eine sehr aktive Bedrohung. Bedrohungsanalysten zeigen, dass es 722 Angriffe gab, bei denen…
Borat RAT: Neue Malware kombiniert Remote Access, Spyware und Ransomware
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Hacker bieten Borat RAT in Untergrundforen zum Verkauf an. Die Malware erlaubt die nahezu vollständige Kontrolle eines Systems. Der Funktionsumfang reicht vom Keylogger bis hin zu DDoS-Angriffen. Lesen Sie den originalen Artikel:…
Krieg spaltet Behörden und Experten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon…
Nur noch heute: 73 Prozent Rabatt auf Norton 360
Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 73 Prozent Rabatt auf alle Varianten – aber nur noch heute! Lesen Sie…
BSI nimmt erstmals an Tech4Germany teil
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Erstmals nimmt das BSI mit einem eigenen Projekt an Tech4Germany teil, einem Fellowship-Programm des Bundes für nutzerzentrierte Software-Entwicklung. Lesen Sie den originalen Artikel: BSI nimmt erstmals an Tech4Germany teil
Kritis effizient und nachhaltig mit ISMS-Tool betreiben
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Komplexität des Risiko-Managements für Kritis-Betreiber steigt immens: Helfen kann ein softwarebasiertes Information Security Management System (ISMS). Lesen Sie den originalen Artikel: Kritis effizient und nachhaltig mit ISMS-Tool betreiben
Klüh veröffentlicht Zahlen fürs Geschäftsjahr 2021
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Klüh-Gruppe hat das Geschäftsjahr 2021 mit einem Umsatz von 814 Mio. Euro abgeschlossen und liegt damit leicht über dem Vorjahr. Lesen Sie den originalen Artikel: Klüh veröffentlicht Zahlen fürs…
Paxton: Blair Bowen wird Global Manufacturing Manager
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Hersteller von elektronischen Sicherheitsanlagen Paxton hat sein Führungsteam erweitert und Blair Bowen zum Global Manufacturing Manager ernannt. Lesen Sie den originalen Artikel: Paxton: Blair Bowen wird Global Manufacturing Manager
Assa Abloy etabliert neues Schlüsselkonzept
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Assa Abloy Sicherheitstechnik GmbH vervollständigt ihr E-Cliq-Schlüsselkonzept mit einem verbesserten Update der Schlüssel „Professional“ und „Connect“. Lesen Sie den originalen Artikel: Assa Abloy etabliert neues Schlüsselkonzept
Phishing-Angriffe auf Kryptowährungssektor nach Einbruch bei MailChimp
Dieser Artikel wurde indexiert von heise Security Nach einem Einbruch beim Marketing-Mail-Anbieter MailChimp haben Cyberkriminelle versucht, per Phishing an Kryptowährungen von Krypto-Wallet-Kunden zu gelangen. Lesen Sie den originalen Artikel: Phishing-Angriffe auf Kryptowährungssektor nach Einbruch bei MailChimp
People-Centric Threat Protection mit Proofpoint
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aus dem Kerngeschäft des E-Mail-Gateway und -Defense kommend bietet Proofpoint innerhalb einer Suite mittlerweile einen ganzen Strauß an Lösungen an. Dazu gehören Fraud Defense für das ganze Ökosystem, API-basierende Cloud-Security…
Automatisierte Verwaltung mit Cloudflare API Gateway
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Programmierschnittstellen nimmt zu, und damit auch die der exponierten Angriffsflächen. Das Cloudflare API Gateway soll dabei helfen, den Datenverkehr über Application Programming Interfaces abzusichern. Lesen Sie den…
heise-Angebot: iX-Workshop: Penetrationstests – Methodik, Ausschreibung, Auswertung
Dieser Artikel wurde indexiert von heise Security Pentests helfen, die eigene IT auf Sicherheitsprobleme zu untersuchen. Worauf es dabei ankommt, zeigt Ihnen dieser Online-Workshop. 10 Prozent Rabatt bis 19.4. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Penetrationstests – Methodik, Ausschreibung,…
Security-by-Default bei der Software-Auswahl
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag…
Keine Strategie zur Abwehr von Insider-Bedrohungen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Bedrohungen von innen haben 59 Prozent der Datensicherheitsvorfälle in den vergangenen zwölf Monaten verursacht. Lesen Sie den originalen Artikel: Keine Strategie zur Abwehr von Insider-Bedrohungen
Bösartige Apps im Google Play Store
Dieser Artikel wurde indexiert von blog.avast.com DE Bevor ihr eine App aus den mehr als drei Millionen Apps im Google Play Store herunterladet, solltet ihr ein paar einfache Maßnahmen ergreifen. Tech Advisor schrieb kürzlich: „Der Google Play Store ist weiterhin…
Sicherheitsupdate für Webbrowser Google Chrome
Dieser Artikel wurde indexiert von heise Security Neue Versionen des Webbrowsers Google Chrome schließen erneut eine Sicherheitslücke in der JavaScript-Engine V8. Lesen Sie den originalen Artikel: Sicherheitsupdate für Webbrowser Google Chrome
heise-Angebot: iX-Sonderheft „Sicheres Active Directory“ ist da
Dieser Artikel wurde indexiert von heise Security Das Active Directory ist der Dreh- und Angelpunkt bei Ransomware-Angriffen. Wie man es absichert, zeigt das neue iX kompakt auf über 170 Seiten. Lesen Sie den originalen Artikel: heise-Angebot: iX-Sonderheft „Sicheres Active Directory“…
Wenn Software zum Antikriegsmittel wird
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Entwickler:innen von Open-Source-Projekten haben begonnen, Software als Protest gegen Russland im Ukraine-Konflikt einzusetzen. Über Abhängigkeiten verbreiten sie Friedensbotschaften, aber auch bösartigen Code. Ein Vorgehen, das schwerwiegende Folgen für Organisationen…
Russische Hacker greifen Ungarn an
Dieser Artikel wurde indexiert von Verschlüsselung Nach eigenen Angaben hat Direkt36, ein russisches Investigativ-Magazin, anhand von Regierungspapieren und Hintergrundgesprächen russische Geheimdienstoperationen gegen das ungarische Außen- und Handelsministerium entdeckt. Den Hackern soll es gelungen sein, in das IT-System und die Netzwerke…
Die Cloud sorgt für Profitabilität und Wachstum
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-04
Schutz vor der Bedrohung durch SMS PVA Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks ab CB-K21/1296 Update 17 CB-K21/1283 Update 30 CB-K21/0502 Update 35 CB-K20/1084 Update 5 CB-K19/0606 Update 1 Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm WordPress: Website zurücksetzen Viasat: Wiper…
Schutz vor der Bedrohung durch SMS PVA
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die Sicherheitsüberprüfung von Identitäten über SMS erfreut sich großer Beliebtheit. In den letzten Jahren haben viele große Internetplattformen und -dienste die SMS-Verifizierung als Mittel der Identitätsüberprüfung bei der Kontoerstellung…
Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks ab
Dieser Artikel wurde indexiert von Golem.de – Security Bundesinnenministerin Nancy Faeser hat sich für Hackbacks bei Cyberangriffen ausgesprochen. Doch die Ampel-Partner halten nichts von dem Vorschlag. (Hackback, Politik/Recht) Lesen Sie den originalen Artikel: Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks…
CB-K21/1296 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursacehn und Code auszuführen. Lesen…
CB-K21/1283 Update 30
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Lesen Sie den originalen Artikel: CB-K21/1283…
CB-K21/0502 Update 35
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Programmcode auszuführen. Lesen Sie den originalen…
CB-K20/1084 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…
CB-K19/0606 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…
Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm
Dieser Artikel wurde indexiert von Golem.de – Security Die russische Schadsoftware Acidrain ist für den Ausfall des KA-SAT-Satellitennetzwerkes in Europa verantwortlich. (Satelliteninternet, Virus) Lesen Sie den originalen Artikel: Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm
WordPress: Website zurücksetzen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Mitunter ist ein radikaler Neuanfang die beste Option. Zu diesem Zweck können Sie ausgewählte Inhalte oder die komplette Site in WordPress löschen – nur mit Bordmitteln. Lesen…
Viasat: Wiper legte Satelliten-Netzwerk lahm
Dieser Artikel wurde indexiert von Golem.de – Security Die Schadsoftware Acidrain soll für den Ausfall des KA-SAT-Satellitennetzwerkes verantwortlich sein. Viasat bestätigte eine entsprechende Analyse. (Satelliteninternet, Virus) Lesen Sie den originalen Artikel: Viasat: Wiper legte Satelliten-Netzwerk lahm
BSI aktualisiert den Mindeststandard zur Verwendung von Transport Layer Security (TLS)
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das BSI macht mit dem Mindeststandard zur Verwendung von Transport Layer Security klare Vorgaben zum Einsatz sicherer TLS-Versionen und einer sicheren Konfiguration für die IT der Bundesverwaltung. Lesen Sie…
Internet: Russen nutzen vermehrt VPN und ausländische Medien
Dieser Artikel wurde indexiert von Golem.de – Security Seit dem Krieg gegen die Ukraine sieht Cloudflare eine Verschiebung der Verkehrsmuster im Internet. Aber auch ein Katz- und Maus-Spiel. (Ukraine-Krieg, DNS) Lesen Sie den originalen Artikel: Internet: Russen nutzen vermehrt VPN…
Globaler Schlag des FBI gegen Geschäftsmail-Betrug
Dieser Artikel wurde indexiert von heise Security In einer globalen Operation haben internationale Strafverfolger 65 Verdächtige verhaftet, die betrügerische Geschäftsmails zur Abzocke von Opfern sendeten. Lesen Sie den originalen Artikel: Globaler Schlag des FBI gegen Geschäftsmail-Betrug
Zutrittskontrolle und Zeiterfassung in der agilen Arbeitswelt
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. New Work Szenarien mit Home-Office, Shared Desk, zeit- und ortsunabhängigem Arbeiten beeinflussen gewachsene Strukturen und fordern neue flexible und transparente Prozesse. Unternehmen benötigen zuverlässige Systeme, die agile Arbeitsmodelle ebenso abbilden…
5 Methoden zum Sichern von SQL-Server-Datenbanken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden.…
Github-Konkurrent: Gitlab behebt Sicherheitslücke mit hartcodiertem Passwort
Dieser Artikel wurde indexiert von Golem.de – Security Der Software-Fehler war in der Implementierung von Nutzer-Registrierungen mittels Omniauth. (Gitlab, Börse) Lesen Sie den originalen Artikel: Github-Konkurrent: Gitlab behebt Sicherheitslücke mit hartcodiertem Passwort
Firewalls vor DDoS-Angriffen schützen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall…
Chamäleon-Phishing-Seiten auf dem Vormarsch
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Phishing-Seiten passen sich den Erwartungen ihrer Opfer an und entgehen so der Entdeckung geschickt. Lesen Sie den originalen Artikel: Chamäleon-Phishing-Seiten auf dem Vormarsch
Ausbildung von Polizeischutzhunden
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Am 1. Januar 2022 ist eine neue Tierschutz-Hundeverordnung in Kraft getreten – mit Auswirkungen auf die Ausbildung von Polizeischutzhunden. Lesen Sie den originalen Artikel: Ausbildung von Polizeischutzhunden
Warum Rechenzentren zur Flüssigkeitskühlung übergehen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Hitze in Rechenzentren steigt – und damit auch die Anforderung an die Kühlung. Eine nachhaltige Lösung sind Kühlsysteme, die Wasser statt Luft nutzen. Lesen Sie den originalen Artikel: Warum…
Mirasys stärkt Forschung und Entwicklung sowie Vertrieb
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das VMS-Softwareunternehmen Mirasys kündigt die Einstellung von vier neuen Fachleuten für die Bereiche Forschung und Entwicklung sowie Vertrieb an. Lesen Sie den originalen Artikel: Mirasys stärkt Forschung und Entwicklung sowie…
Risk Management Congress 2022: Chancensicht in Krisenzeiten
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Vom 16.-17. Mai 2022 findet der nunmehr 16. Risk Management Congress statt, in diesem Jahr unter dem Motto „Chancensicht in Krisenzeiten“. Lesen Sie den originalen Artikel: Risk Management Congress 2022:…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Dieser Artikel wurde indexiert von heise Security Angriffsvektoren in der eigenen Unternehmens-IT mit Hacker-Mitteln aufdecken und beseitigen lernen. Online-Schulung an 2 Tagen, mit 10 Prozent Rabatt bis 21.4. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting…
Risiken für die Cybersicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen…