Der US-Telekommunikationskonzern Verizon Business erweitert sein Angebot an Security-Lösungen zum Schutz vor Cyberkriminalität. Dabei kommt auch Blockchain-Technik zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verizon nutzt Blockchain in Sicherheitslösungen
Warum Unternehmen auf Bug-Bounty-Programme setzen
Cyberkriminelle attackieren ihre Ziele rund um die Uhr mit immer neuen Methoden. Unternehmen müssen ihre Cyberabwehr entsprechend anpassen. Pentests greifen oft zu kurz, weil sie nur Momentaufnahmen der Sicherheitslage erlauben. Bug-Bounty-Programme hingegen sind ein kontinuierlicher Ansatz zur Cyberabwehr. Advertise…
Coronakrise: „Sicherheit wird immer wichtig sein“
Im Interview mit PROTECTOR und Sicherheit.info betont Walter Elsner von PCS Systemtechnik, dass sein Unternehmen gut vorbereitet ist, Sicherheit ein Grundbedürfnis ist, und dass die Branche die Coronakrise vergleichsweise gut überstehen wird. PROTECTOR: Spürt PCS bereits die Auswirkungen der Coronakrise?…
Betrug rund um Coronavirus blüht
Betrug floriert in der Corona-Pandemie. US-Zahlen zeigen stark steigende Schäden. Betroffen sind sowohl Privatpersonen als auch Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrug rund um Coronavirus blüht
Fingerschutz für Brandschutztüren und Kindertagesstätten
An automatisch schließenden Brandschutztüren sowie an Türen in Kindertagesstätten ist in Deutschland eine Schutzvorrichtung gesetzlich vorgeschrieben. Mit dem schnell installierten Planet Fingerschutz bietet die Planet GDZ für diese Anforderungen eine zuverlässige und ansprechende Lösung an. Zulassung des Fingerschutzes für Brandschutztüren…
Schadsoftware in PDF Dokumenten ausschließen!
Schadsoftware in PDF Dokumenten hat weitreichende Folgen. Bringt die Datei selber Malware mit, kann so eine Welle von infizierten Geräten losgetreten werden. Aber auch für schutzbedürftige Berufsgruppen wie z.B. Journalisten kann das Tracking über PDF Dokumente zum Problem werden. Sind…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-13
Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit Der COVID-19 Survival Guide für Ihr digitales Leben Die Gefahren eines Enumerationsangriffs Sicher durch die Corona-Krise Kritische Sicherheitslücke mit Höchstwertung in VMware vCenter Server l+f: „Ich habe deinen blöden PC infiziert,…
Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit
Das Netzwerkbetriebssystem Junos OS von Juniper ist über mehrere Sicherheitslücken angreifbar. Eine Schwachstelle ist als kritisch eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit
Der COVID-19 Survival Guide für Ihr digitales Leben
Um sich vor COVID-19 zu schützen, bleiben Menschen welweit zu Hause. Die Arbeit, das soziale Leben und sogar der Unterricht findet jetzt digital statt. Für Cyberkriminelle ist das ein Paradies mit unendlichen Möglichkeiten. Advertise on IT Security News. Lesen…
Die Gefahren eines Enumerationsangriffs
Bei der Prüfung von Webanwendungen stellten unsere Experten eine Anfälligkeit für Enumerationsangriffe fest. In diesem Beitrag beschreiben wir dieses Problem und erklären, wie man es beheben kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren…
Sicher durch die Corona-Krise
Die Umstellung auf Home-Offices und die Personalsituation in vielen Büros führen zu völlig neuen Herausforderungen. NovaStor möchte seinen Beitrag leisten, um Unternehmen, Behörden und Rechenzentren in der Datensicherung zu entlasten. Advertise on IT Security News. Lesen Sie den ganzen…
Kritische Sicherheitslücke mit Höchstwertung in VMware vCenter Server
Angreifer könnten mit vCenter Server gemanagte virtuelle Infrastrukturen kompromittieren. Sicherheitsupdates stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke mit Höchstwertung in VMware vCenter Server
l+f: „Ich habe deinen blöden PC infiziert, du Idiot“
Immer mehr für das Gute kämpfende Sicherheitsforscher wechseln die Seite. So sieht es zumindest auf den ersten Blick aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „Ich habe deinen blöden PC infiziert, du Idiot“
Cyberkriminelle zielen auf Kreditkarteninformationen
Die COVID-19-Pandemie führt zu Veränderungen in unseren Gewohnheiten, die die Aufmerksamkeit von Cyberkriminellen auf sich ziehen. Mit den verhängten Restriktionsmaßnahmen ist das Online-Shopping und mit ihm das Kreditkarten-Skimming in die Höhe geschnellt: Die Sicherheitsforscher von Malwarebytes analysieren für März 2020…
Coronakrise: Egoismus statt Zusammenhalt
Die Hochschule für Humanwissenschaften Akkon und das Meinungsforschungsinstitut Forsa haben in einer breit angelegten Bevölkerungsschutz-Studie 7.200 Verhaltensweisen von Menschen in Deutschland während der Coronakrise analysiert und festgestellt, dass ein Großteil der Menschen egoistisch statt solidarisch reagiert. Die Ergebnisse überraschten die…
Tabellenkalkulation: Dezimalkomma in Excel 2016 automatisch einfügen
Lange Zahlenkolonnen einzutippen ist eine stupide Angelegenheit, besonders wenn Sie immer wieder ein Komma für Brüche angeben müssen. Doch Excel kann Ihnen einen Teil der Arbeit abnehmen, denn die Microsoft-Tabellenkalkulation verfügt über einen entsprechenden Mechanismus für das Dezimaltrennzeichen. Advertise…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 15
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-12 Militärische Dokumente nach Ransomware-Angriff geleakt Der Security-RückKlick 2020 KW 14 IT Sicherheitsnews taegliche Zusammenfassung 2020-04-11 Fingerabdrucksensoren in Smartphones lassen sich leicht überlisten Digitale Hilfe: Videochat- und PC-Probleme aus der Ferne lösen Sicherheitslücke: Unsichere Standardpasswörter in…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-12
Militärische Dokumente nach Ransomware-Angriff geleakt Der Security-RückKlick 2020 KW 14 IT Sicherheitsnews taegliche Zusammenfassung 2020-04-11 Fingerabdrucksensoren in Smartphones lassen sich leicht überlisten Digitale Hilfe: Videochat- und PC-Probleme aus der Ferne lösen Sicherheitslücke: Unsichere Standardpasswörter in Jitsi Meet Warnung vor Phishing-Mails…
Militärische Dokumente nach Ransomware-Angriff geleakt
Weil ein Unternehmen bei einer Ransomware-Erpressung nicht zahlte, sind geheime Papiere wie Spezifikationen für ein Mörserabwehrsystem im Netz aufgetaucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Militärische Dokumente nach Ransomware-Angriff geleakt
Der Security-RückKlick 2020 KW 14
von Trend Micro Quelle: CartoonStock Die Vielfalt an mobilen Bedrohungen nahm 2019 ab, aber sie werden immer raffinierter und gezielter, Gefahr droht durch nicht aufgespielte Patches und die Technologie von Trend Micro erfährt…