Quo vadis Bargeld? Diese Frage ist nicht unbedingt neu, wird aber in diesen Tagen von Politik und Wirtschaft verstärkt diskutiert. Um die Einschätzung der Branche der Geld- und Wertdienstleister bat PROTECTOR &WIK Bernd Herkströter, Vorsitzender des Bundesverbands Mittelständischer Werte-Logistiker (BMWL).…
Schlentzek & Kühn: Herausforderungen für Errichter meistern
Der Sicherheitsfacherrichter Schlentzek & Kühn stellt erstmals auf der Brandschutzmesse Feuertrutz am 20. und 21. Februar 2019 in Nürnberg aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Herausforderungen für Errichter meistern
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-10
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert Konzeption und Planung eines SSDL nach BSI Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“! Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und…
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert
Unbekannter Hacker leitete DNS um und trollte Foren-Besucher, vermutlich aus Abneigung gegen Trans-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert
Konzeption und Planung eines SSDL nach BSI
Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen. Advertise on IT…
Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
Wer Container mit Kubernetes verwaltet, sollte zügig eine abgesicherte Version der Software installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“!
Eine russische IT-Beratungsfirma verspricht Ransomware-Opfern viel, kann aber eigentlich nichts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“!
Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und mittlere Unternehmen
Digitale Prozesse spielen zunehmend auch in kleinen Unternehmen eine zentrale Rolle, sei es bei Kommunikation, Buchhaltung, der Steuerung von Betriebsabläufen oder der Verwaltung von Kundendaten. Herzstück ist dabei nach wie vor häufig der klassische Arbeitsplatzrechner, der in der Regel direkt…
Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen
Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen. (Security, Malware) Advertise on IT Security News. Lesen…
So wird man zum Sherlock Holmes der IT-Security
Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…
Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus
Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich. (Domain, Server) Advertise…
Massive Schwachstellen in IoT-Protokollen
Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…
Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie
Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…
Vorbereitung von Kliniken auf mögliche Terrorereignisse: Der Überblick entscheidet
Sogenannte „Großschadenslagen“ mit einer Vielzahl an Verletzten stellen besondere Herausforderungen an die Einsatzkräfte und erfordern spezielle Einsatztaktiken. Das gilt besonders für potenzielle Terrorangriffe, auf die Kliniken und Rettungskräfte speziell vorbereitet werden müssen. Advertise on IT Security News. Lesen Sie…
Barrierefreier und komfortabler Zutritt zur Abtei Michaelsberg: Integrativ und ästhetisch
Um den Gästen des Katholisch-Sozialen Instituts und der Abtei auf dem Siegburger Michaelsberg einen einfachen und komfortablen Zugang zu bieten, war beim Umbau der Gebäude eine sichere, barrierefreie Zugangslösung gefordert. Sie sollte zudem optimal zu den filigranen, hochwertigen Glastüren passen…
Eltefa 2019: Zum Jubiläum steht Industrietechnik in Fokus
Vom 20. bis 22. März 2019 öffnet in Stuttgart die Eltefa zum 20. Mal ihre Pforten. Komplettiert wird die Messe durch ihr umfangreiches und qualitativ hochwertiges Rahmenprogramm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2019:…
TLS: IETF beschwert sich über Namensmissbrauch von ETLS
Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten. (IETF, Technologie) Advertise on IT Security News.…
IT-Security-Event: Erster Blick ins Programm der secIT 2019 von Heise
Die Redaktionen von c’t, iX und heise Security haben Vorträge mit hohem Nutzwert für die secIT 2019 zusammengestellt. Hier ein erster Blick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Event: Erster Blick ins Programm der secIT…
FM Global: Innovationspreis für Cyberschutz-Produkt
FM Global hat erneut den Innovationspreis des Magazins Business Insurance erhalten. Das Unternehmen erhielt die renommierte Auszeichnung für seine Cyberrisiko-Bewertung als erste umfassende Cyberschutz-Prüfung in der Versicherungsbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FM Global:…