Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme
Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Hide and Script: Bösartige URLs in Videos in Office Dokumenten
Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…
Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen und abwehren
Wie Sie die Risiken durch gezielte Angriffe bewerten und wirksame Abwehrmethoden etablieren, erfahren Sie in einem Workshop der Riskworkers GmbH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen…
Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt
Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (Malware, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
D+D: Die unsichtbare Gefahr
Verpuffungen und chemische Reaktionen gefährden Recyclinganlagen. Brandschutz in Recyclinganlagen wird aufgrund der Komplexität von Prozessen der Wiederverwertung daher immer anspruchsvoller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D+D: Die unsichtbare Gefahr
Windows 10 sicher im Netzwerk betreiben
Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vorzunehmen. Unter Windows 10 Pro und Enterprise…
2FA für Windows Desktop und Terminalserver
Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…
l+f: Alle Computerspiele auf Steam für lau
Ein einfacher Bug ermöglichte Spielspaß für mehrere Leben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Alle Computerspiele auf Steam für lau
T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Der Sicherheitsprozessor auf ARM-Basis kann dazu dienen, dass unautorisierte Reparateure bestimmte Komponenten nicht mehr austauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Global Risks Report 2018: Digitale Angriffsfläche nimmt zu
Im Umgang mit komplexen Risiken tun sich für viele Unternehmen wachsende Erkenntnislücken auf. Kommt es innerhalb eines komplexen Systems zu einer Risikoausbreitung, besteht im Worst Case die Gefahr eines existenzbedrohenden Szenarios. Für Unternehmen ist es daher wichtig, die Auslöser, die…
Betafence: Zutrittslösung zur temporären Absicherung
Betafence bietet mobile Drehkreuze und Schnellfalttore mit einer Vorbereitung für Zutrittskontrollgesamtlösungen von Lions Track an. Diese Lösung dient als autarkes, RFID-basiertes Hard- und Software-Überwachungssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Zutrittslösung zur temporären Absicherung
Monitoring als wichtiger Faktor der Datacenter-Sicherheit: Mehr als beobachten
Wie sicher ein Rechenzentrum ist, zeigt das Monitoring. Dabei sollte es weit mehr als nur punktuelle Beobachtung einzelner IT-Komponenten sein. Noch zu oft wird vernachlässigt, dass IT-Leiter einen zuverlässigen, detaillierten und vollständigen Überblick über ihre IT-Landschaften benötigen. Advertise on…
Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
Infineon: Sicherheit für vernetzte Produktion
21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: Sicherheit für vernetzte Produktion
TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Die Schlacht um Aufschlüsselungs-Optionen für TLS haben Strafverfolger und Provider verloren. Eine Forschungsgruppe soll nun die Gefahrenabwehr ausloten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Cybersicherheit am Arbeitsplatz
Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-12
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Vodafone: Warnung vor fiesen Telefon-Betrügern! Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits Trojaner: Achtung bei angeblichen Rechnungen Erste offene IoT-Plattform für Sicherheitskameras Smartphone-Sicherheit: Cloudflare beschleunigt und…
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Vodafone: Warnung vor fiesen Telefon-Betrügern!
Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor fiesen Telefon-Betrügern!