Die Popularität von Containern hat in den letzten Jahren enorm zugenommen. Und damit auch die Notwendigkeit, Anwendungen abzusichern, die DevOps-Teams mithilfe von Containern entwickeln und bereitstellen. Sicherheitsteams müssen diese Container über ihren ganzen Lebenszyklus hinweg schützen. Sicherheitsmaßnahmen müssen dabei nahtlos…
Tschüss Datenkrake: Ein Leben ohne Google
1. Don’t be evil Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen…
Was ist CVE?
Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch über Schwachstellen und Sicherheitsrisiken vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig. …
Forscher finden schwere Sicherheitslücke in iOS 12
Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads…
Wirksamer Perimeterschutz für Kritische Infrastrukturen: Angriff per Gullydeckel
Kritische Infrastrukturen sind verwundbar – nicht nur durch komplexe Cyberattacken von Geheimdiensten. Und gerade beim Schutz von Außenflächen als erste Verteidigungslinie gibt es noch erheblichen Nachholbedarf. Die gute Nachricht: Moderne Video-, RFID- und Radar-Technik ermöglichen individuelle und kosteneffektive Systemlösungen. …
Paxton: Zutrittskontrolle robust und sicher ausführen
Paxton hat zusammen mit seiner verbesserten „Net2Air Bridge“„PaxLock Pro“ vorgestellt, die neueste Erweiterung der Produktlinie drahtloser Zutrittskontrollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Zutrittskontrolle robust und sicher ausführen
Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert
Lupus-Electronics ist im Oktober 2018 durch das unabhängige IT-Sicherheitsinstituts AV-Test als sicher „geprüftes Smart Home Produkt“ zertifiziert worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert
Installation, Setup und Optimierung: Windows 10 und Office effizient nutzen
Mit jedem Update offeriert Windows 10 eine Fülle neuer Funktionen. Und auch die Office-Suite verbessert Microsoft fortlaufend. Wir zeigen Ihnen, wie Sie das Maximum aus Windows und Office herausholen und so einen Mehrwert für Ihr Business schaffen. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-04
Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck
Forscher demonstrieren einen neuen CPU-Bug bei aktuellen Intel-Prozessoren, über den sich Daten aus einem benachbarten Thread auslesen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck
Zusammenfassung: Sicherheit für IoT und Smart Devices
Von Trend Micro ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…
Der Security-RückKlick 2018 KW 44
von Trend Micro Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02 Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02
Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr BSI-Sicherheitstest zur Prüfung…
Denken Sie wie ein CISO?
Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?
Cyber-Angriff auf Bauunternehmen in Frankreich
Cyber-Angriff auf Bauunternehmen in Frankreich Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf Bauunternehmen in Frankreich
Sicherheit von Produktionsanlagen
Kleine und mittlere Unternehmen können sich vom Karlsruher Institut für Technik im Rahmen eines neuen Projekts kostenlos zur Sicherheit ihrer Anlagen beraten lassen. Dadurch sollen insbesondere kleinere Betriebe bei der Umstellung auf Industrie 4.0 unterstützt werden. Advertise on IT…
Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points
Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points
Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das…
BSI-Sicherheitstest zur Prüfung von Identitätsdiebstahl abgeschaltet
BSI-Sicherheitstest zur Prüfung von Identitätsdiebstahl abgeschaltet Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Sicherheitstest zur Prüfung von Identitätsdiebstahl abgeschaltet