Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…
KRITIS: Branchenspezifischer Sicherheitsstandard aus dem Sektor IKT anerkannt
Mit dem branchenspezifischen Sicherheitsstandard (B3S) für Rechenzentren, Serverfarmen und Content Delivery Netzwerke, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für den KRITIS-Sektor Informationstechnik und Telekommunikation (IKT) festgestellt. Der B3S „Branchenspezifischer Sicherheitsstandard zur IT-Sicherheit“…
Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland
Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland
Der Kampf geht weiter: Appell gegen Uploadfilter
Der Kampf geht weiter: Appell gegen Uploadfilter Friedemann Ebelt 19.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Kampf geht weiter: Appell gegen Uploadfilter
SQL versus NoSQL bei SIEM
Das Management von Sicherheitsinformationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…
Paxton: Video-Türsprechanlage mit neuen Funktionen
Paxton zeigt auf der diesjährigen Ifsec vom 19. bis 21. Juni die neueste Version seines „Net2 Entry“ – Türsprechmonitors. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Video-Türsprechanlage mit neuen Funktionen
Eneo: Integration von Videokameras in Planungstool abgeschlossen
In der aktualisierten Softwareversion 9.2 des Video System Design Tool der Joint Video Surveillance Group ist nun auch eine breite Palette an Eneo Videoüberwachungskameras integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Integration von Videokameras…
Assa Abloy: Profilzylinder wird 90 Jahre alt
Assa Abloy kann mit seiner Marke Ikon auf eine 90jährige Erfolgsgeschichte zurückblicken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Profilzylinder wird 90 Jahre alt
iX-Awareness-Wettbewerb 2018 gestartet
Der Wettbewerb um Ideen zur Verbesserung der Security-Awareness geht ins zweite Jahr. Wieder winken attraktive Preise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Awareness-Wettbewerb 2018 gestartet
DSGVO betrifft auch den Datenschutz in HR und Payroll
Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…
Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen
Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen
IP-Kameras zur Videoverifikation: Service für Nutzer und Errichter
Zusammen mit der größeren Erweiterung der Smartphones oder Tablets, die zunehmend auch zur Sicherung oder Steuerung des Haushalts eingesetzt werden, wächst der Bedarf an der eigentlichen visuellen Kontrolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Kameras…
Erster Standard für Post-Quantum-Signaturen
Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Standard für Post-Quantum-Signaturen
IT Sicherheitsnews taegliche Zusammenfassung
Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen DNS Rebinding: Google Home verrät, wo du wohnst Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration Upload-Filter und „Meme-Verbot“ durch die EU? Google Home und Chromecast leaken akkurate Standortdaten Auf was es beim Monitoring…
Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen
Angreifer könnten viele IP-Kameras von Axis übernehmen. Besitzer sollten verfügbare Updates zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen
DNS Rebinding: Google Home verrät, wo du wohnst
Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…
Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration
Die neue Integration sowie Aktualisierungen von Adobe Sign und Scan betreffen die Arbeit und das Signieren von Dokumenten aus den Werkzeugen, die bereits verwendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe erweitert Microsoft-Partnerschaft mit…
Upload-Filter und „Meme-Verbot“ durch die EU?
Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen. Advertise on IT Security News. Lesen Sie den ganzen…
Google Home und Chromecast leaken akkurate Standortdaten
Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home und Chromecast leaken akkurate Standortdaten
Auf was es beim Monitoring ankommt
Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…