Unser Jahr 2017 und Prognosen für 2018!
Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie für die Zukunft sehen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser Jahr 2017 und Prognosen für…
Call for Presentations: 20. Cyber-Sicherheits-Tag „Cyber-Sicherheit im Handwerk“
Die mehr als eine Million Handwerksbetriebe sind ein bedeutender Faktor für den Wirtschaftsstandort Deutschland. Mit ihren Waren und Dienstleistungen bedienen sie Privatkunden, Unternehmen und öffentliche Hand gleichermaßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Call for…
Was steckt hinter “Ping Calls” aus dem Ausland?
Immer wieder bekommen wir Anfragen von verunsicherten Anwendern, die uns zu ominösen Anrufen aus Tunesien, Burundi bzw. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was steckt hinter “Ping Calls” aus dem Ausland?
TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt
Mit dem TLS-Zertifikat inklusive dem privaten Schlüssel hätten Angreifer Kommunikation von Dynamics-365-Nutzern belauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt
Analysen und Insider-Wissen zur IT-Compliance
Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…
Einkaufs-Apps fallen beim Datenschutz durch
Die Apps von Edeka, Rossmann & Co. versprechen zahlreiche Vorteile, doch beim Datenschutz versagen sie auf ganzer Linie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einkaufs-Apps fallen beim Datenschutz durch
Was ist Spear Phishing?
Was Spear Phishing ist und wie Sie sich und Ihr Unternehmen davor schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Spear Phishing?
Attingos 10 schrägste Datenrettungsfälle in 2017
Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…
Sicherheit: Keylogger in HP-Notebooks gefunden
Schon wieder wurde in einem vorinstallierten Treiber von HP ein Keylogger gefunden. Zwar ist die Schnüffelfunktion standardmäßig deaktiviert, ein Forscher fand allerdings einen Weg, das zu ändern. (Security, Treiber) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telekom: Vorsicht vor diesen gefälschten Rechnungen!
Die Telekom verschickt Rechnungen auch per Mail. Doch nicht immer ist die Nachricht im Postfach echt. Vorsicht vor diesen Telekom-Mitteilungen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Vorsicht vor diesen gefälschten Rechnungen!
BSI veröffentlicht Aktualisierung des Mindeststandards für den Einsatz von Schnittstellenkontrollen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Aktualisierung des Mindeststandards für den Einsatz von Schnittstellenkontrollen
Authentifizierung für Kunden – schnell, einfach und sicher
Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…
Sparkasse: Phishing-Mails noch immer im Umlauf
Seit einigen Wochen sind verstärkt Phishing-Mails unter dem Namen der Sparkasse unterwegs. Die Flut der gefährlichen Nachrichten reißt nicht ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Phishing-Mails noch immer im Umlauf
Erneut Keylogger auf HP-Notebooks entdeckt
Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut Keylogger auf HP-Notebooks entdeckt
Telekom: Massiver Angriff auf Huawei-Router entdeckt
Gut 1 Jahr nachdem eine Cyberattacke über eine Mio. Router lahmlegte, hat d. Deutsche Telekom einen ähnliche Angriff auf Netzwerktechnik von Huawei entdeckt […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Massiver Angriff auf Huawei-Router…
Zunahme von Attacken auf Webanwendungen
Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte. …
Perimeter Protection 2018: Betafence zeigt mobiles Zaunsystem
Vom 16. bis 18. Januar 2018 ist Betafence auf der Perimeterschutz-Fachmesse Perimeter Protection in Nürnberg vertreten. Das Unternehmen präsentiert unter anderem ein neues Zutrittskontroll-Programm sowie verschiedene mobile und stationäre Hochsicherheits- und Anti-Terror-Lösungen. Advertise on IT Security News. Lesen Sie…
Paxton: Neues Technologiezentrum eröffnet
Der britische Hersteller elektronischer IP-Zutrittskontrollsysteme und Türsprechanlagen Paxton, hat neben seiner Hauptverwaltung in Brighton ein neues Technologie- und Innovationszentrum eröffnet. Das knapp 3000 Quadratmeter große Gebäude beherbergt jetzt die Forschungs- und Entwicklungsabteilungen des Unternehmens. Advertise on IT Security News.…
Plagiarius 2018: Negativpreis rückt Nachahmungen ins öffentliche Licht
Bereits zum 42. Mal schreibt die Aktion Plagiarius e.V. den Plagiarius-Wettbewerb aus. Unternehmen, Designer und Erfinder haben wieder die Möglichkeit, ihre Originalprodukte sowie vermeintliche Nachahmungen einzureichen und den Plagiator – sei er Hersteller oder Händler – als Preisträger des Negativpreises…