Lichter und Ampeln gehen aus, Geschäfte sind lahmgelegt, die Bevölkerung sitzt im Dunkeln. Ein Stromausfall aufgrund von Schneefall bescherte im Jahr 2005 im Münsterland 250.000 Menschen vier Tage lang eine Ausnahmesituation. Das Cluster-Forum Stromausfall gab Ende 2017 darüber Aufschluss, ob…
Was ist eine DMZ (Demilitarized Zone)?
Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist. …
Feuertrutz 2018 in Nürnberg: Brandschutz-Messe zur Brandverhütung
Die Feuertrutz 2018 wird als Fachmesse mit Kongress für vorbeugenden Brandschutz vom 21. bis 22. Februar 2018 im Messezentrum Nürnberg wieder zur Plattform für Brandschutzlösungen und Brandverhütung. Die europäische Brandschutz-Messe vereint sowohl bauliche, anlagentechnische als auch organisatorische Brandschutzlösungen. Advertise…
DSGVO setzt unter Handlungsdruck
Die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) setzt viele Unternehmen unter Zugzwang. Bis zu ihrem Gültigkeitsdatum am 25. Mai 2018 müssen Unternehmen einen Weg finden, die neuen Anforderungen an den Datenschutz zu erfüllen. Advertise on IT Security News. Lesen Sie den ganzen…
Spectre und Meltdown: Kleine Helferlein überprüfen den Rechner
Wer sich kurz über den Status der Meltdown- und Spectre-Patches informieren will, der muss nicht unbedingt den aufwendigen Weg über die Powershell unter Windows gehen. Mit zwei kleinen Werkzeugen lassen sich auch Rechner von Familienmitgliedern fix überprüfen. Eines kann die…
WhatsApp: Hinter dieser Mail stecken Betrüger!
Sie sollen Ihr WhatsApp-Konto erneuern? Gehen Sie bloß nicht darauf ein, sonst schnappt die Falle zu! COMPUTER BILD erklärt die Betrugsmasche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Hinter dieser Mail stecken Betrüger!
Mehr Cyber-Sicherheit für das Handwerk – branchenspezifische IT-Grundschutz-Profile als hilfreiche Unterstützung
Im Rahmen der Kooperation des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Zentralverbands des Deutschen Handwerks (ZDH) für mehr IT-Sicherheit im Handwerk fand am 10. Januar 2018 in der Handwerkskammer Rheinhessen in Mainz ein erstes Arbeitstreffen statt. …
Keine Zukunft für geschlossene Netzwerke
Lange dachte man ein geschlossenes System sei sicherer und besser geschützt vor externen Angriffen. Doch mit der zunehmenden Digitalisierung und Vernetzung wird in Unternehmen der Ruf nach agilen Netzwerken und Multi-Cloud immer lauter. Ein Umdenken findet statt und damit auch…
Hacker One: Nur 20 Prozent der Bounty-Jäger hacken in Vollzeit
Das US-Unternehmen Hacker One hat aktuelle Zahlen vorgestellt: Die meisten Bounties werden nach wie vor von US-Unternehmen gezahlt. Die Daten zeigen außerdem, dass das Finden von Schwachstellen für die meisten ein Nebenberuf oder Hobby ist. (Security, Sicherheitslücke) Advertise on…
Jeder Fünfte will sich gegen Cyberkriminalität versichern
Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen. Beinahe jeder fünfte Internetnutzer (19 Prozent) kann sich vorstellen, eine Versicherung für kriminelle Vorfälle im Internet abzuschließen. Advertise…
Sichere Digitalisierung der Energiewende
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Digitalisierung der Energiewende
Sicherheitslücken in Netzwerkgeräten: Erkannt bedeutet nicht gleich harmlos
Kann eine theoretische Sicherheitslücke ausgenutzt werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Netzwerkgeräten: Erkannt bedeutet nicht gleich harmlos
Microsoft: Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten
Bürgerrechtler, Wirtschaftsverbände und Sicherheitsexperten unterstützen im Streit um den Zugang zu Daten auf Cloud-Servern im Ausland Microsoft. Sie warnen vor großer Rechtsunsicherheit und dem Ende der Privatheit im Netz. (Datenschutz, Microsoft) Advertise on IT Security News. Lesen Sie den…
Bitkom warnt Obersten Gerichtshof der USA
Berlin (dpa) – Der Digitalverband Bitkom und Unternehmen sehen wegen eines anstehenden Urteils beim Obersten Gerichtshof der USA die Datensouveränität in Deutschland und Europa massiv in Gefahr. Das Gericht will bis zum Sommer entscheiden, ob eine US-Behörde von Unternehmen direkten…
Feuertrutz 2018: BHE unterstützt Brandschutz-Experten
Der BHE Bundesverband Sicherheitstechnik e.V. bietet als Kompetenzzentrum für Brandschutz-Experten, Behörden und Anwender vielfältige Leistungen. Diese stellt er auf der Feuertrutz 2018 in Nürnberg vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018: BHE unterstützt…
Feuertrutz 2018: Mobile Brandmeldeanlage von C.M. Heim
C.M. Heim stellt auf der Feuertrutz 2018 in Nürnberg Technologien und Brandmeldeanlagen für den mobilen Einsatz vor. Dazu zählt auch die mobile Brandmeldeanlage „MOBS“, die durch frühzeitige Erkennung von Bränden sowie schneller Alarmierung und Evakuierung betroffener Bereiche helfen soll, Leben…
Security-Suiten 2018: Kaspersky, Bitdefender, Eset & Co. im Test
COMPUTER BILD hat acht Schutzprogramme getestet. Welches bietet die größte Sicherheit? Und in welchen Onlineshops müssen Sie aufpassen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Suiten 2018: Kaspersky, Bitdefender, Eset & Co. im Test
Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert
Oneplus hat seine Untersuchung zu kopierten Kreditkarten abgeschlossen. Angreifer konnten wohl eine Schwachstelle für Cross-Site-Scripting ausnutzen. (Oneplus, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert
Portemonnaie gestohlen – Fakeprofil auf Facebook erstellt
Ein Facebook Account gilt zudem heute schon als eine Art digitaler Identitätsnachweis, womit der Täter ohne weiteres in das soziale Netzwerk des Opfers eindringen kann und zum Beispiel so Kontakte zu Klienten der Juristen herstellen kann – insbesondere wenn alle…
Was ist Common Criteria?
Mit Hilfe der Common Criteria for Information Technology Security Evaluation lassen sich IT-Produkte nach allgemeinen Kriterien bezüglich ihrer Sicherheit bewerten. Bei Common Criteria (CC) handelt es sich um einen international anerkannten Standard. Advertise on IT Security News. Lesen Sie…