Tauchen fiese Trojaner und andere Schädlinge auf, dann zumeist auf Windows PC-Systemen. Zum Frust vieler Mac-Nutzer mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware: Spam-Welle erreicht Europa
Hacker haben Bankkonten von O2-Kunden ausgeraubt
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTAN-Verfahren aus. Advertise on IT Security…
Mehr IT-Sicherheit aus der Cloud
Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr IT-Sicherheit aus der Cloud
Schwachstellen im Mobilfunknetz: Stellungnahme des BSI
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen im Mobilfunknetz: Stellungnahme des BSI
Shodan: Suchmaschine spürt Cyberkriminelle auf
Die Suchmaschine Shodan zeigt ab sofort Server von Cyberkriminellen an. Geht es Betreibern von Ransomware und Botnetzen jetzt an den Kragen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shodan: Suchmaschine spürt Cyberkriminelle auf
Tausende Computer durch NSA-Hackertools infiziert
Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den…
Was ist Datenschutz?
Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben. Advertise on IT Security News.…
AV-Software – realer Schutz oder schädliches Schlangenöl?
Die Diskussion darüber, ob AntiViren-Software wirklich schützt oder ob sie am Ende das System noch unsicherer macht, ist (fast) so alt wie die AV-Industrie. In der letzten Zeit häufen sich aber kritische Stimmen. Anlass für heise bei der Security Tour,…
Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt
Kriminelle Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz ausgeräumt, die seit Jahren bekannt sind. Eigentlich wollten die Provider schon 2014 entsprechende Gegenmaßnahmen ergreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Bankkonten über…
MongoDB: Kostenfreies Seminar in München
Am 29. Juni gibt MongoDB ein kostenfreies Seminar in München zum Thema Datenhub und einheitliche Übersicht. Der Veranstalter will zeigen, wie man in wenigen Wochen einen Datenhub aufbauen und nutzen kann. Advertise on IT Security News. Lesen Sie den…
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Aufbaukurs
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Aufbaukurs
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs Kompakt
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs Kompakt
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs
2. IT-Grundschutz-Tag 2017
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Grundschutz-Tag 2017
Workshopreihe für IT-Sicherheitsbeauftragte – IT-Sicherheit durch bauliche und technische Maßnahmen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshopreihe für IT-Sicherheitsbeauftragte – IT-Sicherheit durch bauliche und technische Maßnahmen
Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für Landes- und Kommunalbedienstete
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für…
Workshopreihe für IT-Sicherheitsbeauftragte – Übungszentrum Netzverteidigung
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshopreihe für IT-Sicherheitsbeauftragte – Übungszentrum Netzverteidigung
Missachtung der DSGVO ist kein Kavaliersdelikt
Für eine umfassende IT-Sicherheit müssen IT-Abteilungen heute nicht nur aktuelle Bedrohungen technisch bewerten, sondern auch Compliance-Risiken aus rechtlicher Sicht korrekt beurteilen können. Mit der neuen Datenschutz-Grundverordnung kommen hier neue Herausforderungen auf Unternehmen zu. Wir sprechen darüber mit Prof. Dr. Peter…
Externe und interne Angriffe abwehren
Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Externe und interne Angriffe abwehren
Cyberspionage und Ransomware auf dem Vormarsch
Cyberspionage ist in den Bereichen verarbeitende Industrie, öffentliche Hand und Bildung aktuell die verbreitetste Angriffsform. Zu diesem Ergebnis kommt der Data Breach Investigations Report (DBIR) 2017 von Verizon. Dies ist zum großen Teil auf verbreitete kommerzielle Forschung, Prototypenentwicklung und vertrauliche…