[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft
Vernetzte Autos: Security by Design
Bei vernetzten Autos ist die Anwendung einer starken Cybersicherheit von Anfang an unerlässlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Autos: Security by Design
Was ist Identity- and Access Management (IAM)?
Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM. Advertise on IT Security News. Lesen Sie…
Finanz-Malware mehr als doppelt so häufig wie Ransomware
Symantec veröffentlicht heute die diesjährige Auflage seines Financial Threats Reports, der einen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanz-Malware mehr als doppelt so häufig wie Ransomware
Künstliche Intelligenz schützt digitale Identitäten
Beim Identity Management kommt vermehrt Künstliche Intelligenz zum Einsatz, wie auf der European Identity & Cloud Conference 2017 deutlich wurde. Darin liegen Chancen für Hersteller und ihre Partner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche…
Liefery: Erratbare Trackingnummern bei Versand-Startup
Die meisten Lieferservices erlauben ihren Kunden heutzutage, den Status von Sendungen online abzufragen. Bei Liefery waren die zugehörigen Sendungsnummern sehr kurz – und ließen sich trival erraten. (Datenschutz, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Security: Immer Ärger mit den Endpoints
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…
Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern
Eine neue Untersuchung zeigt, dass 61 % der Konsumenten in ihren Social-Media-Profilen Antworten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern
WhatsApp: Neue Funktion für Emoji-Liebhaber
WhatsApp hat offenbar bald ein praktisches Feature für alle, die viele Chat-Symbole verwenden. Was der Messenger demnächst kann, lesen Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Neue Funktion für Emoji-Liebhaber
heise-Angebot: Sichere Softwareentwicklung: Programm der heise devSec ist online
Die Konferenz zur sicheren Softwareentwicklung startet im Oktober mit 36 Vorträgen und vier Workshops. Als ersten Keynotesprecher konnten die Veranstalter mit Chris Wysopal einen Pionier der Schwachstellenanalyse gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot:…
Open Source macht Hintertüren transparent
Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software. Advertise on IT Security News. Lesen…
Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads
Forscher sprechen von der wahrscheinlich umfangreichsten Malware-Kampagne bisher. 41 versuchte… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads
Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017
Vom 20. bis 21. Juni 2017 in München. Schauplatz des zweitägigen Kongresses ist die ICM Messe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017
Kontaktloser Sicherheits-Chip sicher vor Quantencomputern
Quantencomputer besitzen aufgrund ihrer Rechenleistung das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu knacken. Infineon Technologies will jetzt den reibungslosen Übergang von heutigen Sicherheitsprotokollen auf die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) schaffen. Infineon hat die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip, der…
Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit
Palo Alto Networks warnt vor „EsteemAudit“ + Vor Kurzem veröffentlichte die Hacker-Gruppe „Shadow… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit
Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen
Mit intelligenten Datenanalysen ermöglicht Mobile IQ schnelle und effektive Betriebsentscheidungen,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen
Vanderbilt: Partnerprogramm für Errichter startet
Vanderbilt bietet Errichtern und Vertriebspartner mit Aspire ein Programm an, mit dem sie ihr Wachstum steigern und ein modernes Produkt- und Systemportfolio aufbauen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Partnerprogramm für Errichter startet
Vernetzung statt Integration: Zusammenspiel der Technik
Wir leben heute in Zeiten zunehmend komplexer und aggressiv werdender Bedrohungsszenarien. Dabei liegt das Augenmerk von Unternehmen in erster Linie nicht allein darauf, sich der öffentlichen Diskussion der Terrorgefahr zu stellen, sondern vielmehr den Bedrohungen durch organisierte Kriminalität oder Vandalismus…
#heiseshow: Ist das Netzwerkdurchsetzungsgesetz vor dem Aus?
Heiko Maas hat den Entwurf für sein Netzwerkdurchsetzungsgesetz bereits im Bundestag verteidigt, nun erhebt ein Medienrechtsprofessor Vorwürfe gegen eine zugrundeliegende Studie. Was das für das Gesetz bedeutet, diskutieren wir in einer neuen #heiseshow. Advertise on IT Security News. Lesen…
2017-05-31 IT Sicherheitsnews taegliche Zusammenfassung
Meldepflicht für mehr Firmen bei Cyberangriffen Vim-Plug-In sslsecure hilft bei der Konfiguration von SSL/TLS-Servern Google-Browser Chrome erlaubt verdeckte Lauschangriffe IT-Sicherheitsgesetz: Änderung der KRITIS-Verordnung beschlossen Die Microsoft Build 2017 aus IT-Pro-Sicht: Windows 10, Container und jede Menge Cloud BKA-Trojaner: Der Staat…