Check Point stellt Check Point vSEC für die Google Cloud Platform vor. Fortschrittliche Sicherheit wird damit in die Google Cloud Plattform integriert. Mit dieser Lösung tritt Check Point dem Google Cloud Technology Partner Programm bei und unterstreicht seine führende Position…
Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
Chris Petersen, CTO und Co-Founder von LogRhythm informiert: Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko,…
Vault 7: Wikileaks will von CIA gefundene Sicherheitslücken an Hersteller geben
Anders als zuvor hat Wikileaks seine jüngsten Veröffentlichungen vorab bereinigt. Die in dem Material gesammelten technischen Details zu CIA-Hacks wollen die Whistleblower zuerst den Hersteller zur Verfügung stellen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vault…
Forensische Datenrettung für den professionellen Einsatz
Der Verlust von Daten kann stunden- und tagelange Arbeit zunichtemachen und im schlimmsten Fall auch einen geschäftlichen Schaden erzeugen. Auch eine regelmäßige Datensicherung deckt nicht jeden Zeitpunkt ab und zwischen zwei Sicherungen können wichtige Daten verloren gehen. Das neue O&O…
Cebit 2017: PCS integriert Zeit und Zutritt in SAP
Mit Janitor bietet PCS ab sofort eine voll in SAP integrierte Zeiterfassungs- und Zutrittskontrolllösung. Die Software Janitor vom PCS Kooperationspartner Drakos zeichnet sich durch eine hohe Integrationstiefe in SAP HCM, S/4 Hana EM und das SAP Org-Management aus. [AdSense-A] Advertise…
Zaunteam: Zäune werden das ganze Jahr gebaut
Die Lösungen von Zaunteam für gewerbliche und private Immobilien sorgen für Sicherheit und Privatsphäre. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zaunteam: Zäune werden das ganze Jahr gebaut
Innosecure 2017: Vielseitiges Kongressprogramm veröffentlicht
Die Zukunft der Sicherheitstechnologie und neueste Entwicklungen sowie Herausforderungen von morgen stehen im Fokus der Innosecure vom 31.05. bis 01.06.2017 in Düsseldorf. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innosecure 2017: Vielseitiges Kongressprogramm veröffentlicht
2017-03-09 IT Sicherheitsnews taegliche Zusammenfassung
Unternehmen benötigen Malware Analysten
Vor der Konferenz werden unsere Experten verschiedene Schulungssitzungen sowie einen Kurs in Malware Reverse-Engineering abhalten. Der Schulungsleiter ist Nico Brulez, Principal Security Researcher im Global Research & Analysis Team (GReAT) vom Kaspersky Lab. [AdSense-A] Advertise on IT Security News. Lesen…
Vault 7: Was macht die CIA mit gehackten Autos?
Unter den Enthüllungen von Wikileaks zur CIA hat ein Hacking-Ziel besondere Aufmerksamkeit erregt. Doch es ist völlig unklar, ob und wie der US-Geheimdienst in vernetzte Autos eindringen kann. (Wikileaks, Internet) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Wikileaks-Enthüllungen: Android und iOS noch unsicher?
Nach den Wikileaks-Enthüllungen beruhigen Google und Apple die Nutzer. Doch es bestehen womöglich noch Schwachstellen in ihren Systemen! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks-Enthüllungen: Android und iOS noch unsicher?
185.000 unsichere Webcams könnten Hackern private Einblicke gewähren
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 185.000 unsichere…
Häfele: Positive Bilanz für das Jahr 2016
Die Häfele-Gruppe hat ihre Bilanz für 2016 vorgelegt. Demnach stieg der Umsatz um 3,1 Prozent. Positive Entwicklung sind in nahezu allen Märkten zu verzeichnen, besonders jedoch in USA und Indien. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware – Kein Ende in Sicht!
Die Welle der Malware-Angriffe reißt leider nicht ab: Hatten Ende 2016 Erpressungs-Trojaner ihren absoluten Höhepunkt erreicht mehr … [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware – Kein Ende in Sicht!
SUSEs Teilübernahme von HPE ist abgeschlossen
Die letztes Jahr von SUSE angekündigte Akquisition von Technologien und Ressourcen von Hewlett Packard Enterprise (HPE) ist abgeschlossen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: SUSEs Teilübernahme von HPE ist abgeschlossen
Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion
Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern
Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie und…
Quiz: Metalband oder Cyber-Bedrohung?
Sind Sie Heavy Metal Fan? Ein Experte in Cyber-Sicherheit? Nehmen Sie an diesem Quiz teil, um herauszufinden, ob Sie Metalbands von Cyber-Bedrohungen unterscheiden können! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Metalband oder Cyber-Bedrohung?
Nintendo: Hacker beschäftigen sich mit Zelda und Switch
Stark ruckelnd und ohne Sound, aber immerhin: Von der Wii-U-Version des neuen The Legend of Zelda gibt es bereits eine frühe Emulation. Gleichzeitig beschäftigen sich Hacker mit den Sicherheitssystemen der Hybridkonsole Switch. (Nintendo Switch, Nintendo) [AdSense-A] Advertise on IT Security…
Spracherkennungssoftware als Angriffsziel
Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen. [AdSense-A] Advertise…