Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zusammenarbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig angesetzten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Technologien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…
Elektromobilität in der Unternehmensflotte – Zukunftsfähig und nachhaltig
Seit einiger Zeit wird der umfassende Einsatz von E-Fahrzeugen in Unternehmensflotten diskutiert. Die Nachfrage nach E-Autos und kleinen Lkws mit Elektroantrieb im Flottenmanagement steigt stetig an. Im Spannungsfeld von Umweltschutz und Kostenreduktion müssen die Unternehmen jetzt handeln und sich neuen…
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
Mit maschinellem Lernen gegen Spam und andere Bedrohungen
Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…
Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Cyberkriminelle setzten zunehmend auf Krypto-Mining
Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Erneut klaffen Lücken in der kritischen Management Engine der Intel-Prozessoren. Betroffen sind viele Generationen, abgesichtert werden nur die jüngeren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
VdS: Polizei- und Versicherervorgaben kurz gefasst
Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst
Rückblicke/Ausblicke: Waren- und Datenschutz
Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19

Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…
Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an
Unternehmen können mit der Plattform eigene Blockchain-Netzwerke aufbauen. Sie lassen sich in Oracle SaaS und PaaS sowie Applikationen von Drittanbietern integrieren. Der Blockchain Cloud Service erlaubt es Firmen aber auch, Blockhain-Netzwerke als Plattform anzubieten. Advertise on IT Security News.…
Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Cisco hat mehrere Patches veröffentlicht, die teils als kritisch eingestufte Schwachstellen schließen. Davon sind mehrere Produkte betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Urlaubs-Tipps zum sicheren Surfen
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie
Ohne Verschlüsselung geht in der IT nichts mehr – dennoch bergen Schwachstellen, Implementierungsfehler oder die Wahl falscher Mittel einige Risiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Gute und schlechte Strategien für…
Cisco IP-Telefone und StarOS vor Angriffen schützen
Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…
Dürfen wir vorstellen? Kaspersky Online File Reputation!
Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…
Warum KMU nun verstärkt in den Fokus von Hackern treten
Früher waren große Unternehmen im Fokus von Hackern, heute sind es auch KMU. Daher ist es für diese umso wichtiger, über die Risiken informiert zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum KMU nun…
Urlaubs-Tipps zum sicheren Surfen im Urlaub
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
24. Cyber-Sicherheits-Tag – Call for Presentations
Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…