Originalartikel von Trend Micro Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller…
Wichtige Sicherheitseinstellungen für Facebook
In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheitsregeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…
macOS-Fehler macht verschlüsselte Bilder und Texte zugänglich
Ein Bug in der QuickLook-Schnellansicht speichert auch geschützte Dateien im Dateisystem, so Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS-Fehler macht verschlüsselte Bilder und Texte zugänglich
Virtuelles Cloud Security Gateway von Genua
Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…
Find my Home: Google Home und Chromecast verraten Standortdaten
Die entdeckte Sicherheitslücke wollte Google zunächst nicht schließen. Erst nachdem sich Sicherheitsspezialist Brian Krebs eingeschaltet hatte, änderte der Internetkonzern seine Meinung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Find my Home: Google Home und Chromecast verraten…
Ei Electronics: Neue Brandschutz-Schulungstermine 2018
Ei Electronics hat für das zweite Halbjahr 2018 neue Schulungstermine zur TÜV-geprüften „Fachkraft für Rauchwarnmelder nach DIN 14676“ veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Neue Brandschutz-Schulungstermine 2018
Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden
SAP und Dormakaba arbeiten in den Bereichen Personalmanagement und Zugangstechnologie zusammen, um neue Autorisierungslösungen für Mitarbeiter zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden
IT Sicherheitsnews taegliche Zusammenfassung

AWS Summit in Berlin mit über 6000 Teilnehmern HPE kündigt weltweit größten ARM-basierten Supercomputer an Matrix42 übernimmt EgoSecure Nextcloud bietet Lösungen für DSGVO Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten Android-Emulator Andy OS offenbar…
AWS Summit in Berlin mit über 6000 Teilnehmern
Die Veranstaltung bot über 120 Fachvorträge. Dabei war der Adressatenkreis von AWS breit gefächert: Gründer und Mitarbeiter von Startups, IT-Infrastrukturspezialisten und Entwickler wurden gleichermaßen angesprochen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWS Summit in Berlin…
HPE kündigt weltweit größten ARM-basierten Supercomputer an
HPE bezeichnet den Rechner mit Astra. Er soll mehr als 2,3 Petaflops an Leistung liefern, was ihn in die Top 100 der jemals gebauten Supercomputer bringen dürfte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE kündigt…
Matrix42 übernimmt EgoSecure
Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure
Nextcloud bietet Lösungen für DSGVO
Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat. Advertise on IT Security…
Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten
Originalbeitrag von Jon Oliver, Senior Architect Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das…
Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht
Wer die Andy-OS-Installationsdatei von der offiziellen Seite herunterlädt und ausführt, fängt sich mehreren Nutzern zufolge eine bösartige Mining-Software ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht
No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in
Automatische Schlüsselgenerierung, Federated Services, Datenportabilität und Datenhandel: Die No-Spy Konferenz widmete sich wichtigen Sicherheitsthemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt
IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…
Vorsorgen statt Panik
Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…
Mustertexte für die Datenschutzerklärung generieren
Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen. Advertise on IT Security News. Lesen…
Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht
Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsexpo 2018: PCS zeigt investitionssicheren Unternehmensschutz
PCS Systemtechnik steht Interessenten und Errichtern in Halle 3, Stand D.04 mit integrierten Sicherheitskonzepten für den physischen Unternehmensschutz zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2018: PCS zeigt investitionssicheren Unternehmensschutz