Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.…
Security: Hackern gelingt Vollzugriff auf Intel ME per USB
Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: „Game over!“ für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle. (Intel, USB 3.0) Advertise on IT Security News. Lesen…
Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf
Hacker sollen im großen Spiele-Forum Minecraft.de unter anderem den Coinhive-Miner verankert haben. Zudem hätten die Angreifer auf die Datenbank zugreifen können, räumen die Betreiber ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forum gehackt: Minecraft.de ruft…
Studie: DevOps-Teams gehen häufig leichtfertig mit Zugangsdaten um
In vielen Unternehmen mangelt es den DevOps-Abteilungen an Regeln für den sicheren Umgang mit privilegierten Accounts und Zugangsdaten – vielfach fehlt eine übergreifende Sicherheitsstrategie, wie CyberArks „Advanced Threat Landscape“-Report zeigt. Advertise on IT Security News. Lesen Sie den ganzen…
IT-Sicherheit: BSI-Chef hält trotz Infineon-Panne an Gütesiegel fest
Das Bundesamt für Sicherheit in der Informationstechnik will im kommenden Frühjahr eine technische Richtlinie für Heimrouter vorstellen. Nach Ansicht des Innenministers ist ein gehackter Router gefährlicher als abgefahrene Reifen. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
DHL und UPS: Achtung! Betrug-Mails im Umlauf
Die Polizei Niedersachsen warnt derzeit vor Betrug-Mails, die angeblich von den Lieferunternehmen DHL und UPS stammen. Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: DHL und UPS: Achtung! Betrug-Mails im Umlauf
IT-Sicherheit: BSI-Chef hält trotz Infinion-Panne an Gütesiegel fest
Das Bundesamt für Sicherheit in der Informationstechnik will im kommenden Frühjahr eine technische Richtlinie für Heimrouter vorstellen. Nach Ansicht des Innenministers ist ein gehackter Router gefährlicher als abgefahrene Reifen. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
DSGVO zwingt Entscheider zum Umdenken
Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche…
Hacker dringt weiter in Intels Management Engine vor
Maxim Goryachy von der Beratungsfirma Positive Technologies konnte eine Programmierschnittstelle zu Intels Managemet Engine öffnen, während Google-Experten die Firmware-Alternative NERF entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker dringt weiter in Intels Management Engine vor
Kryptowährung: Bitcoins Segwit2x-Update findet keine Mehrheit
Völlig überraschend haben leitende Entwickler die Absage des Segwit2x-Updates für die Bitcoin-Blockchain abgesagt. Wenige Tage vor der geplanten Umsetzung hat Segwit2x offenbar keine Mehrheit gefunden. (Bitcoin, Studie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährung: Bitcoins…
McAfee bringt mehr Sicherheit für Endpunkte und Cloud
Sicherheitsanbieter McAfee nutzt künftig KI und Deep-Learning-Funktionen um seine Kunden gegen Bedrohungen zu schützen. Das Versprechen: Die Reaktion auf Malware soll schneller, effektiver und gezielter werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee bringt mehr…
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als „weiterhin auf hohem Niveau angespannt“ bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Kriminelle mit CEO-Betrug an. Advertise on IT Security News. Lesen…
Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits
Über 200.000 Cisco Switches sind übers Internet erreichbar und lassen sich umkonfigurieren oder komplett übernehmen; mehrere tausend davon allein in Deutschland. Die Systeme werden bereits angegriffen, doch der Hersteller sieht keine Schwachstelle. Advertise on IT Security News. Lesen Sie…
Tapkey: Smartphone-basierte Zutrittslösung bietet API
Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. Die Unternehmen, meist Betreiber von Anwendungen und Plattformen, können damit einen Smartphone-basierten Zugang in ihre Lösungen integrieren. …
Gfos: Industrie 4.0 profitabel und sicher gestalten
Das Forschungsprojekt „Industrie 4.0 profitabel“, durchgeführt durch das IPRI Institut und Frauenhofer IPA, bei dem sich die GFOS mbH nun als Praxispartner beteiligt, entwickelt eine Methodik, die die Wirtschaftlichkeit von Investitionen in Cyber-Physische Systeme bewerten soll. Advertise on IT…
2017-11-08 IT Sicherheitsnews taegliche Zusammenfassung
Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Der Mangel an Fachkräften in der Cybersicherheitsbranche nimmt jährlich zu und wird durch die Unterrepräsentation von Frauen zusätzlich verstärkt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Kein Vertrauen in die Datensicherheit
Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…
Auf der Suche nach Malware-Analysten
Wir laden Sie herzlich zum SAS 2018 ein und heißen Vorschläge willkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Suche nach Malware-Analysten
Die Grundlagen für den Handvenen-Scanner von Fujitsu
Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…
