Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit? Advertise on IT Security News.…
Asylo: Google veröffentlicht Framework für sichere, portable Apps
Um Anwendungen stärker durch Zugriffe von außen abzusichern, können diese in speziellen Umgebungen wie ARMs Trustzone oder auch Secure Enclave ausgeführt werden. Googles Asylo soll die Programmierung dafür massiv vereinfachen. (Google, Softwareentwicklung) Advertise on IT Security News. Lesen Sie…
Samsung CJ890: 49-Zoll-Monitor fürs Büro
Der CJ890 bietet eine Auflösung von 3840 mal 1080 Pixel im 32:9-Format. Mithilfe des integrierten KVM-Switchs können gleich mehrere angeschlossene Endgeräte mit nur einer Maus, einer Tastatur und einem Bildschirm angesteuert werden. Advertise on IT Security News. Lesen Sie…
Sicherheitspanne: Twitter hat Passwörter unverschlüsselt gespeichert
Die mehr als 330 Millionen Nutzer von Twitter sollen ihr Passwort ändern: Wegen eines internen Sicherheitsfehlers wurden Passwörter im Klartext angelegt, Mitarbeiter des sozialen Netzwerks oder Hacker könnten sie abgegriffen haben. (Twitter, Soziales Netz) Advertise on IT Security News.…
Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig
Das Open-Source-Packprogramm 7-Zip enthält eine Sicherheitslücke. Gelingt eine Attacke, könnten Angreifer Schadcode ausführen. Die neue abgesicherten Version 18.05 schafft Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig
Schwachstellenanalyse mit Kali Linux
Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen…
ICS-Systeme von Schneider Electric: Angreifer könnten Fabriken übernehmen
In den Industrie-Kontrollsystemen InduSoft Web Studio und InTouch Machine Edition von Schneider Electric klaffen kritische Sicherheitslücken. Patches sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ICS-Systeme von Schneider Electric: Angreifer könnten Fabriken übernehmen
IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen
Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen – per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen. (Hacker, Sicherheitslücke) Advertise on IT Security News.…
Fünf Tipps für mehr Sicherheit im Internet
Folgende Maßnahmen können aber dazu beitragen, die Privatsphäre und sensible Daten im Internet so gut wie möglich zu schützen: Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Tipps für mehr Sicherheit im Internet
Das nächste Level der IT-Security
Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das nächste Level der IT-Security
Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf
Durch eine Panne wurden bei Twitter intern Passwörter unverschlüsselt abgespeichert. Das Unternehmen empfiehlt eine sofortige Passwortänderung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf
Rogue One – Eine Einschätzung der Cybersicherheit
Ein ideales Schulungshandbuch für den Kurs „So sollte man kritische Informationsinfrastrukturen nicht schützen“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rogue One – Eine Einschätzung der Cybersicherheit
Smartphonemarkt: Xiaomi, Huawei und Apple können teils erheblich zulegen
Xiaomi verkauft mehr als doppelt so viele Smartphones wie im Vorjahresquartal und erreicht einen Marktanteil von 8,2 Prozent. Mit 11,4 Prozent liegt Huawei auf Rang 3 hinter Samsung und Apple. Advertise on IT Security News. Lesen Sie den ganzen…
Warum das Imperium an Datensicherheit scheiterte
Die Star-Wars-Saga (zumindest Episode IV-VI) ist ein Lehrbuchbeispiel dafür, wie ein Datenleck nicht gehandhabt werden sollte. Das Imperium weiß, gelinde gesagt, nicht, wie Datensicherheit funktioniert. Das Ergebnis: Die Reaktionen auf das Leck sind nicht ideal. Advertise on IT…
Zugriff auf Handydaten auch bei Taschendiebstahl okay
Luxemburg (dpa) – Behörden sollten aus Sicht des zuständigen Gutachters am Europäischen Gerichtshof (EuGH) auch bei Ermittlungen minderschwerer Verbrechen auf persönliche Handydaten zugreifen dürfen. Allerdings dürfe der Eingriff in das Privatleben der Betroffenen in diesen Fällen ebenfalls nicht besonders schwerwiegend…
Tapkey: Zutrittsmanagement 2.0 steht im Fokus
Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort. Advertise on IT Security…
BHE: QM-Gruppenzertifizierung erweitert
In diesem Jahr wird es erstmals auch für Unternehmen der Software- und IT-Branche möglich sein, an der BHE-QM-Gruppenzertifizierung teilzunehmen. Die bestehende vierte QM-Gruppe wird zum Jahresende erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: QM-Gruppenzertifizierung…
Sorex: Sicherheit kinderleicht gemacht
Sorex bietet digitale Lösungen für Türschlösser, die sich mit Zahlencode, Fingerprint & Handy aufsperren lassen. Das Ver- und Entriegeln funktioniert mit digitalen Systemen besonders sicher und einfach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex: Sicherheit…
IT Sicherheitsnews taegliche Zusammenfassung

Proaktive Passwortsicherheit: Deutsche in Studie weit vorne SiliVaccine: Nordkoreas AV-Software nutzt alten Trend-Micro-Code Telekom startet Testbetrieb von 5G-Netz in Berlin Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim „Schutzranzen“ will uns abmahnen – Helft uns beim Verteidigen! EU plant grenzüberschreitenden Datenzugriff…
Proaktive Passwortsicherheit: Deutsche in Studie weit vorne
42 Prozent der befragten deutschen Nutzer ändern ihre Passwörter regelmäßig. Im Vergleich dazu tun dies Amerikaner nur zu 28 Prozent und Franzosen zu 24 Prozent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proaktive Passwortsicherheit: Deutsche in…