Die Primion Technology AG mit Hauptsitz in Stetten am kalten Markt hat im Geschäftsjahr 2016 einen Umsatz von 50,7 Millionen Euro erwirtschaftet. Das Unternehmen entwickelt, produziert, installiert und wartet Zutrittskontroll-, Zeiterfassungs- und Sicherheitssysteme. Advertise on IT Security News. Lesen…
Container-Sicherheit mit Twistlock
Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes. Advertise…
Hintergrund: KRACK – so funktioniert der Angriff auf WPA2
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern. Advertise on IT Security News.…
Google Chrome Browser schützt Anwender vor Malwareinfektionen
Google hat die Chrome-Bereinigung in seinem Browser neu gestaltet, mit neuer Technologie lassen sich unerwünschte Software mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome Browser schützt Anwender vor Malwareinfektionen
Wir erklären Smart Contracts, Ethereum und ICOs
Smarts Contracts haben Ethereum zur weltweit zweitgrößten Kryptowährung gemacht. Wir erklären, was Ethereum ist und wie die Währung mit dem Konzept der ICOs zusammenhängt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir erklären Smart Contracts, Ethereum…
Senstar: Ausleuchtung am Perimeter schreckt ab
Senstar ergänzt seine umfassende Produktpalette für Zaunsicherungssysteme durch einen intelligenten Sensor zur gezielten Ausleuchtung des Brennpunkts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Ausleuchtung am Perimeter schreckt ab
Vier Best-Practices für mehr Cyber-Sicherheit
WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…
Microsoft verschweigt Hackerangriff
Bereits vor viereinhalb Jahren (im Jahr 2013) griffen Cyberkriminelle auf die Microsoft Bug-Datenbank zu, der Vorfall mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verschweigt Hackerangriff
Kriminelle greifen IoT-Geräte an
Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an
Bosch: Datenrennbahn für Fabrik der Zukunft erforschen
Bosch und Nokia präsentieren auf dem europäischen Digital Summit in Tallinn, Estland, einen Demonstrator, der den kommenden Mobilfunkstandard 5G mit Industrie 4.0-Lösungen verbindet. 5G verzehnfacht die aktuell höchstmögliche Übertragungsrate im Mobilfunknetz auf mehr als zehn Gigabit pro Sekunde. Advertise…
2017-10-18 IT Sicherheitsnews taegliche Zusammenfassung
„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab
Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…
Sichere Software: Gefahr durch Open-Source- und Drittanbieter-Komponenten
Der Einsatz von Komponenten in der Anwendungsentwicklung birgt Risiken. Laut des State of Software Security Report von CA Veracode sind beispielsweise 88 Prozent aller Java-Anwendungen anfällig für Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…
Sicherheitsupdates: Jenkins und mehrere Plugins angreifbar
In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Jenkins und mehrere…
RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise. (Infineon, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Sicherheitslücke: Infineon erzeugt Millionen…
Ebenen der Container-Sicherheit
Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren. Advertise on IT Security News. Lesen Sie den ganzen…
Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf
Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus. Advertise on IT Security News. Lesen…
Malware für Geldautomaten im Darknet zum Kauf angeboten
Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller. Advertise on IT Security News. Lesen Sie den ganzen…
Patches für WLAN-Lücke: Jetzt schnell verschließen!
Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Hier erfahren Sie, was das bedeutet und welche Patches es schon gibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches für WLAN-Lücke: Jetzt schnell verschließen!
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrennt sein. Advertise on IT Security News. Lesen Sie den…
