Nach der Schlüsselbundversion des Yubikey für USB-C folgt die Nano-Version. Sie ist nur ein Gramm schwer und kann dauerhaft im Gerät verbleiben. (Yubikey, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: U2F: Yubico bringt winzigen Yubikey…
Adobe-Mitarbeiter leakt PGP-Key im Unternehmensblog
Ausgerechnet dem Incident Response Team von Adobe unterlief vergangene Woche ein peinlicher Fehler: Neben seinem öffentlichen postete es gleich auch seinen privaten PGP-Schlüssel im Firmenblog. Der Key wurde mittlerweile zurückgezogen. Advertise on IT Security News. Lesen Sie den ganzen…
Winkhaus: Neue App macht Schließanlage noch smarter
Seit kurzem erweitert eine neue Winkhaus App die Möglichkeiten von „blueSmart“ Schließanlagen. Jetzt können Zutrittsberechtigungen auch unterwegs über mobile Endgeräte empfangen werden. Auf demselben Weg gelingt auch die Programmierung elektronischer Schließzylinder und Zutrittsleser. Advertise on IT Security News. Lesen…
Apache Spot 1.0 (incubating) verstärkt Clouderas Plattform
Das Community-getriebene Cybersecurity-Projekt Apache Spot (incubating) ist nun in Version 1.0 verfügbar. Damit kommt das System rund um skalierbares Machine Learning für Sicherheitsanwendungen der Anerkennung durch die Apache Foundation näher. Advertise on IT Security News. Lesen Sie den ganzen…
Android-App Go Keyboard soll Nutzer ausspionieren
Sicherheitsforschern zufolge schneidet die weit verbreitete App Go Keyboard heimlich verschiedene Nutzerdaten mit und sendet diese an Server des Anbieters. Außerdem soll die App ohne Erlaubnis des Nutzers Code herunterladen und ausführen können. Advertise on IT Security News. Lesen…
Kognitive Systeme werden die IT-Sicherheit revolutionieren
Der Kampf der Unternehmen gegen agile und hochprofessionelle Cyberkriminelle schien lange wie der Kampf zwischen David und Goliath. Doch mithilfe kognitiver IT-Sicherheitslösungen lässt sich das Kräfteverhältnis zugunsten der Unternehmen verschieben. In Zukunft sind sogar intelligente Prognosesysteme für Cyberattacken denkbar. …
Was ist eine Security Policy?
Die Security Policy ist ein technisches oder organisatorisches Dokument, mit dem der Sicherheitsanspruch von Institutionen umgesetzt und erreicht werden soll. Die Sicherstellung der Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität der Informationen sind Kernbestandteile. Advertise on IT Security News. Lesen Sie…
Bundestagswahl 2017: IT-Probleme verzögerten Stimmübermittlung
Kein großer Hack, aber einzelne Probleme: Selten stand die IT-Infrastruktur der Wahl so im Fokus wie dieses Mal. Neben Störungen bei der Übermittlung gab es auch zwischenzeitlich falsche Darstellungen der Ergebnisse. (BTW 2017, CCC) Advertise on IT Security News.…
Neue Ransomware nRansom fordert Nacktbilder als Lösegeld
Ein neuer Blocker namens nRansom blockiert Ihren PC und verlangt Nacktbilder als Lösegeld Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ransomware nRansom fordert Nacktbilder als Lösegeld
Übernahme: SAP kauft Gigya für 350 Millionen US-Dollar
Noch im vierten Quartal sollen die 300 Mitarbeiter von Gigya zu SAP wechseln. Das Unternehmen entwickelt eine Business-to-Consumer-Plattform. In der Vergangenheit wurde die damals unsichere Software von Hackern ausgenutzt. (SAP, Spam) Advertise on IT Security News. Lesen Sie den…
5 Thesen für mehr Cybersicherheit
Immer mehr Cyber-Attacken bedrohen nicht nur Unternehmen, sondern auch Verbraucher und Politiker. Schadsoftware, Ransomware und Co. zu wappnen, muss an mehreren Stellschrauben gedreht werden. Prof. Dr. Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes nennt fünf Thesen wie…
Marktübersicht: Videomanagement-Software
Die Übersicht umfasst 115 Softwareprodukte von 64 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Videomanagement-Software
Europäischer Monat der Cyber-Sicherheit (ECSMEuropean Cyber Security Month): BSI ruft zur Teilnahme auf
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäischer Monat der Cyber-Sicherheit (ECSMEuropean Cyber Security Month): BSI ruft zur Teilnahme auf
Brandschutzkonzept im Einkaufszentrum: Moderne trifft auf Sicherheit
Bauprojekte in Städten stehen nicht selten vor der Anforderung, sich in ein oft über Jahrzehnte gewachsenes Stadtbild architektonisch zu integrieren. Dabei spielt gleichzeitig die Sicherheit eine zentrale Rolle, denn neue Objekte sollen den aktuellen Sicherheitsstandards und Entwicklungen Rechnung tragen. Je…
Marktübersicht: Digitale Speichersysteme
Die Übersicht umfasst 162 digitale Speichersysteme von 65 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Digitale Speichersysteme
Marktübersicht: Hochauflösende Netzwerkkameras
Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras
BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
BDSW: Vor Abzocke bei Bewachern gewarnt
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Vor Abzocke bei Bewachern gewarnt
2017-09-24 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung

2017-09-23 IT Sicherheitsnews taegliche Zusammenfassung E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog 2017-09-22 IT Sicherheitsnews taegliche Zusammenfassung Google schließt Lücken in Chrome und Chromium Avast veröffentlicht weitere Details zum CCleaner-Hack Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen Infrastrukturdienste…