IP-Lösungen: Viel Effekt mit wenig Aufwand

Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Lösungen:…

Forensik-Software kann Drohnen-Daten auslesen

Immer mehr Drohnen bevölkern den deutschen Luftraum. Strafverfolgungsbehörden suchen nach Möglichkeiten, um Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Die Forensik-Software Oxygen Forensic Detective ermöglicht jetzt erstmals das komplette Auslesen, die Entschlüsselung und Analyse von internen Daten…

Cybersicherheit muss dynamischer werden

Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de.   Advertise on…

CCleaner verbreitet Malware

Die Sicherheitssoftware CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird.   Advertise on IT…

iOS 11 schließt Sicherheitslücken

In insgesamt acht Bereichen hat Apple mit dem Update seines Mobilbetriebssystems IT-Security-relevante Probleme behoben. Welche Fixes in watchOS 4 und tvOS 11 stecken, wurde noch nicht bekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11…

2017-09-19 IT Sicherheitsnews taegliche Zusammenfassung

Schadcode in offiziellem Python-Repository entdeckt EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern Justin Bieber ist Deutschlands gefährlichster Promi! Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud Partnerbeitrag: Erstberatung IT-Recht und Datenschutz Konfigurationsprofil als Malware: iXintpwn/YJSNPI legt…