Sichere Authentifizierung für IoT-Systeme

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Authentifizierung für IoT-Systeme

G DATA greift nicht in HTTPS-Verkehr ein

Einer Studie zufolge greifen die Lösungen von G DATA in die Übertragung von verschlüsseltem Browser-Datenverkehr ein, indem sie HTTPS aufbrechen. Dadurch werde die Sicherheit der Verbindung beeinträchtigt. Die Verfasser der Studie haben jedoch mittlerweile eingeräumt, dass diese Darstellung auf die…

Schutzschilde im Cyber War

Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu.   Advertise on IT Security News. Lesen Sie den ganzen…

Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht

Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren.   Advertise on…

ForeScout schützt jetzt auch in Amazon Web Services und dehnt die Funktionalitäten für Sichtbarkeit und Transparenz auf die Cloud aus

Die neue Lösung für Amazon Web Services (AWS) ermöglicht Sichtbarkeit und Transparenz für Cloud-Workflows in der meistverbreiteten Cloud-Plattform weltweit + Der agentenfreie Ansatz gewährleistet erweiterte Transparenz und Verwaltungsmöglichkeiten für die gesamte Netzwerkumgebung der Kunden – lokal und in der Cloud…

Backup-Strategien gegen Ransomware

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…