Über 200.000 Cisco Switches sind übers Internet erreichbar und lassen sich umkonfigurieren oder komplett übernehmen; mehrere tausend davon allein in Deutschland. Die Systeme werden bereits angegriffen, doch der Hersteller sieht keine Schwachstelle. Advertise on IT Security News. Lesen Sie…
Tapkey: Smartphone-basierte Zutrittslösung bietet API
Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. Die Unternehmen, meist Betreiber von Anwendungen und Plattformen, können damit einen Smartphone-basierten Zugang in ihre Lösungen integrieren. …
Gfos: Industrie 4.0 profitabel und sicher gestalten
Das Forschungsprojekt „Industrie 4.0 profitabel“, durchgeführt durch das IPRI Institut und Frauenhofer IPA, bei dem sich die GFOS mbH nun als Praxispartner beteiligt, entwickelt eine Methodik, die die Wirtschaftlichkeit von Investitionen in Cyber-Physische Systeme bewerten soll. Advertise on IT…
2017-11-08 IT Sicherheitsnews taegliche Zusammenfassung
Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Der Mangel an Fachkräften in der Cybersicherheitsbranche nimmt jährlich zu und wird durch die Unterrepräsentation von Frauen zusätzlich verstärkt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Kein Vertrauen in die Datensicherheit
Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…
Auf der Suche nach Malware-Analysten
Wir laden Sie herzlich zum SAS 2018 ein und heißen Vorschläge willkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Suche nach Malware-Analysten
Die Grundlagen für den Handvenen-Scanner von Fujitsu
Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…
BSI-Lagebericht 2016: De Maizière lehnt Präventivbefugnis für Hackbacks ab
Die künftige Bundesregierung könnte deutschen Behörden die Erlaubnis für Gegenangriffe im Internet erteilen. Doch die potenziellen Koalitionspartner Grüne und FDP könnten sich querstellen. (Provider, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht 2016: De Maizière…
Forscher demontieren „kaputten“ Krypto-Standard P1735 der IEEE
Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher demontieren…
Fuzzing: Google zerlegt USB-Stack des Linux-Kernels
Mit einem speziellen Fuzzer für Kernel-Systemaufrufe von Google sind extrem viele Fehler im USB-Stack des Linux-Kernels gefunden worden. Viele davon werden als kritische Sicherheitslücken eingestuft, was aber eigentlich für alle Kernel-Fehler gilt. (Linux-Kernel, Sicherheitslücke) Advertise on IT Security News.…
BSI: „IT-Sicherheit ist besser geworden, könnte aber noch besser sein“
Die IT-Sicherheit in Deutschland sei auf hohem Niveau, könne aber verbessert werden, heißt es aus Berlin. Ein neues "nationales Verbindungswesen des BSI" soll die Meldepflichten betroffener Unternehmen nach dem IT-Sicherheitsgesetz ergänzen. Advertise on IT Security News. Lesen Sie den…
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf passivem Netzwerk-Monitoring mit dem Nessus Network Monitor basiert. Advertise…
Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Die Joomla-Entwickler haben drei Sicherheitslücken in der aktuellen Version 3.8.2 geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Sicherheitslücken in Applikationen richtig beseitigen
Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn. Advertise on IT…
Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden
TLS 1.3 kämpft mit Problemen, da viele Middleboxen Verbindungen mit unbekannten Protokollen blockieren. Um das zu verhindern, sollen einige Änderungen dafür sorgen, dass das neue Protokoll wie sein Vorgänger TLS 1.2 aussieht. (TLS, Browser) Advertise on IT Security News.…
Windows 10: Microsoft stellt Sicherheitsrichtlinien für Windows-PCs auf
Ein aktueller Prozessor, UEFI 2.4 und am besten ein TPM-Chip: Neue Sicherheitsrichtlinien machen Systeme mit Fall Creators Update laut Microsoft erst sicher. Die 8-GByte-RAM-Regel kann jedoch etwa das eigene Surface Pro teils nicht einhalten. (Windows 10, Microsoft) Advertise on…
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke. …
Neuer Vorschlag zur Cybersicherheitsstrategie
Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…
