Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie…
IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung
Hackergruppe Shadow Brokers droht, weitere Sicherheitslücken zu veröffentlichen
Eine der NSA-Lücken, welche die Hacker bereits veröffentlichten, führte schließlich zum Ausbruch der Ransomware WannaCry. Jetzt sollen weitere Lücken folgen, darunter auch in Windows 10. Dafür wollen die Shadow Broker eine Art Malware-Abo einrichten. Advertise on IT Security News.…
Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen
Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details wollen sie im Juni veröffentlichen. Advertise…
Energiewende: Simulationen zur Entwicklung des Energiesystems
Simulation des Energiesystems im Jahr 2035 – Forschung und Entwicklung in der Energiewirtschaft Advertise on IT Security News. Lesen Sie den ganzen Artikel: Energiewende: Simulationen zur Entwicklung des Energiesystems
Gigantische Botnetze aus dem Internet of Things
Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten,…
Forschungsprojekt Designetz entwickelt Gesamtsystem für die Energiewende
Förderprogramm SINTEG bringt Partner aus Forschung und Entwicklung, Energiewirtschaft und Industrie zusammen, um das Energiesystem im Jahr 2035 zu simulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forschungsprojekt Designetz entwickelt Gesamtsystem für die Energiewende
Vor Cyberattacken schlecht geschützt
Die Häufigkeit und die Schäden schwerwiegender Cyberattacken nehmen stark zu. Dennoch sind fast drei Viertel aller Unternehmen weder in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren noch sie wirksam zu schützen. Zu diesem Ergebnis kommt eine aktuelle…
Riegelkontakte: Kleine Helfer im System
Im Rahmen der Errichtung professioneller Einbruchmeldeanlagen und Gebäudemanagementsystem sind Komponenten wie digitale Schließzylinder, Bewegungsmelder oder Sirenen wichtige Bestandteile. Doch genauso wichtige Komponenten für einen zuverlässigen und effektiven Betrieb eines Systems sind Riegelschaltkontakte. Advertise on IT Security News. Lesen Sie…
Telenot: Neue Planungssoftware für Alarmanlagen vorgestellt
Telenot präsentiert den neuen Alarmanlagen-Konfigurator „Plansec“ als erstes Produkt aus der Innovations-Roadshow. Schritt für Schritt kann eine Alarmanlage mit dem neuen Konfigurator geplant werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Neue Planungssoftware für Alarmanlagen…
BSI veröffentlicht Mindeststandard für Mobile Device Management
Der Mindeststandard definiert in 40 technischen und organisatorischen Regeln die Anforderungen an MDM-Systeme des Bundes sowie deren Betrieb. Er definiert, welche Richtlinien ein System umsetzen können muss, lässt aber Spielraum bei deren Ausgestaltung. Advertise on IT Security News. Lesen…
Mirasys: Videomanagement in neuer Version erhältlich
Mirasys hat mit der V8 eine neue Version seiner Videomanagement-Software veröffentlich. Die Software beinhaltet drei verschiedene Produktvarianten, Ikon, Entegra und Stratos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirasys: Videomanagement in neuer Version erhältlich
Telenot: Neue Planungssoftware vorgestellt
Telenot präsentiert den neuen Alarmanlagen-Konfigurator „Plansec“ als erstes Produkt aus der Innovations-Roadshow. Schritt für Schritt kann eine Alarmanlage mit dem neuen Konfigurator geplant werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Neue Planungssoftware vorgestellt
2017-05-16 IT Sicherheitsnews taegliche Zusammenfassung

WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher Wikileaks veröffentlicht neue CIA-Spionage-Tools BSI-Sicherheitskongress: Der Staat ist nicht wehrlos DocuSign: Spezialist für digitale Signaturen muss Hack einräumen Wanna-Cry-Hacker drohen mit neuen Angriffen iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken…
WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher
Sicherheitsforscher haben bei Analysen von WannaCry offenbar einen Trojaner gefunden, der die gleichen Lücken ausnutzt, aber unauffällig bleibt. Statt Daten zu verschlüsseln, nutze Adylkuzz die Rechner, um Kryptogeld zu erzeugen. Advertise on IT Security News. Lesen Sie den ganzen…
Wikileaks veröffentlicht neue CIA-Spionage-Tools
Unter dem Namen „Vault 7“ hat Wikileaks neue Spionage-Tools der CIA zugänglich gemacht. Auch der WannaCry-Angriff basierte auf CIA-Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks veröffentlicht neue CIA-Spionage-Tools
BSI-Sicherheitskongress: Der Staat ist nicht wehrlos
Für BSI-Präsident Arne Schönbohm ist die Handlungsfähigkeit des Staates ein wichtiger Bestandteil der IT-Sicherheit. Nur wenn dieser die Informationssicherheit gestalten kann, werde die Digitalisierung gelingen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Sicherheitskongress: Der Staat ist…
DocuSign: Spezialist für digitale Signaturen muss Hack einräumen
Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings enthalten die Dateien im Anhang Malware. Advertise on IT Security…
Wanna-Cry-Hacker drohen mit neuen Angriffen
Kaum scheint „Wanna Cry“ überwunden, droht neue Gefahr: Die Hackergruppe Shadow Brokers kündigt neue Aktionen an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna-Cry-Hacker drohen mit neuen Angriffen
iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken
Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Safari lässt sich bereits ausnutzen, wenn das Opfer lediglich eine präparierte…