In einigen Filialen der US-Handelskette wurden offenbar die Kartenterminals mit Schadcode infiziert und Kreditkartendaten abgegriffen. Das Unternehmen hält den angerichteten Schaden für "begrenzt". Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneuter Angriff auf Zahlungssysteme bei Kmart
Falscher Microsoft-Mitarbeiter ruft an!
Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Mitarbeiter ruft an!
Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt
Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden. (Security, Amazon) Advertise on IT Security News. Lesen Sie den…
17. Cyber-Sicherheits-Tag – Call for Presentations
Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 01. September wird sich mit dem Thema „Cyber-Sicherheit in der mobilen Kommunikation“ befassen. Wir freuen uns über Ihre Einreichungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Call…
IT-Sicherheit und das Gesetz des Schweigens
Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen. Für die Angreifer ergibt sich so eine Win-Win-Situation,…
Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene
Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit „patriotischem Gemüt“ gegeben habe. (Politik/Recht, Wikileaks) Advertise…
10 Jahre UP KRITIS: Ganzheitlicher Schutz Kritischer Infrastrukturen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Jahre UP KRITIS: Ganzheitlicher Schutz Kritischer Infrastrukturen
Cisco und IBM kämpfen gemeinsam gegen Cyberkriminalität
Die IT-Konzerne Cisco und IBM arbeiten bei der Bekämpfung der globalen Cyberkriminalität künftig eng zusammen. Dabei streben sie integrierte Sicherheitskonzepte an, mit denen sich Bedrohungen effektiv abwehren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco…
Cyber-Bedrohungslage für die deutsche Wirtschaft wächst
Ransomware, wie WannaCry und Co sorgen dafür, dass viele deutsche Unternehmen die Sicherheitslage als immer bedrohlicher empfinden, das zeigt die aktuelle eco-Studie IT-Sicherheit 2017. Nahezu jeder Dritte IT-Experte hatte in jüngster Zeit bereits einen Ransomware-Fall im Unternehmen. Advertise on…
Geze: Stadtpalast erscheint im neuen „Türglanz“
Geze hat das Rathaus in Wakefield mit maßgeschneiderter Tür- und Sicherheitstechnik ausgestattet. Die Modernisierung orientierte sich an der Originalästhetik des in viktorianischer Architektur um 1880 vollendeten Gebäudes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Stadtpalast…
Panasonic: Dome-Kamera mit 40-fach-Zoom erhältlich
Die neue vandalismussichere Outdoor-PTZ-Kamera WV-X6531N von Panasonic bietet Full-HD-Auflösung und ist mit einem 40-fachen optischen Zoom, Zoom-Stabilisierung und intelligenter Software für Verkehrsunfallerkennung ausgestattet. Die Kamera reduziert dabei gleichzeitig Speicherungs- und Instandhaltungskosten. Advertise on IT Security News. Lesen Sie den…
Winkhaus: Elektronische Zutrittsorganisation umgesetzt
Winkhaus hat das LWL-Museum für Kunst und Kultur in Münster mit einem elektronischen Zutrittsorganisationssystem ausgestattet. Rund 400 Türen im Alt- und im Neubau sichert das System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Elektronische Zutrittsorganisation…
2017-06-01 IT Sicherheitsnews taegliche Zusammenfassung

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht DigitalPaktSchule von Bund und Ländern BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft Vernetzte Autos: Security by Design Was ist…
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…
Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht
Russische Hacker benutzen Googles AMP-Dienst, um böse URLs als Google-Dienste zu tarnen. Es ist nur eine Frage der Zeit, bis das Schule macht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufgepasst: Googles AMP wird zur Tarnung…
DigitalPaktSchule von Bund und Ländern
Die Kultusministerkonferenz der Bundesländer hat heute erste Eckpunkte für die Ausgestaltung des "DigitalPaktSchule" vorgestellt Advertise on IT Security News. Lesen Sie den ganzen Artikel: DigitalPaktSchule von Bund und Ländern
BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft
Vernetzte Autos: Security by Design
Bei vernetzten Autos ist die Anwendung einer starken Cybersicherheit von Anfang an unerlässlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Autos: Security by Design
Was ist Identity- and Access Management (IAM)?
Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM. Advertise on IT Security News. Lesen Sie…
Finanz-Malware mehr als doppelt so häufig wie Ransomware
Symantec veröffentlicht heute die diesjährige Auflage seines Financial Threats Reports, der einen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanz-Malware mehr als doppelt so häufig wie Ransomware