Erneuter Angriff auf Zahlungssysteme bei Kmart

In einigen Filialen der US-Handelskette wurden offenbar die Kartenterminals mit Schadcode infiziert und Kreditkartendaten abgegriffen. Das Unternehmen hält den angerichteten Schaden für "begrenzt".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneuter Angriff auf Zahlungssysteme bei Kmart

Falscher Microsoft-Mitarbeiter ruft an!

Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Mitarbeiter ruft an!

IT-Sicherheit und das Gesetz des Schweigens

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen. Für die Angreifer ergibt sich so eine Win-Win-Situation,…

Panasonic: Dome-Kamera mit 40-fach-Zoom erhältlich

Die neue vandalismussichere Outdoor-PTZ-Kamera WV-X6531N von Panasonic bietet Full-HD-Auflösung und ist mit einem 40-fachen optischen Zoom, Zoom-Stabilisierung und intelligenter Software für Verkehrsunfallerkennung ausgestattet. Die Kamera reduziert dabei gleichzeitig Speicherungs- und Instandhaltungskosten.   Advertise on IT Security News. Lesen Sie den…

2017-06-01 IT Sicherheitsnews taegliche Zusammenfassung

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht DigitalPaktSchule von Bund und Ländern BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft Vernetzte Autos: Security by Design Was ist…

Was ist Identity- and Access Management (IAM)?

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.   Advertise on IT Security News. Lesen Sie…