Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestützte und künstliche Intelligenz sowie seine Managed-Service-Angebote zurück. Advertise on IT…
Let’s Encrypt: ACME auf dem Weg zum IETF-Standard
Das ACME-Protokoll hat den Umgang mit SSL-Zertifikaten für Zertifizierungsstellen und Admins enorm erleichtert. In Kürze geht Version 2 an den Start; erstmals als IETF-Standard. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt: ACME auf dem…
Einfachere Integration der Online-Ausweisfunktion in Anwendungen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfachere Integration der Online-Ausweisfunktion in Anwendungen
Router und Acces Points unter Attacke
Wikileaks hat die nächste Runde der Vault 7 Dokumente veröffentlicht. Die „Cherry Blossom“-Dokumente zeigen umfangreiche Angriffsszenarien gegen Router und WLAN Access Points. Diese Attacken laufen seit mindestens 2007 – und die CIA ist nicht die einzige Gruppe, die es auf…
WhatsApp-Überwachung: Messenger wehrt sich
Die Innenminister von Bund und Ländern fordern eine Messenger-Überwachung – aber da wollen die Dienste nicht mitspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Messenger wehrt sich
Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern
Fallen Freifunk-Initiativen unter die Vorratsdatenspeicherung? Der Verein Freifunk Rheinland gibt erst einmal Entwarnung: Nach Aussage der Bundesnetzagentur handele es sich nicht um einen Internetzugangsdienst. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Freifunker müssen…
Cyberangriffe kommen verstärkt aus Europa
Der Cybercrime Report von ThreatMetrix zeigt auf, dass in den letzten 90 Tagen Cyberangriffe mit Ursprung in Europa um 50 Prozent häufiger waren gegenüber anderen Weltregionen. Europa hat damit die USA zum ersten Mal überholt. Vor allem Großbritannien und die…
Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas? (Quantenkonferenz, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubits teleportieren: So…
Wagner: Mehrheit an Hypoxic in Norwegen übernommen
Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die Oxyreduct-Technologie von Wagner im skandinavischen Markt vertreiben. Advertise on IT Security News. Lesen…
Fehlende Vorbereitung gefährdet die Netzwerksicherheit
Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert.…
Synology NAS als Syslog-Server
Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann. Advertise…
Wagner: Strategischer Partner in Norwegen gefunden
Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die OxyReduct-Technologie von Wagner im skandinavischen Markt vertreiben. Advertise on IT Security News. Lesen…
Sicherheitsexpo 2017: EFB stellt Funk-Hybrid-Alarmanlage vor
EFB-Elektronik stellt vom 5. bis 6. Juli auf der Sicherheitsexpo in München aus und zeigt Infralan-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Netzwerklösungen. Im Fokus des Messeauftritts steht die neue Funk-Hybrid-Alarmanlage Raptor von AVS. Advertise on IT Security News.…
Warum Nimses (bis jetzt) noch nicht sicher ist
Das angesagte soziale Netzwerk Nimses hat, wenn es um Sicherheit und Privatsphäre geht, noch einen langen Weg vor sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Nimses (bis jetzt) noch nicht sicher ist
BMA per Fernzugriff verwalten: Anfahrt ade!
Der Fernzugriff auf Brandmeldeanlagen (BMA) erhöht die Effizienz von Serviceeinsätzen und ermöglicht eine vorausschauende Wartung. Im Falle einer Störung kann das Bedienpersonal vor Ort durch externes Fachpersonal unterstützt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Malware nutzt Mouse-Over-Effekt bei PowerPoint
Der Trojaner-Downloader TROJ_POWHOV.A nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert. Advertise on IT Security News. Lesen Sie den…
US-Pfadfinderinnen lernen IT-Sicherheit und Programmieren
Bald können US-Pfadfinderinnen eine Reihe von IT-Kursen absolvieren. Schon für Fünfjährige gibt es Angebote. Die Mädchen sollen lernen, sich selbst und ihre Daten im Netz zu schützen, aber auch auf den Geschmack einer IT-Karriere kommen. Advertise on IT Security…
Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
IT Sicherheitsnews taegliche Zusammenfassung

Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke 2017-06-17 IT Sicherheitsnews taegliche Zusammenfassung Windows 10 S: Immun gegen Ransomware? Lumendatabase: Google darf nicht auf Linkverbote verlinken Cherry Blossom: Wie die CIA WLAN-Router hackt 2017-06-16 IT Sicherheitsnews taegliche Zusammenfassung Cherry…