Für lokale Unternehmen: Google will seine Cloud jetzt in zwei Stufen anbieten. Premium-Nutzer haben Zugriff auf das globale Google-Netz, während Standard-Kunden auf regionale Knoten beschränkt sind. Dafür zahlen sie weniger pro Gigabyte. (Google, Cloud Computing) Advertise on IT Security…
Sexualkunde soll Unterricht über IT-Sicherheit inspirieren
Gymnasiasten den richtigen Umgang mit Zugangsdaten beizubringen ist gar nicht so einfach. Ein Pilotversuch in Zürich zeigte auf, was (nicht) gut läuft, und offenbarte Parallelen mit gutem Sexualkunde-Unterricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sexualkunde…
heise-Angebot: Security by Design: Noch 2 Wochen bis zum 7. Bremer IT-Sicherheitstag
Traditionelle Qualitätssicherungsmethoden laufen bei vernetzten Softwaresystemen und Cloud-Anwendungen oft ins Leere. IT-Sicherheit muss deshalb bereits in den Entwicklungsprozess integriert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Security by Design: Noch 2 Wochen bis zum…
Identitäten als Türöffner für Smart Buildings
Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Das Darknet ist viel mehr als nur Kriminalität
Das Darknet hat einen schlechten Ruf. Kriminelle nutzen es als Umschlagplatz für Waffen, Drogen und Diebesgüter. Bis hin zu Auftragsmorden kann über entsprechende Online-Marktplätze so gut wie alles bezogen werden. Aber das ist nur ein Teil der Wahrheit, das Darknet…
Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe
Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps. (Phishing, Spam) Advertise…
HID Global: Vertrauenswürdige Identitäten schlagen Brücke
Eine aktuelle Studie von Ifsec Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Flir: Wärmebildkamera für Drittanbieter zertifiziert
Flir Systems hat die neuen Wärmebildkameras der Flir FB-Serie O vorgestellt, die für Überwachungsaufgaben in kurzer bis mittlerer Distanz ausgelegt sind. Sie arbeiten nahtlos (Plug-and-Play) mit dem Flir United VMS zusammen und sind darüber hinaus für führende Drittanbieter-Video-Management-Lösungen zertifiziert. …
2017-08-23 IT Sicherheitsnews taegliche Zusammenfassung

Thema „IT-Sicherheit“ in Parteiwahlprogrammen DreamHost: US-Regierung will nun doch keine Daten von Trump-Gegnern Play Store: Google entfernt 500 Android-Apps mit 100 Millionen Downloads Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren Was ist ein Hash? Rohde & Schwarz Cybersecurity stellt…
Thema „IT-Sicherheit“ in Parteiwahlprogrammen
TeleTrusT – Bundesverband IT-Sicherheit e.V. vergleicht Wahlprogrammaussagen der Parteien zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thema „IT-Sicherheit“ in Parteiwahlprogrammen
DreamHost: US-Regierung will nun doch keine Daten von Trump-Gegnern
Verdächtig, nur weil man eine Website besucht hat, auf der Proteste gegen Trumps Amtseinführung geplant wurden? Nein, nein, doch nicht, versichert das US-Justizministerium und macht einen Rückzieher. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Play Store: Google entfernt 500 Android-Apps mit 100 Millionen Downloads
Das Werbeframework Igexin hat in rund 500 Apps aus dem Play Store Code nachgeladen, der private Daten der Nutzer ausliest und versendet. Die meisten App-Hersteller wissen wohl nicht genau, was das Software-Development-Kit tut, Google hat die betroffenen Apps entfernt. (Google…
Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren
Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse. …
Was ist ein Hash?
Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. Advertise on IT Security…
Rohde & Schwarz Cybersecurity stellt neuen Ansatz für Datensicherheit in der Cloud vor
Das Konzept bezeichnet der Anbieter als „Trusted Gate“. Es wird erstmals auf der IT-Security-Fachmesse it-sa von 10. bis 12. Oktober in Nürnberg der Öffentlichkeit gezeigt. Der Ansatz soll Sicherheit und Transparenz miteinander verbinden. Advertise on IT Security News. Lesen…
Angriffe auf die Cloud nehmen um 300 Prozent zu
Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen. Advertise…
Automatisches Link-Update in Word macht verwundbar
Bislang nicht auf dem Schirm gehabt. Eine Funktion innerhalb Microsoft Word sorgt für erneuten Angriff auf die Benutzer, wobei sich die Quelle des Angriffs jedes Mal verändert. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Not-a-Virus: Was ist das?
Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Not-a-Virus: Was ist das?
Keine Angst vor dem europäischen Datenschutz!
Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau. Unternehmen, die ab Mai 2018 die neuen Regeln verletzen, drohen hohe Strafen. Aber nicht…
Grüße aus der Ransomware-Szene
Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist. Advertise on IT Security News.…