Derzeit arbeiten Linux- und Windows-Entwickler mit Hochdruck an umfangreichen Sicherheits-Patches, die Angriffe auf Kernel-Schwachstellen verhindern sollen. Grund für die Eile: eine Intel-spezifische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Lücke in Intel-CPUs erfordert umfassende…
Bei Software am falschen Ende zu sparen könnte ein Loch in Ihr Budget reißen
Raubkopierte Programme, die online frei erhältlich sind, sind mit einem versteckten NiceHash Kryptowährungs-Miner versehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bei Software am falschen Ende zu sparen könnte ein Loch in Ihr Budget reißen
Das Netzwerk vor Cloud-Eindringlingen schützen
IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten.…
Bedrohung des Jahres 2017
Die Bedrohung des Jahres 2017 war keine Überraschung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bedrohung des Jahres 2017
Tipps zur Data Breach Detection
Der deutsche Systemintegrator und Managed Service Provider Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu…
Linksunten.indymedia.org: E-Mails, Computer, Briefpost – alles beschlagnahmt
Der deutsche Staat geht mit dem Vereinsrecht gegen ein Portal vor, das vielen Beobachtern zufolge unter den Schutz der Pressefreiheit fällt. Auf dem Chaos Communication Congress berichtete die Anwältin der Beschuldigten über den Stand zahlreicher Verfahren. (34C3, E-Mail) Advertise…
Perimeter Protection 2018: Fenstergitter nach Maß bei GAH-Alberts
Zaunexperte GAH-Alberts stellt auf der Perimeter Protection sein Sortiment an Zaunsystemen und sicherheitsrelevanten Produkten wie Fenstergitter und Gittertüren für private und gewerbliche Kunden vor. Als Messeneuheiten präsentiert der Hersteller maßgeschneidert gefertigte Zäune und Fenstergitter, Doppeltore mit elektrischem Antrieb sowie eine…
Betriebs- und Produkt- Haftpflichtversicherung: Schäden durch fehlerhafte Produkte
Ob Glassplitter in Champignons, fehlerhafte Steuereinheiten oder Getränkebehälter mit Plastikgeschmack – Produzenten, Zulieferer und Händler tragen stets ein hohes Haftungsrisiko. Eine Betriebshaftpflichtversicherung ist daher ein absolutes Muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betriebs- und…
2018-01-02 IT Sicherheitsnews taegliche Zusammenfassung
Anleitung zum Netzwerkdurchsetzungsgesetz: So melden Sie Hass im Netz
Mit dem Netzwerkdurchsetzungsgesetz – kurz NetzDG – sollen Facebook, Twitter und Youtube dazu gebracht werden, Hass-Beiträge schneller zu löschen. Symbolbild: fotolia.com/JP Photography Mit dem neuen Netzwerkdurchsetzungsgesetz – kurz NetzDG – will die Bundesregierung Hass-Postings bei Facebook, Twitter und Co den…
Anleitung zum Netzwerkdurchsetzungsgesetz: So beschweren Sie sich über Hass im Netz
Netzwerkdurchsetzungsgesetz Mit dem neuen Netzwerkdurchsetzungsgesetz – kurz NetzDG – will die Bundesregierung Hass-Postings bei Facebook, Twitter und Co den Kampf ansagen. Seit 1. Januar 2018 gilt das Gesetz nun. Was man dazu wissen muss, eine Anleitung zum Melden von Hass-Beiträgen…
Secmarket: App als Problemlöser für die Sicherheitswirtschaft
Fehlende Qualität, schlechte Ausbildung, schwarze Schafe – so sieht das Negativ-Image der Sicherheitsbranche aus. Zu lange schon sind diese Schlagworte Bestandteil der Medienberichterstattung, mit Auswirkungen auf Recruiting, Arbeitsumfeld, Kooperationen, Akquise und Kapazitätsauslastung. Eine App schafft nun Abhilfe. Advertise on…
IOHIDeous: Zero-Day-Exploit für macOS veröffentlicht
Eine seit wohl 15 Jahren bestehende Schwachstelle kann es einem Angreifer ermöglichen, die Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra. Advertise on IT Security News. Lesen Sie…
Die spektakulärsten Online-Verbrechen des Jahres 2017
Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. Advertise on IT Security News. Lesen Sie…
Ein Drittel Mehrausgaben für IT-Sicherheit
Die Firmen hierzulande planen 2018 ein Drittel mehr Geld in IT-Security zu investieren. Das fand eine Umfrage der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) heraus. Ein Grund dafür ist die steigende Sensibilität gegenüber dem Thema Datensicherheit. Advertise…
IODHideous: Zero-Day-Exploit für macOS veröffentlicht
Eine seit wohl 15 Jahren bestehende Schwachstelle kann es einem Angreifer ermöglichen, die Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra. Advertise on IT Security News. Lesen Sie…
Sicherheit mit Browser-Add-ons und Erweiterungen
Mit Bordmitteln lassen sich die meisten Browser nur unzureichend absichern. Über verschiedene Browser-Add-ons und Erweiterungen von Drittherstellern können Anwender die Datensicherheit aber deutlich verbessern und ihre Privatsphäre schützen. Wir zeigen wichtige Security- und Privacy-Add-ons und -Erweiterungen für Firefox, Chrome und…
Kriminalität: Mann droht Firma mit Hack, um Job zu bekommen
„Feuert sie und stellt mich ein oder werdet stückchenweise vernichtet“: Ein Mann hat in den USA einer Softwarefirma mit einem Hack gedroht, um eingestellt zu werden. Statt eines neuen Jobs bekam er jedoch eine Gefängnisstrafe. (Hacker, Rechtsstreitigkeiten) Advertise on…
Das sollte man 2018 unbedingt vermeiden!
Das neue Jahr ist da und mit ihm meist auch jede Menge guter Vorsätze. Die meisten denken dabei an mehr Sport, gesündere Ernährung oder mehr Zeit mit der Familie – aber wer denkt dabei an seine Onlinesicherheit? Ein Fehler, denn…
Einbruchmeldetechnik: Der Faktor Zeit
Es kommt immer wieder vor, dass getroffene Schutzmaßnahmen nicht oder nicht ausreichend gegen kriminelle Handlungen schützen oder das Täterprofil bei der Planung des Sicherheitskonzeptes unterschätzt wird. Neueste technische, auf die Anforderungen des Marktes angepasste Produkte können hier Abhilfe schaffen, um…
