Infoblox DDI ist jetzt auch für Microsoft Azure verfügbar. Nutzer der Cloud-Plattform bekommen damit eine virtuelle Appliance mit Funktionen für Netzwerksteuerung und Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infoblox bringt DDI for Microsoft Azure
[Wort] NL-T16/0026 – SICHER • INFORMIERT vom 08.12.2016
SICHER o INFORMIERT
Managed-Exchange-Dienst: Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen
Durch einen Konfigurationsfehler konnte ein Nutzer der Telekom-Cloud-Dienste kurzzeitig auf fremde Adressbücher zugreifen, darunter sollen auch Strafverfolgungsbehörden gewesen sein. Schuld war wohl ein Berechtigungsfehler im Exchange-Dienst. (Telekom, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/managed-exchange-dienst-telekom-cloud-kunde-konnte-fremde-adressbuecher-einsehen-1612-124963-rss.html
Android Ransomware kann sich weiter ausbreiten
ESET wirft einen Blick auf die Zukunft von Android Ransomware – Die Malware ist weiter auf dem Vormarsch und wird immer raffinierter. Wir bleiben dran! […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Ransomware kann…
Europäisches Datenschutzrecht leicht verständlich gemacht
Mit dem Cloud Privacy Check (CPC) steht die zurzeit größte europäische Informationsplattform zur Verfügung, die kostenlos und auf einfache Art und Weise Datenschutzgesetze erklärt und 32 Ländergesetze direkt vergleichbar macht. Diese wurde von Anwälten aus über 30 Ländern entwickelt. …
Nexus: Zwei-Faktor-Authentifizierung auf mobilen Endgeräten
Nexus stellt mit Nexus Personal Mobile eine neue Lösung vor, mit der Unternehmen ihren Mitarbeitern, Kunden und Partnern den reibungslosen Zugriff auf digitale Ressourcen ermöglichen können. Die neue App nutzt PKI-Technologie und bringt die Zwei-Faktor-Authentifizierung auf das Smartphone. Advertise…
Neue Ransomware-Variante „Golden Eye“
Eine neue Variante der Petya/Mischa – Ransomware ist in den letzten Tagen aufgetaucht. Sie verbindet zwei existierende Erpressertrojaner zu einem Doppelpack, das das System komplett verschlüsselt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ransomware-Variante…
VSWN: Änderung der Bewachungsverordnung
Die bewachungsrechtlichen Vorschriften sind zum 01.12.2016 teilweise mit erheblichen Auswirkungen in Kraft getreten. Die Änderungen sind jedoch in der Sicherheitswirtschaft teilweise unbekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142013
So schützen Unternehmen ihre Daten
Eine wichtige Grundlage für die Weiterentwicklung innovativer Systeme im Zeitalter von Industrie 4.0 sind klare Sicherheitsstandards. Gerade im Zuge der zunehmenden Vernetzung müssen Unternehmen die Sicherheit ihrer Daten neu organisieren. Es geht um die erweiterte Zugriffskontrolle und „Smart Contracts“, bei…
Massiver Hacker-Angriff auf Thyssenkrupp
Straff organisierten Cyberkriminellen ist es laut einem Medienbericht gelungen, in die IT-Systeme des Industriekonzerns einzudringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massiver Hacker-Angriff auf Thyssenkrupp
Neue BSI-Richtlinie für E-Mail-Sicherheit: Posteo erhält Zertifikat
"Sicherer E-Mail-Transport" heißt die neue technische Richtlinie des BSI, die Anforderung für besseren E-Mail-Schutz definiert. Das erste Zertifikat gab es für den Berliner Mailprovider Posteo. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Neue-BSI-Richtlinie-fuer-E-Mail-Sicherheit-Posteo-erhaelt-Zertifikat-3565700.html?wt_mc=rss.security.beitrag.atom
Sicherheitswirtschaft und Terrorismusbekämpfung: Potenziale nutzen
Der islamistische Terrorismus ist nicht nur in Paris und Brüssel angekommen. Auch Deutschland liegt im Zielspektrum dieser Terroristen. Angesichts der konkreten dschihadistischen Gefahr stellt sich die Frage, in welcher Weise die Sicherheitswirtschaft einen Beitrag zur Terrorismusbekämpfung leisten kann. Advertise…
Sichere Grundversorgung: Food Defense
Wer heute von kritischen Infrastrukturen spricht, denkt dabei meist an Kraft- oder Wasserwerke. Mindestens ebenso wichtig – und ebenso verwundbar – ist die Lebensmittelindustrie. Auch sie gilt es, zuverlässig und effizient abzusichern. Advertise on IT Security News. Lesen Sie…
Virtualisierung ist Sicherheits-Problem für Unternehmen
Virtualisierung ist mittlerweile in deutschen Unternehmen ein strategischer Faktor. Dennoch können bislang viele Organisationen die Sicherheitsanforderungen nicht erfüllen, die solche Umgebungen mit sich bringen, das ist das Ergebnis einer Umfrage bei deutschen IT-Entscheidern. Advertise on IT Security News. Lesen…
Intersec Forum 2017: Konferenz für vernetzte Sicherheitstechnik
Das Intersec Forum ist speziell für Fachplaner und Errichter und findet am 16. und 17. März 2017 in Frankfurt am Main statt. Rund 40 Experten aus Industrie und Anlagenbau, Gebäude- und Sicherheitstechnik, aus Betrieb, Recht und Datenschutz werden die Digitalisierung…
Spannende Lösungen für integrierte Analysen gesucht
Der Analysten-Zweig der Insider-Portale, Insider Research, startet eine Untersuchung, welche interessanten Lösungen es für „Embedded Big Data Analysen“ gibt. Ziel ist es, einen Guide für Anwenderunternehmen zu veröffentlichen, wie sich Big Data Analytics direkt in bestehende Anwendungen einbetten lässt. Anbieter…
Datenleck in der Telekom-Cloud ermöglicht Zugriff auf fremde Adressbücher
Durch eine Datenpanne konnte ein Nutzer des Hosted-Exchange-Angebots der Telekom tausende Kontakte aus den Adressbüchern anderer Kunden einsehen. Das Angebot richtet sich vor allem an Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Datenleck-in-der-Telekom-Cloud-ermoeglicht-Zugriff-auf-fremde-Adressbuecher-3564967.html?wt_mc=rss.security.beitrag.atom
Intersec Forum 2017: Konferenz für vernetzte Sicherheitstechnik
Das Intersec Forum ist speziell für Fachplaner und Errichter und findet am 16. und 17. März 2017 in Frankfurt am Main statt. Rund 40 Experten aus Industrie und Anlagenbau, Gebäude- und Sicherheitstechnik, aus Betrieb, Recht und Datenschutz werden die Digitalisierung…
Interview: Stegano Exploit Kit
Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie…
Root-Rechte durch Linux-Lücke
Seit fünf Jahren klafft eine Lücke im Linux-Kernel, durch die sich lokale Nutzer erhöhte Rechte verschaffen können. Auch Android ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Root-Rechte-durch-Linux-Luecke-3565365.html?wt_mc=rss.security.beitrag.atom