Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp. IT Security…
Geoblocking: Ein VPN-Anbieter kämpft weiter gegen Netflix-Sperren
Manchmal kann das Geoblocking von Netflix nicht umgangen werden, wie ein VPN-Betreiber aus Panama zugibt. Die Umgehungstechniken müssten häufig geändert werden. Die Nutzer könnten sich nie sicher sein, ob es funktioniere. (Netflix, Server) IT Security News mobile apps. Lesen…
Gefahr der unkontrollierten Massenerhebung von Daten
Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar. IT…
Ingram Micro: Microsoft Azure verfügbar
Fachhandelspartner der Ingram Micro Distribution GmbH können ab sofort Microsoft Azure-Lösungen über den Ingram Micro Cloud Marketplace beziehen. Das neue Angebot umfasst vielfältige, integrierte Cloud-Dienste für Analysen, Computing, Datenbanken, Mobilgeräte, Netzwerke, Speicher und das Web. IT Security News mobile…
2016-10-17 IT Sicherheitsnews taegliche Zusammenfassung

Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen 13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil BSI auf der IT-Sicherheitsmesse it-sa 2016 Massive DDoS-Angriffe im Terabit-Bereich drohen Verschlüsselung…
Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN
Netflix ist so engagiert im Kampf gegen Proxys und VPNs, die das Geoblocking umgehen, dass mindestens zwei Anbieter bereits aufgegeben haben. Doch einige machen weiter. (Netflix, Streaming) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geoblocking: Netflix…
Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen
Ein Android-Schädling bittet seine Opfer inklusive Personalausweis vor die Kamera. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen
13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil
Nach drei Monaten berichten wir von No […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil
BSI auf der IT-Sicherheitsmesse it-sa 2016
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI auf der IT-Sicherheitsmesse it-sa 2016
Massive DDoS-Angriffe im Terabit-Bereich drohen
Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend. …
Verschlüsselung in der Cloud
Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…
Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Palo Alto Networks entdeckt neue Anti-Analyse-Technik
– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…
Github hat Liste mit kompromittierten Online-Shops gelöscht
Der Online-Dienst entfernte kommentarlos die Liste eines Sicherheitsforschers mit URLs zu Online-Shops mit Skimming-Malware. Auch Gitlab löschte die Auflistung, gestand kurz darauf aber einen Fehler ein. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Github hat Liste…
IT-Audit: Herausforderung für den Mittelstand
Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…
Sicherheitsmesse it-sa 2016: Von Ransomware bis SCADA
Vom 18. bis zum 20. Oktober präsentieren im Messezentrum Nürnberg mehr als 470 Aussteller ihre Produkte und Dienstleistungen aus Bereichen wie Cloud Computing, IT Forensik, Datensicherung oder Hosting. Auch die c't-Krypto-Kampagne ist vor Ort. IT Security News mobile apps.…
IT-Tage in Frankfurt: Heute und morgen noch Frühbucherrabatt nutzen!
Im Zeitraum vom 12. bis 15. Dezember 2016 bietet sich die phantastische Möglichkeit, Know How für 2017 zu tanken und dabei entspannt in Richtung Weihnachtsferien zu gleiten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Tage in…
Sicherheit in der SAP-Anwendungsentwicklung
Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle. IT Security News mobile apps. Lesen Sie…
Verschlüsselte Kommunikation: Erstes Code-Audit der pEp-Engine veröffentlicht
Die Schweizer pEp-Stiftung hat das Code-Audit der pEp-Engine durch die Kölner Firma Sektioneins veröffentlicht. Sektioneins entdeckte einige Fehler und wurde beauftragt, bei jedem relevanten Update den Code neu zu prüfen. IT Security News mobile apps. Lesen Sie den ganzen…
65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten
Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken + ForeScout Technologies veröffentlicht die Ergebnisse seiner neuen Studie „European Perceptions, Preparedness…