Die meisten Kabel- und Lagerbrände entstehen durch fehlerhaften elektrischen Kontakt und hohen Drehzahlen. Gründe können in der unsachgemäßen Installation und Einstellung zu finden sein, zum Beispiel wenn Quetschverbindungen nicht fachgerecht gepresst oder Schrauben mit falschem Drehmoment angezogen wurden. IT Security…
Hacker-Einbruch oder Hacker-Hausfriedensbruch?
Hacker-Angriff oder digitaler Hausfriedensbruch? Juristische Betrachtung eines Hacker-Angriffs und eine Analogie zu Einbrüchen in der realen Welt. mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hacker-Einbruch oder Hacker-Hausfriedensbruch?
Hallo, ich bin der Feind: Verschiedene Gesichter eines Pentests
We Live Security beginnt mit einer neuen Artikelserie über die verschiedenen Möglichkeiten der Durchführung von Pentests. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hallo, ich bin der Feind: Verschiedene Gesichter eines Pentests
Gesetz veröffentlicht: Abschaffung der Störerhaftung tritt in Kraft
Von Mittwoch an soll es losgehen: Mit dem neuen Gesetz zur Störerhaftung hofft die Koalition auf eine größere Verbreitung von offenen WLANs. Verbraucherschützer warnen aber Privatpersonen weiterhin davor, ihr Netz zu öffnen. (WLAN, Verschlüsselung) IT Security News mobile apps.…
HOnions: Forscher beleuchten Angriffe auf Tor Hidden Services
Hidden Services gelten als schwerer ausspionierbar als einfacher Tor-Traffic, da keine Exit Nodes im Spiel sind. Wie Forscher nun gezeigt haben, sind aber auch sie durch bösartige Mitspieler im Tor-Netz zumindest teilweise gefährdet. IT Security News mobile apps. Lesen Sie…
US-Wahlkampf: FBI untersucht HillaryLeaks
Nachdem Wikileaks tausende interne E-Mails der US-Demokraten veröffentlicht hat, ermittelt nun auch das FBI. Hillary Clintons Wahlkampfteam wähnt den russischen Geheimdienst am Werk. IT Security News mobile apps. Lesen Sie den ganzen Artikel: US-Wahlkampf: FBI untersucht HillaryLeaks
Rechenzentren im Wirrwarr der Normen
Zertifizierungen werden für Betreiber von Rechenzentren immer wichtiger. Das zeigt auch die wachsende Zahl von Zertifizierungsanbietern am Markt. Aber welche der vielen Zertifikate machen überhaupt Sinn? Und welche Unterschiede gibt es zwischen den Zertifizierungs-Anbietern? IT Security News mobile apps. Lesen…
Ransomware-Versicherung in Höhe von 1 Million US-Dollar
SentinelOne bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine…
OpenBSD 6.0 kommt am 1. September: Was Nutzer des quelloffenen Betriebssystems erwartet
Mit OpenBSD 6.0 erscheint am 1. September eine neue Version des oft als Linux-Alternative bezeichneten Open-Source-Betriebssystems. Wir sagen euch, was euch erwartet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: OpenBSD 6.0 kommt am 1. September: Was…
Tor Hidden Services: Über 100 spionierende Tor-Nodes
Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber? (Security, SQL) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tor Hidden Services: Über…
Zertifizierungen für Antivirus-Produkte
Welches Security-Produkt ist für meine Zwecke das Beste? Hilfestellung bieten Testberichte, Diskussionsforen oder auch Produkt-Zertifizierungen durch unabhängige Experten. Diese bietet nun auch EICAR an – eine Organisation, die in der Vergangenheit den Fokus auf Antivirus setzte. IT Security News mobile…
Sopra Steria Consulting: Cyber-Attacken erkennen – mit Security Information & Event Management (Webinar)
IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sopra Steria Consulting: Cyber-Attacken erkennen – mit Security Information & Event Management (Webinar)
Axis Communications: Videosicherheit für jede Unternehmensgröße
Auf der Security 2016 stellt Axis seine neuesten Produkte für kleine, mittlere und große Unternehmen aus. Statt eines Systems für alle werden maßgeschneiderte Sicherheitslösungen gezeigt, die auf die Anforderungen der einzelnen Unternehmensgrößen eingehen. IT Security News mobile apps. Lesen Sie…
Barox: Intelligente Switche mit neuen Funktionen
Die Barox Kommunikation GmbH stellt auf der Security 2016 unter anderem die RY-Switch-Familie aus, die um neue Funktionen erweitert wurde. Damit werden die Switche intelligent gemacht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Barox: Intelligente Switche mit…
Mac-Virus tarnt sich als Freeware
Viren für Apple OS X sind verhältnismäßig selten, doch es gibt sie. Die neu identifizierte Malware OSX/Eleanor-A geht besonders raffiniert vor, um sich Zugriff auf einen Computer zu verschaffen: Der Trojaner tarnt sich unter dem Namen EasyDoc Converter als Freeware…
Interflex: Ganzheitliche Zutrittslösungen
Auf der Security 2016 geht Interflex der Frage nach, was im Bereich Zutritt nach Industrie 4.0 kommen wird. Der Anbieter von Zutrittskontrolle und Zeiterfassung lädt zu Diskussionen über die Zukunft von Zutrittskontrollsystemen ein und präsentiert am Stand sein aktuelles Portfolio. …
Perimeter Protection Germany: Lösungen für Boden- und Zaundetektion
Die Perimeter Protection Group stellt die Punkte Hochsicherheit und Freigeländesicherung in den Fokus des Auftritts auf der Security 2016. Gezeigt werden unter anderem integrative Lösungen aus den Sparten Boden- und Zaundetektion. IT Security News mobile apps. Lesen Sie den ganzen…
Pilotprojekt: EU will Open Source sicherer machen
Eine Million Euro investiert die EU im Rahmen eines Pilotprojekts in Code-Audits für Keepass und Apache. Dadurch sollen etwaige Sicherheitslücken gefunden und gestopft werden. Aus der FOSS-Community gibt es aber Kritik an der Firma, die die Audits durchführen soll. (Security,…
IHK Region Stuttgart: Grundvoraussetzungen Industrie 4.0 IT-Sicherheit
IT Security News mobile apps. Lesen Sie den ganzen Artikel: IHK Region Stuttgart: Grundvoraussetzungen Industrie 4.0 IT-Sicherheit
Mobilfunk: Sicherheitslücke macht auch Smartphones angreifbar
Große Teile der Mobilfunkinfrastruktur sind laut Sicherheitsforschern über eine Lücke in einer Software-Bibliothek gefährdet. Ein Fix steht zwar bereit, doch Updates wird es für die meisten Geräte wohl nicht geben. (Security, Mobilfunk) IT Security News mobile apps. Lesen Sie…