Mobiler Datenverkehr wächst in Deutschland um das Siebenfache + Gesamter deutscher IP-Traffic steigt auf das Doppelte an + Überlastungsangriffe machen zeitweise 10 Prozent des Traffics eines Landes aus Der ganze Artikel lesen: 2020 gibt es fast 800 Millionen vernetzte Geräte…
Hybrid IT mit Microsoft Azure: So bauen Sie mit Microsoft Azure hybride IT-Infrastrukturen für ihr Unternehmen auf
Microsoft bietet mit Azure eine Cloud Plattform an, mit der IT-Verantwortliche sehr einfach kostengünstige hybride IT-Infrastrukturen aufbauen können. Dabei lassen sich mit Azure nicht nur virtuelle Maschinen betreiben, sondern auch virtuelle Netzwerke und VPN-Verbindungen erstellen sowie vielfältige Backup-Aufgaben durchführen. Der…
Einsicht für mehr Sicherheit
EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit
Schutz vor Zero-Day-Angriffen in Fahrzeugen
Symantec bringt die Lösung Symantec Anomaly Detection for Automotive auf den Markt. Diese schützt moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen. Dank Symantecs umfangreichem Know-how hinsichtlich Sicherheit und anspruchsvoller, netzwerkübergreifender Analytik stellt Anomaly Detection for Automotive Fahrzeugen die…
Fit für die Cloud: IT Pro Cloud Essentials und IT Pro Career Center
Der zunehmende Einsatz von Cloud-Diensten, die Implementierung von hybriden IT-Umgebungen und der Einsatz von Enterprise Mobility-Konzepten stellt Infrastrukturexperten bzw. IT-Abteilungen vor diverse Herausforderungen – diese reichen von sich veränderten Aufgabengebieten bis hin zu mangelnder Erfahrung mit den neuen Technologien. Damit…
Ransomware-Angriffe im Healthcare-Sektor effizient verhindern
Das Jahr 2016 entwickelt sich aus der Perspektive der IT-Sicherheit zum Jahr der Ransomware – Locky, Keranger und Kollegen lassen grüßen. Erneut ist das Gesundheitswesen auch bei diesen Angriffen eines der Top-Ziele im Visier der Cyberkriminellen. Palo Alto Networks empfiehlt…
Kein Nutzen, viel Aufwand: Verpflichtende Identitätsprüfung bei Prepaid-SIM-Karten
Eine nationale Regelung zur Identitätsprüfung beim Kauf von Prepaid-SIM-Karten kann bei der Terrorismusbekämpfung schwerlich helfen & Die von der Bundesregierung geplante Einführung einer verpflichtenden Identitätsprüfung beim Kauf von Prepaid-SIM-Karten führt nach Einschätzung des Digitalverbands Bitkom zu nichts – außer zu…
Axis: IP-Intercom-Unternehmen 2N übernommen
Axis Communications hat das IP-Intercom-Unternehmen 2N übernommen. Die Akquisition adressiert vor allem den wachsenden Markt von IP-basierten Video-Intercom-Systemen und verstärkt das Lösungsportfolio von Axis. Der ganze Artikel lesen: Axis: IP-Intercom-Unternehmen 2N übernommen
Schutz vor Drohnen: Die Gefahr erkennen
Die Oxford Research Group, ein unabhängiger Think-Tank mit dem Schwerpunkt Sicherheit, hat einen alarmierenden Bericht veröffentlicht. Die wichtigste Erkenntnis: Immer leistungsfähigere, leicht verfügbare Drohnen bieten Terroristen und anderen Kriminellen ganz neue Möglichkeiten, verheerende Straftaten zu verüben. Da gilt es für…
Schutz vor Cyberattacken auf Mediengeräte: Kein Angriff unter dieser Nummer
Firmen und Verwaltungen rüsten ihre Netzwerkinfrastruktur zunehmend gegen Cyberangriffe. Beim Schutz mobiler Endgeräte haben viele Unternehmen jedoch nach wie vor einen erheblichen Nachholbedarf. Dabei gibt es bereits die passenden Sicherheitslösungen. Der ganze Artikel lesen: Schutz vor Cyberattacken auf Mediengeräte: Kein…
Exploit Kits umgehen erweiterten Windows-Schutz
Das populäre Exploit-Kit Angler kann selbst speziell gehärtete Windows-Systeme erfolgreich attackieren und mit Schad-Software infizieren. Der ganze Artikel lesen: Exploit Kits umgehen erweiterten Windows-Schutz
IT Sicherheitsnews wochentliche Zusammenfassung

2016-06-12 IT Sicherheitsnews taegliche Zusammenfassung Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen 2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt…
2016-06-12 IT Sicherheitsnews taegliche Zusammenfassung
Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen
Im Gerichtsstreit über den Datenschutz bei vernetzten Fernsehern haben Verbraucherschützer nur einen Teilsieg errungen. Dem südkoreanischen Hersteller Samsung kam die internationale Firmenstruktur zugute. (Smart-TV, Rechtsstreitigkeiten) Der ganze Artikel lesen: Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen
2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung

Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser Peace: Wer ist der Hacker, der 800 Millionen Passwörter…
Anonymisierungs-OS Tails jetzt mit modernerem Browser
Das von USB-Stick oder DVD ausführbare Anonymisierungs-Betriebssystem nutzt jetzt die auf Firefox 45 aufbauende Version des Tor-Browsers. Aktualisierte Grafiktreiber verbessern die Hardware-Unterstützung Der ganze Artikel lesen: Anonymisierungs-OS Tails jetzt mit modernerem Browser
Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme
Microsofts aktuelle Entwicklungsumgebung baut ungefragt und automatisch Funktionsaufrufe in C++-Code ein, die dem Erfassen von Telemetrie-Daten dienen. Microsoft will das nun mit Updates abstellen. Der ganze Artikel lesen: Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme
Blackberry liefert User-Daten an Behörden in aller Welt
Blackberry entschlüsselt BBM- und PIN-Nachrichten und liefert zahlreiche weitere User-Daten an ausländische Behörden in aller Welt. Der kanadischen Polizei dürfte Blackberry sogar einen Generalschlüssel gegeben haben. Der ganze Artikel lesen: Blackberry liefert User-Daten an Behörden in aller Welt
Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser
Wer seine Kommunikation schützen will oder an besonders schützenswerten Projekten arbeitet, setzt oft auf Tails. In der neuen Version sollen Mails sicherer abgeholt werden, der neue Torbrowser kommt ohne SHA1-Unterstützung. (tails, Firefox) Der ganze Artikel lesen: Live-Betriebssystem: Tails 2.4 umfasst…
Peace: Wer ist der Hacker, der 800 Millionen Passwörter veröffentlicht hat?
Er verkauft millionenweise Daten von LinkedIn-, Tumblr- und Twitter-Nutzern: Der russische Hacker peace_of_mind hat keine Angst vor der Justiz und sagt, dass er mit den Daten der Opfer zehntausende Dollar verdient. Der ganze Artikel lesen: Peace: Wer ist der Hacker,…