Drei Lücken schließt das aktuelle Update für Symantecs Endpoint Protection (SEP), darunter eine SQL Injection. Der ganze Artikel: Sicherheits-Updates für Symantecs Endpoint Protection
Rowhammer: Auch DDR4-Speicher für Bitflips anfällig
Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (DDR4, Supercomputer) Der ganze Artikel: Rowhammer: Auch DDR4-Speicher für Bitflips anfällig
IT-Experten fordern anwenderfreundliche Verschlüsselung
Größere Datenströme und die rasante Vernetzung von Maschinen und Geräten mit dem Internet machen anwenderfreundliche Datenschutzsysteme erforderlich. Der ganze Artikel: IT-Experten fordern anwenderfreundliche Verschlüsselung
Dridex-Welle flutet erneut Postfächer
Eine neue Spam-Welle mit dem Banking-Trojaner Dridex flutet derzeit wieder die Postfächer zahlreicher Unternehmen und privater Nutzer. Vor dem Öffnen der Anhänge bzw. dem Ausführen von Makros wird gewarnt. mehr … Der ganze Artikel: Dridex-Welle flutet erneut Postfächer
l+f: Honigtopf gibt sich als Router aus
Mit HoneyThing kann man einen angreifbaren Router simulieren, um auszuwerten, wie Angreifer vorgehen. Der ganze Artikel: l+f: Honigtopf gibt sich als Router aus
Let’s Encrypt tritt CA/Browser Forum bei
Der nächste Schritt hin zu einer anerkannten Zertifizierungsstelle ist getan: Als Mitglied im CA/Browser Forum bewegt sich Let’s Encrypt nun auf Augenhöhe mit Comodo, Symantec & Co. Der ganze Artikel: Let’s Encrypt tritt CA/Browser Forum bei
[Wort] TW-T16/0032 – Sicherheitsupdate für Symantec Endpoint Security
Technische Warnung des Bürger-CERT
IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben
Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben. (Verschlüsselung, Netzwerk) Der ganze Artikel: IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben
Machine Learning gegen Cyber-Bedrohungen
Cloudera und der Spezialist für Verhaltensinformationen und Cybersicherheit E8 Security haben eine Partnerschaft geschlossen. Im Mittelpunkt steht die Bekämpfung von Cyber-Bedrohungen mit Verfahren wie zum Beispiel Machine Learning. Der ganze Artikel: Machine Learning gegen Cyber-Bedrohungen
In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) belegen: Die Verbreitungszahlen von Erpressungs-Trojanern explodieren – in Deutschland noch massiver als im Rest der Welt. Der ganze Artikel: In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Auf der Plattform "Trusted Cloud" können sich Anbieter von Rechnerdiensten "in den Wolken" listen lassen, die gewisse Anforderungen an Transparenz, Sicherheit, Qualität und Rechtskonformität einhalten. Der ganze Artikel: CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Test HD-IP-Kamera: Vanderbilt CCMW 3025
Der ganze Artikel: Test HD-IP-Kamera: Vanderbilt CCMW 3025
Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle
Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird…
Milestone Systems MPOP 2016: Einblick in exklusive Partner-Lösungen
Milestone Systems veranstaltet am 6. und 7. April 2016 in der Mercedes-Benz Arena Stuttgart die Milestone Partner Open Platform Days, kurz MPOP 2016. PROTECTOR & WIK begleitet die Veranstaltung, die dieses Jahr erstmals in der D-A-CH-Region stattfindet, als exklusiver Medienpartner.…
Die Quadratur des Kraiss: Subtil
Wer das Wort „subtil“ hört, denkt in erster Linie an „unterschwellig“. Aus dem lateinischen Wort „subtexilis“ kommend, bedeutet es „fein unter anderes gewebt“. Im Deutschen entstanden daraus unterschiedliche Anwendungen. Dem Wortstamm am ähnlichsten, kann es „fein strukturiert“ bedeuten. Es kann…
Biometrie in Banken: Zeit ist Geld
Das Kerngeschäft von Banken sind Kundenberatung und Finanzleistungen. Auszahlung und Aufbewahrung von Bargeld ist für die Geldhäuser ein Verlustgeschäft, der Kunde aber erwartet diesen Service. Um den Aufwand möglichst gering zu halten, ohne Abstriche bei der Sicherheit zu machen, braucht…
Awareness-Forschung: Radikalisierungen früh erkennen und bremsen
Unternehmen können sich, selbst wenn sie dies wollten, gesellschaftspolitischen Konflikten nicht entziehen. EU- oder auch US-Gesetze verpflichten sie zu Anti-Terror-Screenings und auch im eigenen Interesse sucht die Wirtschaft nach Wegen, möglichst frühzeitig potentielle Gefährder zu erkennen: Ein aktueller oder früherer…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Zurück in die Zukunft, dem neuen X-Men-Trailer, einer Alternative für HERE, endlich Erweiterungen für Microsofts Edge-Browser und dem Spiel des Jahres. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…
Auf der Jagd nach Bedrohungen
Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die…
Kostenlose Zertifikate: Symantec will mit Let’s Encrypt konkurrieren
Eine weitere Initiative möchte mehr kostenfreie Zertifikate im Web erreichen. Doch dieses Mal geht es nicht um ein communitygetriebenes Projekt. Let’s Encrypt macht derweil offenbar einen wichtigen Schritt. (Security, Firefox) Der ganze Artikel: Kostenlose Zertifikate: Symantec will mit Let’s Encrypt…