Die Aufgabe von Identity Access Management (IAM) ist es, die Zugangsrechte zu Systemen, Anwendungen und Daten zu steuern und überwachen. Das IAM sollte angesichts der dynamischen IT-Infrastrukturen allerdings möglichst flexibel und zukunftssicher sein. Der ganze Artikel: Identity- und Access-Management ist…
Windows-Stores: Microsoft will keine Bitcoins mehr
Nach der Bitcoin-Euphorie der vergangenen Jahre zieht Ernüchterung ein. Microsoft stellt die Unterstützung der Kryptowährung in seinen Appstores ein – vermutlich auf Grund mangelnder Nutzung. (Bitcoin, Microsoft) Der ganze Artikel: Windows-Stores: Microsoft will keine Bitcoins mehr
App-Isolierung für Mobilgeräte und IoT
Ob Smartphone, Tablet oder Laptop: Mitarbeiter dürfen ihr geschäftliches Mobilgerät oft auch privat nutzen. Um geschäftskritische Daten und gleichzeitig die Privatsphäre des Anwenders zu schützen, empfiehlt sich die Trennung beider Bereiche. Informatiker der Universität des Saarlands haben eine unabhängige Lösung…
Giesecke & Devrient: Vernetzte Fahrzeuge sind die Zukunft
Giesecke & Devrient (G&D) geht davon aus, dass 2020 rund drei Viertel aller Personenkraftwagen mit integrierter Vernetzung ausgeliefert werden. Mobile Konnektivität entwickelt sich damit zu einem Kernthema für die Automobilindustrie. Der ganze Artikel: Giesecke & Devrient: Vernetzte Fahrzeuge sind die…
Axis Communications: Trends in der Videoüberwachung für 2016
Axis Communications zeigt die wichtigsten Entwicklungen im Bereich Internet of Things und digitaler Transformation. Der Fortschritt bei der Verknüpfung von Geräten und verteilter Daten nimmt dabei weiter zu. Der ganze Artikel: Axis Communications: Trends in der Videoüberwachung für 2016
Tyco Security Products: Verbesserte Skalierbarkeit
Tyco Security Products hat die neueste Version seiner C-Cure 9000 Sicherheits- und Eventmanagement-Plattform vorgestellt. Es unterstützt nun das Open Supervised Device Protocol (OSDP) und bietet ein erweitertes Besuchermanagement. Der ganze Artikel: Tyco Security Products: Verbesserte Skalierbarkeit
2016-03-14 IT Sicherheitsnews tägliche Zusammenfassung
So erstellen und merken Sie sich wirklich sichere Passwörter ohne Zusatz-Tools
Ein unsicheres Passwort für einen Account ist wie ein klappriges Schloss für Ihre Wohnung: Sobald sich ein halbwegs erfahrener Krimineller Zugang zu Ihren privaten Accounts verschaffen will, wird er mit … Der ganze Artikel: So erstellen und merken Sie sich…
Weiterhin Riesensicherheitsloch bei Patientendaten
Man muss nur Namen, Geburtsdatum und Versicherungsnummer kennen und einen Telefonanruf tätigen – schon kommt man an alle Patientendaten heran. Der ganze Artikel: Weiterhin Riesensicherheitsloch bei Patientendaten
Fehlerhafter Java-Patch lässt Sicherheitslücke seit 2013 unangetastet
Sicherheits-Experte Adam Gowdiak hat bei der in der zurückliegenden Woche stattgefunden JavaLand-Konferenz im Phantasialand in Brühl schwere Vorwürfe gegen die großen Software-Konzerne erhoben. Vor allem Oracle habe immer wieder gezeigt, wie fehlerhafte Entscheidungen zu schwerwiegenden Sicherheitslücken geführt hätten. (Weiter lesen)…
Das beste Antivirus-Programm 2016
In unserem Härtetest müssen elf aktuelle Virenjäger zeigen, wie gut sie einen PC mit Windows-10-Betriebssystem vor Schädlingen schützen können. Fast alle Programme sind gut, doch eines versagte. Der ganze Artikel: Das beste Antivirus-Programm 2016
Chemnitzer Linux-Tage am 19. und 20. März 2016
Die Veranstaltung richtet sich an alle Linux- und Open Source-Interessierte sowie Fachexperten der freien Software. Der ganze Artikel: Chemnitzer Linux-Tage am 19. und 20. März 2016
FCC: Internetnutzer sollen Souverän ihrer Daten sein
Bei der FCC wird ein Papier diskutiert, das verbindliche Regeln für das Nutzertracking durch Provider festlegen soll. Der ganze Artikel: FCC: Internetnutzer sollen Souverän ihrer Daten sein
Mehr als zwei Jahre alter Java-Security-Patch von Oracle immer noch verwundbar
Geht es nach dem Sicherheitsexperten Adam Gowdiak hat Oracle vor mehr als zwei Jahren eine Sicherheitslücke falsch bewertet und zudem bei dem Patch gepfuscht, der den Fehler eigentlich hätte beseitigen sollen. Der ganze Artikel: Mehr als zwei Jahre alter Java-Security-Patch…
Gesetzesinitiative gegen „digitalen Hausfriedensbruch“
Hessens Justizministerin Eva Kühne-Hörmann will eine Gesetzesinitiative in den Bundesrat einbringen, der das Infizieren fremder Computer für Botnetze unter Strafe stellt. Der ganze Artikel: Gesetzesinitiative gegen „digitalen Hausfriedensbruch“
Apple vs. FBI: Obama will starke Verschlüsselung mit Hintertür
Der US-Präsident spricht auf dem Technikfestivals "South by Southwest" (SXSW) über Verschlüsselung, Kindesentführern, Terroristen und Kinderpornographie. Er wünscht sich alles ganz sicher, aber mit Zugriff für die Behörden. Der ganze Artikel: Apple vs. FBI: Obama will starke Verschlüsselung mit Hintertür
BSI zu Ransomware: Bedrohungslage, Prävention & Reaktion
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Themenpapier zu Ransomware veröffentlicht. Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner beschreibt das Themenpapier die verschärfte Bedrohungslage durch Ransomware und stellt Angriffsvektoren und mögliche Schäden dar. Weiterer Schwerpunkt des…
Cybercrime: Pinneberger handelte mit Bankkonten
Ein Pinneberger hat etliche Bankkonten eröffnet und in Untergrundforen verkauft. Die Polizei stellte auch Waffen und Drogen sicher. Der ganze Artikel: Cybercrime: Pinneberger handelte mit Bankkonten
BSI veröffentlicht Themenpapier zu Ransomware
Der ganze Artikel: BSI veröffentlicht Themenpapier zu Ransomware
Teslacrypt in Dettelbach: Bürgermeisterin verteidigt Lösegeldzahlung
Ein Trojaner hat dafür gesorgt, dass die Stadt Dettelbach bei Würzburg nicht mehr an ihre Daten herankam. Trotz gezahltem Lösegeld konnten längst nicht alle Informationen wiederhergestellt werden. Die Bürgermeisterin findet die Zahlung dennoch richtig. Der ganze Artikel: Teslacrypt in Dettelbach:…
