[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäischer Monat der Cyber-Sicherheit (ECSMEuropean Cyber Security Month): BSI ruft zur Teilnahme auf
Schlagwort: autopost
Brandschutzkonzept im Einkaufszentrum: Moderne trifft auf Sicherheit
Bauprojekte in Städten stehen nicht selten vor der Anforderung, sich in ein oft über Jahrzehnte gewachsenes Stadtbild architektonisch zu integrieren. Dabei spielt gleichzeitig die Sicherheit eine zentrale Rolle, denn neue Objekte sollen den aktuellen Sicherheitsstandards und Entwicklungen Rechnung tragen. Je…
Marktübersicht: Digitale Speichersysteme
Die Übersicht umfasst 162 digitale Speichersysteme von 65 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Digitale Speichersysteme
Marktübersicht: Hochauflösende Netzwerkkameras
Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras
BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Warnung vor Abzocke bei unseriösem Bewachungsregister
BDSW: Vor Abzocke bei Bewachern gewarnt
Der BDSW Bundesverband der Sicherheitswirtschaft hat seine Mitglieder vor der Internetseite zentrales-bewachungsregister.de gewarnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Vor Abzocke bei Bewachern gewarnt
E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog
PGP gilt nicht als übertrieben benutzerfreundlich. Warum, musste jetzt auch Adobe feststellen, als ein Mitarbeiter im Sicherheitsblog des Unternehmens den privaten PGP-Schlüssel des Teams veröffentlichte. (PGP, E-Mail) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail: Adobe…
Google schließt Lücken in Chrome und Chromium
Mit einem – wie gewohnt automatisch ausgelieferten – Update schließt Google drei Sicherheitslücken in seinen Web-Browsern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schließt Lücken in Chrome und Chromium
Avast veröffentlicht weitere Details zum CCleaner-Hack
Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele. Advertise on IT Security News. Lesen…
Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen
Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern. (Trojaner, Skype) Advertise on IT Security News. Lesen…
Infrastrukturdienste mit IPAM absichern
DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig,…
Störerhaftung abgeschafft: Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch
Nach dem Bundestag hat nun auch der Bundesrat der Abschaffung der Störerhaftung bei offenen WLANs zugestimmt. Der Anspruch auf die Sperrung von IP-Adressen habe aber nichts mit Netzsperren zu tun, sagte Wirtschaftsministerin Zypries. (Störerhaftung, WLAN) Advertise on IT Security…
Assa Abloy: Mit einem Finger die Haustür öffnen
Selbst ausgesperrt und einen teuren Schlüsseldienst bezahlt? Oder Schlüssel verloren und Angst vor einem Einbruch? Solche Situationen kennt fast jeder. Doch es gibt eine Lösung: Mit dem nachrüstbaren elektronischen Schließzylinder „ENTR“ von Assa Abloy reicht zum Öffnen der Tür ein…
Bitkom fordert gesellschaftlichen Diskurs zu IT- und Öffentlicher Sicherheit
In seinem Positionspapier macht der Digitalverband Bitkom auf die Notwendigkeit der sicheren Kommunikation als Teil der IT-Sicherheit aufmerksam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom fordert gesellschaftlichen Diskurs zu IT- und Öffentlicher Sicherheit
eID live erleben
Kaum ein Inhaber eines Personalausweises setzt sich bislang mit der Online-Ausweisfunktion auseinander. Im Gegenteil besteht meist Skepsis. Der Verein buergerservice.org will das mit einer Aktion zum European Cyber Security Month (ECSM) ändern. Advertise on IT Security News. Lesen Sie…
CCleaner-Hack: Angriff schlimmer als gedacht
Hacker haben Schadsoftware in den CCleaner eingeschleust. Jetzt stellt sich heraus, dass der Angriff schlimmer war als angenommen. Alle Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Hack: Angriff schlimmer als gedacht
Virtuelle Brandbekämpfung II – Wie sieht Incident Response aus?
In unserem aktuellsten Beitrag zum Thema Notfallplanung und Incident Response werfen wir einen Blick auf konkrete Aspekte und beleuchten einige wichtige Facetten dieses komplexen Themas. Wie also sieht Incident Response in der Praxis aus? Advertise on IT Security…
Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates
Cisco hat wichtige Sicherheitsupdates für mehrere Produkte bereitgestellt. Betroffen sind die Unified Customer Voice Portal (CVP)-Plattform, eine AsyncOS-Komponente sowie mehrere Switches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Produkten: Cisco veröffentlicht Updates
Datenschutzgrundverordnung im Mittelstand
Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) erwartet europäische Unternehmen die größte Reform des europäischen Datenschutzrechtes seit 1995. Bis zur Geltung ab 25. Mai 2018 bleibt nicht mehr viel Zeit, besonders für mittelständische Unternehmen ist das Umsetzen der neuen oder erweiterten Vorgaben…
GTE Industrieelektronik: Infrarot-Brandmelder für Atex Zone 0
Die GTE Industrieelektronik GmbH erweitert als erster Hersteller ihre Produktpalette an Sonderbrandmeldern um eine Thermokamera mit Zulassung für den Betrieb in Atex Zone 0. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GTE Industrieelektronik: Infrarot-Brandmelder für Atex…
Cyberangriffe auf Firmen nehmen weiter zu
Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine konkrete und wachsende Gefahr dar. Das zeigt der Bericht zur Lage der IT-Sicherheit im ersten Halbjahr 2017 von…
Virtualisierung: Sicherheitsanalyse zu Kernel-based Virtual Machine
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virtualisierung: Sicherheitsanalyse zu Kernel-based Virtual Machine
NotPetya: Auch Fedex kostet die Cyber-Attacke 300 Millionen US-Dollar
Nach Maersk hat nun auch Fedex eingestanden, wie teuer es war, die Schäden durch die Malware NotPetya zu beheben. Insgesamt beziffert das US-Unternehmen die Kosten bei der niederländischen Tochter TNT Express mit 300 Millionen US-Dollar. Advertise on IT Security…
VdS: Infoblatt warnt vor dubiosen Druck-Alarmanlagen
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT Security…
Kalenderwoche 38 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Automatisierte Antworten bei Windows Defender ATP (engl.) Modernisierung…
VdS: Warnung vor dubiosen Druck-Alarmanlagen
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT…
Unterwegs auf der Babymesse: „Eltern vibrieren nicht“
Unternehmen wollen die Kindererziehung umkrempeln und digitalisieren. Dabei setzen sie auf getunte Kinderwagen, Socken mit Bluetooth und Feinstaubmesser im Kinderzimmer. Es bleibt die Frage: Wollen Eltern das wirklich? (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen…
Zuckerberg: Keine ausländische Werbung zur Bundestagswahl auf Facebook
Im Vorfeld der Bundestagswahl hat Facebook tausende Fake-Accounts gelöscht. Anders als in den USA sei von diesen Konten aber keine ausländisch gesteuerte Politwerbung geschaltet worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zuckerberg: Keine ausländische Werbung…
VdS: Vor bestimmen Alarmanlagen wird gewarnt
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT…
Kostenlose Fachkonferenz: Meet and Discuss Azure Stack
Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure…
Sicherheits-Updates für Samba
Aktuelle Samba-Updates schließen drei Sicherheitslücken und schützen so vor möglichem Informationsdiebstahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Updates für Samba
Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
Der in CCleaner-Version 5.33.6162 enthaltene Schadcode zielte lediglich auf eine Handvoll große Unternehmen ab. Avasts Spurensuche dauert derweil noch an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar
Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie…
FinFisher: Internetprovider schieben Spitzelopfern Malware unter
Eine neue Variante der Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauenswürdiger Software wie TrueCrypt oder VLC Player auf die PCs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FinFisher: Internetprovider…
Defense of the Accounts 2: Tipps zum sicheren Gaming
So schützen Sie Ihren Gaming-Account bei Steam, Uplay, Origin, Battle.net, usw. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Defense of the Accounts 2: Tipps zum sicheren Gaming
Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
Die Windows-Softwaresammlung Gpg4win verwendet Version 2.2 der freien Krypto-Engine GnuPG und sorgt dafür, dass Outlook mit dem OpenPGP/MIME-Standard umgehen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust
Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich…
Achtung: CCleaner gehackt – jetzt neue Version laden!
Hackern ist es gelungen, Schadsoftware in den CCleaner einzuschleusen. Jetzt steht eine neue Programmversion bereit. Alle Infos hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: CCleaner gehackt – jetzt neue Version laden!
BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
Cisco widerspricht Avast: Die zweite Stufe der mit Ccleaner verteilten Malware sei sehr wohl aktiviert worden. Angeblich sollen die Macher der Kampagne es auf Betriebsgeheimnisse großer Techfirmen abgesehen haben. (Security, Intel) Advertise on IT Security News. Lesen Sie den…
Joomla und LDAP: Sicherheitslücke erlaubt das Auslesen von Anmeldedaten
Wird Joomla in Zusammenhang mit einem LDAP-Server betrieben, können Angreifer Login-Informationen aus der Datenbank auslesen. Das öffnet Tür und Tor für Angriffe auf die Joomla-Installation und unter Umständen weitere Rechner im lokalen Netz. Advertise on IT Security News. Lesen…
CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…
Intel Management Engine gehackt
Sicherheitsexperten zeigten, wie sie eine Sicherheitslücke in Intels ME-Firmware nutzen, um unsignierten Code auszuführen. Die ME hat im Prinzip unbeschränkten Zugriff auf die Hardware des Systems, kann aber von Virenscannern nicht überwacht werden. Advertise on IT Security News. Lesen…
Was ist Risikoanalyse in der IT?
Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust. Advertise on IT Security News. Lesen Sie…
Malware YJSNPI legt iPhones lahm
Ein Konfigurationsprofil wird zum Absturz von iPhones missbraucht, dabei werden auf dem Startbildschirm so viele App-Symbolen erzeugt, bist das Gerät letztendlich abstürzt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware YJSNPI legt iPhones lahm
Studie: Android-Entwickler kopieren oft – auch Sicherheitslücken
Für ein prämiertes Paper haben Forscher wissenschaftlich untersucht, wie Sicherheitslücken in Apps geraten. Einer der wichtigsten Quellen ist demnach Copy&Paste aus den Foren von Stack Overflow. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Android-Entwickler kopieren…
Creators Update: „Das zuverlässigste und sicherste Windows seit jeher“
Schneller, sicherer und längere Akkulaufzeit: Das Creators Update soll im Rückblick eine Menge Verbesserungen für Nutzer gebracht haben. So argumentiert zumindest Microsoft selbst. Neue Probleme sind trotzdem entstanden. (Microsoft, Windows) Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware als Warnisgnal
Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können,…
Security: Nest stellt komplette Alarmanlage vor
Mit Nest Secure hat Nest eine neue Alarmanlage vorgestellt, die sich besonders einfach bedienen lassen soll. Ebenfalls neu sind die Hello-Türklingel mit eingebauter Kamera und eine Nest-IQ-Überwachungskamera für den Außenbereich. (Nest, Security) Advertise on IT Security News. Lesen Sie…
Das müssen Unternehmen jetzt zur DSGVO wissen!
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache – die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Die Compliance-Experten von G Data verweisen dazu…
Videor: Sortiment bei Displays erweitert
Seit 1. September vertreibt Videor Produkte von Vestel. Das Sortiment von Vestel im Bereich Visual Solutions umfasst Professional Displays, Videowalls, LED-Walls, Stelen/Totems, interaktive Touchscreens für Education und Corporate sowie Dooh- und Hotel-TV-Lösungen. Advertise on IT Security News. Lesen Sie…
Primion: Zutrittssystem setzt auf Schnittstellen
Prime Webaccess von Primion sorgt für den sicheren Ausschluss nicht berechtigter Personen und die übersichtliche Steuerung aller Abläufe im Zutrittsmanagement. Dafür werden etwa Schnittstellen zur Zeiterfassung, zur Gefahrenmeldetechnik und durch die integrierte Videotechnik bereitgestellt. Advertise on IT Security News.…
Sind mobile Apps für vernetzte Autos tatsächlich sicher?
Vor einigen Monaten haben unsere Experten Schwachstellen in Andorid-Apps gefunden, die es Nutzern erlauben ihre Autos fernzusteuern. Was hat sich seitdem verändert? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind mobile Apps für vernetzte Autos tatsächlich…
Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen
Der Optionsbleed-Bug im Apache-Webserver wurde 2014 bereits in einem wissenschaftlichen Paper beschrieben. Allerdings hatte offenbar niemand bemerkt, dass es sich um eine kritische Sicherheitslücke handelt, obwohl kurz zuvor der ähnliche Heartbleed-Bug entdeckt worden war. (Apache, Server-Applikationen) Advertise on IT…
Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt
ExpensiveWall lauerte im Google Play Store und hat sich bereits auf 50 Apps ausgebreitet. Bislang… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play…
Krypto-Sticks mit niedrigen Kapazitäten
Kingston ergänzt die DataTraveler 2000 Familie an verschlüsselten USB-Sticks um Modelle mit 4 GByte und 8 GByte. Die kleineren Kapazitäten kommen zu den bestehenden Modellen mit 16 GByte und mehr hinzu, alle sind FIPS-197-zertifiziert. Advertise on IT Security News.…
Sicherheits-Release 4.8.2 für WordPress verfügbar
WordPress-Nutzer sollten – sofern nicht schon automatisch geschehen – auf die neue Version 4.8.2 updaten. Das Release schließt mehrere Lücken in allen Vorgänger-Versionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Release 4.8.2 für WordPress verfügbar
Red Alert 2.0: Neuer Android Banking-Trojaner
Erneut verschärft sich die Bedrohungslage für Android Benutzer, die Onlinebanking auf ihren Geräten nutzen – Experten warnen vor einem neuen Banken-Trojaner namens „Red Alert 2.0“. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Alert 2.0:…
Innentäter bedrohen Unternehmenssicherheit
„Während Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innentäter bedrohen Unternehmenssicherheit
Magento: Updates für Commerce- und Open-Source-Version
Sowohl für Nutzer der 1er- als auch der 2er-Versionen der E-Commerce-Plattform Magento stehen Patches bereit. Sie schließen mehrere, teils gravierende Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Updates für Commerce- und Open-Source-Version
Unternehmen unterschätzen die Gefahren der DSGVO
Viele Unternehmen sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (EU-DSGVO) bereits abzudecken. Dass dies allzu oft ein Trugschluss ist, zeigen die Ergebnisse einer von Veritas veröffentlichten Umfrage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen…
Neue Locky-Variante missbraucht 7-Zip-Format
Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Locky-Variante missbraucht 7-Zip-Format
Messenger: Wire-Server steht komplett unter Open-Source-Lizenz
Bald sollen Nutzer einen eigenen Wire-Server betreiben können, der auch mit dem Rest des Netzwerks kommunizieren kann. Bis es so weit ist, müssen noch ein paar Abhängigkeiten geändert werden. Der Code selbst steht aber ab sofort unter freier Lizenz. (Security,…
heise-Angebot: Die Premiere der heise devSec ist ausverkauft
Gut einen Monat vor dem Start der Fachkonferenz zur sicheren Softwareentwicklung können sich Interessierte nur noch vormerken lassen. Die Veranstalter konnten zudem Felix von Leitner, aka Fefe, als Keynote-Sprecher gewinnen. Advertise on IT Security News. Lesen Sie den ganzen…
Security 2018: Neue Kategorie beim Security Innovation Award
Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen. Advertise on IT Security News.…
IP-Lösungen: Viel Effekt mit wenig Aufwand
Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Lösungen:…
Forensik-Software kann Drohnen-Daten auslesen
Immer mehr Drohnen bevölkern den deutschen Luftraum. Strafverfolgungsbehörden suchen nach Möglichkeiten, um Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Die Forensik-Software Oxygen Forensic Detective ermöglicht jetzt erstmals das komplette Auslesen, die Entschlüsselung und Analyse von internen Daten…
Automatic Systems: Zutrittskontrolle in optimierter Form
Ende dieses Jahres wird die „SlimLane 950“ von Automatic Systems in einer optimierten und zukunftsweisenden Version erhältlich sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatic Systems: Zutrittskontrolle in optimierter Form
Cybersicherheit muss dynamischer werden
Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de. Advertise on…
Managed Security Services: Blick über den Betrieb hinaus
Cyberangriffe werden zunehmend komplexer und raffinierter. Unternehmen sind kaum noch in der Lage, auf die verschärfte Bedrohungslage angemessen zu reagieren. Einen Ausweg bieten Managed Security Services, allerdings nur unter einer Voraussetzung: Sie müssen mehr umfassen als den reinen Betrieb der…
Security 2018: Top-Experten besetzen Jury
Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen. Advertise on IT Security News.…
CCleaner verbreitet Malware
Die Sicherheitssoftware CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird. Advertise on IT…
iOS 11 schließt Sicherheitslücken
In insgesamt acht Bereichen hat Apple mit dem Update seines Mobilbetriebssystems IT-Security-relevante Probleme behoben. Welche Fixes in watchOS 4 und tvOS 11 stecken, wurde noch nicht bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11…
Schadcode in offiziellem Python-Repository entdeckt
Bis vor kurzem hätte ein Tippfehler genügt, um sich bei der Python-Programmierung Malware einzufangen. Schadcode im Paket-Repository PyPI baute auf solche Flüchtigkeitsfehler, um Informationen zu stehlen. Nun wurde er entfernt. Advertise on IT Security News. Lesen Sie den ganzen…
EU-Datenschutzreform: Bitkom warnt Firmen vor Millionen-Bußgeldern
Nur wenige Unternehmen haben schon die Anforderungen der EU-Datenschutzreform umgesetzt. Selbst Datenschützer wissen derzeit noch nicht, welche Pflichten die Firmem genau zu erfüllen haben. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Datenschutzreform: Bitkom warnt…
Justin Bieber ist Deutschlands gefährlichster Promi!
Fans von Justin Bieber müssen in Deutschland aufpassen – ihr Liebling sorgt besonders häufig für Virenbefall auf dem PC. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Justin Bieber ist Deutschlands gefährlichster Promi!
Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe
Offener Quellcode und Verschlüsselung: Keybase Teams will sich durch Sicherheitsfunktionen von der vielfältigen Konkurrenz abheben und mit der grafischen Benutzeroberfläche (GUI) trotzdem ähnlich gut bedienbar sein. Das Programm ist kostenlos in einer Alpha-Version verfügbar. (Open Source, Mac OS X) …
Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte Daten in Public Clouds verarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure Confidential Computing ermöglicht…
Partnerbeitrag: Erstberatung IT-Recht und Datenschutz
SCHENK LECHLEITNER KRÖSCH Rechtsanwälte Steuerberater bietet Mitgliedern der Allianz für Cyber-Sicherheit eine kostenlose anwaltliche Erstberatung im Datenschutzrecht an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erstberatung IT-Recht und Datenschutz
Konfigurationsprofil als Malware: iXintpwn/YJSNPI legt iPhones lahm
Ein auf iPhone und iPad abzielender Trojaner gibt sich als Jailbreak aus: Über ein Konfigurationsprofil wird stattdessen eine App eingeschleust, die den Homescreen zum Absturz bringt. Die Entfernung ist umständlich. Advertise on IT Security News. Lesen Sie den ganzen…
Riesiger Daten-Hack: Equifax verschwieg weiteren Angriff!
Der Hacker-Angriff auf Equifax gefährdet mehr als 40 Prozent der US-Bevölkerung. Jetzt kommt heraus: Es gab einen weiteren Daten-Klau – vor Monaten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Riesiger Daten-Hack: Equifax verschwieg weiteren Angriff!
Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
Avast und AVG verschmelzen endgültig
Mit „Avast Business“ stellt der Security-Anbieter eine Komplettlösung für kleine und mittlere Unternehmen (KMU) vor. Für den Channel stehen spezielle Managed-Services-Lösungen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast und AVG verschmelzen endgültig
Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken
Trend Micro ZDI ist das weltgrößte herstellerunabhängige Programm zur Erkennung von Schwachstellen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken
Umfrage zeigt: Fast ein Viertel der Unternehmen haben noch keinen Datenschutzbeauftragten benannt
Viele Unternehmen hoffen auf KI oder maschinelles Lernen, um die Belastungen durch die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfrage zeigt: Fast ein Viertel der Unternehmen haben noch keinen Datenschutzbeauftragten benannt
Jedes dritte Unternehmen hat sich noch nicht mit der Datenschutzgrundverordnung beschäftigt
Aktuell haben erst 13 Prozent erste Maßnahmen angefangen oder umgesetzt + Nur eine Minderheit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jedes dritte Unternehmen hat sich noch nicht mit der Datenschutzgrundverordnung beschäftigt
Spionageverdacht: US-Senat verbietet Kaspersky-Software
Der US-Senat reagiert auf die Bedenken der US-Behörden und stimmt für die Entfernung von Kaspersky-Software auf staatlichen PCs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionageverdacht: US-Senat verbietet Kaspersky-Software
„Flexible“ Daten angemessen schützen
In vielen Unternehmen stecken Daten nach wie vor in Silos, die aufgelöst werden müssen, damit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Flexible“ Daten angemessen schützen
PC-Wahl: CCC patcht Wahlsoftware selbst
Nach mehreren fehlgeschlagenen Anläufen will der CCC nicht länger warten und schreibt die Patches für die Wahlsoftware selbst. Die gespendeten Codefragmente liegen bei Github, unklar ist, ob der Hersteller das Geschenk annimmt. (CCC, Internet) Advertise on IT Security News.…
Apache Webserver: „Optionsbleed“-Bug legt Speicherinhalte offen
Bestimmte Konfigurationen in der .htaccess-Datei können dazu führen, dass Apache-Server als Antwort auf OPTIONS-Anfragen vertrauliche Daten preisgeben. Ein Patch steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Webserver: „Optionsbleed“-Bug legt Speicherinhalte offen
Genetec bietet neuen Cloud-Service für Zutrittskontrolle
Security Center Synergis wird als Software-as-a-Service (SaaS) Version verfügbar sein und bietet… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec bietet neuen Cloud-Service für Zutrittskontrolle
Spearphishing über manipuliertes Word-Dokument
Möglichen Angreifern nutzen eine bislang undokumentierte Funktion in Microsoft Word, um über gesammelte Informationen gezielte Spearphishing Angriffe einzuleiten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spearphishing über manipuliertes Word-Dokument
PC-Wahl: CCC demonstriert erneut einen Angriff und bietet Open-Source-Hilfe
Mit einem demonstrativen Hack macht der CCC auf ein erneutes Sicherheitsproblem der bereits mehrfach nachgebesserten Wahl-Software aufmerksam. Eine Open-Source-Spende soll PC-Wahl jetzt zu einer sicheren Update-Funktion verhelfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Wahl: CCC…
DSGVO: Viele Unternehmen sind noch nicht adäquat vorbereitet
Trotz drohender Bußgelder sind viele Unternehmen nicht auf die EU-Datenschutzgrundverordnung (DS-GVO) vorbereitet. Am 25. Mai 2018 endet die Übergangsfrist der DS-GVO. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Viele Unternehmen sind noch nicht adäquat vorbereitet
Kötter: Schüler erhalten im Oktober Ausbildungsinfos vor Ort
Unter dem Motto „Jagd auf Talente“ öffnet die Kötter Unternehmensgruppe Anfang Oktober die Türen für interessierte Schülerinnen und Schüler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Schüler erhalten im Oktober Ausbildungsinfos vor Ort
Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher
Wer mit künftigen Chrome-Versionen FTP-Ressourcen ansteuert, bekommt wegen der unsicheren Verbindung eine Warnung. Zuvor hatten in diesem Jahr schon wichtige Projekte die Abkehr von FTP angekündigt. (FTP, Linux-Kernel) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateiaustausch:…
MariaDB und SUSE Linux
Kostenfreier Partnervortrag von SUSE und MariaDB am 11.10.2017 in Wien Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB und SUSE Linux
Buchrezension „Hacken für Dummies“
Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung.…
IT-Sicherheit in Wahlprogrammen der Parteien
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Wahlprogrammen der…