Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch: Kamerafunktionen für…
Schlagwort: autopost
Bosch Sicherheitssysteme: Funktionsvielfalt in Kameras
Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Funktionsvielfalt…
Kaiser: Niederländische Attema übernommen
Rückwirkend zum 1. Januar hat die Kaiser GmbH & Co. KG Schalksmühle alle Anteile der Attema B.V. in Gorinchem sowie deren belgisches Tochterunternehmen in Erembodegem übernommen. Kaiser verstärkt damit sein Engagement in den Niederlanden und Belgien. Advertise on IT…
Bluetooth: Kritische Sicherheitslücken ermöglichen Geräteübernahme
Etwa fünf Milliarden Geräte weltweit sollen von kritischen Bluetooth-Sicherheitslücken betroffen sein. Die Fehler liegen jedoch nicht im Protokoll, sondern in den entsprechenden Stacks von Windows, Linux und Android. Bei Apple sind nur ältere Geräte von Blueborne betroffen. (Bluetooth, Google) …
Cybersecurity: EU-Kommission plant europäisches IT-Zertifizierungsverfahren
Maßnahmen für Cybersecurity sollen nach Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein Zertifizierungsverfahren durchlaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity: EU-Kommission plant…
Arne Schönbohm: BSI-Chef will digitalisierte Wahlen
Ausgerechnet der Chef des Bundesamtes für Sicherheit in der Informationstechnik möchte in der kommenden Legislaturperiode eine digitale Stimmabgabe bei Wahlen – weil er die „Digitalisierung ernst nehmen“ will. Das Bundesverfassungsgericht und Angela Merkel sind anderer Meinung. (BSI, Wahlcomputer) Advertise…
Haben sich heimlich Miner auf Ihrem Computer eingeschlichen?
Betrüger machen ein Vermögen mit dem Mining von Kryptowährungen – auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Haben sich heimlich Miner auf Ihrem Computer eingeschlichen?
iPhone X mit Gesichtserkennung statt Fingerabdruck?
Zum zehnjährigen Jubiläum des iPhone erwarten Beobachter ein komplett überarbeitetes Spitzenmodell, das angeblich den Namen iPhone X tragen soll und das ohne den gewohnten Home-Button mit Touch-ID-Fingerabdruckscanner auskommen soll, dafür soll es aber eine ebenso sichere Gesichtserkennung bieten. Advertise…
Verschlüsselung: Google schmeißt Symantec aus Chrome raus
Wer ein von Symantec ausgestelltes Zertifikat hat, sollte überprüfen, wie lange es noch funktioniert. Zahlreiche Altfälle werden bis April 2018 entsorgt, spätestens im Oktober nächsten Jahres ist dann bei Chrome-Nutzern Schluss für alle Symantec-Zertifikate. (Symantec, Google) Advertise on IT…
D-Link DIR-850L: Router können gekapert werden, Patches nicht verfügbar
In D-Links Heimrouter 850L klaffen schwerwiegende Sicherheitslücken, über die Angreifer die Geräte in ihre Kontrolle bringen können. Updates, welche die Lücken schließen, sind vorerst nicht zu erwarten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link DIR-850L:…
Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft
Die US-Behörden verstehen offenbar keinen Spaß, wenn ihre eigenen Mitarbeiter bedroht und belästigt werden. Ein Mitglied von Crackas With Attitude ist verurteilt worden, weil er an der Operation gegen führende Geheimdienstkreise beteiligt war. (Hacker, Server) Advertise on IT Security…
Hackerangriffe zielsicher und schnell entlarven
Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen. Advertise on IT Security News. Lesen Sie…
Sprachassistenten mittels Ultraschallsignalen manipulierbar
Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nicht wahrnehmbar. Advertise on IT Security News.…
Zertifizierung: Comodo ignoriert neue CAA-Richtlinie
Der deutsche Sicherheitsforscher Hanno Boeck erwischte Comodo dabei, dass sie ein Zertifikat ausgestellt haben, für das sie keine Berechtigung hatten. Die diesbezüglichen CAA-Regeln sind eigentlich seit 8.September bindend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung:…
Dynamische Richtlinien gegen komplexe Cyber-Attacken
IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen. Advertise on IT Security News. Lesen…
Unsicher und oft unerwartet: Wie verhalten sich Menschen in Brandrauch?
Warum und wie verhalten sich Menschen bei einem Brandereignis mit Rauchausbreitung und welche Auswirkungen hat dies auf eine Evakuierung? Menschen verbleiben bei Bränden im Rauch und gehen sogar durch Rauch, wenn sie dafür „gute“ Gründe haben. Diese Gründe sind psychologischer…
heise-Angebot: Webinar-Reihe „Recht für Admins“: Zweiter Teil am 26. September
Beim zweiten Teil der Recht für Admins-Webinar-Reihe geht es in 14 Tagen um den rechtssicheren Umgang mit den Daten von Unternehmen, Kollegen und Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Webinar-Reihe „Recht für Admins“:…
Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Der Netzwerkausrüster prüft derzeit, welche Produkte eine verwundbare Version von Apache Struts einsetzen. Darin klafft eine kritische Sicherheitslücke. Updates sind angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Neue Gefahren durch RAT Malware
Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. Advertise on IT Security…
Zutrittskontrollsystem sichert Serverraum: Komfort für Nutzer und Errichter
Das Dienstleistungsunternehmen London Legal ist auf die Rechtsbranche spezialisiert und Lieferant für Londons Top-Kanzleien. Aufgrund der Erfassung und Speicherung sensibler Daten ist die Sicherheit seiner Büros und Serverräume von entscheidender Bedeutung. Advertise on IT Security News. Lesen Sie den…
iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps
Die aktuelle Version von iOS bringt Verbesserungen, die Nutzer vor dem unerwünschten Auslesen des iPhone-Speichers schützen sollen. Gerade Polizeibehörden könnten sich über die Funktion ärgern. (iPhone, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: iOS…
6. Bayerischer Sicherheitstag von BDSW und BVSW: Sicherheitsarchitektur von morgen
Zum mittlerweile sechsten Mal veranstalteten der BDSW und der BVSW am 10. Juli 2017 im Audi Training Center am Flughafen München den Bayerischen Sicherheitstag. Vor dem Hintergrund der zu bewältigenden Aufgaben und unter dem Eindruck der Krawalle während des G20-Gipfels…
MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
Am 14. September führt MariaDB zusammen mit dem Datenbank-Verschlüsselungsexperten eperi ein Webseminar in deutscher Sprache durch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen
Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus. (SSL, Applikationen) Advertise…
IT-Sicherheitsbranche im Zeichen der DSGVO
Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO)… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsbranche im Zeichen der DSGVO
17. Cyber-Sicherheits-Tag – Rückblick
Bericht, Vortragsfolien und Galerie zur Veranstaltung ab sofort online verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Rückblick
Der Weg zur passenden VPN-Lösung
Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt. Advertise on IT Security…
BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor
Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen – und speziell auch vor der Gefahr für Industrieanlagen. Advertise on IT Security News. Lesen Sie den…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Eine Einladung für Hacker, Sheriff des Internets, iPhone-Berichterstattung, die Highlights der re:publica und StudiVZ meldet Insolvenz. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…
Testversion von Windows Defender ATP verfügbar
Nutzer von Windows Enterprise sollen damit mehr Kontrolle und Einblick in sicherheitsrelevante Ereignisse erhalten. Dazu werden Funktionen von Windows Defender ATP mit anderen Sicherheitsfunktionen von Windows 10 kombiniert. Das Dashboard für Security Analytics lässt sich mittels Microsoft PowerBI individuell anpassen.…
Ransomware verschlüsselt MongoDB
Erneut sind MongoDB-Installationen Ziel von Ransomware-Malware. Veraltete oder ungesicherte Server werden übernommen, die Daten verschlüsselt und Erpresserbriefe hinterlegt. Gegen die Zahlung von 0,15 bzw 0,05 Bitcoin werden die Daten angeblich freigegeben – Zahlen sollte man allerdings auf keinen Fall. …
Chrome soll vor schlampiger AV-Software warnen
Wenn es zu Verbindungsfehlern kommt, sucht der Anwender oft die Schuld bei der Gegenstelle, also dem angewählten Server. Doch manchmal funken auch Antiviren-Programm und Firewalls dazwischen. Chrome soll das künftig anzeigen. Advertise on IT Security News. Lesen Sie den…
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Windparks machen einen professionellen Eindruck, doch bei der IT-Sicherheit hapert es leider. Recherchen von Internetwache.org und Golem.de zeigen eine Menge Schwachstellen und ein Chaos bei der Zuständigkeit. (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Microsoft: Windows Defender ATP wird übersichtlicher
Mit dem Fall Creators Update wird auch Windows Defender ATP besser – zugunsten des Sicherheitsadmins. Alerts werden in einer zentralen Ansicht dargestellt und Security-Stack-Werte können in einem Dashboard angezeigt werden. (Microsoft, Server) Advertise on IT Security News. Lesen Sie…
Schneider Intercom: Intelligente Sprechstellentechnik betrachtet
Am 14. September veranstaltet Schneider Intercom zusammen mit Spie Fleischhauer ein Forum, auf dem aktuelle Lösungen zu Kommunikations- und Sicherheitstechnik vorgestellt werden. Ein Vortrag zu den Phasen des Risikomanagements und eine Live-Vorführung der SaveME App für Smartphones gehören auch dazu.…
PCS Systemtechnik: Besuchermanagement sorgt für Transparenz
Das neue PCS Besuchermanagement Visit.net für Transparenz und eine strukturierte Organisation bei der Besucherverwaltung inklusive einer dokumentierten Sicherheitsunterweisung. Es unterstützt den Empfang bei der Abwicklung von Besuchen durch Vor- und Selbstanmeldung, Cateringplanung und Terminplanung mit Integration in den MS Outlook-Kalender.…
Elektronische Lösung für Klinikum: Unhandlich war gestern
Den Aufwand, die Kosten und die mangelnde Flexibilität seiner mechanischen und mechatronischen Schließanlagen leid, suchte das Isar Klinikum München nach einer elektronischen Zutrittslösung. Diese sollte einheitlich über die gesamte Liegenschaft einsetzbar und vor allem einfach zu administrieren und zu installieren…
Ransomware & Co. einfach den Riegel vorschieben
Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel…
Dahua: Internationale Akademie in Polen eröffnet
Dahua-Kunden in Mittel-, Ost- und Nordeuropa steht seit Kurzem eine neu gegründete Akademie in Polen für Schulungen und Trainings zur Verfügung. Vermittelt werden neben umfangreichem technischen Know-how auch die wirtschaftliche Strategie des Herstellers von Sicherheitsüberwachungsprodukten. Advertise on IT Security…
Sicherheit und Privacy von iOS 11
Auf der WWDC 2017 hat Apple Anfang Juni iOS 11 erstmals der Öffentlichkeit vorgestellt. Auf dem großen iPhone-Event am 12. September wird iOS 11 jetzt offiziell gelauncht. Grund genug, für die Sicherheitsexperten von Sophos nicht nur Gadgets und überarbeitete Usability…
143 Millionen Konten bei Equifax ausspioniert
Bei einem Cyber-Angriff auf den US-Finanzdienstleister Equifax haben Hacker in großem Stil Kundendaten erbeutet. Die Attacke sei von Mitte Mai bis Juli erfolgt und betreffe etwa 143 Millionen US-Verbraucher, teilte das Unternehmen am Donnerstag mit. Advertise on IT Security…
Tink Tabs Handy T1 im Hands on: Das bessere Hotelsmartphone ist sicherer und schneller
Mit dem Tink Labs T1 sollen Hotelgäste weltweit ein Smartphone mit Internetzugang und Appnutzung erhalten. Wir haben uns das Gerät angeschaut und finden es deutlich besser als den Vorgänger, der gravierende Sicherheitsprobleme aufweist. (Handy, VoIP) Advertise on IT Security…
Kreditrating: Equifax‘ Krisenreaktion ist ein Desaster
Auch nach der Bekanntgabe des Hacks läuft es nicht gut für den Finanzdienstleister Equifax: Ein Formular zur Prüfung gibt zufällige Ergebnisse aus, außerdem sorgen AGB-Klauseln für Aufregung. Mehrere Experten qualifizierten die Krisenreaktion daher als „nutzlos“ und als „Dumpster Fire“. (Security,…
Best Buy: US-Handelskette verbannt Kaspersky-Software aus Regalen
Die Vorwürfe gegen den russischen Antivirusproduzenten Kaspersky in den USA nehmen groteske Züge an: Die Handelskette Best Buy stoppt den Verkauf der Produkte, eine Senatorin will Kaspersky sogar von allen Rechnern der Bundesverwaltung entfernen lassen. (Security, Virenscanner) Advertise on…
Der Staat spioniert uns aus, wir spionieren zurück – mit dem #Volkstrojaner
PIRATEN starten www.volkstrojaner.de + Die Piratenpartei Deutschland startet in Reaktion auf die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Staat spioniert uns aus, wir spionieren zurück – mit dem #Volkstrojaner
Avast stellt Business-Lösung vor
Nach der AVG-Übernahme macht sich Avast daran diese Technologie in einheitliches Portfolio zu integrieren und stellt nun die KMU-Lösung Avast Business vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast stellt Business-Lösung vor
Bug im Windows-Kernel könnte durch Schadcode missbraucht werden
Im Windows-Kernel schlummert seit Jahren eine Lücke, die in einigen Fällen dafür sorgen könnte, dass Malware vom Radar von Sicherheitssoftware verschwindet. Laut ihrem Entdecker zeigt sich Microsoft bislang aber eher desinteressiert. Advertise on IT Security News. Lesen Sie den…
Bosch Sicherheitssysteme: Wie man sicher in 15 Minuten von Europa nach Asien kommt
Sicherheitstechnik von Bosch sorgt im Eurasien-Tunnel für sichern Verkehrsfluss. Der Ende 2016 fertig gestellte Tunnel verkürzt die Fahrzeit vom europäischen in den asiatischen Teil Istanbuls von fast zwei Stunden auf weniger als eine viertel Stunde. Advertise on IT Security…
Schwachstelle in Typo3-Repository als mögliches Schlupfloch für trojanisierte Erweiterungen
Aufgrund eines Fehlers hätten Dritte unter Umständen mit beliebigem Passwort auf das Typo3 Extension Repository zugreifen können. Nun warnen die Entwickler vor möglichen Erweiterungen mit Schadcode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Typo3-Repository…
Funkstandard „ZigBee“ anfällig für Angriffe
Forscher haben Sicherheitslücken bei Lampen gefunden, die man mit dem Smartphone steuern kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funkstandard „ZigBee“ anfällig für Angriffe
Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung
Microsoft Azure ist eine offene Plattform für Betrieb und Entwicklung. Aus diesem Grund ist es für Microsoft wichtig, Partner, IT-Experten und Entwickler in Sachen Readiness und Zertifizierungen zu unterstützen, damit diese ihr Know-How für neue cloudbasierte Business-Modelle ausbauen können. Microsoft…
Spam warnt vor Baulärm, was steckt dahinter?
Scheinbar wieder kein Einzelfall: Anwendern informieren das Botfrei-Team, dass scheinbar sinnfreie Spam-Mails diesmal vom „Ortsamt“ im Umlauf sind. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam warnt vor Baulärm, was steckt dahinter?
Sechs Lücken in Android-Bootloadern bekannter Hersteller entdeckt
Die automatisierte Analyse des Codes zweier Android-Bootloader förderte insgesamt sechs Schwachstellen zutage. Denial-of-Service und Zugriff auf sensible Daten sind mögliche Folgen – allerdings nur dann, wenn der Angreifer bereits Root-Rechte hat. Advertise on IT Security News. Lesen Sie den…
Kommissar Big Data ermittelt
Big Data hält Einzug in die Polizeiarbeit. Die Software-basierte Verbrechensprävention (Predictive Policing) wertet Straftaten nach bestehenden Mustern aus, um künftige Tatorte und -zeiten vorherzusagen. Mehrere Bundesländer testen solch ein Prognosesystem bereits. Sicherheitsbehörden sollten daher prinzipiell klären, mit welcher IT-Infrastruktur sie…
Krypto-Messenger Signal führt verschlüsselte Nutzerprofile ein
In der Beta-Version des Messengers für Android und iOS können Nutzer ab sofort Profilinformationen und Nutzerfotos hinterlegen. Diese werden Ende-zu-Ende verschlüsselt und nur ausgewählten Kontakten angezeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal führt…
PC-Wahl-Debakel: Wahlleiter versprechen Sicherheit, nennen aber wenig Details
Die meisten Wahlleiter sind überzeugt, trotz der Lücken in "PC-Wahl" vor Hackern sicher zu sein – Details legen sie aber nicht offen. Überprüfen lässt sich das also nicht. Der Bundeswahlleiter verweist auf die Manipulationssicherheit des Endergebnisses. Advertise on IT…
Cyberbedrohungen und der Mittelstand
Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services. Advertise on IT…
Cisco patcht sich durch sein Portfolio
Aktuelle Sicherheitsupdates für diverse Geräte und Software des Netzwerkanbieters schließen verschiedene Lücken. Cisco stuft den Bedrohungsgrad durchweg mit "mittel" ein – das CERT Bund sieht das anders. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco patcht…
Mehr als nur die Spitze des Eisbergs sehen: 4.7 Milliarden bekannte Hacks
Eigene E-Mail-Adresse mit Online-Tool auf neue und alte Hacks prüfen. + 21’000 Kombinationen von… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als nur die Spitze des Eisbergs sehen: 4.7 Milliarden bekannte Hacks
Finanzdienstleister: Equifax gibt Hack von 143 Millionen Kundendaten bekannt
Beim US-Finanz- und Bonitätsdiensleister Equifax konnten Kriminelle offenbar rund 143 Millionen Kundendaten kopieren – über eine Sicherheitslücke in einer Webapplikation. Einige Manager verkauften kurz nach dem Hack Teile ihrer Aktienpakete. (Security, Sicherheitslücke) Advertise on IT Security News. Lesen Sie…
IT-Tage 2017: Studierenden-Programm der Jahreskonferenz der „Informatik Aktuell“
Jetzt bewerben und an der Konferenz teilnehmen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Studierenden-Programm der Jahreskonferenz der „Informatik Aktuell“
Wann sich das Outsourcen von IT-Sicherheit lohnt
Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der Trustwave-Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten mit einem MSSP zusammen oder planen eine Zusammenarbeit. Tatsächlich gibt es einige gute Gründe für Unternehmen, sich für…
Kalenderwoche 36 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Das Windows 10 Fall Creators Update erscheint am…
Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!
Hacker-Angriffe sind beinahe Alltag. Der jüngste Vorfall ist aber besonders gravierend – mehr als 40 Prozent der US-Bevölkerung sollen betroffen sein! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!
Blockchain: In der Automobilbranche weitgehend unbekannt
Nur jeder Dritte hat von Einsatzmöglichkeiten in Unternehmen gehört + Bitkom: Modellprojekte der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain: In der Automobilbranche weitgehend unbekannt
Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken
PIRATEN wollen die Freiheit und Grundrechte der Bürgerinnen und Bürger bewahren. + PIRATEN setzen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken
Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt
Heutige Einstellungspraktiken, verbunden mit einem Mangel an Personal und Fähigkeiten im Bereich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt
Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector
Im neuen IBM X-Force Report, der sich auf die Analyse von Kundendaten der Energie- und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector
Hacker-Jackpot: Credit Bureau Equifax gehackt
Kreditkarten-, Sozialversicherungs- und Ausweisnummern von mehreren Hundert Millionen US-Amerikanern sind in falsche Hände gelangt, als Equifax monatelang gehackt war. Dazu kommen weitere Opfer in Kanada und dem Vereinigten Königreich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
TLS-Zertifikate: CAAs sollen Zertifizierungsstellen an die Leine legen
Admins können mit einer Certification Authority Authorization im DNS festlegen, wer Zertifikate für ihre Domain unterschreiben darf. Ab dem 8. September sind diese Vorgaben für Zertifizierungsstellen verbindlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikate: CAAs…
Dirak: Kontrollierter Zugriff auf Gehäuse und Serverschränke
Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Kontrollierter Zugriff…
Editorial: Glänzende Perspektiven
Meldungen über Cyberangriffe und IT-Attacken auf Unternehmen haben mittlerweile ein Maß erreicht, dass die PROTECTOR & WIK-Redaktion darüber nachdenkt, eine eigene Rubrik einzuführen: Den „Hack des Monats“, zum Beispiel. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Missbrauch von Fluchtwegen: Hohe Hemmschwelle
Allgemein gilt: „Türen der jeweiligen Rettungswege müssen jederzeit von innen leicht und in voller Breite geöffnet werden können.“ Was aber ist, wenn Rettungswege missbräuchlich genutzt werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Missbrauch von Fluchtwegen:…
Mega-Datenleck: Tausende IP-Kameras frei abrufbar
Viele Überwachungskameras sind unsicher und jeder kann darauf zugreifen. Das beweist nun eine russische Webseite. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Datenleck: Tausende IP-Kameras frei abrufbar
Videoüberwachung: Merkel erwartet Gesichtserkennung an allen Bahnhöfen
In einer Diskussionsrunde in Stuttgart hat sich Kanzlerin Angela Merkel ausführlich zur Digitalisierung geäußert. Dabei ging es neben der Überwachung auch wieder um die Programmierausbildung in der Schule. Aber sie will „kein Horrorland aufbauen“. (Gesichtserkennung, Datenschutz) Advertise on IT…
Kaspersky IoT Scanner: So bleiben Ihr Heimnetzwerk und Ihre Smartgeräte weiterhin geschützt
Nichts ist so anfällig wie das Internet der Dinge. Was Sie tun sollten, um Ihr Smart Home und andere Geräte des Heimnetzwerks zu schützen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky IoT Scanner: So bleiben…
Gewollt grobkörnig: YouTube verpixelt Gesichter!
Google spendiert YouTube eine verbesserte Gesichtserkennung. Vorteil: Bei der Videoplattform lassen sich jetzt auch einzelne Gesichter verpixeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewollt grobkörnig: YouTube verpixelt Gesichter!
Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!
Eine Support-Nummer von Microsoft, die Nutzer in die Kosten-Falle stürzt – kann das sein? Selbstverständlich nicht, hier sind Betrüger am Werk! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!
PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher
Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben. (BTW 2017, CCC) Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Wahl:…
Was ist IT-Governance?
Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt. Advertise on IT Security News. Lesen Sie den ganzen…
Gemalto ermöglicht biometrische Pässe in mehr als 30 Ländern
Fortschrittliche Passtechnologien bieten mehr Sicherheit und ein mehr Freiheit auf Reisen + Zu den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto ermöglicht biometrische Pässe in mehr als 30 Ländern
BSI-Stellungnahme zu Wahlsoftware
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Stellungnahme zu Wahlsoftware
Dragonfly: Symantec warnt vor verstärkten Hackerangriffen auf Energiekonzerne
Eine bereits seit 2011 aktive Hacker- und Cyberspionagegruppe hat es auf industrielle Steuerungssysteme von Engergiekonzernen abgesehen. Laut Symantec brach sie bislang in 27 Unternehmensnetzwerke ein. Atomkraftwerke sind demnach aber nicht betroffen. Advertise on IT Security News. Lesen Sie den…
Sicherheitslücken in Software für die Bundestagswahl 2017
Heute wurde vom Chaos Computer Club CCC eine Analyse einer Software veröffentlicht, die zur Weiterverarbeitung von Wählerstimmen Bundesweit eingesetzt wird. Darin werden massive Sicherheitslücken offenbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Software für…
Cloud-Speicher mit clientseitiger Daten-Verschlüsselung
Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema…
BSI-Projekt: Impulse für eine smarte und sichere digitale Gesellschaft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Projekt: Impulse für eine smarte und sichere digitale Gesellschaft
MPOP 2017: Plattform für offene Partner
Der Hersteller von Videomanagementsoftware Milestone Systems verfolgt weiter seine Philosophie einer offenen Partnerplattform und veranstaltet am 13. und 14. September nahe München erneut die MPOP (Milestone Partner Open Platform). PROTECTOR & WIK sprach mit Mark Kieffer, Country Manager DACH und…
Software zur Auswertung der Bundestagswahl unsicher und angreifbar
Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software zur Auswertung der Bundestagswahl unsicher und angreifbar
Gartner: Hype Cycle für Cloud-Sicherheit 2017 veröffentlicht
Gartner-Analysten diskutieren Cloud-Sicherheit bei den Gartner Security & Risk Management Summits… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner: Hype Cycle für Cloud-Sicherheit 2017 veröffentlicht
Handy: Unsichere Smartphones für eine Million Hotelzimmer
Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Leider hat das Unternehmen sich keine Gedanken zur IT-Sicherheit gemacht. (Handy, Smartphone) Advertise on IT Security News. Lesen…
Bundestagswahl: Eingesetzte Wahl-Software hat eklatante Sicherheitslücken
Bei der bevorstehenden Bundestagswahl wird eine Software zur Auswertung der Wahlergebnisse eingesetzt, die nur ungenügend abgesichert ist. Einer Untersuchung des CCC zufolge wäre es trivial, die zu übermittelnden Ergebnisse zu manipulieren. Advertise on IT Security News. Lesen Sie den…
Netzwerkdrucker und Multifunktionsgeräte als Angriffsziel
Unternehmen stehen immer mehr Cyber-Bedrohungen gegenüber. Der Netzwerkdrucker ist eine durch Hacker-Angriffe gefährdete Hardware, die selten auf dem Radar der Verantwortlichen ist. Aber es gibt noch ein zweites Risiko: Viele kopierfähige Drucker speichern Ausdrucke und Kopien im internen Speicher zwischen,…
Eipos: Die Brandschutzbranche trifft sich im November
Vom 20. bis 21. November findet der Eipos-Sachverständigentage Brandschutz-Fachkongress in Dresden statt. Die Schirmherrschaft für diese Traditionsveranstaltung hat wiederholt der sächsische Innenminister Markus Ulbig übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eipos: Die Brandschutzbranche trifft…
Hackerattacke auf den Energiesektor
Vor allem Energieversorger in den USA, der Türkei und Schweiz sind Ziel dieser Attacke. Offenbar versuchen die Angreifer Informationen über die Versorgungssysteme zu bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerattacke auf den Energiesektor
Wieder mehr DDoS-Angriffe
Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im „State of the Internet“ Sicherheitsbericht für das 2. Quartal 2017 von Akamai. Konkret konnten die Security-Experten das erneute Auftreten…
PDF-Vergleich unter Windows und MacOS soll Malware finden
Das selbe PDF-Dokument in Windows und MacOS zu öffnen, sollte das selbe Ergebnis zeitigen. Wenn nicht, ist wahrscheinlich Malware drin. Diesen Ansatz verfolgen Forscher des Georgia Institute of Technology. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Dormakaba: Elektronischer Beschlag kombiniert Design und Sicherheit
Die neuen elektronischen Beschlagslösungen C-Lever Pro und C-Lever Compact von Dormakaba bieten elegantes Design in Kombination mit hoher Funktionsvielfalt. Mit den neuen Beschlägen erfolgt die Türbetätigung ganz natürlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…
Domain Name Service: Zone von Fedoraproject.org offenbar repariert
Die Domain war infolge einer fehlerhaften DNSSEC-Konfiguration für Nutzer nicht erreichbar, deren DNS-Anfragen validierende Resolver beantworten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain Name Service: Zone von Fedoraproject.org offenbar repariert
RWA und Lüftung kombiniert: Fensterantrieb für Frischluft
Ob in öffentlichen Gebäuden, Bürobauten oder Schulen – energieeffizientes Lüften, ein gesundes Raumklima und Brandschutz müssen Hand in Hand gehen. Dazu kommt die heute übliche Überwachung der Fensterzustände als zentrale Anforderung in großen Objekten. Es bedarf der Planung einer sicherheitsgerichteten…
Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“
Vernetzte Haushaltsgeräte brauchen nach Ansicht der Verbraucherschützer höhere Standards bei IT-Sicherheit, Datenschutz und Produkthaftung. Seiner Digital-Analog-Schwäche bleibt der Verband in seinem 13-seitigen Hintergrundpapier treu. (Smart Home, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…