Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Schutz für erfolgreiche Digitalisierung
Schlagwort: autopost
Software-Tests noch selten automatisiert
Anspruch und Wirklichkeit klaffen bei der Testautomatisierung in der der Software-Entwicklung offenbar auseinander. Continuous Testing wird zwar als wichtig erachtet, aber nach wie vor selten umgesetzt, heißt es in einer Studie von CA Technologies. Advertise on IT Security News.…
Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen
Citrix-Studie zeigt, an welchen Stellen IT-Verantwortliche und Datenschutzbeauftragte nachbessern… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen
Android-Patchday: Google kriegt den Media Player einfach nicht abgesichert
Google stopft mehr als ein Dutzend als kritisch eingestufte Sicherheitslücken. Updates stehen für verschiedene Nexus- und Pixel-Geräte bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google kriegt den Media Player einfach nicht abgesichert
Hacker-Angriffe auf MongoDB treffen fast 27.000 Datenbanken
Erpresserische Angriffe auf sicherheitsanfällige MongoDB-Datenbanken liegen bei Online-Kriminellen bereits seit Ende letzten Jahres im Trend. Nun geht die Abzocke weiter: Drei neue Hackergruppen fordern Bitcoins im Tausch gegen Datenbankinhalte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jobmesse 9. DsiN-MesseCampus @ it-sa
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse 9. DsiN-MesseCampus @ it-sa
Jobmesse Careers at BSI – TU Darmstadt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Careers at BSI – TU Darmstadt
KI revolutioniert die Cybersicherheit
Künstliche Intelligenz (KI) gilt für viele Technologiebereiche als großer Zukunftstrend. Vom Smartphone, über Auto und Heim-Automatisierung, bis hin zur Kundenanalyse und sogar zur Abwehr von Cyberangriffen soll KI die Technologie revolutionieren. Das wird aber nicht von heute auf morgen geschehen,…
Zugriffe auf Fedoraproject.org teils gestört
Nutzer, deren DNS-Anfragen von validierenden DNS-Resolvern beantwortet werden, können derzeit nicht auf die Domain zugreifen. Offenbar ist den Betreibern der Seite ein Fehler beim Aktualisieren eines DNSSEC-Schlüssels unterlaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zugriffe…
Superfish-Adware: Lenovo kommt mit 3,5 Millionen Dollar Strafe davon
Über die vorinstallierte Adware Superfish konnten Hacker die Systeme von Nutzern angreifen. Jetzt hat sich Lenovo mit der US-Wettbewerbsaufsicht geeinigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Superfish-Adware: Lenovo kommt mit 3,5 Millionen Dollar Strafe davon
Apache Struts: Jetzt updaten und kritische Lücke schließen
Eine soeben veröffentlichte Version von Apache Struts schließt eine kritische Lücke. Die Entwickler und der Entdecker der Sicherheitslücke rechnen damit, dass diese bald für Angriffe auf Firmen missbraucht wird. Also ist jetzt zügiges Handeln angesagt. Advertise on IT Security…
EU-Datenschutzgrundverordnung – Was Unternehmen jetzt wissen müssen
Von der EU-Datenschutzgrundverordnung (EU DS-GVO) wird momentan vielerorts gesprochen, aber nicht jeder hat eine genaue Vorstellung davon, was sie ist und was sie für Kunden und Unternehmen bedeutet. Daher geben wir hier zunächst eine kurze Übersicht über die wesentlichen Eckpunkte.…
Adware: Lenovo zahlt Millionenstrafe wegen Superfish
Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen. (Lenovo, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kamera-Apps funken persönliche Daten
Eigentlich sollen sie nur den Austausch von Fotos zwischen Kamera und Smartphone erleichtern oder als Fernbedienung dienen. Aber wie Stiftung Warentest herausgefunden hat, erfassen einige Kamera-Apps auch persönliche Daten ihrer Nutzer und senden sie in die Welt. Advertise on…
Nach Superfish-Debakel: Lenovo einigt sich mit US-Behörde auf Konsequenzen
Lenovo hat sich mit der FTC in den USA auf Konsequenzen aus dem Debakel rund um die auf PCs vorinstallierte Adware Superfish geeinigt. Solche und ähnliche Software darf nicht mehr installiert werden und Lenovo muss sich kontrollieren lassen. Advertise…
heise-Angebot: „Heise@it-sa: Best of Security“
Im Rahmen der diesjährigen Security-Messe it-sa auf dem Nürnberger Messegelände präsentiert sich Heise Medien am 10. Oktober 2017 erstmals mit einer eigenen Vortragsreihe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: „Heise@it-sa: Best of Security“
Blinder Fleck Internet of Things
Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blinder Fleck Internet of Things
Cyber Security: Weckruf für Unternehmen
Die Flut an Meldungen über aktuelle Cyberattacken zeigt, wie verwundbar Unternehmen sind. Aktives Sicherheitsmanagement hilft Firmen, Schäden in Grenzen zu halten und schnell wieder zum Normalbetrieb zu finden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber…
HSM: Elektronische Datenträger physisch vernichten
Das Unternehmen HSM bietet mit dem mechanischen Festplattenvernichter HSM Powerline HDS 150 eine Lösung für die Entsorgung von digitalen Datenträgern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Elektronische Datenträger physisch vernichten
AZS System: Verschmelzung mit Novacron Systemtechnik
AZS System AG hat im Rahmen einer internen gesellschaftsrechtlichen Neuordnung die Novacron Systemtechnik GmbH mit der AZS System AG rückwirkend zum 1. Januar verschmolzen. Die beiden Zweigniederlassungen der Novacron Systemtechnik in Chemnitz und Aschersleben werden weitergeführt. Advertise on IT…
E-Government: Sicherheitslücke in estnischer eID-Karte gefunden
Forscher warnen vor einer Sicherheitslücke in der estnischen eID-Karte. Es sei möglich, die Karte ohne PIN einzusetzen. Details sollen im Herbst veröffentlicht werden, die Regierung sieht derzeit noch keinen Grund für einen Rückruf. (Security, Verschlüsselung) Advertise on IT Security…
Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern
Das Ex-Warez-Portal Gulli:Board wurde zur Zielscheibe eines Datenbank-Hacks. Mit den erbeuteten Login-Daten attackierte der Angreifer den Gulli-Nachfolger ngb.to. Der reagierte mit einem kompletten Passwort-Reset. Der Gulli steht hingegen noch offen. Advertise on IT Security News. Lesen Sie den ganzen…
Ortungsfunktion für Daten
65 Prozent der deutschen Unternehmen speichern ihre Daten gemäß einer Bitkom-Studie in der Cloud. Hierfür vertrauen sie überwiegend auf On-Premise oder von externen Dienstleistern betriebene private, zunehmend jedoch auch auf öffentliche oder hybride Infrastrukturen. Das macht Verfahren erforderlich, mit denen…
Forscher manipulieren MEMS-Sensoren per Schall
Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Die Digitalisierung macht auch vor dem eigenen Fahrzeug nicht halt. Durch die „Connected Cars“ ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Nach zahlreichen Sicherheitsvorfällen macht sich eine deutsche Inititiative für die Nutzung der 2-Faktor-Authentifizierung stark. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Die SafeNet-Verschlüsselungs- und Key-Management-Lösungen von Gemalto schützen sowohl übertragene… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Spätestens am Ende eines IT-Dienstleistungsvertrags stellt sich für viele Kunden die Frage: Was… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Menschenrechte: Arbeitgeber dürfen Mitarbeiterchats nicht einfach überwachen
Weil er am Arbeitsplatz den Yahoo-Messenger für private Gespräche genutzt hat, ist ein Mann in Rumänien entlassen worden. Der Europäische Gerichtshof für Menschenrechte (EGMR) gab der Klage gegen die Entlassung statt, weil der Arbeitnehmer nicht über die Überwachung informiert worden…
FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große… Advertise on IT Security News. Lesen Sie den ganzen Artikel: FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Bitkom fordert massive Investition in die KI-Forschung + Zusätzlich sollten 40 Professuren zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Austausch-Trick: Neue Betrugsmasche auf Ebay
Ebay-Verkäufer, aufgepasst: Auf der Auktionsplattform gibt es derzeit eine neue Betrugsmasche. COMPUTER BILD hat die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Austausch-Trick: Neue Betrugsmasche auf Ebay
Geniale Toolbox für Virenjäger
Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…
Cyno Sure Prime: Passwortcracker nehmen Troy Hunts Hashes auseinander
SHA-1-Hashes zu knacken, geht mit Erfahrung auch im großen Stil: Die Hackergrupe Cyno Sure Prime hat 320 Millionen Hashes geknackt, nur bei 116 scheiterten sie. Die Untersuchung zeigt, dass Hunt neben Passwörtern auch einige Benutzernamen veröffentlicht hat. (Passwort, Internet) …
Finger weg von SHA-1: 320 Millionen Passwörter geknackt
Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…
Starke Authentisierung im Internet fördern!
Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…
QNAP: Workshop-Tour geplant
QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…
Hanwha Techwin: Kameras erkennt Ereignisse und Verkehrsdaten
Die neue Anwendung zur Ereigniserkennung und Verkehrsdatenerfassung (AID=Automatic Incident Detection and Traffic Data Collection) von Sprinx Technologies kann jetzt auf allen Hanwha Techwin X H.265-Kameras ausgeführt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…
Amazon-Betrug: Ihre Bestellung wurde storniert!
Momentan drehen Phishing-E-Mails ihre Runde. Versandhändler Amazon ist dabei Absender – angeblich! Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrug: Ihre Bestellung wurde storniert!
Malware verbreitet sich über Facebook-Messenger
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet sich über Facebook-Messenger
Was ist ein Compliance Audit?
Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden. Advertise on IT Security News.…
Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr
Auch wenn die Zahl der von Industriespionage oder Sabotage betroffenen Unternehmen in den letzten zwei Jahren kaum gestiegen ist, hat der Schaden doch deutlich zugenommen. Geklaut wird aber nicht nur auf digitalem Weg. Advertise on IT Security News. Lesen…
IBM kündigt Guardium Data Encryption v3.0 an
IBM erweitert die eigene Verschlüsselungslösung Guardium mit neuen Funktionen für Anwendungsverschlüsselung und Token. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM kündigt Guardium Data Encryption v3.0 an
Instagram-Hack: 10 US-Dollar pro Handynummer
Hacker verkaufen Millionen Datensätze von Instagram-Konten. Darin enthalten: Handynummern und Mailadressen zahlreicher Stars und Sternchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack: 10 US-Dollar pro Handynummer
RTP Bleed: Mit Asterisk-Bug Telefonate belauschen
Ein Bug in der IP-Telefonielösung Asterisk ermöglicht Angreifern, Telefonate mitzuhören. Das Problem liegt in der zugrundeliegenden RTP-Implementierung. Ein erster Patch ist da, aber noch fehlerhaft. (Asterisk, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: RTP Bleed:…
Instagram-Hack – Millionen Nutzerkonten betroffen
Anders als von Instagram anfangs vermutet, jetzt wird es immer offensichtlicher. Hacker nutzten eine Sicherheitslücke mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack – Millionen Nutzerkonten betroffen
711 Millionen E-Mail-Adressen gestohlen!
Ein Technikexperte hat auf einem frei zugänglichen Server eine gigantische Menge gestohlener Daten gefunden. So prüfen Sie, ob auch Sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail-Adressen gestohlen!
Mehrere Sicherheitslücken in RubyGems
Rubys Paketsystem RubyGems enthält Schwachstellen, die unter anderem DoS-Angriffe und DNS-Hijacking ermöglichen. Ein Update auf die aktuelle Version 2.6.13 bannt die Gefahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrere Sicherheitslücken in RubyGems
Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag
18. Cyber-Sicherheits-Tag in Kamen – nur noch wenige Plätze frei! Die Veranstaltung am 14.9.2017 befasst sich mit der Sicherheit von SAP. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag
Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads
Bei der US-Kommunikationsbehörde FCC können Nutzer über eine API Stellungnahmen hochladen. Das Problem: Mit dem richtigen API-Schlüssel konnten dort beliebige Dokumente hochgeladen werden, so dass Angreifer den Regierungsserver für Malware- und Phishing-Kampagnen nutzen können. (Security, PDF) Advertise on IT…
Der Zombie in meinem Netz
Im Lied „Re: Your Brains“ des amerikanischen Liedermachers Jonathan Coulton geht es um einen Zombie, der seinen Nachbar davon überzeugen möchte, sich den Untoten anzuschließen. Coulton singt „Thing have been okay for me except that I’m a zombie now”. Mit…
Sicherheit für Anwendungen in vSphere-basierten virtuellen und Cloud-Umgebungen
VMware will mit seiner neuen Sicherheitslösung AppDefense die Sicherheit für Anwendungen in vSphere-basierten virtuellen und Cloud-Umgebungen signifikant verbessern. Von innerhalb des vSphere Hypervisor nutzt AppDefense die virtuelle Infrastruktur, um laufende Anwendungen zu überwachen, Angriffe zu erkennen und automatisch darauf zu…
Evva: Schöneich und Meyer verstärken die Vertriebsstruktur
Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Evva Deutschland: Schöneich und Meyer verstärken die Vertriebsstruktur
Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsdienstleister: Zivilcourage ausgezeichnet
Der Bundesverband der Sicherheitswirtschaft (BDSW) hat im Mai bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleister: Zivilcourage ausgezeichnet
Effektives Krisenmanagement: Richtig reagieren
Am 3. und 4. April 2017 hatte die Simedia Akademie zu ihrem neunten Netzwerktreffen für Krisen- und Notfallmanager beim ZDF in Mainz geladen. Im Mittelpunkt standen Beispiele und Erfahrungsberichte aus ganz unterschiedlichen Branchen. Advertise on IT Security News. Lesen…
Versicherungsschutz: Risiko richtig einschätzen
Mobile Videotechnik bietet eine Reihe von Vorteilen: Rund um die Uhr verfügbar, benötigt sie nur Strom und einen Kommunikationskanal, fordert keine Zuschläge für Sonn- und Feiertage, ist immer aufmerksam und wird auch nie krank. Alles Punkte, die aus Sicht eines…
IoT-Integration von Brandmeldezentralen: Feuerfest im Netz
Alles mit allem zu vernetzen, um Synergiepotentiale zu nutzen und neue Services zu ermöglichen, ist das große Versprechen des Internet of Things (IoT). Auch für die Brandmeldetechnik könnte dies künftig einige Vorteile bringen. Advertise on IT Security News. Lesen…
Foxtag: App für die Verwaltung und Wartung von Rauchmeldern
Die Wartungs-App Foxtag erleichtert die Verwaltung und Wartung von Rauchmeldern. Für kleine Betriebe bietet Foxtag die mobile Wartungs-Dokumentation für 25 Euro pro Monat bei jährlicher Zahlung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foxtag: App…
Drop-Catch: Teures Wettrennen um abgelaufene Domains
Spezialisierte Registrare investieren Millionen in den Wettlauf um Internetdomains, die abgelaufen sind und freigegeben werden. Wie ein Studie zeigt, fluten sie mittels Briefkastenfirmen die Registry-Server mit Bestellversuchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drop-Catch: Teures…
Fehler in API: Möglicherweise Millionen Kontaktdaten von Instagram-Usern öffentlich
Wegen eines Bug in der Kommunikationsschnittstelle zu anderen Apps müssen Millionen Instagram-Nutzer um ihre Privatsphäre fürchten. Betroffen sind laut der Facebook-Tochter nicht nur Prominente. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehler in API: Möglicherweise Millionen…
Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner
Laut CERT-Bund sind momentan Spam-Mails im Umlauf, die als Absender den Filehoster Dropbox vortäuschen. Im Zuge einer Account-Verifizierung wird Nutzern ein angebliches Font-Update untergejubelt. Hinter dem lauert aber die Ransomware Locky. Advertise on IT Security News. Lesen Sie den…
Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert
Ein 29-jähriger Brite ist in sein Heimatland überstellt worden. Zuvor war der Mann in Deutschland wegen des Angriffs auf Router der Telekom verurteilt worden, in seiner Heimat drohen ihm vermutlich härtere Strafen als in Deutschland. (Telekom, Netzwerk) Advertise on…
Standards für ethisches KI-Design in Arbeit
Umfassende Personenprofile, Drohnen, Hacks auf Parlamente, politische Hetze in sozialen Medien … Anlässe, über die Ethik der IT zu reden, gibt es genug. Genau zu diesem Zweck traf sich Ende Juni in München das Weltforum für Geschäftsethik zur Münchner Konferenz…
Weshalb maschinelles Lernen allein nicht ausreicht
Künstlich? Ja, sehr. Intelligent? Die Entscheidung überlassen wir Ihnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weshalb maschinelles Lernen allein nicht ausreicht
Lücke in HPE Operations Orchestration ermöglicht Remote Code Execution
Die Software Operations Orchestration erlaubt in allen Versionen vor 10.80 die Codeausführung aus der Ferne. Hewlett Packard Enterprise rät zum Update. Auch für zwei Performancetest-Tools des Herstellers stehen Aktualisierungen bereit. Advertise on IT Security News. Lesen Sie den ganzen…
So klappt’s mit der Informationssicherheit
Wenn es um den Umgang mit Informationen geht, bietet das Thema Sicherheit immer wieder ein großes Diskussionspotential. Denn die Gefahren für Wirtschaft und Gesellschaft wachsen im digitalen Cloud-Zeitalter stetig. Für ausreichenden Schutz sorgen Entwickler und Nutzer von Softwarelösungen mittels verschiedener…
Sicherheitslücken in Herzschrittmachern: Keine Digitalisierung ohne Cyber-Sicherheit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Herzschrittmachern: Keine Digitalisierung ohne Cyber-Sicherheit
12. Jahrestagung der IT-Sicherheitsbeauftragten der Bundesbehörden
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 12. Jahrestagung der IT-Sicherheitsbeauftragten der Bundesbehörden
Lücke in HP Operations Orchestration ermöglicht Remote Code Execution
Die Software Operations Orchestration erlaubt in allen Versionen vor 10.80 die Codeausführung aus der Ferne. Hewlett Packard Enterprise rät zum Update. Auch für zwei Performancetest-Tools des Herstellers stehen Aktualisierungen bereit. Advertise on IT Security News. Lesen Sie den ganzen…
Cyberangriffe: nur vier von zehn Unternehmen haben einen Notfallplan
Sei es Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl – ein Notfallmanagement ist bei vielen Unternehmen nicht vorhanden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe: nur vier von zehn Unternehmen haben einen Notfallplan
DSGVO mit Hilfe von Services und Dienstleistern umsetzen
Am 25. Mai 2018 ist Stichtag für die DSGVO. Die für die Umsetzung der Datenschutz-Grundverordnung verbleibende Zeit ist knapp. Unternehmen, die jetzt noch Lücken in der Vorbereitung haben, sollten sich mit den Services befassen, die Dienstleister und Hersteller speziell zur…
Herzschrittmacher: Lebensgefahr durch Sicherheitslücke!
Der Pharmakonzern Abbott ruft seine Herzschrittmacher zurück. Der Grund: Eine Sicherheitslücke ermöglicht Hackerangriffe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herzschrittmacher: Lebensgefahr durch Sicherheitslücke!
Cybersecurity im Jahr 2017
2017 hat bereits in den ersten Monaten gezeigt, dass jeder für Cyber-Bedrohungen anfällig ist: Mögliches Wahl-Hacking, zwei große globale Ransomware-Angriffe und ein allgemeiner Anstieg von Cyber-Angriffen hat die erste Jahreshälfte gekennzeichnet. Sicherheitsexperten von NordVPN werfen einen Blick darauf, was uns…
Dahua: Digitale Transformation als Microsoft-Partner vorantreiben
Dahua hat an der Microsoft Global Partner Konferenz in Wahington D.C. im Juli teilgenommen. Themen der Konferenz waren unter anderem Big Data, Cloud Computing und Künstliche Intelligenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Digitale…
Ascom: Informationslücken in Kliniken schließen
Mit dem neuen System Telligence 5.0 vereint Ascom intelligentes Rufsystem für Kliniken mit effizientem Task- und Aufgaben-Management zu einer integrativen End-to-End-Lösung mit Sprachintegration und nahtloser Anbindung an Ascom Unite. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API
Instagram hat eine Sicherheitslücke in der eigenen API bestätigt, mit der private Daten wie E-Mail-Adresse und Telefonnummer von Accounts ausgelesen wurden. Betroffen sind die Accounts mehrerer prominenter Personen. (API, SMS) Advertise on IT Security News. Lesen Sie den ganzen…
Nach Hackerangriff auf Telekom: Verantwortlicher an Großbritannien ausgeliefert
Ende 2016 hatte ein britischer Hacker große Teile des DSL-Netzes der Telekom lahmgelegt. Nach seiner Verurteilung in Deutschland wurde nun ein Auslieferungsantrag Großbritanniens bestätigt. In seiner Heimat erwarten den 29-Jährigen weitere Anklagen. Advertise on IT Security News. Lesen Sie…
Arduino: Krimineller hackte hunderte Hoteltüren
Eine Einbruchsserie in Hotels in den USA im Jahr 2012 war offenbar umfangreicher als bislang angenommen. Der inzwischen in Haft sitzende Mann hat offenbar Zimmer in über 100 Hotels mit einem selbst gebauten Gerät auf Arduino-Basis geöffnet. (Security, Black Hat)…
Herzschrittmacher von St. Jude Medical: Firmware-Patches gegen Sicherheitslücken
Versierte Hacker können Herzschrittmacher der Marke Abbott angreifen, um Befehle auszuführen und Patientendaten zu stehlen. Implantatträgern wird ein baldiger Arztbesuch empfohlen, um wichtige Firmware-Updates zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herzschrittmacher von St.…
Embedded IoT: Krypto-Bibliothek mbed TLS für Lauschattacken anfällig
Unter gewissen Umständen könnten Angreifer als Man in the Middle den Informationsaustausch von Geräten, die auf mbed TLS setzen, mitschneiden. Abgesicherte Versionen stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Embedded IoT: Krypto-Bibliothek mbed TLS…
eco fordert Software-Sicherheit statt Flickschusterei
Bei der Software-Entwicklung werden Sicherheitsaspekte der Wirtschaftlichkeit nach Auffassung des eco-Verbands allzu oft untergeordnet. Security by Design ist deshalb eines der Schwerpunktthemen bei den Internet Security Days des Internetwirtschaftsverbands. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Das BSI will dem Linux-Zufallszahlengenerator weiter auf die Finger schauen
Das Bundesamt für Sicherheit in der Informationstechnik schaut sich seit Jahren die Entropie des Pseudozufallszahlengenerators des Linux-Kernels an. Einen Bericht zum neuesten Kernel hat die Behörde soeben vorgelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…
Leck im Siemens-Automatisierungs-Tool LOGO!
Das Logik-Modul LOGO! leidet an zwei Lecks, wovon Siemens bislang nur eines behoben hat. Darüber hinaus sind auch weitere Produkte betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck im Siemens-Automatisierungs-Tool LOGO!
Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
Hack: Rückrufaktion für 500.000 unsichere Herzschrittmacher
Rund eine halbe Million Patienten in den USA müssen ins Krankenhaus – und sich ein Firmware-Update für ihren Herzschrittmacher aufspielen lassen. Dieser hatte zuvor Befehle per Funk ohne Authentifizierung akzeptiert. (Firmware, Internet) Advertise on IT Security News. Lesen Sie…
Das lukrative Geschäft mit Ransomware
Das Geschäft mit Malware boomt! Vor allem Ransomware hat mit der gewaltigen WannaCry-Attacke seinen spektakulären Höhepunkt gefunden. Durch das neue Geschäftsmodell Ransomware-as-a-Service (RaaS) werden solche Attacken noch leichter. Jetzt ist es für jeden möglich, eigenen Ransomware-Schadcode zu erwerben, zu verbreiten…
Blizzard: World of Warcraft und die Abenteuer auf Argus
Wo versteckt sich die Armee der Brennenden Legion auf dem Planeten Argus? Um diese Frage dreht sich das neuste große Inhaltsupdate auf Version 7.3 für World of Warcraft. Es enthält außerdem Helden aus Warcraft 2, überarbeitete Animationen und höhere Levels…
Kritische Lücke in Adobe Acrobat: Bitte noch einmal patchen!
Adobe hat beim August-Patchday eine kritische Lücke in seinem PDF-Reader nicht ausreichend abdichten können. Jetzt legt die Firma ein Update nach, das Anwender unbedingt installieren sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in…
heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung
Die ab Ende Mai 2018 geltenden neuen, EU-konformen Bestimmungen zum Datenschutz erfordern zahlreiche Änderungen im IT-Bereich. Zwei Online-Seminare vermitteln, was zu tun ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung
Tipps zum digitalen Schutz des Smart Home
Smart Home-Lösungen können Funktionsbereiche im Haus wie Heizung, Energieerzeugung oder Beschattung intelligent regeln. Das führt zu einer Steigerung des Wohnkomforts, die in den kommenden Jahren immer mehr Nutzer überzeugen wird. Die Systeme bergen aber auch Risiken, denen Nutzer und Hersteller…
Mit Sprachalarmierung Leben retten: Klare Ansage
Ob Hotel, Flughafen, Einkaufszentrum oder Sportstadion – wenn sich im Brandfall Menschen in betroffenen Gebäuden aufhalten, gilt nur eines: so schnell wie möglich raus! Bei der Suche nach dem kürzesten Weg ins Freie zählt dann jede Sekunde. Nur wenn Brandmelde-…
Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler
Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones. (Security, Smartphone) Advertise on…
Malware kann Kopfhörer zur Abhörwanze machen
Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware kann Kopfhörer zur Abhörwanze…
Ekey: Hightech-Gebäude LAEV setzt auf Fingerprint-Lösung
Für die Architektur des „Schiffs“, ein modernes Büro- und Wohngebäude in Estland, wurden modernste Energieeffizienz- und Smart-Home-Lösungen genutzt, so wie auch die Fingerprint-Zutrittslösung von Ekey. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ekey: Hightech-Gebäude LAEV setzt…
Mobotix: Kameralinie Mx6 ist mit Indoor-Modellen komplett
Mit den neuen Indoor-Modellen C26, I26, P26 und V26 vervollständigt Mobotix die 6MP-Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung
Ein Spambot namens Onliner missbraucht rund 80 Millionen Mailserver-Logins, um Spam mit Banking-Malware in 630 Millionen Postfächern zu platzieren. Noch ist die Gefahr nicht gebannt; wer betroffen ist, kann dies jedoch per Online-Dienst herausfinden. Advertise on IT Security News.…
Kohlenmonoxid-Melder: Wie schütze ich mich vor einer Kohlenmonoxid-Vergiftung?
Unfälle mit Kohlenmonoxid enden oft tödlich. Defekte Gasthermen, verstopfte Kamine sowie die Verwendung von Heizgeräten, Grills oder Verbrennungsmotoren in geschlossen Räumen setzt das gefährliche Atemgift frei. Doch wie helfen Kohlenmonoxid-Melder dabei, vor der unsichtbaren Gasgefahr zu schützen? Advertise on…
Wie Applikationen zu einer Identität kommen
Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?
Niederländischer Spambot nutzt eine riesige Liste mit nicht weniger als 711 Millionen E-Mail-Adressen, um einen gefährlichen Banking-Trojaner zu verbreiten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?