Schlagwort: autopost

IT-Schutz für erfolgreiche Digitalisierung

Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Schutz für erfolgreiche Digitalisierung

Software-Tests noch selten automatisiert

Anspruch und Wirklichkeit klaffen bei der Testautomatisierung in der der Software-Entwicklung offenbar auseinander. Continuous Testing wird zwar als wichtig erachtet, aber nach wie vor selten umgesetzt, heißt es in einer Studie von CA Technologies.   Advertise on IT Security News.…

Hacker-Angriffe auf MongoDB treffen fast 27.000 Datenbanken

Erpresserische Angriffe auf sicherheitsanfällige MongoDB-Datenbanken liegen bei Online-Kriminellen bereits seit Ende letzten Jahres im Trend. Nun geht die Abzocke weiter: Drei neue Hackergruppen fordern Bitcoins im Tausch gegen Datenbankinhalte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KI revolutioniert die Cybersicherheit

Künstliche Intelligenz (KI) gilt für viele Technologiebereiche als großer Zukunftstrend. Vom Smartphone, über Auto und Heim-Automatisierung, bis hin zur Kundenanalyse und sogar zur Abwehr von Cyberangriffen soll KI die Technologie revolutionieren. Das wird aber nicht von heute auf morgen geschehen,…

Zugriffe auf Fedoraproject.org teils gestört

Nutzer, deren DNS-Anfragen von validierenden DNS-Resolvern beantwortet werden, können derzeit nicht auf die Domain zugreifen. Offenbar ist den Betreibern der Seite ein Fehler beim Aktualisieren eines DNSSEC-Schlüssels unterlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zugriffe…

Apache Struts: Jetzt updaten und kritische Lücke schließen

Eine soeben veröffentlichte Version von Apache Struts schließt eine kritische Lücke. Die Entwickler und der Entdecker der Sicherheitslücke rechnen damit, dass diese bald für Angriffe auf Firmen missbraucht wird. Also ist jetzt zügiges Handeln angesagt.   Advertise on IT Security…

Adware: Lenovo zahlt Millionenstrafe wegen Superfish

Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen. (Lenovo, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kamera-Apps funken persönliche Daten

Eigentlich sollen sie nur den Austausch von Fotos zwischen Kamera und Smartphone erleichtern oder als Fernbedienung dienen. Aber wie Stiftung Warentest herausgefunden hat, erfassen einige Kamera-Apps auch persönliche Daten ihrer Nutzer und senden sie in die Welt.   Advertise on…

heise-Angebot: „Heise@it-sa: Best of Security“

Im Rahmen der diesjährigen Security-Messe it-sa auf dem Nürnberger Messegelände präsentiert sich Heise Medien am 10. Oktober 2017 erstmals mit einer eigenen Vortragsreihe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: „Heise@it-sa: Best of Security“

Blinder Fleck Internet of Things

Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blinder Fleck Internet of Things

Cyber Security: Weckruf für Unternehmen

Die Flut an Meldungen über aktuelle Cyberattacken zeigt, wie verwundbar Unternehmen sind. Aktives Sicherheitsmanagement hilft Firmen, Schäden in Grenzen zu halten und schnell wieder zum Normalbetrieb zu finden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber…

HSM: Elektronische Datenträger physisch vernichten

Das Unternehmen HSM bietet mit dem mechanischen Festplattenvernichter HSM Powerline HDS 150 eine Lösung für die Entsorgung von digitalen Datenträgern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Elektronische Datenträger physisch vernichten

AZS System: Verschmelzung mit Novacron Systemtechnik

AZS System AG hat im Rahmen einer internen gesellschaftsrechtlichen Neuordnung die Novacron Systemtechnik GmbH mit der AZS System AG rückwirkend zum 1. Januar verschmolzen. Die beiden Zweigniederlassungen der Novacron Systemtechnik in Chemnitz und Aschersleben werden weitergeführt.   Advertise on IT…

E-Government: Sicherheitslücke in estnischer eID-Karte gefunden

Forscher warnen vor einer Sicherheitslücke in der estnischen eID-Karte. Es sei möglich, die Karte ohne PIN einzusetzen. Details sollen im Herbst veröffentlicht werden, die Regierung sieht derzeit noch keinen Grund für einen Rückruf. (Security, Verschlüsselung)   Advertise on IT Security…

Ortungsfunktion für Daten

65 Prozent der deutschen Unternehmen speichern ihre Daten gemäß einer Bitkom-Studie in der Cloud. Hierfür vertrauen sie überwiegend auf On-Premise oder von externen Dienstleistern betriebene private, zunehmend jedoch auch auf öffentliche oder hybride Infrastrukturen. Das macht Verfahren erforderlich, mit denen…

Forscher manipulieren MEMS-Sensoren per Schall

Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Austausch-Trick: Neue Betrugsmasche auf Ebay

Ebay-Verkäufer, aufgepasst: Auf der Auktionsplattform gibt es derzeit eine neue Betrugsmasche. COMPUTER BILD hat die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Austausch-Trick: Neue Betrugsmasche auf Ebay

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…

Finger weg von SHA-1: 320 Millionen Passwörter geknackt

Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…

Starke Authentisierung im Internet fördern!

Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…

QNAP: Workshop-Tour geplant

QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…

Hanwha Techwin: Kameras erkennt Ereignisse und Verkehrsdaten

Die neue Anwendung zur Ereigniserkennung und Verkehrsdatenerfassung (AID=Automatic Incident Detection and Traffic Data Collection) von Sprinx Technologies kann jetzt auf allen Hanwha Techwin X H.265-Kameras ausgeführt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…

Amazon-Betrug: Ihre Bestellung wurde storniert!

Momentan drehen Phishing-E-Mails ihre Runde. Versandhändler Amazon ist dabei Absender – angeblich! Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrug: Ihre Bestellung wurde storniert!

Malware verbreitet sich über Facebook-Messenger

Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet sich über Facebook-Messenger

Was ist ein Compliance Audit?

Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden.   Advertise on IT Security News.…

IBM kündigt Guardium Data Encryption v3.0 an

IBM erweitert die eigene Verschlüsselungslösung Guardium mit neuen Funktionen für Anwendungsverschlüsselung und Token.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM kündigt Guardium Data Encryption v3.0 an

Instagram-Hack: 10 US-Dollar pro Handynummer

Hacker verkaufen Millionen Datensätze von Instagram-Konten. Darin enthalten: Handynummern und Mailadressen zahlreicher Stars und Sternchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack: 10 US-Dollar pro Handynummer

RTP Bleed: Mit Asterisk-Bug Telefonate belauschen

Ein Bug in der IP-Telefonielösung Asterisk ermöglicht Angreifern, Telefonate mitzuhören. Das Problem liegt in der zugrundeliegenden RTP-Implementierung. Ein erster Patch ist da, aber noch fehlerhaft. (Asterisk, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RTP Bleed:…

Instagram-Hack – Millionen Nutzerkonten betroffen

Anders als von Instagram anfangs vermutet, jetzt wird es immer offensichtlicher. Hacker nutzten eine Sicherheitslücke mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack – Millionen Nutzerkonten betroffen

711 Millionen E-Mail-Adressen gestohlen!

Ein Technikexperte hat auf einem frei zugänglichen Server eine gigantische Menge gestohlener Daten gefunden. So prüfen Sie, ob auch Sie betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail-Adressen gestohlen!

Mehrere Sicherheitslücken in RubyGems

Rubys Paketsystem RubyGems enthält Schwachstellen, die unter anderem DoS-Angriffe und DNS-Hijacking ermöglichen. Ein Update auf die aktuelle Version 2.6.13 bannt die Gefahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrere Sicherheitslücken in RubyGems

Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag

18. Cyber-Sicherheits-Tag in Kamen – nur noch wenige Plätze frei! Die Veranstaltung am 14.9.2017 befasst sich mit der Sicherheit von SAP.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag

Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads

Bei der US-Kommunikationsbehörde FCC können Nutzer über eine API Stellungnahmen hochladen. Das Problem: Mit dem richtigen API-Schlüssel konnten dort beliebige Dokumente hochgeladen werden, so dass Angreifer den Regierungsserver für Malware- und Phishing-Kampagnen nutzen können. (Security, PDF)   Advertise on IT…

Der Zombie in meinem Netz

Im Lied „Re: Your Brains“ des amerikanischen Liedermachers Jonathan Coulton geht es um einen Zombie, der seinen Nachbar davon überzeugen möchte, sich den Untoten anzuschließen. Coulton singt „Thing have been okay for me except that I’m a zombie now”. Mit…

Evva: Schöneich und Meyer verstärken die Vertriebsstruktur

Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsdienstleister: Zivilcourage ausgezeichnet

Der Bundesverband der Sicherheitswirtschaft (BDSW) hat im Mai bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleister: Zivilcourage ausgezeichnet

Effektives Krisenmanagement: Richtig reagieren

Am 3. und 4. April 2017 hatte die Simedia Akademie zu ihrem neunten Netzwerktreffen für Krisen- und Notfallmanager beim ZDF in Mainz geladen. Im Mittelpunkt standen Beispiele und Erfahrungsberichte aus ganz unterschiedlichen Branchen.   Advertise on IT Security News. Lesen…

Versicherungsschutz: Risiko richtig einschätzen

Mobile Videotechnik bietet eine Reihe von Vorteilen: Rund um die Uhr verfügbar, benötigt sie nur Strom und einen Kommunikationskanal, fordert keine Zuschläge für Sonn- und Feiertage, ist immer aufmerksam und wird auch nie krank. Alles Punkte, die aus Sicht eines…

IoT-Integration von Brandmeldezentralen: Feuerfest im Netz

Alles mit allem zu vernetzen, um Synergiepotentiale zu nutzen und neue Services zu ermöglichen, ist das große Versprechen des Internet of Things (IoT). Auch für die Brandmeldetechnik könnte dies künftig einige Vorteile bringen.   Advertise on IT Security News. Lesen…

Foxtag: App für die Verwaltung und Wartung von Rauchmeldern

Die Wartungs-App Foxtag erleichtert die Verwaltung und Wartung von Rauchmeldern. Für kleine Betriebe bietet Foxtag die mobile Wartungs-Dokumentation für 25 Euro pro Monat bei jährlicher Zahlung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foxtag: App…

Drop-Catch: Teures Wettrennen um abgelaufene Domains

Spezialisierte Registrare investieren Millionen in den Wettlauf um Internetdomains, die abgelaufen sind und freigegeben werden. Wie ein Studie zeigt, fluten sie mittels Briefkastenfirmen die Registry-Server mit Bestellversuchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drop-Catch: Teures…

Standards für ethisches KI-Design in Arbeit

Umfassende Personenprofile, Drohnen, Hacks auf Parlamente, politische Hetze in sozialen Medien … Anlässe, über die Ethik der IT zu reden, gibt es genug. Genau zu diesem Zweck traf sich Ende Juni in München das Weltforum für Geschäftsethik zur Münchner Konferenz…

So klappt’s mit der Informationssicherheit

Wenn es um den Umgang mit Informationen geht, bietet das Thema Sicherheit immer wieder ein großes Diskussionspotential. Denn die Gefahren für Wirtschaft und Gesellschaft wachsen im digitalen Cloud-Zeitalter stetig. Für ausreichenden Schutz sorgen Entwickler und Nutzer von Softwarelösungen mittels verschiedener…

DSGVO mit Hilfe von Services und Dienstleistern umsetzen

Am 25. Mai 2018 ist Stichtag für die DSGVO. Die für die Umsetzung der Datenschutz-Grundverordnung verbleibende Zeit ist knapp. Unternehmen, die jetzt noch Lücken in der Vorbereitung haben, sollten sich mit den Services befassen, die Dienstleister und Hersteller speziell zur…

Cybersecurity im Jahr 2017

2017 hat bereits in den ersten Monaten gezeigt, dass jeder für Cyber-Bedrohungen anfällig ist: Mögliches Wahl-Hacking, zwei große globale Ransomware-Angriffe und ein allgemeiner Anstieg von Cyber-Angriffen hat die erste Jahreshälfte gekennzeichnet. Sicherheitsexperten von NordVPN werfen einen Blick darauf, was uns…

Ascom: Informationslücken in Kliniken schließen

Mit dem neuen System Telligence 5.0 vereint Ascom intelligentes Rufsystem für Kliniken mit effizientem Task- und Aufgaben-Management zu einer integrativen End-to-End-Lösung mit Sprachintegration und nahtloser Anbindung an Ascom Unite.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API

Instagram hat eine Sicherheitslücke in der eigenen API bestätigt, mit der private Daten wie E-Mail-Adresse und Telefonnummer von Accounts ausgelesen wurden. Betroffen sind die Accounts mehrerer prominenter Personen. (API, SMS)   Advertise on IT Security News. Lesen Sie den ganzen…

Arduino: Krimineller hackte hunderte Hoteltüren

Eine Einbruchsserie in Hotels in den USA im Jahr 2012 war offenbar umfangreicher als bislang angenommen. Der inzwischen in Haft sitzende Mann hat offenbar Zimmer in über 100 Hotels mit einem selbst gebauten Gerät auf Arduino-Basis geöffnet. (Security, Black Hat)…

eco fordert Software-Sicherheit statt Flickschusterei

Bei der Software-Entwicklung werden Sicherheitsaspekte der Wirtschaftlichkeit nach Auffassung des eco-Verbands allzu oft untergeordnet. Security by Design ist deshalb eines der Schwerpunktthemen bei den Internet Security Days des Internetwirtschaftsverbands.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Leck im Siemens-Automatisierungs-Tool LOGO!

Das Logik-Modul LOGO! leidet an zwei Lecks, wovon Siemens bislang nur eines behoben hat. Darüber hinaus sind auch weitere Produkte betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck im Siemens-Automatisierungs-Tool LOGO!

Hack: Rückrufaktion für 500.000 unsichere Herzschrittmacher

Rund eine halbe Million Patienten in den USA müssen ins Krankenhaus – und sich ein Firmware-Update für ihren Herzschrittmacher aufspielen lassen. Dieser hatte zuvor Befehle per Funk ohne Authentifizierung akzeptiert. (Firmware, Internet)   Advertise on IT Security News. Lesen Sie…

Das lukrative Geschäft mit Ransomware

Das Geschäft mit Malware boomt! Vor allem Ransomware hat mit der gewaltigen WannaCry-Attacke seinen spektakulären Höhepunkt gefunden. Durch das neue Geschäftsmodell Ransomware-as-a-Service (RaaS) werden solche Attacken noch leichter. Jetzt ist es für jeden möglich, eigenen Ransomware-Schadcode zu erwerben, zu verbreiten…

Blizzard: World of Warcraft und die Abenteuer auf Argus

Wo versteckt sich die Armee der Brennenden Legion auf dem Planeten Argus? Um diese Frage dreht sich das neuste große Inhaltsupdate auf Version 7.3 für World of Warcraft. Es enthält außerdem Helden aus Warcraft 2, überarbeitete Animationen und höhere Levels…

Kritische Lücke in Adobe Acrobat: Bitte noch einmal patchen!

Adobe hat beim August-Patchday eine kritische Lücke in seinem PDF-Reader nicht ausreichend abdichten können. Jetzt legt die Firma ein Update nach, das Anwender unbedingt installieren sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in…

heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung

Die ab Ende Mai 2018 geltenden neuen, EU-konformen Bestimmungen zum Datenschutz erfordern zahlreiche Änderungen im IT-Bereich. Zwei Online-Seminare vermitteln, was zu tun ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung

Tipps zum digitalen Schutz des Smart Home

Smart Home-Lösungen können Funktionsbereiche im Haus wie Heizung, Energieerzeugung oder Beschattung intelligent regeln. Das führt zu einer Steigerung des Wohnkomforts, die in den kommenden Jahren immer mehr Nutzer überzeugen wird. Die Systeme bergen aber auch Risiken, denen Nutzer und Hersteller…

Mit Sprachalarmierung Leben retten: Klare Ansage

Ob Hotel, Flughafen, Einkaufszentrum oder Sportstadion – wenn sich im Brandfall Menschen in betroffenen Gebäuden aufhalten, gilt nur eines: so schnell wie möglich raus! Bei der Suche nach dem kürzesten Weg ins Freie zählt dann jede Sekunde. Nur wenn Brandmelde-…

Malware kann Kopfhörer zur Abhörwanze machen

Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware kann Kopfhörer zur Abhörwanze…

Ekey: Hightech-Gebäude LAEV setzt auf Fingerprint-Lösung

Für die Architektur des „Schiffs“, ein modernes Büro- und Wohngebäude in Estland, wurden modernste Energieeffizienz- und Smart-Home-Lösungen genutzt, so wie auch die Fingerprint-Zutrittslösung von Ekey.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ekey: Hightech-Gebäude LAEV setzt…

Mobotix: Kameralinie Mx6 ist mit Indoor-Modellen komplett

Mit den neuen Indoor-Modellen C26, I26, P26 und V26 vervollständigt Mobotix die 6MP-Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung

Ein Spambot namens Onliner missbraucht rund 80 Millionen Mailserver-Logins, um Spam mit Banking-Malware in 630 Millionen Postfächern zu platzieren. Noch ist die Gefahr nicht gebannt; wer betroffen ist, kann dies jedoch per Online-Dienst herausfinden.   Advertise on IT Security News.…

Wie Applikationen zu einer Identität kommen

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?

Niederländischer Spambot nutzt eine riesige Liste mit nicht weniger als 711 Millionen E-Mail-Adressen, um einen gefährlichen Banking-Trojaner zu verbreiten. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?