Schlagwort: autopost

WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt – und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert. (DoS, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WireX: Google entfernt 300 DDoS-Apps aus…

Unbegründete Angst vor der Cloud

Hätte man vor einigen Jahren einen CIO gefragt, wie maximale Sicherheit in einer Public Cloud zu erzielen ist, hätte er vermutlich geantwortet: Einfach keine nutzen. Heute fällt die Antwort vermutlich schon deshalb differenzierter aus, weil viele Unternehmen über praktische Erfahrungen…

Polizei kommuniziert bald per App

Die Polizei rüstet auf – zumindest virtuell: Ab Frühjahr 2018 sollen Beamte in Baden-Württemberg eine spezielle Kommunikations-App für Einsätze nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei kommuniziert bald per App

Verschlüsselung: GnuPG mit neuer LTS-Version 2.2

Version 2.2 des Verschlüsselungswerkzeugs GnuPG wird der neue stabile Zweig der Software und löst damit GnuPG 2.0 ab, dessen Wartungszeitraum bald abläuft. Ausgabe 2.2.0 versorgen die Entwickler als LTS-Version lediglich mit Fixes.   Advertise on IT Security News. Lesen Sie…

Malware nimmt Spieler von Online-Games ins Visier

Eine neue, raffinierte Malware namens „Joao“ verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Schadsoftware sammelt Informationen von infizierten Systemen und kann weitere Malware-Komponenten von einem Command-and-Control Server herunterladen und ausführen, melden Forscher vom Security-Software-Hersteller ESET.…

Videor/ Eneo: WLAN-Interface für mehr Installationskomfort

Die beiden neuen Eneo Netzwerkkameras IPB-73M2812MWA und IPD-73M2812MWA sind mit einem WLAN-Interface und einer Push-Focus-Funktion für die schnelle und einfache Erstkonfiguration ausgestattet. Damit bieten sie Facherrichtern im Vergleich zu herkömmlichen Modellen mehr Installationskomfort.   Advertise on IT Security News. Lesen…

Sophos: Firewall sichert Workplace Hub bei Konica Minolta

Auf seiner neuen IT Business Management Plattform setzt Konica Minolta auf Security der Sophos XG Firewall- und Wireless-Technologie. Vor Kurzem präsentierte der japanische Konzern seinen neuen Workplace Hub – eine Unternehmens-IT-Lösung mit multipler Integrationsfunktionalität.   Advertise on IT Security News.…

Android und Windows: MTP-Bug lässt Dateien verschwinden

Vorsicht mit Android-Geräten, die per USB an einen PC mit Windows 10 angeschlossen sind: Bei harmlosen Aufräumarbeiten können Fotos und andere Dateien unwiderruflich verloren gehen. Betroffen sind fast alle Android-Geräte außer den neueren von Samsung.   Advertise on IT Security…

Entwicklern fehlen Security-Skills

In einer Software-gesteuerten Welt spielt die Sicherheit von Anwendungen, Apps und Embedded Software eine große Rolle. Einer Veracode-Studie zufolge fehlen vielen Entwicklern allerdings die Skills, da diese auf dem formalen Bildungsweg eher schlecht als recht vermittelt würden.   Advertise on…

Android-Geräte starten DDoS-Angriffe auf Webseiten

Zehntausende infizierte Androidgeräte schliessen sich erneut zu einem gefährlichen Botnetz zusammen und starten Angriffe auf Webseiten.    mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Geräte starten DDoS-Angriffe auf Webseiten

Sicherheit: Digitale Assistenten lassen sich mit Ultraschall kapern

Forscher haben gezeigt, wie sich digitale Assistenten von Unbefugten missbräuchlich nutzen lassen. Das gelingt mit Sprachbefehlen, die für das menschliche Ohr nicht wahrnehmbar sind. Das Risiko bei Smartphones ist dabei höher als bei smarten Lautsprechern. (Digitaler Assistent, Google)   Advertise…

Intel Management Engine (ME) weitgehend abschaltbar

Russische Sicherheitsexperten haben große Teile des Codes von Intels Management Engine ME 11 entschlüsselt und eine Möglichkeit gefunden, wesentliche Teile abzuschalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel Management Engine (ME) weitgehend abschaltbar

Sichere Benutzerkonten in Windows Server 2016

Mit Privileged Account Management (PAM), Just-In-Time-Administration (JIT) und Just Enough Administration (JEA) können Unternehmen unter Windows Server 2016 sicherstellen, dass die Administratorkonten nicht für Angriffe auf das Netzwerk verwendet werden können, und nur die notwendigen Sicherheitsberechtigungen genau für den Zeitpunkt…

Xen-Hypervisor auf ARM-Systemen verwundbar

Angreifer könnten verschiedene Sicherheitslücken ausnutzen und zum Beispiel DoS-Attacken ausüben. Davon sind aber nicht alle Systeme und Versionen bedroht. Sicherheitsupdates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen-Hypervisor auf ARM-Systemen verwundbar

Deutsche befürchten Cyber-Angriffe zur Bundestagswahl

Im Vorfeld der Bundestagswahl hat der Sicherheitsanbieter Avast mehr als 2.000 Deutsche zu Themen wie Fake News, möglichen Cyberangriffen und Beeinflussung durch Social Media befragt. Die Ergebnisse sind angesichts der nahenden Wahl am 24. September 2017 brisant, denn sie zeigen…

Java: Neues Gremium soll OpenJDk sicherer machen

Ein internes Gremium soll sich künftig um die Sicherheit des OpenJDK kümmern. Der Vorschlag kommt von Oracles Java-Chefentwickler Mark Reinhold. Die geplante Gruppe soll eng mit Oracles Entwicklungsabteilung zusammenarbeiten. (OpenJDK, IBM)   Advertise on IT Security News. Lesen Sie den…

Raytec: Im Krüger Nationalpark auch im Dunkeln sehen

Im Krüger Nationalpark in Südafrika werden Vario2 Infrarot-Scheinwerfer von der Firma Raytec genutzt, um Tiere bei Nacht zu beobachten und zu filmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raytec: Im Krüger Nationalpark auch im Dunkeln…

Daitem: Funk-Alarmtechnik berührungslos scharfschalten

Als optionale Bedieneinheit für die Daitem D22 übernimmt der smarte Handsfree Tag das Unscharfschalten der bewährten Daitem Funk-Alarmtechnik absolut berührungslos. Berechtigte Personen, die den Handsfree Tag bei sich haben, schließen das Türschloss einfach auf – alles Weitere übernimmt die smarte…

Was ist Biometrie?

Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung.   Advertise on IT Security News. Lesen Sie den ganzen…

Virtualisierung: VMware verankert Sicherheit im Hypervisor

Mit Appdefense will VMware eine eigenständige Sicherheitslösung anbieten. VMwares ESX-Hypervisor soll künftig die darauf laufenden virtuellen Maschinen überwachen. Werden Anomalien entdeckt, wird der Systemadministrator alarmiert oder die betroffene VM einfach automatisch ausgeschaltet. (VMware, IBM)   Advertise on IT Security News.…

9 Security Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht.   Advertise on IT…

Malware-Angriff auf britische Gesundheitsbehörde

Eine regionale Behörde des National Health Service (NHS) wurde vergangene Woche von Malware heimgesucht. Dabei kam es zu Ausfällen von Telefonanlagen und Verwaltungssoftware. Welche Ransomware dahintersteckt, ist noch unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Technologisch fortgeschrittener Telefonbetrug

Die moderne Technologie begünstigt Telefonbetrüger – was Sie wissen müssen, um weiterhin geschützt zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologisch fortgeschrittener Telefonbetrug

Flucht- und Rettungswege: Rauchfrei durch Überdruck

Kommt es zu einem Gebäudebrand, ist die elementare Aufgabe eindeutig: Leben retten – und zwar bereits im brennenden Gebäude selbst. Rauchschutzdruckanlagen (RDA) sichern Fluchtwege in Treppenhäusern und Feuerwehraufzügen, indem sie die Ausbreitung von Rauch umgehend zuverlässig verhindern.   Advertise on…

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für…

Vorsorge im Gesundheitswesen

Hinsichtlich der aktuellen Bedrohungslage sollten Unternehmen im Gesundheitswesen mehr Wert auf Cybersicherheit legen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsorge im Gesundheitswesen

Der Preis der IT-Sicherheit

Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichts möglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell. Unternehmen sollten ihre IT-Sicherheitsrisiken kennen und eine individuelle Kosten-Nutzen-Rechnung aufstellen.   Advertise on IT Security News. Lesen Sie den…

Pfannenberg: Zertifizierte Signalgeber garantieren Zuverlässigkeit

Pfannenberg präsentiert mit den DNV-GL-zertifizierten Signalgebern passende Lösungen für raue Industrieanwendungen, bei denen Signalgeräte starken Erschütterungen, andauernden Vibrationen oder harten Stößen ausgesetzt werden. Zu den Anwendungsbereichen zählen unter anderem die Schwer- und Automobil-Industrie, Hafenanlagen und Werften.   Advertise on IT…

Sicurezza 2017: Messe in Mailand entwickelt sich dynamisch

Vom 15. bis 17. November 2017 findet in Mailand die Sicherheitsmesse Sicurezza statt. Die Messe rund um Einbruchmeldesysteme, Videoüberwachung und Zutrittskontrolle unterstreicht den Wachstum in der Branche in Italien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Brandschutz in Rechenzentren: Risiken minimieren

Bei einem Brand im Rechenzentrum kann schnell die Existenz eines Unternehmens auf dem Spiel stehen: Nicht nur hohe Sachschäden, sondern auch der Verlust von essenziellen Daten sind mögliche Folgen. Durch gute Risikomanagementberatung können Industriesachversicherer dazu beitragen, Brände in Rechenzentren zu…

Bürgenstock Resort: Kontrolliert gesteuert

Auf dem Bürgenstock entsteht ein neues Resort. Die luxuriöse Anlage wird ab Sommer 2017 Touristen von nah und fern auf den Berg am Vierwaldstättersee locken. Gekühlt und geheizt wird mit Energie aus dem See – rund 300 Quadratmeter Wasser werden…

Internet Security Days: Sind wirklich immer die Russen Schuld?

Malware-Forscher und Sicherheitsspezialisten berichten von ihren ungewöhnlichsten Entdeckungen und Kampagnen sowie den Schwierigkeiten, die Spuren zu den Cyberkriminellen zurückzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days: Sind wirklich immer die Russen Schuld?

Verbraucherzentrale warnt vor gefälschten Youporn-Abmahnungen

Bild: N-Media-Images/fotolia.com Unbekannte Täter verschicken derzeit im Namen diverser Anwaltskanzleien Abmahnungen wegen Nutzung des Internetportals Youporn. Diese Abmahnungen sind allerdings gefälscht, warnen Polizei und Verbraucherschutz. Ihr Rat: Keinesfalls zahlen.   Aktuell melden sich zahlreiche Verbraucher bei der Verbraucherzentrale Rheinland-Pfalz, die…

Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt

Wer einen Internet-Auftritt hat, steht automatisch im Visier von Hackern – und riskiert Bußgelder. Mit dem Net-Wächter-Schutz sind Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt

Backups und Restores aus der Wolke könnten Datensicherheit erhöhen

Immer öfter entschließen sich Unternehmen, ihre Daten nicht oder nicht mehr ausschließlich auf internen Ressourcen zu sichern, sondern bei einem Cloud-Provider. Dafür gibt es unterschiedliche Möglichkeiten – in jedem Fall müssen aber einige Kriterien bei der Auswahl des Cloud-Providers beachtet…

Siedle: Türkommunikation hoch über Frankfurt

Das neue Wohnhochhaus Axis in Frankfurt am Main ist mit Türkommunikation von Siedle ausgestattet. Türstationen der Designlinien Steel und Classic integrieren sich dabei geschickt in die unterschiedlichen architektonischen Abschnitte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Abus: Kinder vor Gefahrenquellen im Haus schützen

Abus hat mit seiner neuen Produktreihe „Junior Care“ ein umfangreiches Sortiment für die Sicherheit von Kleinkindern entwickelt. Mit den Lösungen von Abus werden Kinder vor den alltäglichen Gefahrenquellen in Haus und Wohnung effektiv geschützt.   Advertise on IT Security News.…

Deutsche haben Angst vor Cyber-Attacken

Nicht nur auf der Seite der Unternehmen herrscht große Verunsicherung durch aktuelle Cyber-Angriffe. Auch Verbraucher sind besorgt und fühlen sich mit ihren Ängsten alleingelassen, so die Studienergebnisse des Marktforschungsunternehmens YouGov.   Advertise on IT Security News. Lesen Sie den ganzen…

Sind komplexe Passwörter von gestern?

„Ihr Passwort erfüllt nicht die Sicherheitsanforderungen“ – diese Meldung soll nach aktualisierten Empfehlungen keinen Benutzer mehr in den Wahnsinn treiben. Die 14 Jahre alten Richtlinien für sichere Passwörter werden generalüberholt. Wie es dazu kam, erklären wir in diesem Artikel.      …

l+f: Lotto spielen mit Rootkit

Abgekartete Zahlenspiele kommen einen Lotto-Admin teuer zu stehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Lotto spielen mit Rootkit

Entrauchung nach Maß: Smarte Schnittstellenlösung

Die Integration von Wohnraum, Ladenflächen, Büros und einem luxuriösen Fitness-Studio machte für das Turmcarrée in Frankfurt/Main ein objektspezifisches Brandschutzkonzept erforderlich. Hierbei wurde unter anderem die zuverlässige Entrauchung der Gewerbeflächen im Brandfall berücksichtigt.   Advertise on IT Security News. Lesen Sie…

Mobile ID-Lösungen in Hotels: Maßnahmen bündeln

Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile ID-Lösungen…

Android Oreo: Das sind die Sicherheits-Neuerungen bei Android 8.0

Google härtet Android mit Google Play Protect, Schutzfunktionen für die System-UI, strikteren Regeln für nachgeladenen Code aus Drittquellen und erweiterter Isolierung von Browser-Prozessen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Oreo: Das sind die Sicherheits-Neuerungen…

Studie: So heftig wird das Domain Name System manipuliert

Internet-Zensoren manipulieren gerne DNS-Einträge. Das System Iris sammelt DNS-Stichproben, um den Umfang der Manipulation zu schätzen. Spitzenreiter sind demnach der Iran, China, Indonesien und Griechenland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So heftig wird…

Software-Updates mit Gratis-Tool von Kaspersky

Ein PC soll die Arbeit erleichtern und beschleunigen. Aber immer mehr Zeit geht dafür drauf, Datensicherungen anzufertigen, Schadsoftware und Hacker abzuwehren, Produkt-Updates zu installieren oder einen langsamen Computer wieder zu optimieren; kurzum, das System „arbeitsfähig“ zu halten. Der Kaspersky Software…

Immer mehr Malware nutzt SSL und TLS-Verschlüsselung

Sicherheitsexperten vermelden die rasche Zunahme von Schadcode, der in SSL-verschlüsselten Daten transportiert wird. Laut der ThreatLabZ-Studie sind bereits durchschnittlich 60 Prozent der bearbeiteten Transaktionen in der Zscaler Security Cloud SSL oder TLS verschlüsselt.   Advertise on IT Security News. Lesen…

Kentix Partnertag: Branchentrends auf der Spur

Die Kentix GmbH, Hersteller IT-vernetzbarer Smart Building Security Produkte für professionelle Anwender, lädt ihre Partner zum diesjährigen „Trendschnüffler-Tag“ ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix Partnertag: Branchentrends auf der Spur

Neue Rekordsummen für Messenger-Lücken ausgelobt

Der umstrittene Exploit-Händler Zerodium bietet jetzt bis zu 500.000 Dollar pro neuentdeckter Sicherheitslücke. Besonderes Augenmerk liegt auf iMessage, Telegram, WhatsApp, Signal, dem Facebook Messenger, Viber und WeChat. Aber auch neue Lücken beim Messaging mit SMS oder MMS interessieren ihn noch.…

So werden Daten bei Edge Analytics geschützt

Edge Analytics als Big-Data-Analyse am „Rand des Netzwerks“ gilt als ein Zukunftsmodell der Datenanalyse im Internet of Things (IoT). Dabei sollte die Sicherheit der Daten nicht vergessen werden. Verschiedene Lösungen für Edge Analytics bieten dafür integrierte Funktionen.   Advertise on…

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonus und Palo Alto verzahnen…

Malwarebytes bringt Anti-Malware-Tools für Android und MacOS

Malwarebytes sieht die Gefahren für Nutzer beider Plattformen zunehmen und will mit den neuen Produkten Abwehrmöglichkeiten bieten. Malwarebytes für Android soll auch Adware erkennen und entfernen, Malwarebytes für Mac neben Adware auch Spyware.   Advertise on IT Security News. Lesen…

FBI fordert US-Firmen zur Abkehr von Kaspersky auf

Damit geht die Auseinandersetzung zwischen dem russischen IT-Security-Anbieter und den US-Behörden in die nächste Runde. Das Angebot des Firmengründers, den Source-Code seiner Produkte vor der US-Regierung offenzulegen konnte offenbar nicht überzeugen. Oder man wollte nicht überzeugt werden.   Advertise on…

Sexualkunde soll Unterricht über IT-Sicherheit inspirieren

Gymnasiasten den richtigen Umgang mit Zugangsdaten beizubringen ist gar nicht so einfach. Ein Pilotversuch in Zürich zeigte auf, was (nicht) gut läuft, und offenbarte Parallelen mit gutem Sexualkunde-Unterricht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sexualkunde…

Identitäten als Türöffner für Smart Buildings

Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends.   Advertise on IT Security News. Lesen…

Das Darknet ist viel mehr als nur Kriminalität

Das Darknet hat einen schlechten Ruf. Kriminelle nutzen es als Umschlagplatz für Waffen, Drogen und Diebesgüter. Bis hin zu Auftragsmorden kann über entsprechende Online-Marktplätze so gut wie alles bezogen werden. Aber das ist nur ein Teil der Wahrheit, das Darknet…

Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps. (Phishing, Spam)   Advertise…

HID Global: Vertrauenswürdige Identitäten schlagen Brücke

Eine aktuelle Studie von Ifsec Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends.   Advertise on IT Security News. Lesen…

Flir: Wärmebildkamera für Drittanbieter zertifiziert

Flir Systems hat die neuen Wärmebildkameras der Flir FB-Serie O vorgestellt, die für Überwachungsaufgaben in kurzer bis mittlerer Distanz ausgelegt sind. Sie arbeiten nahtlos (Plug-and-Play) mit dem Flir United VMS zusammen und sind darüber hinaus für führende Drittanbieter-Video-Management-Lösungen zertifiziert.  …

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden.   Advertise on IT Security…

Angriffe auf die Cloud nehmen um 300 Prozent zu

Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen.   Advertise…

Automatisches Link-Update in Word macht verwundbar

Bislang nicht auf dem Schirm gehabt. Eine Funktion innerhalb Microsoft Word sorgt für erneuten Angriff auf die Benutzer, wobei sich die Quelle des Angriffs jedes Mal verändert. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Not-a-Virus: Was ist das?

Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Not-a-Virus: Was ist das?

Keine Angst vor dem europäischen Datenschutz!

Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau. Unternehmen, die ab Mai 2018 die neuen Regeln verletzen, drohen hohe Strafen. Aber nicht…

Grüße aus der Ransomware-Szene

Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist.         Advertise on IT Security News.…

Google schmeißt 500 potenzielle Spionage-Apps aus App Store

Ein Software Development Kit für Werbeeinblendungen soll Schnüffelfunktionen mitbringen. Damit ausgestattete Android-Apps weisen über 100 Millionen Downloads auf, warnen Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schmeißt 500 potenzielle Spionage-Apps aus App Store

Net Wächter integriert Backup-Modul in Webseitenschutz

Zusätzlich zum Webseitenschutz, zur Web Application Firewall (WAF) und zum DDoS-Schutz bietet Net Wächter bei allen seinen Tarifen ab sofort auch einen Backup-Service. Damit können Webseitenbetreiber automatisch verschlüsselte Backups ihrer Webseite und der zugehörigen Datenbanken in der Net-Wächter-Cloud erstellen lassen.…

CC-Schulung

[…]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CC-Schulung