Alle reden von Digitalisierung. Doch fast jeder rückt dabei einen anderen Aspekt in den Mittelpunkt seiner Überlegungen. Wir stellen fünf Treiber der Digitalisierung in der Sicherheitstechnik vor, von denen jeder einzelne Ansatzpunkte liefert, Geschäfte zu realisieren. Advertise on IT…
Schlagwort: autopost
Schnellere Reaktion auf Störfälle
InsightVM und InsightIDR ermöglichen bei der Energie Südbayern (ESB) 60% Zeitersparnis und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schnellere Reaktion auf Störfälle
PCS: Janitor verstärkt Lösungsportfolio für Zeiterfassung
Für das Personalwirtschaftsmodul HCM von SAP präsentiert PCS jetzt auch die Lösung Janitor für Zutrittskontrolle und Zeiterfassung mit direkter Anbindung, neben der bisherigen Software Dexicon mit zertifizierter Schnittstelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS:…
Ei Electronics: Gefahren durch Kohlenmonoxid vermeiden
Ei Electronics bietet neue Termine für die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ im 4. Quartal an. Das Unternehmen reagiert damit auf die steigende Sensibilisierung der Öffentlichkeit gegenüber Kohlenmonoxid-Gefahren in privaten Wohnbereichen. Advertise on IT…
Mehr als nur IT: Neue Informationsangebote zum Thema IT-Sicherheit
Meldungen über Cyber-Attacken tauchen immer häufiger in den täglichen Nachrichten auf. IT-Sicherheit ist längst kein Randthema mehr, sondern steht bei vielen Unternehmen, Behörden, Organisationen und auch in der Politik ganz oben auf der Agenda. Auch bei Microsoft Deutschland hat das…
Warum Softwaretests für das IoT wichtig sind
In allen IoT-Systemen arbeiten die eingesetzten Komponenten als ganzheitliches System zusammen. Das macht das Simulieren ihrer komplexen Interaktionen, das Reproduzieren der einzelnen Komponenten und das Testen der Funktionalität sowie der nicht funktionsbezogenen Anforderungen überaus schwierig. Advertise on IT Security…
Microsoft-Report: Mehr Angriffe auf cloudbasierte Konten
Microsofts Clouddienste werden laut Security Intelligence Report zu einem immer beliebteren Ziel für Hackerangriffe. Der Bericht nennt außerdem Zahlen zur globalen Verteilung von Ransomware: Hier ist Europa Spitzenreiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Report:…
Achtung: Ransomware versteckt sich in Bilddatei
Cyberkriminelle lassen sich immer wieder Ideen einfallen, um neue Opfer zu finden. Der aktuellste Trick: Erpressersoftware in Bilddateien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ransomware versteckt sich in Bilddatei
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Gamescom 2017, Locky-Ransomware rutscht durch Abwehr, Urteilt zugunsten von Adblockern, Gerichtshof warnt vor Bundestrojaner und Unterlassungserklärung wegen Zwangsdownloads. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…
Enigma ICO: Kryptowährungshacker erbeuten halbe Million US-Dollar
Hacker haben mit einer Betrugsmasche mindestens eine halbe Millionen US-Dollar von Kryptowährungsinteressierten erbeutet. Nachdem die Hacker die Server des Enigma-Projektes übernommen hatten, wurden ihnen das Geld offenbar regelrecht hinterhergeworfen. (Blockchain, Server) Advertise on IT Security News. Lesen Sie den…
In der Cloud liegt die Zukunft – mit Sicherheit
Cloud ist heute weit jenseits der vielen Marketing-Hypes, sie ist Realität und wird nicht nur von sogenannten „Early Adoptern“ im geschäftlichen Umfeld genutzt. Dabei ist die Cloud hinsichtlich ihrer Sicherheit nicht ganz unumstritten. Wer früher noch ins eigene Rechenzentrum gehen…
Erpressungstrojaner WannaCry hat erneut zugeschlagen
Offenbar hat LG bei einigen Service-Systemen wichtige Sicherheitspatches nicht installiert und WannaCry infizierte diverse Computer des Unternehmens in Südkorea. Dabei soll es aber zu keinen größeren Schäden gekommen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Fake-Shop: Betreiber zu langer Haftstrafe verurteilt
Knallhartes Urteil: Das Landgericht München hat einen Betreiber von Fake-Shops zu einer mehrjährigen Haftstrafe verdonnert. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Shop: Betreiber zu langer Haftstrafe verurteilt
AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter
Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sechs Mythen über Blockchain und Bitcoin: Wir stellen die Effektivität der Methode auf die Probe
Alle reden über die Vorteile von Bitcoin und Blockchain. Von Nachteilen spricht aber nie jemand. Vielleicht ist genau deshalb jetzt der richtige Zeitpunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sechs Mythen über Blockchain und Bitcoin:…
WannaCry schlägt auch bei LG Electronics zu
Das Unternehmen schaltete Teile seines Netzwerks für zwei Tage ab, um die Ausbreitung von WannaCry zu verhindern. Befallen waren zunächst nur Kiosk-Systeme eines Service Centers in Südkorea. Für sie waren nicht alle verfügbaren Sicherheits-Updates installiert worden. Advertise on IT…
Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen
Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert. (Microsoft, Virus) Advertise on IT Security News. Lesen Sie den…
250-Euro-Gutschein von Rewe lockt in die Falle
Eine neue Welle mit vermeintlichen Gutscheinen für einen Rewe-Einkauf schwappt über WhatsApp und Facebook. Was Sie jetzt wissen müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: 250-Euro-Gutschein von Rewe lockt in die Falle
BSI bei der Free and Open Source Software Conference (FrOSCon)
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI bei der Free and Open Source Software Conference (FrOSCon)
Mit Windows 10 Device Guard Arbeitsstationen schützen
Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der…
Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich verdreifacht
Das geht aus dem aktuellen Security Intelligence Report des Unternehmens hervor. Eigenen Angaben zufolge blockiert Microsoft täglich Millionen betrügerische Anmeldeversuche bei Online-Konten seiner Kunden. Dazu gehören Konten bei Azure ebenso wie bei Office 365 oder Outlook.com Advertise on IT…
Kryptowährung: Enigma-Projekt gehackt, Ethereum im Wert von 450.000 US-Dollar erbeutet
Die Betreiber der Investitionsplattform für Kryptowährung Enigma warnen davor, aktuell Gelder an den Service zu senden: Hacker haben sich zwischengeschaltet und kassieren ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährung: Enigma-Projekt gehackt, Ethereum im Wert…
Deutsche Angst vor Cyber-Kriminalität und Datendieben
Immer wieder werden Unternehmen Opfer von Hacker-Angriffen. Das ist fatal für die betroffene Firma, verunsichert aber auch die Bürger. Mit offenen Fragen und Ängsten im Bezug auf Datendiebstahl fühlen sich die Deutschen aber häufig alleingelassen, wie die aktuelle Studie „Vorsicht,…
heise-Angebot: Frühbucherrabatt der heise devSec endet in 10 Tagen
Nur noch bis zum 1. September können sich Entwickler und Security-Experten zum vergünstigten Preis für die Fachkonferenz zur sicheren Softwareentwicklung anmelden. Ein frühzeitig ausgebuchter Workshop bekommt einen zweiten Termin. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Rechtssicherer Rauchschalter-Austausch bei Feststellanlagen: Nichts riskieren
Zur normgerechten Instandhaltung von Feststellanlagen gehört der Austausch der Rauchschalter gemäß den Fristen aus DIN 14677. Anlagenbetreiber, die diese Anforderung auf die leichte Schulter nehmen, riskieren im Schadensfall strafrechtliche Konsequenzen, Schadensersatzansprüche und einen Verlust des Versicherungsschutzes. Advertise on IT…
Glutz: Gesicherte Paket-Annahme leicht gemacht
Glutz hat eine elektronische Paketfachanlage für Wohnobjekte entwickelt. Die Pakete werden bis zur Abholung in einem gesicherten Fach aufbewahrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Gesicherte Paket-Annahme leicht gemacht
Wisag: Sicherheitsfachschule erhält BDSW-Gütesiegel
Die Wisag Sicherheit & Service Trainings GmbH hat vom Bundesverband der Sicherheitswirtschaft (BDSW) das Gütesiegel als BDSW-zertifizierte Sicherheitsfachschule erhalten. Dieses Prädikat bestätigt erneut die Qualität der Aus- und Weiterbildungsakademie. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Antivirus-Programme für Android im Test
Das Testlabor AV-Comparatives hat die 2017-er Ausgabe seines Mobile Security Report für Android vorgelegt. Getestet wurden zehn gängige Antivirus-Programme für Android. Davon entdeckten vier alle 4081 im Test verwendeten bösartigen Apps. Advertise on IT Security News. Lesen Sie den…
SyncCrypt: Neue Ransomware lauert in JPG-Dateien
Um AV-Software auszutricksen, verbirgt sich die Ransomware SyncCrypt in Bilddateien. Einmal auf dem System, wird sie per Skript extrahiert und ausgeführt. Kostenlose Entschlüsselungs-Tools gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SyncCrypt: Neue…
Microsoft Azure Deutschland erhält C5-Testat vom BSI
Microsofts Cloud-Plattform Azure Deutschland erhält ein Testat nach dem Anforderungskatalog „Cloud Computing Compliance Controls Catalogue“ (C5), der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entworfen wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure…
Sony wieder Opfer von Hackern geworden?
Wurde Sony Playstation wieder Opfer von Hackern? Immer wieder tauchen Tweets auf dem Twitter-Konto von Playstation auf, die eine klare Sprache sprechen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sony wieder Opfer von Hackern…
Sicherheitsupdate: Angreifer könnten Thunderbird lahmlegen
In Thunderbird klaffen mehrere als kritisch eingestufte Sicherheitslücken. Die jüngst erschienene Version ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Angreifer könnten Thunderbird lahmlegen
Datensouveränität von zentraler Bedeutung
Die Bedeutung eines souveränen Umgangs mit Daten wird in naher Zukunft deutlich zunehmen. Das geht aus einer Umfrage des Bundesverbands Digitale Wirtschaft (BVDW) e. V. hervor, an der sich 160 Mitgliedsunternehmen beteiligt haben. Advertise on IT Security News. Lesen…
Apple: Aufregung um iPhone-Passcode-Entsperrbox
Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke im Wiederherstellungsmechanismus ausgenutzt. Apple will den Bug in iOS 11 schließen. (iPhone, iOS) Advertise on IT Security News. Lesen…
Smhax: Hacker dringen weiter in Spielkonsole Switch vor, Nintendo hält dagegen
Eine jüngst entdeckte Sicherheitslücke könnte zur Übernahmen der Konsole führen. Nintendo hat die Schwachstelle bereits gepatcht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smhax: Hacker dringen weiter in Spielkonsole Switch vor, Nintendo hält dagegen
heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb
Um kreative Lösungen bei der Stärkung des Sicherheitsbewussteins geht es beim iX-Awareness-Wettbewerb. Bis zum 31. August kann man noch Beiträge einreichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb
Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken
Eine überraschende Erkenntnis ist das Ausmaß der globalen Angriffe mit RoughTed – Der Schädling hat… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken
IT-Risiken: Phishing verursacht den größten Schaden
Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomware und DDoS-Attacken sind die nächstgrößten Bedrohungen. Advertise on IT Security News. Lesen Sie…
Spionage: FBI legt US-Unternehmen Kaspersky-Verzicht nahe
US-Unternehmen sollen nach der Meinung des FBI keine Produkte von Kaspersky mehr einsetzen, besonders wenn sie im Infrastruktur-Bereich aktiv sind. Kaspersky widerspricht Behauptungen, man arbeite mit dem russischen Geheimdienst zusammen. (Kaspersky, Internet) Advertise on IT Security News. Lesen Sie…
Deep Learning in der Cybersicherheit
Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die…
Smart Home: Verbraucher wollen mehr Sicherheit und Datenschutz
Wer sich ein Smart Home-Produkt kauft, wünscht sich Transparenz zu Sicherheit und Datenschutz sowie eine entsprechende Kennzeichungspflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home: Verbraucher wollen mehr Sicherheit und Datenschutz
Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt
91 Prozent der befragten Experten sind der Ansicht, dass Cyberkriminelle staatlich verordnete… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt
Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum Vorjahr zu
Neue Einfallstore für Cyberattacken erfordern ganzheitliche Strategien und den Einsatz modernster… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum…
Aktuelle iOS-Version anfällig für PIN-Code-Knacker
In Asien wird eine Hardware zum Brute-Forcing der iOS-Codesperre angeboten, die eine Lücke in iOS 10.3.3 ausnutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle iOS-Version anfällig für PIN-Code-Knacker
TLS-Verschlüsselung kontra Netzwerk-Monitoring
Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen „Nachschlüssel“ für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue…
SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen
Basierend auf den Ergebnissen der aktuellen Studie, „Threat Landscape Survey 2017“ des SANS… Advertise on IT Security News. Lesen Sie den ganzen Artikel: SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen
Webinar: Tenable.io Web Application Scanning
Ein moderner Ansatz für die Absicherung dynamischer Web Applikationen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Tenable.io Web Application Scanning
Alternativer PDF-Reader: ZDI nötigt Foxit zum Patchen von Sicherheitslücken
Ursprünglich wollte Foxit Software zwei von der Zero Day Initiative entdeckte Sicherheitslücken in seiner PDF-Software nicht schließen, schließlich hat die Software einen Safe Mode, der das Ausführen von Javascript unterbindet. Nach einem Blogeintrag der Initiative hat es sich Foxit anders…
BSI beim Tag der offenen Tür der Bundesregierung in Berlin
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI beim Tag der offenen Tür der Bundesregierung in Berlin
Genetec: Unter den Top-10 vertreten
Genetec ist laut aktuellem IHS Markit Industry Report mit Top-10-Platzierungen in den drei dominierenden Kategorien Videoüberwachung, Zutrittskontrolle und automatische Nummernschilderkennung vertreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Unter den Top-10 vertreten
Hanwha Techwin: Smart Security Manager integriert
Hanwha Techwin und Veracity entwickeln und vermarkten das Speichersystem Coldstore Trinity. Es ist speziell ausgelegt für Banken, Casinos, Tankstellen, Gefängnisse und andere ähnliche Umgebungen, die ein höchst zuverlässiges, skalierbares Aufzeichnungssystem mit geringen Gesamtbetriebskosten erfordern. Advertise on IT Security News.…
Gefahrenquelle Polystyrol-Schaum: Die Hütte brennt normgerecht ab…
Schweres Heizöl ist in Deutschland neben Beton, Stein, Stahl und Glas der am meisten verwendete Baustoff! Aus Erdöl wird nämlich Polystyrol-Schaum hergestellt, der als Wärmedämmung zunehmend Verwendung findet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahrenquelle…
Zero-Day-Lücken im PDF Reader: Foxit will doch patchen
Ursprünglich wollte Foxit die zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen, nicht schließen. Mittlerweile hat sich der Hersteller aber anders entschieden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücken im PDF Reader:…
c’t uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux
In c't uplink haben wir die perfidesten Gadgets der Hacker analysiert. Außerdem geben wir Tipps, wie Sie den besten Breitbandtarif finden und Probleme bei Linux-Spielen lösen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 18.4:…
Cisco schließt einen Haufen Sicherheitslücken
Cisco hat 19 Sicherheitslücken in verschiedensten Produkten mit Sicherheitsupdates geschlossen. Drei der Updates sind mit hoher Priorität eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt einen Haufen Sicherheitslücken
Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches
Im Foxit PDF Reader klaffen zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen. Foxit lässt sie bewusst offen – schließlich wehre ein standardmäßig aktives Feature Angriffe ab. Experten wittern dennoch Gefahren. Advertise on IT Security News.…
Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern
Die persönlichen Daten von 1,8 Millionen US-Bürgern, die an Wahlen in Chicago teilgenommen haben, lagen unverschlüsselt in einem AWS Bucket in der Cloud. Die Wahlkommission äußert sich besorgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlmaschinen-Hersteller…
Marktübersicht: Fluchtwegsysteme
Die Übersicht umfasst 33 Fluchtwegsysteme von 15 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Fluchtwegsysteme
Mit smartem WLAN zur optimalen Sicherheitsbalance
Die Attacken der jüngsten Zeit zeigen: Sicher ist das Internet der Dinge nicht. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten aber auch mehr Komplexität beim Einbinden der Netzwerk-Geräte. Die Lösung ist deshalb ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet.…
Ransomware attackiert WordPress-Websites
Entwickler eines Security-Plugins für WordPress warnen vor Ransomware, die über veraltete WordPress-Komponenten auf Server gelangt. Von dort aus verschlüsselt sie Websites. Regelmäßige Aktualisierungen von Plugins und Themes begrenzen die Gefahr. Advertise on IT Security News. Lesen Sie den ganzen…
Editorial: Rettende Orientierung
Mein Erweckungserlebnis hatte ich in einem Hotel in Birmingham. Mitten in der Nacht riss mich der Feueralarm aus dem Schlaf. Und ich reagierte, wie Menschen es entgegen den Erwartungen von Fachplanern, Vorschriften und Verstand tun. Advertise on IT Security…
Heyden-Securit: Wenn Höchstleistung gefragt ist
Bei Großveranstaltungen stehen Drucksysteme von Heyden-Securit hoch im Kurs. Vor kurzem statte der Spezialist das Internationale Deutsche Turnfest 2017 mit über 20.000 Akkreditierungen aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heyden-Securit: Wenn Höchstleistung gefragt ist
Taxi-Trojaner sind auf dem Weg
Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taxi-Trojaner sind auf dem Weg
Marktübersicht: Brandmeldesysteme
An der Marktübersicht zu Brandmeldesystemen haben 29 Anbieter mit 67 Lösungen teilgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Brandmeldesysteme
Betrug: Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen
Eine Spam-Kampagne versendet derzeit angebliche Mahnungen für die Nutzung von Youporn im Namen einer Münchener Anwaltskanzlei. Diese warnt selbst vor den Fälschungen. (Spam, Verbraucherschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrug: Verbraucherzentrale warnt vor gefälschten…
Apple iPhone 5s: Hacker veröffentlicht Secure-Enclave-Key für alte iPhones
Einem Hacker ist es offenbar gelungen, den Key für die Verschlüsselung der Firmware von Apples Secure-Enclave-Prozessor zu extrahieren – bei einem iPhone 5s. Damit können detaillierte Untersuchungen der Firmware vorgenommen werden, konkrete Angriffsszenarien gibt es bislang nicht. (iPhone 5S, Smartphone)…
HBO unter Feuer: Jetzt auch noch Twitter-Konten gehackt
Nach geleakten Game-of-Thrones-Drehbüchern und unabsichtlich zu früh veröffentlichten Folgen der Hit-Serie, stehen jetzt auch noch die Twitter-Konten des Senders HBO unter Beschuss. Dahinter scheint die selbsternannte Sicherheitsfirma OurMine zu stecken. Advertise on IT Security News. Lesen Sie den ganzen…
DIVSI-Studie zur Digitalisierung und Sicherheit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: DIVSI-Studie zur Digitalisierung und Sicherheit
Hacker jagen mit dem Honeypot Deluxe
Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen!…
VfS: Zutrittsfachtagung beim Fraunhofer IGD
Der Verband für Sicherheitstechnik e.V. (VfS) lädt für den 26. und 27. September 2017 zur Fachtagung „Zutritts- und Berechtigungsmanagement IV“ beim Fraunhofer IGD in Darmstadt ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS: Zutrittsfachtagung beim…
HDCVI-Technik: 4K über Koax
Das Koaxialkabel-basierte Übertragungsformat HDCVI ermöglicht dank seiner jüngsten Weiterentwicklung nun noch höhere Bildauflösungen. 2012 wurde das Format von der Zhejiang Dahua Technology Co., Ltd. eingeführt und stetig weiter verbessert – heute sind Auflösungen bis zu 4K möglich. Advertise on…
Vanderbilt: Cloud-Anwendung mit neuen Features
Vanderbilt hat die Version 2.4 von SPC Connect veröffentlicht. SPC ist eine cloudbasierte Lösung, die speziell zur Fernüberwachung, Verwaltung und Instandhaltung von SPC-Zentralen konzipiert wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Anwendung mit neuen…
So bleiben Sie 2018 – und auch darüber hinaus – weiterhin geschützt
Online zu leben ist heute bequemer denn je – müssen Sie also tatsächlich noch einen Schutzhelm tragen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So bleiben Sie 2018 – und auch darüber hinaus – weiterhin geschützt
AuthentiCall: Protoyp für Live-Authentifizierung von Telefonaten
Regelmäßig geben wir in klassischen Telefonaten brisante Informationen preis. Dabei wissen wir gar nicht, ob das Gegenüber auch das sagt, was wir hören. AuthentiCall stellt Hilfe in Aussicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AuthentiCall:…
Video- und Computerspiele: Zocker in allen Altersklassen
Knapp 30 Millionen Bundesbürger aller Altersklassen spielen gelegentlich Video- und Computerspiele, das ergab eine Studie der Bitkom Research. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video- und Computerspiele: Zocker in allen Altersklassen
Locky ist wieder da: Erpressungstrojaner grassiert jetzt als Diablo6
Die Ransomware Locky ist zurück und verschlüsselt wieder verstärkt die persönlichen Dateien von Opfern auf der ganzen Welt. Erhöhte Vorsicht im Umgang mit E-Mails scheint momentan angebracht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Locky ist…
Kalenderwoche 33 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview: Just-in-Time-Zugang für virtuelle Maschinen auf Azure…
Dropbox-App als Backup für die zweistufige Überprüfung
Dropbox hat eine neue Backup-Lösung für die Anmeldung mittels Zwei-Faktor-Authentifizierung vorgestellt. Dropbox-Nutzer können unter Android und iOS die mobile Dropbox-App nutzen, um Ihre Identität zu bestätigen, wenn sie für eine Online-Anmeldung keinen Code-Generator für die Zwei-Faktor-Authentifizierung oder einen U2F-Sicherheitsschlüssel zur…
Touch-ID deaktivieren: iOS 11 bekommt Polizei-Taste
In iOS 11 baut Apple eine Funktion ein, mit der Touch-ID schnell deaktiviert werden kann. Mit schnellem Betätigen der Einschalttaste werden das Notrufmenü aktiviert und der Fingerabdruckscanner abgeschaltet. (Biometrie, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Gefahr durch frei verkäufliche Hacking-Gadgets
Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahr durch frei…
Dahua: Unternehmen verzeichnet Wachstum
Dahua hat in der ersten Jahreshälfte seinen Umsatz und sein Ergebnis erheblich gesteigert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Unternehmen verzeichnet Wachstum
Vorsicht vor Spam-Nachricht mit angeblichem Tesla Modell S-Gewinn
Unbekannte Täter verschicken derzeit massenhaft Spam-Mails, in denen mit dem angeblichen Gewinn eines Tesla Modell S geworben wird. Hereinfallen sollte man darauf allerdings nicht – es droht nur noch mehr unerwünschte Werbung. „Exclusiv – Sie sind einer der wenigen die…
DevOps: Studie zeigt Nachholbedarf beim Security-Wissen
Eine von DevOps.com im Auftrag von Veracode durchgeführte Umfrage zeigt, dass Entwickler in ihrer Ausbildung zu wenig über Security lernen, um den Anforderungen von DevSecOps gerecht zu werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps:…
Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen
Das Tenable Assure Partner Program investiert in Managed Security Service Provider (MSSP),… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen
Was ist Social Engineering?
Social Engineering ist ein Verfahren, um sicherheitstechnisch relevante Daten durch Ausnutzung menschlicher Komponenten in Erfahrung zu bringen. Abhängig vom Autoritätslevel der betrogenen Person entstehen durch Social Engineering beträchtliche Schäden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck
Sicher 3D-drucken: US-Forscher haben ein Verfahren entwickelt, das erkennen soll, ob die Software des 3D-Druckers mit Schadcode infiziert ist oder ob der Produzent am Material gespart hat. Das soll sicherstellen, dass die Herstellung von sicherheitsrelevanten Komponenten nicht negativ beeinflusst wird.…
Kaspersky Lab sucht neue Teamplayer
You’re looking for a new challenge in your career? We’re looking forward to get to know you! We’re searching for a new team member for the following position (full-time, located in Ingolstadt, Germany): HR Generalist (m/f) – temporary one year…
VPN-Client für Apple iOS 9 und 10
NCP Secure Enterprise iOS Client soll sichere VPN-Verbindungen zwischen iPhone oder iPad und zentralen Datennetzen von Unternehmen ermöglichen – verwaltet über ein zentrales Managementsystem. Es könne auf mehrere Datennetze mit jeweils eigenem VPN-Profil zugegriffen werden. Advertise on IT Security…
Smartphones: Austausch-Touchscreen mit vielen Funktionen
Laut einer Umfrage von Motorola zerbricht alle zwei Sekunden ein Handy-Display. Der Markt mit entsprechenden Ersatzteilen boomt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones: Austausch-Touchscreen mit vielen Funktionen
Achtung: Russische Hacker spionieren Hotelgäste aus!
Urlauber aufgepasst: Russische Hacker haben Gäste in mehreren europäischen Hotels im Visier. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Russische Hacker spionieren Hotelgäste aus!
Das Geld liegt auf der Straße!
Zwei von fünf Führungskräfte mittlerer und großer Unternehmen in Europa sind der Meinung, der Schutz vor Cyberangriffen sei Sache ihres Internet Service Providers. Lediglich 10 Prozent arbeiten mit einem dedizierten Managed Security Service Provider zusammen, und die Hälfte setzt auf…
iMessage: Neuer Betrugsversuch macht die Runde
Aktuell erreichen Nutzer Nachrichten mit Links, die sie zur Eingabe persönlicher Daten nötigen. Sie stammen angeblich von Apple. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Neuer Betrugsversuch macht die Runde
Ransomware: Locky kehrt erneut zurück
Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück – mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden. (Malware, Virus) Advertise on IT Security News.…
Sammelklage gegen We-Vibe: Vibratorhersteller zahlt Entschädigung in Millionenhöhe
Mit einer Sammelklage sind Nutzer gegen den Hersteller eines „smarten“ Vibrators vorgegangen. Sie erhielten vor Gericht eine hohe Entschädigung für das Sammeln persönlicher Informationen. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sammelklage gegen We-Vibe:…
Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Nutzer von Drupal sollten zügig die aktuellen Versionen installieren. In diesen haben die Entwickler mehrere Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Comeback der Malware-Kampagne „Prince of Persia“
Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über…
Linux 4.13: Zerwürfeln für die Sicherheit und Basistakt in /proc/cpuinfo
Das im September erwartete Linux 4.13 kann Strukturen im Binärcode verwürfeln, um Angreifern ein Eindringen zu erschweren. Die Datei /proc/cpuinfo verrät nicht mehr die aktuellen Taktfrequenz des Prozessors. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux…
Cloud Computing – welche Rolle spielt ERP-Security
Immer mehr Unternehmen entdecken Cloud-Services für sich. Kein Wunder, dass nach E-Mails,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing – welche Rolle spielt ERP-Security
Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Handy-Ersatzteile können Malware einschleusen
Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Ersatzteile können Malware einschleusen