Der neue elektronische Langschildbeschlag XS4 One von Salto kombiniert bewährte Robustheit, neueste Technologien sowie elegantes Design und eignet sich damit für ein großes Anwendungsspektrum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Beschlag mit großem Anwendungsspektrum
Schlagwort: autopost
NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust
Containerterminals standen still, Schiffe konnten weder gelöscht noch beladen werden: Mehrere Wochen hielt der Trojaner den dänischen Mega-Konzern Maersk in Atem. Die Reederei Maersk Line und der Hafenbetreiber APM Terminals wurden schwer getroffen. Advertise on IT Security News. Lesen…
Xen: Gast-VMs können sich Host-Rechte erschleichen
Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen: Gast-VMs können sich Host-Rechte erschleichen
Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar
Die dänische Reederei rechnet mit Kosten und Umsatzeinbußen von 200 bis 300 Millionen US-Dollar durch den Not-Petya-Angriff. Die Verluste sollen vor allem in der Bilanz des dritten Quartals anfallen. (Security, Virus) Advertise on IT Security News. Lesen Sie den…
DDos als Gefahr und als Chance begreifen
Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDos als Gefahr und als Chance begreifen
Schädliche PowerPoint-Präsentationen im Umlauf
Achtung: Es kursieren E-Mails mit manipulierten PowerPoint-Dokumenten, die beim Öffnen Ihren Computer infizieren. Was Sie jetzt beachten müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche PowerPoint-Präsentationen im Umlauf
Unified Endpoint Management setzt sich durch
Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten…
Erklärung: HuMaschinelle Intelligenz
Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: HuMaschinelle Intelligenz
Abzocke: Verbraucherschutz warnt vor Routenplanern!
Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor Routenplanern!
PowerPoint-Schädling umgeht Sicherheitssoftware
Ein Trojaner zielt auf eine Schwachstelle, die Microsoft bereits im April geschlossen hat. Anwender, die damals Office-Updates aufgespielt haben, sind nicht betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint-Schädling umgeht Sicherheitssoftware
Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen
Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen
„Get Rich or Die Trying“
– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Get Rich or Die Trying“
Sicherheit ist kritischer Erfolgsfaktor für Industrie 4.0
GrammaTech veröffentlichte heute eine neue Studie von VDC Research, die die wachsenden Bedenken bei… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit ist kritischer Erfolgsfaktor für Industrie 4.0
Nach Beschwerden: Google löscht Links zu Insolvenzdatenbanken
Für Betroffene kann es sehr unangenehm sein, wenn ihr Name im Internet in Verbindung mit Insolvenzverfahren gebracht wird. Nach einer Intervention des Hamburgischen Datenschutzbeauftragten löscht Google nun Links zu unzulässigen Datenbanken. (Google, Datenschutz) Advertise on IT Security News. Lesen…
Angriffe auf die Unternehmenssicherheit: Dienste von Microsoft als Waffe
Die Black Hat 2017 zeigte, dass die Unternehmenslösungen von Microsoft durchaus nützlich sein könnten, wenn sie in die Hände von Angreifern geraten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf die Unternehmenssicherheit: Dienste von Microsoft…
Warum Google seine Audio-Captchas ändern musste
Jüngst hat Google seine Audio-Captchas von vorgelesenen Ziffern auf Satzfetzen mit Störgeräuschen umgestellt. Der Grund dafür wurde auf der WOOT '17 in Vancouver offenbart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Google seine Audio-Captchas ändern…
IT-Sicherheit an digitale Risiken anpassen
Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von…
ShadowPad: Spionage-Hintertür in Admintools für Unix- und Linux-Server aufgedeckt
Eine raffinierte Hintertür wurde von Angreifern per korrekt signiertem Update an die Netzwerk-Admin-Tools der koreanischen Firma NetSarang ausgeliefert. Es dauerte mehr als zwei Wochen, bis der Spionage-Trojaner im Netz eines Bankinstitutes aufflog. Advertise on IT Security News. Lesen Sie…
Neue Wege für den Schutz kryptografischer Schlüssel
Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig…
Nigerianischer Scammer-König phisht über 4000 Firmen in vier Monaten ab
Ein einzelner, motivierter Angreifer mit Script-Kiddie-Tools kann in vier Monaten so viele Angriffe ausführen, dass auch routinierte Sicherheitsforscher erst mal an eine staatlich-finanzierte Kampagne glauben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nigerianischer Scammer-König phisht über…
Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern
Angreifer zielen auf User als schwächstes Glied, um sich Zugang zu den Unternehmen zu verschaffen +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern
Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
(ISC)² bemächtigt Cyber-, IT-, Infrastruktur- und Software-Sicherheitsspezialisten, die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
Vivotek: Benutzerfreundlichkeit im VMS erhöht
Vivotek hat die neueste Version seiner Videomanagement-Software Vast 2 veröffentlicht. Aufgebaut auf Basis der leistungsstarken Software Vast, bietet Vast 2 jetzt eine völlig neue intuitive Benutzeroberfläche und eine erweiterte Auswahl an kundenorientierten Funktionen. Advertise on IT Security News. Lesen…
BHE: Neue Bausteine für Wirtschaftsschutz ergänzt
Drei neue Bausteine des Wirtschaftsgrundschutzes wurden vom ASW Bundesverband zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neue Bausteine für…
Amazon AWS S3: Macie soll private Daten absichern helfen
Eine Software soll in Verbindung mit Maschinenlernen dafür sorgen, dass Unternehmenskunden eine bessere Übersicht über die Nutzung vertraulicher und privater Daten in Clouddiensten bekommen. Macie sucht nach Informationen wie E-Mails, Namen und Kreditkartennummern. (AWS, Server-Applikationen) Advertise on IT Security…
Cyber Security im Umbruch
Um die Digitalisierung absichern zu können, durchlebt die Cyber Security gerade eine durchgreifende Veränderung. Beispiele dafür gab es auf der ISW 2017 von NTT Security reichlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security im…
EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang
In rund einem Jahr wird die neue Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU in Kraft treten. Für Unternehmen steht jetzt eine Bestandsaufnahme ihrer gespeicherten Daten an, denn: Auch wenn sie die bestehenden EU-Datenschutz-Richtlinien des Bundesdatenschutzgesetzes (BDSG)…
Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen
Seit dem 1. Juli müssen Prepaidkarten in einem aufwendigen Verfahren registriert werden – zumindest theoretisch. Denn bei Testkäufen konnten wir ohne Probleme anonyme SIM-Karten erwerben, im Geschäft und online. Ist doch eine Registrierung notwendig, heißt es: Zeit mitbringen. (Mobilfunk, Datenschutz)…
Datenschutz: DJI führt Offline-Modus für Multicopter ein
Bisher tauschen die Copter von DJI während des Fluges eine Reihe von Daten mit Servern aus – unter anderem aktuelle Kartendaten und andere flugrelevante Informationen. Für Piloten, die diese Daten nicht teilen wollen oder sollen, führt der Hersteller nun einen…
Abzocke: Verbraucherschutz warnt vor diesen Routenplanern!
Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor diesen Routenplanern!
Netzwerke mit Nmap und Zenmap untersuchen
In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher…
Provider: Dreamhost will keine Daten von Trump-Gegnern herausgeben
Das US-Justizministerium will einen Hoster verpflichten, 1,3 Millionen IP-Adressen von Webseitenbesuchern, Kontaktadressen und Fotos eines Kunden herauszugeben. Der Provider wehrt sich und bezeichnet das Vorgehen als Angriff auf die Meinungs- und Versammlungsfreiheit. (Internet, Datenschutz) Advertise on IT Security News.…
Security Assessment für Managed Service Provider
Als Alternative zu teuren und komplexen Prüfungs- und Monitoring-Lösungen können Managed Service Provider (MSPs) mit dem AVG Managed Workplace 11 von Avast jetzt Sicherheitsprüfungen einfacher in Echtzeit durchführen, denn die neue Version bietet jetzt Site-Security-Assessment-Funktionen für kleine und mittlere Unternehmen…
Engagement für Jugendliche: Innenminister de Maizière regt „Cyberfeuerwehr“ an
Die Bundesregierung will mit neuen Aufgaben Jugendliche für den ehrenamtlichen Einsatz bei Feuerwehr und THW begeistern. „Hacken für die Guten“, lautet das Motto. (BTW 2017, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Engagement für Jugendliche:…
Cloud Computing: C5-Testat an Microsoft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing: C5-Testat an Microsoft
Netzwerk-Simulator VMware NSX-V Edge für DoS-Attacke anfällig
VMware stellt wichtige Sicherheitsupdates für seine Virtualisierungslösung NSX-V Edge bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerk-Simulator VMware NSX-V Edge für DoS-Attacke anfällig
Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig
„Nicht schuldig“ – so sieht der Hacker Marcus Hutchins sich selbst. Er habe nicht an der Entwicklung des Bankentrojaners Kronos mitgewirkt. Bis zur Gerichtsverhandlung darf Hutchins nun das Internet nutzen und in den USA umziehen. (Security, Virus) Advertise on…
Wanzl: Effizienter Zutritt zu MAN-Standort
Das Galaxy Gate von Wanzl empfängt Mitarbeiter bei MAN Diesel & Turbo und prüft die Zugangsberechtigungen und registriert die Beschäftigten im Personalmanagement-System. Hierfür ist im Gehäuse des vollautomatischen „Portiers“ ein RFID-Lesegerät integriert. Advertise on IT Security News. Lesen Sie…
Assa Abloy: Produkte für Zutrittskontrolle gefragt
Vom 20. bis 22. September präsentiert Assa Abloy auf der Efa in Halle 5 Stand H31, Sicherheitslösungen für gewerbliche und private Gebäude. Unter anderem zeigt Assa Abloy die Alarmsicherung Exitalarm, die Zutrittskontrolle Scala, den smarten Schließzylinder ENTR sowie den Beschlag…
Sicherheit und Datenschutz für die elektronische Gesundheitsakte
In Deutschland haben Datenschützer und viele Patienten nach wie vor berechtigte Bedenken, was die Digitalisierung von Patientendaten angeht. Die EU-Kommission sucht nach datenschutzkonformen Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit und Datenschutz für die…
Zentrale Zutrittskontrolle: Terminplanung für die Waschküche
Eine elektronische Zutrittskontrolllösung mit Terminplanung für alle Waschküchen der von der Wiener Wohnen Haus- & Außenbetreuung betreuten Wohnanlagen hat das Regensburger Systemhaus Gemiteam gemeinsam mit Aconda Systems entwickelt. Jedes RFID-Lesegerät wurde von Deister Electronic vorgetestet und in gleichbleibend hoher Qualität…
Hacker greifen erneut Hotel-WLANs an
Dahinter steckt angeblich eine als APT28 oder Fancy Bear bekannte Gruppe. Sie hat es auf Anmeldedaten von Hotelgästen abgesehen. Die Hacker kompromittieren das WLAN-Netz von Hotels und fangen die übertragenen Log-in-Daten der Gäste ab. Advertise on IT Security News.…
Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten
Es handelt sich um eine Variante einer älteren Flash-Lücke. Ein niederländischer Sicherheitsforscher umgeht den von Adobe im September 2016 dafür veröffentlichten Fix. Seit vergangenem Dienstag steht ein neuer Patch zur Verfügung, der die Sicherheitslücke endgültig beheben soll. Advertise on…
Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr
Hotelketten in ganz Europa und im Nahen Osten in Gefahr: Eine Hackergruppe verschafft sich Zugang zu Hotel-WLANs, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr
Studie zur Digitalen Souveränität
Bis Ende 2018 sollte Deutschland eine flächendeckende Internet-Grundversorgung mit mindestens 50 Megabit pro Sekunde erhalten, um so die Digitalisierung voranzubringen. Eine aktuelle Studie im Auftrag des Bundesministerium für Wirtschaft und Energie (BMWi) zieht nun Bilanz zum digitalen Status Quo in…
Datenbank-Server PostgreSQL: Lücke lässt Anmeldung ohne Passwort zu
Administratoren, die PostgreSQL-Datenbanken betreiben, sollten ihre Software updaten. Unter bestimmten Umständen können sich Angreifer an den Servern ohne Eingabe eines Passwortes anmelden, warnen die Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbank-Server PostgreSQL: Lücke lässt…
Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab
Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche SSH-Befehle: Kritische Sicherheitslücke…
Partnerbeitrag: IT meets Industry 2017 – Jetzt kostenfreies Ticket sichern!
anapur AG stellt kostenlose Plätze für Fachkongress am 19. und 20. September zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: IT meets Industry 2017 – Jetzt kostenfreies Ticket sichern!
MSS schützen vor digitaler Erpressung
Cyber-Attacken haben Hochkonjunktur. Über umfangreiche Spam-Wellen verteilen Angreifer seit einiger Zeit schon Ransomware, wie den Krypto-Trojaner WannaCry, der Mitte Mai dieses Jahres aktiv wurde. In der Zwischenzeit sind neue Ransomware-Varianten aufgetaucht. Unternehmen sollten daher ihre präventiven IT-Sicherheitsmaßnahmen verstärken, meint Frank…
Sicherheitsupdate: Symantecs Messaging Gateway ist für Schadcode empfänglich
Mit der aktuellen Version haben die Entwickler zwei Sicherheitslücken in der Schutzlösung geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Symantecs Messaging Gateway ist für Schadcode empfänglich
Axis Communications: Cloudlösung spart Fachpersonal vor Ort
Axis Communications hat gemeinsam mit Trigion und Morphean die Cloud-Plattform Trigiview zur Verwaltung eines Audio-, Video-, und Zutrittskontrollsystems entwickelt. Die Lösung kann über das Handy, Tablet oder einen Desktop-PC ferngewartet werden. Advertise on IT Security News. Lesen Sie den…
Nein, die deutsche Polizei kann WhatsApp nicht hacken!
Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die…
Ist Ihr verschlüsselter USB-Stick tatsächlich sicher?
Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist Ihr verschlüsselter…
HPE und NASA testen Computer für bemannten Marsflug
Hewlett Packard Enterprise schickt Supercomputer in den Weltraum Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE und NASA testen Computer für bemannten Marsflug
Der Survival Guide für die digitale Katastrophe
Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können. Advertise on IT Security News. Lesen Sie…
CES: Unternehmen in der Muttergesellschaft zusammengelegt
Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen in der Muttergesellschaft zusammengelegt
Toll Collect: Daimler will bei Lkw-Mautsystem aussteigen
An der Ausschreibung für den Betrieb des deutschen Lkw-Mautsystems will sich Daimler laut einem Medienbericht nicht nicht mehr beteiligen. Die Deutsche Telekom soll derweil weiterhin Interesse zeigen. (Maut, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CES: Unternehmen zusammengelegt
Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen zusammengelegt
Bösartige Messaging-Apps für Android
Die IT-Sicherheitsfirma Lookout hat Spyware in über tausend Android-Apps entdeckt, von denen mindestens drei auch im Google Play Store erhältlich waren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bösartige Messaging-Apps für Android
Pwned Passwords: Haben Hacker bereits Ihr Passwort?
Ein Passwort kann noch so gut sein: Steht es auf der Liste der Hacker, schützt es trotzdem nicht. Sie Ihre Passwörter auch dabei? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Haben Hacker bereits Ihr…
Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt
Bundeswahlleiter Dieter Sarreither sieht die Bundestagswahl gegen mögliche Angriffe von Computerhackern gewappnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl laut Wahlleiter gegen Hackerangriffe geschützt
Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft
Ein Hersteller smarter Türschlösser hat mindestens 500 Geräte von Kunden durch ein falsches Firmwareupdate dauerhaft zerstört. Betroffen sind vor allem viele Airbnb-Vermieter, ein Austauschprogramm ist gestartet. (Smartlock, Firmware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remotelock…
Sonic Spy: Forscher finden über 4000 spionierende Android-Apps
Ein einziger Anbieter soll seit Jahresanfang rund 4000 Apps mit bösartigem Inhalt in Umlauf gebracht haben – einige davon auch über Google Play. Die Apps können das Mikrofon aktivieren und Telefonate mitschneiden. (Malware, Virus) Advertise on IT Security News.…
Protekt 2017: Brandaktuelle Szenarien
Die zweite Auflage der Fachkonferenz und Ausstellung Protekt in Leipzig hätte aktueller nicht aufgestellt sein können. Mitten zwischen zwei großangelegten und global wirksamen Hackerattacken setzte die Messe für den Schutz kritischer Infrastrukturen auf Aufklärung über Angriffsszenarien, Lösungsmodelle und Prävention. …
Sorex: Flex-Zylinder entriegelt Tür per Fingerabdruck
Der neue Sorex Flex Fingerprintzylinder entriegelt verlässlich verschlossene Türen, aber nur für den, der auch hinein darf. Hierzu speichert er bis zu 999 Fingerabdrücke. Alternativ erkennt der Zylinder auch bis zu zehn Funkfernbedienungen. Sein Einbau dauert nur wenige Minuten. …
Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle angreifbar
So gut wie alle Versionskontrollsysteme lassen sich über einen Trick mit einer merkwürdigen SSH-URL dazu bringen, fast beliebige Befehle auszuführen. Patches stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git, Mercurial, SVN: Versionskontrollsysteme über SSH-Befehle…
Komplexe Passwörter – Sicherheitsexperte William Burr bereut Ratschläge
Großbuchstaben, Symbole, Zahlen und spätestens alle 90 Tage neu. So lauten gängige Regeln für Passworte. Ein Sicherheitsexperte kommt nun zu neuen Erkenntnissen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter – Sicherheitsexperte William Burr bereut…
Steuer-Tricks: Ukrainer erklärte in YouTube-Videos, wie man sich mit NotPetya infiziert
Ein ukrainischer YouTuber und Blogger wurde festgenommen, weil er erklärt hatte, wie man die eigenen Rechner mit dem Kryptotrojaner infiziert. Laut den ukrainischen Behörden sollen Firmen dies genutzt haben, um Steuern zu hinterziehen. Advertise on IT Security News. Lesen…
Sicherheitssoftware Cb Response: Optionales Feature kann Daten-Leaks verursachen
DirectDefense hat auf der Online-Plattform VirusTotal hunderttausende Dateien sensiblen Inhalts entdeckt. Als Quelle identifizierten sie eine Schutzsoftware von Carbon Black. Diese weist keine Lücke auf – dafür aber ein möglicherweise riskantes Feature. Advertise on IT Security News. Lesen Sie…
DevOps: Kostenloses E-Book, Ressourcen und Roadshow
Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue…
Git und Co: Bösartige Code-Repositories können Client angreifen
Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (Versionsverwaltung, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git…
Cloudspeicher: Dropbox stellt Backup für Zwei-Faktor-Authentifizierung vor
Dropbox bietet ein Backup an, wenn der Login per 2-Faktor-Authentifizierung nicht funktioniert. Nutzer sollen dann die App des Unternehmens nutzen können, um die Anmeldung sicher abzuschließen. (Dropbox, Cloud Computing) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Über die Verwundbarkeit des Domain Name System
Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS…
Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts
Passwörter brauchen Sonderzeichen, Groß- und Kleinschreibung, Zahlen und müssen oft geändert werden – viele dieser Regeln erhöhen die Sicherheit nicht, sondern bewirken oft das Gegenteil. Der Urheber dieser Regeln bereut sie mittlerweile. Advertise on IT Security News. Lesen Sie…
Ransomware Mamba verschlüsselt Festplatten
Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist nicht möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Mamba verschlüsselt Festplatten
KI als kommendes Hacker-Tool
Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen. Advertise on IT Security News. Lesen Sie den…
Mughthesec: Signierte Mac-Malware im Umlauf
Mit einem Apple-Entwicklerzertifikat wiegt der Schädling die in macOS integrierte Schutzfunktion in Sicherheit und spielt mehrere Adware-Tools ein, die unter anderem den Browser manipulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mughthesec: Signierte Mac-Malware im Umlauf
Sicher reisen trotz Wirtschaftsspionage und Geheimdienst
Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere…
Microsoft verbannt Zertifikate von StartCom und WoSign aus Windows 10
Nach Apple, Google und Mozilla vertraut auch Microsoft den chinesischen Zertifizierungsstellen nicht mehr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verbannt Zertifikate von StartCom und WoSign aus Windows 10
Erster branchenspezifischer Sicherheitsstandard für einen KRITIS-Sektor
Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster branchenspezifischer Sicherheitsstandard für einen…
Kalenderwoche 32 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft Azure Deutschland: Azure DNS offiziell verfügbar (engl.)…
Telenot: Interface verbindet Sicherheit mit Komfort
Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort
„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an
„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…
Burg-Wächter: Unternehmenstüren verlässlich öffnen
Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien. Advertise on IT Security News. Lesen Sie den ganzen…
Telenot: Interface verbindet Sicherheit mit Komfort
Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort
„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an
„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…
Burg-Wächter: Unternehmenstüren verlässlich öffnen
Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien. Advertise on IT Security News. Lesen Sie den ganzen…
Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück
Microsoftund Kaspersky schließen Frieden: Der Antivirushersteller will nicht länger gegen Softwarehersteller vorgehen. Microsoft will im Fall Creators Update einige Änderungen vornehmen. (Kaspersky, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft…
BSI ruft höchste Risikostufe für Android-Geräte aus
Das BSI warnt vor über 50 Sicherheitslücken in Android. Zehn seien besonders gefährlich und erhielten die höchste Risikostufe 5. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft höchste Risikostufe für Android-Geräte aus
Lagebild Cyber- und Wirtschaftsspionage
Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. Er stellt hier das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den…
Meatpistol: Salesforce entlässt Mitarbeiter wegen Def-Con-Vortrag
Ein Vortrag auf der Sicherheitskonferenz Def Con hat zwei Entwickler offenbar den Job gekostet. Nachdem sie über das Sicherheitstool Meatpistol gesprochen hatten, wurden die beiden von ihrem Arbeitgeber Salesforce entlassen – in dem Moment, als sie die Bühne verließen. (Defcon,…
Kaspersky und Microsoft legen Kartellstreit bei
Der AV-Hersteller zieht seine Kartellbeschwerde bei mehreren Behörden zurück, nachdem sich Microsoft zu einer engeren Zusammenarbeit bereiterklärt und ein paar Zugeständnisse gemacht hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky und Microsoft legen Kartellstreit bei
Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln
In Firefox, inklusive der ESR-Ausgabe, und dem Tor Browser klaffen kritische Schwachstellen. Nutzer sollten zügig die abgesicherten Versionen installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln
Meatpistol: Salesforce entlässt Mitarbeiter wegen Def Con-Vortrag
Ein Vortrag auf der Sicherheitskonferenz Def Con hat zwei Entwickler offenbar den Job gekostet. Nachdem sie über das Sicherheitstool Meatpistol gesprochen hatten, wurden die beiden von ihrem Arbeitgeber Salesforce entlassen – in dem Moment, als sie die Bühne verließen. (Defcon,…
Weltweite Spamwelle verbreitet teuflische Variante des Locky
Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teuflische Variante des…
Adobe behebt zum August-Patchday 69 Sicherheitslücken
Das aktuelle Update für Flash Player bringt Fixes für zwei kritische Schwachstellen. Zudem sind 45 Schwachstellen in den PDF-Anwendungen mit dem höchsten Schweregrad bewertet. Weitere Löcher stecken in Adobe Experience Manager und Digital Editions. Advertise on IT Security News.…
Patchday August: 25 kritische Schwachstellen bei Microsoft, 43 bei Adobe
Im Rahmen des Patchdays für August hat Microsoft Patches für 48 Sicherheitslücken bereitgestellt,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday August: 25 kritische Schwachstellen bei Microsoft, 43 bei Adobe
Weltweite Spamwelle verbreitet teufliche Variante des Locky
Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teufliche Variante des…
Sicherheitskonzepte bei Großveranstaltungen: Mit Sicherheit dabei
Der Anschlag in Manchester nach einem Konzert hat die Frage nach der Sicherheit von Events und Großveranstaltungen neu entfacht. Veranstalter, Betreiber und Sicherheitsbehörden sind gezwungen, ihre Sicherheitskonzepte immer wieder auf den Prüfstand zu stellen, zu überdenken und gegebenenfalls anzupassen. …
So zerstört man ein Fortune 500-Unternehmen
Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder…