Schlagwort: autopost

Salto: Beschlag mit großem Anwendungsspektrum

Der neue elektronische Langschildbeschlag XS4 One von Salto kombiniert bewährte Robustheit, neueste Technologien sowie elegantes Design und eignet sich damit für ein großes Anwendungsspektrum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Beschlag mit großem Anwendungsspektrum

NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust

Containerterminals standen still, Schiffe konnten weder gelöscht noch beladen werden: Mehrere Wochen hielt der Trojaner den dänischen Mega-Konzern Maersk in Atem. Die Reederei Maersk Line und der Hafenbetreiber APM Terminals wurden schwer getroffen.   Advertise on IT Security News. Lesen…

Xen: Gast-VMs können sich Host-Rechte erschleichen

Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen: Gast-VMs können sich Host-Rechte erschleichen

DDos als Gefahr und als Chance begreifen

Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDos als Gefahr und als Chance begreifen

Schädliche PowerPoint-Präsentationen im Umlauf

Achtung: Es kursieren E-Mails mit manipulierten PowerPoint-Dokumenten, die beim Öffnen Ihren Computer infizieren. Was Sie jetzt beachten müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche PowerPoint-Präsentationen im Umlauf

Unified Endpoint Management setzt sich durch

Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten…

Erklärung: HuMaschinelle Intelligenz

Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: HuMaschinelle Intelligenz

Abzocke: Verbraucherschutz warnt vor Routenplanern!

Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor Routenplanern!

PowerPoint-Schädling umgeht Sicherheitssoftware

Ein Trojaner zielt auf eine Schwachstelle, die Microsoft bereits im April geschlossen hat. Anwender, die damals Office-Updates aufgespielt haben, sind nicht betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint-Schädling umgeht Sicherheitssoftware

„Get Rich or Die Trying“

– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Get Rich or Die Trying“

Nach Beschwerden: Google löscht Links zu Insolvenzdatenbanken

Für Betroffene kann es sehr unangenehm sein, wenn ihr Name im Internet in Verbindung mit Insolvenzverfahren gebracht wird. Nach einer Intervention des Hamburgischen Datenschutzbeauftragten löscht Google nun Links zu unzulässigen Datenbanken. (Google, Datenschutz)   Advertise on IT Security News. Lesen…

Warum Google seine Audio-Captchas ändern musste

Jüngst hat Google seine Audio-Captchas von vorgelesenen Ziffern auf Satzfetzen mit Störgeräuschen umgestellt. Der Grund dafür wurde auf der WOOT '17 in Vancouver offenbart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Google seine Audio-Captchas ändern…

IT-Sicherheit an digitale Risiken anpassen

Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von…

Neue Wege für den Schutz kryptografischer Schlüssel

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig…

Vivotek: Benutzerfreundlichkeit im VMS erhöht

Vivotek hat die neueste Version seiner Videomanagement-Software Vast 2 veröffentlicht. Aufgebaut auf Basis der leistungsstarken Software Vast, bietet Vast 2 jetzt eine völlig neue intuitive Benutzeroberfläche und eine erweiterte Auswahl an kundenorientierten Funktionen.   Advertise on IT Security News. Lesen…

BHE: Neue Bausteine für Wirtschaftsschutz ergänzt

Drei neue Bausteine des Wirtschaftsgrundschutzes wurden vom ASW Bundesverband zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neue Bausteine für…

Amazon AWS S3: Macie soll private Daten absichern helfen

Eine Software soll in Verbindung mit Maschinenlernen dafür sorgen, dass Unternehmenskunden eine bessere Übersicht über die Nutzung vertraulicher und privater Daten in Clouddiensten bekommen. Macie sucht nach Informationen wie E-Mails, Namen und Kreditkartennummern. (AWS, Server-Applikationen)   Advertise on IT Security…

Cyber Security im Umbruch

Um die Digitalisierung absichern zu können, durchlebt die Cyber Security gerade eine durchgreifende Veränderung. Beispiele dafür gab es auf der ISW 2017 von NTT Security reichlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security im…

EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang

In rund einem Jahr wird die neue Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU in Kraft treten. Für Unternehmen steht jetzt eine Bestandsaufnahme ihrer gespeicherten Daten an, denn: Auch wenn sie die bestehenden EU-Datenschutz-Richtlinien des Bundesdatenschutzgesetzes (BDSG)…

Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen

Seit dem 1. Juli müssen Prepaidkarten in einem aufwendigen Verfahren registriert werden – zumindest theoretisch. Denn bei Testkäufen konnten wir ohne Probleme anonyme SIM-Karten erwerben, im Geschäft und online. Ist doch eine Registrierung notwendig, heißt es: Zeit mitbringen. (Mobilfunk, Datenschutz)…

Datenschutz: DJI führt Offline-Modus für Multicopter ein

Bisher tauschen die Copter von DJI während des Fluges eine Reihe von Daten mit Servern aus – unter anderem aktuelle Kartendaten und andere flugrelevante Informationen. Für Piloten, die diese Daten nicht teilen wollen oder sollen, führt der Hersteller nun einen…

Netzwerke mit Nmap und Zenmap untersuchen

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher…

Provider: Dreamhost will keine Daten von Trump-Gegnern herausgeben

Das US-Justizministerium will einen Hoster verpflichten, 1,3 Millionen IP-Adressen von Webseitenbesuchern, Kontaktadressen und Fotos eines Kunden herauszugeben. Der Provider wehrt sich und bezeichnet das Vorgehen als Angriff auf die Meinungs- und Versammlungsfreiheit. (Internet, Datenschutz)   Advertise on IT Security News.…

Security Assessment für Managed Service Provider

Als Alternative zu teuren und komplexen Prüfungs- und Monitoring-Lösungen können Managed Service Provider (MSPs) mit dem AVG Managed Workplace 11 von Avast jetzt Sicherheitsprüfungen einfacher in Echtzeit durchführen, denn die neue Version bietet jetzt Site-Security-Assessment-Funktionen für kleine und mittlere Unternehmen…

Wanzl: Effizienter Zutritt zu MAN-Standort

Das Galaxy Gate von Wanzl empfängt Mitarbeiter bei MAN Diesel & Turbo und prüft die Zugangsberechtigungen und registriert die Beschäftigten im Personalmanagement-System. Hierfür ist im Gehäuse des vollautomatischen „Portiers“ ein RFID-Lesegerät integriert.   Advertise on IT Security News. Lesen Sie…

Assa Abloy: Produkte für Zutrittskontrolle gefragt

Vom 20. bis 22. September präsentiert Assa Abloy auf der Efa in Halle 5 Stand H31, Sicherheitslösungen für gewerbliche und private Gebäude. Unter anderem zeigt Assa Abloy die Alarmsicherung Exitalarm, die Zutrittskontrolle Scala, den smarten Schließzylinder ENTR sowie den Beschlag…

Sicherheit und Datenschutz für die elektronische Gesundheitsakte

In Deutschland haben Datenschützer und viele Patienten nach wie vor berechtigte Bedenken, was die Digitalisierung von Patientendaten angeht. Die EU-Kommission sucht nach datenschutzkonformen Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit und Datenschutz für die…

Zentrale Zutrittskontrolle: Terminplanung für die Waschküche

Eine elektronische Zutrittskontrolllösung mit Terminplanung für alle Waschküchen der von der Wiener Wohnen Haus- & Außenbetreuung betreuten Wohnanlagen hat das Regensburger Systemhaus Gemiteam gemeinsam mit Aconda Systems entwickelt. Jedes RFID-Lesegerät wurde von Deister Electronic vorgetestet und in gleichbleibend hoher Qualität…

Hacker greifen erneut Hotel-WLANs an

Dahinter steckt angeblich eine als APT28 oder Fancy Bear bekannte Gruppe. Sie hat es auf Anmeldedaten von Hotelgästen abgesehen. Die Hacker kompromittieren das WLAN-Netz von Hotels und fangen die übertragenen Log-in-Daten der Gäste ab.   Advertise on IT Security News.…

Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten

Es handelt sich um eine Variante einer älteren Flash-Lücke. Ein niederländischer Sicherheitsforscher umgeht den von Adobe im September 2016 dafür veröffentlichten Fix. Seit vergangenem Dienstag steht ein neuer Patch zur Verfügung, der die Sicherheitslücke endgültig beheben soll.   Advertise on…

Studie zur Digitalen Souveränität

Bis Ende 2018 sollte Deutschland eine flächendeckende Internet-Grundversorgung mit mindestens 50 Megabit pro Sekunde erhalten, um so die Digitalisierung voranzubringen. Eine aktuelle Studie im Auftrag des Bundesministerium für Wirtschaft und Energie (BMWi) zieht nun Bilanz zum digitalen Status Quo in…

Datenbank-Server PostgreSQL: Lücke lässt Anmeldung ohne Passwort zu

Administratoren, die PostgreSQL-Datenbanken betreiben, sollten ihre Software updaten. Unter bestimmten Umständen können sich Angreifer an den Servern ohne Eingabe eines Passwortes anmelden, warnen die Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbank-Server PostgreSQL: Lücke lässt…

Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab

Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche SSH-Befehle: Kritische Sicherheitslücke…

MSS schützen vor digitaler Erpressung

Cyber-Attacken haben Hochkonjunktur. Über umfangreiche Spam-Wellen verteilen Angreifer seit einiger Zeit schon Ransomware, wie den Krypto-Trojaner WannaCry, der Mitte Mai dieses Jahres aktiv wurde. In der Zwischenzeit sind neue Ransomware-Varianten aufgetaucht. Unternehmen sollten daher ihre präventiven IT-Sicherheitsmaßnahmen verstärken, meint Frank…

Axis Communications: Cloudlösung spart Fachpersonal vor Ort

Axis Communications hat gemeinsam mit Trigion und Morphean die Cloud-Plattform Trigiview zur Verwaltung eines Audio-, Video-, und Zutrittskontrollsystems entwickelt. Die Lösung kann über das Handy, Tablet oder einen Desktop-PC ferngewartet werden.   Advertise on IT Security News. Lesen Sie den…

Nein, die deutsche Polizei kann WhatsApp nicht hacken!

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die…

Ist Ihr verschlüsselter USB-Stick tatsächlich sicher?

Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist Ihr verschlüsselter…

Der Survival Guide für die digitale Katastrophe

Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können.   Advertise on IT Security News. Lesen Sie…

CES: Unternehmen in der Muttergesellschaft zusammengelegt

Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen in der Muttergesellschaft zusammengelegt

Toll Collect: Daimler will bei Lkw-Mautsystem aussteigen

An der Ausschreibung für den Betrieb des deutschen Lkw-Mautsystems will sich Daimler laut einem Medienbericht nicht nicht mehr beteiligen. Die Deutsche Telekom soll derweil weiterhin Interesse zeigen. (Maut, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CES: Unternehmen zusammengelegt

Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen zusammengelegt

Bösartige Messaging-Apps für Android

Die IT-Sicherheitsfirma Lookout hat Spyware in über tausend Android-Apps entdeckt, von denen mindestens drei auch im Google Play Store erhältlich waren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bösartige Messaging-Apps für Android

Pwned Passwords: Haben Hacker bereits Ihr Passwort?

Ein Passwort kann noch so gut sein: Steht es auf der Liste der Hacker, schützt es trotzdem nicht. Sie Ihre Passwörter auch dabei?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Haben Hacker bereits Ihr…

Protekt 2017: Brandaktuelle Szenarien

Die zweite Auflage der Fachkonferenz und Ausstellung Protekt in Leipzig hätte aktueller nicht aufgestellt sein können. Mitten zwischen zwei großangelegten und global wirksamen Hackerattacken setzte die Messe für den Schutz kritischer Infrastrukturen auf Aufklärung über Angriffsszenarien, Lösungsmodelle und Prävention.  …

Sorex: Flex-Zylinder entriegelt Tür per Fingerabdruck

Der neue Sorex Flex Fingerprintzylinder entriegelt verlässlich verschlossene Türen, aber nur für den, der auch hinein darf. Hierzu speichert er bis zu 999 Fingerabdrücke. Alternativ erkennt der Zylinder auch bis zu zehn Funkfernbedienungen. Sein Einbau dauert nur wenige Minuten.  …

DevOps: Kostenloses E-Book, Ressourcen und Roadshow

Verkürzte Lieferzeiten, schnellere Wechsel der Funktionalität und deutlich gesteigerte Qualitätsansprüche bei der Auslieferung – kennen Sie diese Herausforderungen, die der digitale Wandel für die Softwareentwicklung mit sich bringt? Da sich diese mit herkömmlichen Methoden nicht mehr bewältigen lassen, sind neue…

Git und Co: Bösartige Code-Repositories können Client angreifen

Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (Versionsverwaltung, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Git…

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS…

Ransomware Mamba verschlüsselt Festplatten

Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist nicht möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Mamba verschlüsselt Festplatten

KI als kommendes Hacker-Tool

Auf der IT-Security-Konferenz „Black Hat USA 2017“ debattierten IT-Sicherheitsprofis über aktuelle und künftige Bedrohungen in der IT. Cybersecurity-Anbieter Cylance hat sich dort in Form einer Umfrage umgehört – mit überraschenden Ergebnissen.   Advertise on IT Security News. Lesen Sie den…

Mughthesec: Signierte Mac-Malware im Umlauf

Mit einem Apple-Entwicklerzertifikat wiegt der Schädling die in macOS integrierte Schutzfunktion in Sicherheit und spielt mehrere Adware-Tools ein, die unter anderem den Browser manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mughthesec: Signierte Mac-Malware im Umlauf

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere…

Erster branchenspezifischer Sicherheitsstandard für einen KRITIS-Sektor

Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster branchenspezifischer Sicherheitsstandard für einen…

Telenot: Interface verbindet Sicherheit mit Komfort

Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort

„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an

„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…

Burg-Wächter: Unternehmenstüren verlässlich öffnen

Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen…

Telenot: Interface verbindet Sicherheit mit Komfort

Das Interface KNX 400 IP von Telenot verknüpft Gebäudeautomation nach KNX-Standards mit professioneller Sicherheitstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Interface verbindet Sicherheit mit Komfort

„Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde an

„Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der ‚Bundestrojaner‘ ist das…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Digitalisierung wird durch den ‚Bundestrojaner‘ nachhaltig verhindert!“ – Prof. Pohlmann kritisiert Gesetz scharf, TeleTrusT kündigt Verfassungsbeschwerde…

Burg-Wächter: Unternehmenstüren verlässlich öffnen

Die jüngste Generation des elektronischen Schlosses Secuentry von Burg-Wächter basiert auf den Faktoren smart, simple und sicher. Die smarte Schließtechnologie gibt dem Anwender dabei die Wahl zwischen verschiedenen intelligenten Öffnungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen…

Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück

Microsoftund Kaspersky schließen Frieden: Der Antivirushersteller will nicht länger gegen Softwarehersteller vorgehen. Microsoft will im Fall Creators Update einige Änderungen vornehmen. (Kaspersky, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft…

BSI ruft höchste Risikostufe für Android-Geräte aus

Das BSI warnt vor über 50 Sicherheitslücken in Android. Zehn seien besonders gefährlich und erhielten die höchste Risikostufe 5.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft höchste Risikostufe für Android-Geräte aus

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. Er stellt hier das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den…

Kaspersky und Microsoft legen Kartellstreit bei

Der AV-Hersteller zieht seine Kartellbeschwerde bei mehreren Behörden zurück, nachdem sich Microsoft zu einer engeren Zusammenarbeit bereiterklärt und ein paar Zugeständnisse gemacht hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky und Microsoft legen Kartellstreit bei

Weltweite Spamwelle verbreitet teuflische Variante des Locky

Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teuflische Variante des…

Adobe behebt zum August-Patchday 69 Sicherheitslücken

Das aktuelle Update für Flash Player bringt Fixes für zwei kritische Schwachstellen. Zudem sind 45 Schwachstellen in den PDF-Anwendungen mit dem höchsten Schweregrad bewertet. Weitere Löcher stecken in Adobe Experience Manager und Digital Editions.   Advertise on IT Security News.…

Weltweite Spamwelle verbreitet teufliche Variante des Locky

Es ist wieder soweit, er ist zurück! Der Erpressungstrojaner Locky holt über eine weltweit groß angelegte Spam-Kampagne zum nächsten Streich aus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weltweite Spamwelle verbreitet teufliche Variante des…

Sicherheitskonzepte bei Großveranstaltungen: Mit Sicherheit dabei

Der Anschlag in Manchester nach einem Konzert hat die Frage nach der Sicherheit von Events und Großveranstaltungen neu entfacht. Veranstalter, Betreiber und Sicherheitsbehörden sind gezwungen, ihre Sicherheitskonzepte immer wieder auf den Prüfstand zu stellen, zu überdenken und gegebenenfalls anzupassen.  …

So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder…