Von Wikileaks veröffentlichten Geheimunterlagen zufolge ist OutlawCountry ein Linux-Kernel-Modul für CentOS und Red Hat Enterprise Linux. Es kann Ausnahmeregeln für die Firewall festlegen und löscht sich, nachdem sie das getan hat selbst. Advertise on IT Security News. Lesen Sie…
Schlagwort: autopost
Aufregung über angebliche Sicherheitslücke in systemd
Ein vergleichsweise harmloses Sicherheitsproblem eskaliert: Die Verwendung von Benutzernamen mit führenden Ziffern könnte zu einer unerwünschten Rechte-Ausweitung führen – und die Entwickler werden das nicht ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufregung über angebliche…
Endpoint Protection: Bitdefender stellt GravityZone HD vor
Im Vergleich zum Vorgänger sind ein Sandbox Analyzer und das Modul HyperDetect hinzugekommen. Letzteres soll verdächtige Aktivitäten unmittelbar identifizieren. Ziel ist es, so einen mehrschichtigen, aber trotzdem leicht verwaltbaren Security-Ansatz zu unterstützen. Advertise on IT Security News. Lesen Sie…
Kaspersky will US-Behörden Quellcode offenlegen
Antiviren-Unternehmen Kaspersky Labs wird wegen angeblicher Kreml-Beziehungen immer mehr zum Politikum in den USA: Gründer Jewgeni Kaspersky bietet nun an, Quellcode für Audits offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky will US-Behörden Quellcode offenlegen
NSA veröffentlicht Tools auf GitHub
Die NSA hat 32 ihrer Werkzeuge auf dem Code-Portal GitHub freigegeben. Dabei handelt es sich um Programme, mit denen Sicherheitslücken aufgespürt sowie Programme und Kommunikation gesichert werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSA…
BNetzA setzt Pflicht zur Vorratsdatenspeicherung aus
Die Bundesnetzagentur (BNetzA) hat die Pflicht zur Vorratsdatenspeicherung für Internet-Provider und Telefonanbieter ausgesetzt. Die Behörde reagierte auf einen wegweisenden Beschluss des Oberverwaltungsgerichts für das Land Nordrhein-Westfalen vom 22. Juni 2017. Advertise on IT Security News. Lesen Sie den ganzen…
Siemens behebt kritischen Intel-AMT-Bug in Industrie-PCs
SINUMERIK-Control-Panels, SIMATIC Industrie-PCs und weitere Systeme von Siemens sind von dem vor einigen Wochen bekannt gewordenen Fehler in Intels Management-Technologie betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens behebt kritischen Intel-AMT-Bug in Industrie-PCs
Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things
F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen. (F-Secure, Instant Messenger) Advertise on IT Security News.…
BMI: Wirtschaftsschutz muss Chefsache sein
Rund 200 Vertreter aus Unternehmen, Verbänden, Sicherheitsbehörden und Forschungseinrichtungen trafen sich im Juni 2017 in Berlin, um bei der Tagung unter dem Titel „Wirtschaftsschutz gemeinsam stärken“ die Herausforderungen Advertise on IT Security News. Lesen Sie den ganzen Artikel: BMI:…
Container-Sicherheit braucht passende Tools
Beim Einsatz von Container-Technologien für Applikationsentwicklung und -betrieb werden immer wieder Sicherheitsbedenken geltend gemacht. Für die weitere Verbreitung ist deshalb eine hohe IT-Sicherheit erforderlich. Mit dem Einsatz adäquater Tools ist sie aber mit vertretbarem Aufwand realisierbar. Advertise on IT…
Cisco warnt vor gravierenden Sicherheitslücken in Firmware seiner Router und Switches
Sie stecken im SNMP-Subsystem von Cisco IOS. Betroffen sind in allen bisher veröffentlichten SNMP-Versionen. Angreifer können die Schwachstellen ausnutzen, um aus der Ferne Schadcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco warnt vor gravierenden…
Netzwerkrecorder in Offshore-Windparks: Überblick auf hoher See
Geht es um die Bordelektronik, ist Boat Electrics & Electronics der Dienstleister der Wahl für North Sea Logistics (NSL), einem Anbieter von maritimen Logistik-Dienstleistungen für die Offshore-Windparks. In den Videoüberwachungsanlagen auf den NSL-Service-Katamaranen setzen die Techniker bevorzugt Netzwerkrecorder ein. …
Betriebsunfälle: Rechtsfehler vermeiden
Betriebsunfälle kommen trotz hoher Sicherheitsstandards vor. Meist handelt es sich zum Glück um kleinere Ereignisse. Leider geschehen aber auch dramatische Situationen, in denen Menschen schwer verletzt oder sogar getötet werden und hohe Sachschäden entstehen. Dann ist Krisenmanagement gefragt. Advertise…
Synology: Presto File Server veröffentlicht
Synology gibt offiziell den Presto File Server bekannt, eine neue Anwendung für Synology NAS, die die Übertragung großer Datenmengen über WAN massiv beschleunigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology: Presto File Server veröffentlicht
Salto: Mehrere strategische Investitionen getätigt
Salto Systems hat die verbleibenden Anteile von Clay Solutions übernommen und ist nun alleiniger Eigentümer des Unternehmens. Außerdem hat Salto einen signifikanten Anteil an Poly-Control, dem Hersteller von Danalock, erworben. Advertise on IT Security News. Lesen Sie den ganzen…
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Soft und sicher?
Die wachsende Bedeutung von Software ist auch in Zutrittsanwendungen deutlich spürbar. Immer häufiger werden Apps, Webanwendungen, Cloud-Lösungen und Smartphones eingebunden. Für welche Zielgruppen bringt dieser Ansatz Mehrwerte und wie lassen sich Komfort und Sicherheit in Einklang bringen? Advertise on…
Konzept für argentinische Öl-Stadt: Zur Safe City in 30 Tagen
Mittels eines Safe-City-Videokonzepts wurde die Stadt Cutral-Có in Argentinien binnen 30 Tagen umfassend abgesichert. Dabei stehen sowohl die Einwohner als auch die Infrastruktur im Fokus der Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Konzept für…
Deutsche haben negative Stimmung zur IT-Sicherheit
95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind. Das ist das Ergebnis des Thales Data Threat Report 2017, für den weltweit über 1100 verantwortliche IT-Security Manager interviewt wurden. Damit hat sich die negative Stimmung…
Kritische Infrastrukturen: Risiken erkennen, Maßnahmen ergreifen
Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis). Advertise on IT Security News. Lesen Sie den ganzen…
Wer steckt hinter Petna?
In den Nachrichten ist von Cyber-Angriffen die Rede wenn über Petna und WannaCry berichtet wird. Das impliziert gezieltes Vorgehen, um bewusst Schäden zu verursachen. Dem steht entgegen, dass Cyber-Kriminelle, die Lösegeld erpressen wollen, hauptsächlich daran interessiert sind, viel Geld zu…
Spybot – Search & Destroy: Neue Version erschienen
Den Klassiker „Spybot – Search & Destroy“ gibt ist ab sofort in einer neuen Version. Entfernen Sie damit jetzt noch besser Spyware und andere Malware! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spybot – Search &…
Ukrainischer Geheimdienst vermutet Russland hinter Petya/NotPetya-Attacke
In der Ukraine geht der Geheimdienst davon aus, dass Russland hinter der aktuellen Trojaner-Attacke steckt. Petya/NotPetya soll das krisengeschüttelte Land politisch destabilisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ukrainischer Geheimdienst vermutet Russland hinter Petya/NotPetya-Attacke
Indien will Windows-Rabatt um Erpressungstrojaner auszubremsen
Millionen alter Windows-Installationen gefährden die Sicherheit indischer Computernutzer. Um die Bedrohung insbesondere durch Erpressungstrojaner zu reduzieren, fordert Indien einen Rabatt auf Windows 10. Microsoft habe dem "prinzipiell" zugestimmt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indien…
Algorithmus-Update: Facebook will weniger Spam-Links in News Feed
Im News Feed der Facebook-Nutzer finden sich zum Teil haufenweise Links zu qualitativ schlechten Inhalten – Spam, Clickbait oder sensationsheischende Nicht-News. Facebook will mit einem neuen Algorithmus die Zahl derartiger Links deutlich senken und den News Feed somit wieder interessanter…
Vorratsdatenspeicherung: Ein Rohrkrepierer mit Ansage
Am Samstag, den 1. Juli, sollte die seit mehr als zwei Jahren diskutierte Vorratsdatenspeicherung in Kraft treten. Dass sie drei Tage vorher gestoppt wurde, dürfte der Bundesregierung egal sein. Denn das war von Anfang an mit eingepreist. (Vorratsdatenspeicherung, Datenschutz) …
Umsetzung der europäischen NIS-Richtlinie – Auswirkungen auf Betreiber Kritischer Infrastrukturen
Am 27. April wurde durch den Deutschen Bundestag das Gesetz zur Umsetzung der EU-Richtlinie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsetzung der europäischen NIS-Richtlinie – Auswirkungen auf Betreiber Kritischer Infrastrukturen
Windows 10 Insider Preview mit neuen Sicherheitsmechanismen
Microsoft hat eine neue Windows-Version über das Insider Progamm veröffentlicht. Der Fokus liegt auf neuen Sicherheits-Funktionen: Schutz vor Exploits und Absicherung von Ordnern gegen Veränderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 Insider Preview…
Aufruf zur Umfrage des BSI: Schäden in KRITIS-Branchen
Bis Ende Juli läuft die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Studie zur Erhebung von Aufwänden und Schäden in KRITIS-Branchen (Energie, Gesundheit, Ernährung, Transport und Verkehr, Finanz- und Versicherungswesen, Informationstechnik und Telekommunikation, Wasser). Ziel der…
Regelungsbereich des IT-Sicherheitsgesetzes ausgeweitet
Mit der Veröffentlichung der "Änderung der BSI-Kritisverordnung" gllt das IT-Sicherheitsgesetz jetzt auch für die Finanz-, Gesundheits- und Logistik-Branchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Regelungsbereich des IT-Sicherheitsgesetzes ausgeweitet
Business Continuity in Zeiten der Cloud
Der Ausfall bei Amazon Web Services im Februar dieses Jahres hat gezeigt, was bei einer Störung in der Cloud passieren kann. Auf einen Schlag war ein Teil des Internets, darunter Seiten wie Netflix, Pinterest, Spotify oder AirBnB, aber auch die…
Versicherung von Cyber-Risiken
Der US-Versicherer AIG wittert durch die weltweit zunehmenden Cyberattacken eigene Wachstumschancen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versicherung von Cyber-Risiken
Facebook Phishing – Mit URL Padding auf Passwörter abgesehen
Sicherheits-Experten von Phishlabs haben eine neue Art eines Facebook Phishing-Angriff aufgedeckt, die es gezielt auf mobile Benutzer abgesehen hat. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook Phishing – Mit URL Padding auf Passwörter…
KRITIS: Gesetz und Verordnung in Kraft getreten
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRITIS: Gesetz und Verordnung in Kraft getreten
Canonical warnt vor gravierender Sicherheitslücke in Linux
Unter Umständen lässt sich darüber Schadcode einschleusen und ausführen. Die Schwachstelle ermöglicht aber auch Denial-of-Service-Angriffe. Sie steckt im Hintergrundprogramm systemd. Ubuntu und Debian bieten bereits Patches an Advertise on IT Security News. Lesen Sie den ganzen Artikel: Canonical warnt…
Sicherheitsupdates angekündigt: Ciscos IOS-System ist für Schadcode anfällig
Bisher können Betroffene die Bedrohung durch neu entdeckte Schwachstellen in Ciscos IOS und IOS EX nur über Workarounds eindämmen. Sicherheitspatches sollen folgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates angekündigt: Ciscos IOS-System ist für Schadcode…
Den richtigen Webseiten-Schutz auswählen
Die Betreiber von Webseiten müssen jederzeit mit Angriffen von Hackern auf ihre Onlinepräsenz rechnen. Gerade kleine und mittelständische Unternehmen haben aber oft selbst nicht ausreichend Knowhow im Haus, um Sicherheitsüberprüfungen durchzuführen und Schutzmaßnahmen zu implementieren. Es gibt zwar Anbieter, die…
Klärungsversuch: zum Begriff des „Stands der Technik“ in der IT-Sicherheit
Gesetze zur IT-Sicherheit stellen gern auf den "Stand der Technik" ab. Doch der ist vom Gesetzgeber nur schwammig definiert. Ein Rechtsanwalt versucht, mit einer klaren Definition die Diskussion voranzutreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
„IoT-Geräte sind der Traum für Hacker“
Auf der Radware Hackers Challenge trafen wir uns mit Roy Zisapel dem CEO und Mitgründer von Radware. Mit ihm sprechen wir über die Hacking-Veranstaltung, Attacken auf IoT-Geräte und wo die Reise hingeht. Advertise on IT Security News. Lesen Sie…
Zwei Schwachstellen in Symantecs Management Console
Mit Updates sichert Symantec den Fernzugriff für seine Management Platform ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei Schwachstellen in Symantecs Management Console
Petya/NotPetya: Kein Erpressungstrojaner, sondern ein „Wiper“
Nach eingehenden Analysen des Schädlings NotPetya sind sich die meisten Experten einig: Der Schädling hatte es nicht auf Geld abgesehen, sondern auf Randale, sprich: auf möglichst großen Datenverlust bei den Opfern. Advertise on IT Security News. Lesen Sie den…
Kemas: Sächsischer Justizminister weiht Produktionshalle ein
Anfang Juni wurde die neue Lager- und Produktionshalle von Kemas im Beisein von Mitarbeitern und Gästen feierlich eingeweiht. Sachsens Staatsminister für Justiz, Sebastian Gemkow, reiste extra für die Eröffnung an. Advertise on IT Security News. Lesen Sie den ganzen…
Evva: EN15684-Zertifizierung für smartes Schließsystem
Der neue Hybrid-Zylinder von Evva ist die logische Weiterentwicklung der flexiblen Zutrittskontrolle. Er kombiniert smart Elektronik und Mechanik, und verbindet die Vorteile eines elektronischen Schließsystems mit einem bewährt hochsicheren mechanischen Schließsystem aus dem Hause Evva. Advertise on IT Security…
Petya/NotPetya: Kein Erpressungstrojaner sondern ein „Wiper“
Nach eingehenden Analysen des Schädlings NotPetya sind sich die meisten Experten einig: Der Schädling hatte es nicht auf Geld abgesehen sondern auf Randale, sprich: auf möglichst großen Datenverlust bei den Opfern. Advertise on IT Security News. Lesen Sie den…
Geldautomaten: So viel Bares steckt drin!
Seit 50 Jahren ist er immer da, wenn Kunden Bargeld brauchen. Aber wie viel Geld steckt eigentlich in so einer Maschine und wer erfand sie? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geldautomaten: So viel Bares…
Kaspersky patcht Lücken in Anti-Virus for Linux File Server
Sie könnten von Unbefugten für die Ausweitung von Nutzerrechte und Remotecodeausführung ausgenutzt werden. Kaspersky hat das Update bereits seit rund zwei Wochen bereitgestellt. Jetzt sind die Fehler öffentlich bekannt und sollten daher auch noch ungepatchte System schleunigst aktualsiert werden. …
Was ist Risikomanagement?
Das Risikomanagement in der Informationstechnologie erkennt, analysiert, bewertet und überwacht die verschiedenen IT-Risiken. Es begleitet den gesamten System-Lebenszyklus der IT und stellt Gegenmaßnahmen oder Notfallpläne für verschiedene Szenarien bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
l+f: Curiosity killed the … browser
Manchmal macht Chrome wirklich genau das, was man ihm sagt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Curiosity killed the … browser
ExPetr hat es auf wichtige Unternehmen abgesehen
Bedeutender Schaden: Kritische Infrastrukturobjete sind Opfer der ExPetr-Attacke (auch bekannt als NotPetya) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ExPetr hat es auf wichtige Unternehmen abgesehen
Impfstoff gegen Petya Malware
Weltweit wütet die Ransomware Petya/ NotPetya und sorgt für ordentlich Chaos in der IT-Welt. Durch wen bzw. wann kann diese Infektion gestoppt werden? mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Impfstoff gegen Petya Malware
Petya: Die Ransomware ist ein Zerstörungstrojaner
Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper. (Malware, Virus) Advertise on IT…
heise-Angebot: iX 7/2017: IT-Sicherheit – Stand der Dinge
Wir haben ein Problem – IT-Sicherheit ist heute kaum noch beherrschbar. Warum weniger Komplexität sinnvoll ist und was für andere Auswege es gibt, erklären die Titelgeschichten in iX 7/2017. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Petya.2017 zerstört Daten unwiederbringlich
Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petya.2017 zerstört Daten…
Darum kommen tausende Pakete heute nicht an!
Ein Hackerangriff hat einen Paketdienst schwer getroffen. Aktuell geht fast nichts mehr. Lesen Sie, was Kunden jetzt tun müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darum kommen tausende Pakete heute nicht an!
Industrieller Fortschritt auf Kosten der Sicherheit
Bei der vernetzten Produktion haben Cyberkriminelle und Hacker oft leichtes Spiel, Daten zu klauen oder zu manipulieren. Denn nicht selten treffen sie auf veraltete Systeme und mangelnde Sicherheitsstrategien. Das ändert sich mit dem Einsatz bewährter, Hardware-basierter Sicherheitslösungen aus der IT-Industrie.…
Gelangweilte Mitarbeiter sind größtes IT-Sicherheitsrisiko
Bei einer Centrify-Umfrage unter Sicherheitsexperten gab über die Hälfte der Befragten an, dass sie IT-Systemen eher zutrauen Fehler zu vermeiden als Menschen. Vor allem gelangweilte und abgelenkte Mitarbeiter neigen zu Fehlern und stellen damit ein Sicherheitsrisiko dar. Advertise on…
Gewerberecht und Arbeitnehmerüberlassung: Neue Herausforderungen
Die privaten Sicherheitsdienste beschäftigen inzwischen 270.000 Mitarbeiter. Es wird allerdings immer schwieriger, geeignetes Personal zu finden. Und es wird für die Unternehmen nicht einfacher, sich rechtskonform zu verhalten. Die aktuellen Herausforderungen sollen am Gewerberecht und der Arbeitnehmerüberlassung verdeutlicht wird. …
100 Millionen Zertifikate von Let’s Encrypt im Umlauf
Let's Encrypt ist weiterhin auf Wachstumskurs und hat einen neuen Meilenstein erreicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 100 Millionen Zertifikate von Let’s Encrypt im Umlauf
OSPA 2017: Neue Runde gestartet
Nach den erfolgreichen Preisverleihungen in den letzten zwei Jahren starten die deutschen OSPAs in eine neue Runde. Bewerbungen werden ab sofort über die OSPAs-Homepage entgegengenommen. Die Preise werden am 09. November 2017 in Berlin im Rahmen eines Galadinners verliehen. …
Mac Malware tarnt sich als Microsoft Word-Dokument
Das Mac-Systeme schon längst nicht mehr von Schadprogrammen bzw. kriminellen Übergriffen verschont bleiben, sollte längst bei dem letzten Mac-Nutzer angekommen sein. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac Malware tarnt sich als Microsoft…
Vereinte Zutrittssysteme durch Funklösungen: Funk funktioniert
Egal ob Gewerbegebäude, Wohn- oder Krankenhaus: In jedem Objekt gibt es Türen, die unterschiedliche Aufgaben lösen und bestimmten Anforderungen gerecht werden müssen. Auch die passende Zutrittskontrolle, die regelt, wer wann wohin darf, sorgt für bessere Organisation. Doch wie können dabei…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Petya schlägt zurück, neue Windows-Kernel Sicherheitslücke, Abmahngefahr für WhatsApp-Nutzer, Websperren sollen Verbraucherschutz stärken und strenge Regeln statt Laptop-Verbot auf Flügen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…
Lücke in Azure Active Directory Connect verrät Passwörter
Microsoft hat ein wichtiges Sicherheitsupdate für Azure AD Connect veröffentlicht und rät zu einer zügigen Installation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücke in Azure Active Directory Connect verrät Passwörter
Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!
Tails 3.0 lässt Datenschnüffler wie NSA & Co. abblitzen – sofern Sie einige Details beachten. COMPUTER BILD verrät, wie das funktioniert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!
SIEM für MSSPs
Logpoint hat die Version 6.0 seiner SIEM-Plattform vorgestellt, bei der das Unternehmen den Fokus vor allem auf die verwaltete Bereitstellung von SIEM-Diensten durch Managed Security Service Provider (MSSP) legt und das System zu einer vollwertigen Multi-Tenant-SIEM-Plattform macht. Advertise on…
BVSW/BDSW: Gemeinsamer Sicherheitstag in München
BDSW, Landesgruppe Bayern, und BVSW e.V. veranstalten zum sechsten Mal am 10. Juli im Airport Training Center (ATC II) der Audi AG in München einen gemeinsamen Sicherheitstag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW/BDSW: Gemeinsamer…
Sicherheitsexpo 2017: Intelligente Gebäude mit Primion realisieren
Auf der Sicherheitsexpo in München zeigt Primion vom 4. bis 6. Juli sein komplettes Leistungsspektrum für Gefahrenmanagement, Besucherverwaltung und Zugang in allen Branchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Intelligente Gebäude mit Primion…
Rechtswidrig: Vorratsdatenspeicherung 2017 kommt – vorerst – nicht
Die Vorratsdatenspeicherung in Deutschland liegt erst einmal wieder auf Eis. Bild: kamasigns/fotolia Die Vorratsdatenspeicherung 2017 liegt erst einmal wieder auf Eis. Drei Tage, bevor sie in Deutschland in Kraft treten sollte, hat die Bundesnetzagentur die Pflicht zur Umsetzung des Gesetzes…
Ransomware Petya infiziert Rechner per Software-Update
Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren Hersteller gehackt. Anschließend breitet sich die Ransomware wie ein Wurm in befallenen Netzwerken aus. Advertise on IT Security News.…
Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen
Ein riesiger Ausbruch eines weiteren Erpressungstrojaners hält die Welt in Atem. Wie kam es zu dem Angriff, wer profitiert davon und was kann ich unternehmen, um mich zu schützen? Wir haben den aktuellen Wissensstand zusammengetragen. Advertise on IT Security…
Achtung! Kritische Sicherheitslücke in Skype
Über einen Programmierfehler in Skype können Angreifer Schadcode auf den Computern der Nutzer installieren. Nur diese eine Version ist davor sicher … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung! Kritische Sicherheitslücke in Skype
Drei Schritte gegen „Petya“: So schützen Sie sich
Nach WannaCry im Mai 2017 wütet nun bereits die nächste große Cyberattacke. Weltweit wurden… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drei Schritte gegen „Petya“: So schützen Sie sich
17. Cyber-Sicherheits-Tag – Jetzt anmelden!
Sicherheit mobiler Endgeräte im Fokus der Veranstaltung Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Jetzt anmelden!
Digitalisierung in der öffentlichen Verwaltung
Die Digitalisierung ist für die öffentliche Verwaltung von gleich hoher Bedeutung wie für die Wirtschaft und sollte entsprechend ausgebaut werden. Öffentliche Dienstleister müssen sich aber oft mit starren Organisationsstrukturen und einem Mangel an Fachkräften arrangieren. Advertise on IT Security…
Aktueller Ransomware-Angriff: Sperrung des E-Mail-Kontos unterbindet Zahlungen an Hintermänner
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag – bevor die Angriffswelle öffentlich bekannt wurde- Unregelmäßigkeiten aufgefallen auf. Eine Sperrung sei dann üblich. Allerdings können Nutzer, die bereits bezahlt haben, nun die versprochenen den…
Windows 10 S unknackbar? Einem Hacker reichten 3 Stunden!
Microsoft behauptet, Windows 10 S ist vor Ransomware sicher. Ein Hacker nahm die Herausforderung an und prüfte das Versprechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 S unknackbar? Einem Hacker reichten 3 Stunden!
Ransomware-Schutz von Windows 10 S geknackt
Microsoft behauptet, Windows 10 S ist vor Ransomware sicher. Ein Hacker nahm die Herausforderung an und prüfte das Versprechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware-Schutz von Windows 10 S geknackt
Was ist Verschlüsselung?
Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Ransomware Petya sorgt für weltweites Chaos
Es ist nicht mal sechs Wochen her, seitdem Cyber-Kriminelle über die WannaCry-Attacke für weltweites Entsetzen gesorgt haben. Aus vielfach bestätigten Quellen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Petya sorgt für weltweites Chaos
SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls
SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen seine ambitionierten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls
Linux-Kernel-Security: Torvalds bezeichnet Grsecurity als „Müll“
Mit seinem wie üblich wenig diplomatischen Feingefühl machte Kernel-Chefhacker Linus Torvalds auf der Kernel-Mailingliste deutlich, was er von dem auf Sicherheit fokussierten Projekt Grsecurity hält: reichlich wenig. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
F5 überführt Vision in Produkte
Mit jetzt verfügbaren Application Services für Public Cloud und Private Cloud verspricht F5 Networks (F5) ein höheres Sicherheitslevel bei gleichzeitig beschleunigter und flexibilisierter Anwendungsbereitstellung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: F5 überführt Vision in Produkte
Update: Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Nach Protesten: Real stampft Gesichtsscanner ein
Mit Scannern wollte Real seine Kunden analysieren und diese dann mit passender Werbung berieseln. Damit ist jetzt Schluss! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Protesten: Real stampft Gesichtsscanner ein
Neuer Firmen-Trojaner wütet – sogar in Tschernobyl
Rollt eine neue Erpressertrojaner-Welle auf uns zu? „Petya“ heißt die Ransomware, die in vielen Konzernen für PC-Ausfälle sorgt! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Firmen-Trojaner wütet – sogar in Tschernobyl
Jobmesse in Düsseldorf bringt Cyber Security Talente mit ihren Wunscharbeitgebern zusammen!
Die Online-Qualifikation der Cyber Security Challenge Germany (CSCG) war mit fast 900 registrierten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse in Düsseldorf bringt Cyber Security Talente mit ihren Wunscharbeitgebern zusammen!
Dropbox: Sicherheitseinstellungen drastisch verändert
Achtung: Der Cloud-Dienst Dropbox hat an seinen Sicherheitseinstellungen herumgeschraubt! Die Änderungen sind für Nutzer gravierend … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dropbox: Sicherheitseinstellungen drastisch verändert
Teilnahmebedingungen Kaspersky Lab Gewinnspiel
Teilnahmebedingungen für das Geburtstags-Gewinnspiel vom 28.06.2017 bis zum 09.07.2017 Gewinn: 1-mal ein Kaspersky-Paket mit einer Kaspersky Motorsport Sonnenbrille von SPEKTRE Sunglasses, eine Kaspersky-Sporttasche und eine Jahreslizenz für unseren neuen Service Kaspersky Security Cloud für 3 Geräte als Hauptpreis. Zusätzlich verlosen wir…
Microsoft schließt kritisches Leck in Skype
Der Fehler ließ sich lokal und remote ausnutzen. Die einzige Voraussetzung für einen Angreifer war ein gültiges Skype-Konto. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft schließt kritisches Leck in Skype
IT Tage 2017 – Programm veröffentlicht
In sieben parallelen Tracks an drei Konferenztagen und einer PreCon mit sieben Workshops erwartet die Besucher ein hochwertiges Programm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT Tage 2017 – Programm veröffentlicht
Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit
Bundesdruckerei-Studie zu „Digitalisierung und IT-Sicherheit 2017“ erschienen + Fast drei Viertel… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit
Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware
Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert. (Ransomware, Sicherheitslücke) Advertise on IT Security News.…
So lässt sich die Ausführung der neuen Ransomware verhindern
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können sich Anwender zunutze machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So lässt sich die Ausführung…
BSI: Erneut weltweite Cybersicherheitsvorfälle
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyberangriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall „Wannacry“ im Mai dieses Jahres auf. Advertise on IT Security News. Lesen…
Konzepte gegen Spear-Phishing
E-Mail ist ein wichtiger Bestandteil unserer Geschäftskommunikation und damit auch ein zuverlässiges „Liefermedium“ für Cyberkriminelle. Sicherheitstechnik kann gegen gezielte Phishing-Angriffe (Spear-Phishing) nur zum Teil schützen. Menschen sind in der Sicherheitskette aus verschiedenen Gründen die Schwachstelle und wichtigster Ansatzpunkt für Gegenmaßnahmen.…
Cyber Security Krisen-Trainings für das Top- und Middle-Management
Unter4Ohren im Gespräch mit der RUAG Schweiz AG / RUAG Defence Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Krisen-Trainings für das Top- und Middle-Management
US-Versicherer AIG will Cyber-Geschäft in Deutschland ausbauen
Der US-Versicherungskonzern American International Group (AIG) will in Deutschland mehr Kunden gewinnen, die sich gegen "Cyberrisiken" absichern wollen. Hier gäbe es noch Wachstumspotential. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Versicherer AIG will Cyber-Geschäft in Deutschland…
Nach Gerichtsurteil: Bundesnetzagentur setzt Vorratsdatenspeicherung aus
Der OVG-Beschluss zeigt Wirkung: Die Bundesnetzagentur will die Vorratsdatenspeicherung gegenüber den Providern vorerst nicht durchsetzen. Nun sind die Telekommunikationsanbieter gefragt. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Gerichtsurteil: Bundesnetzagentur setzt Vorratsdatenspeicherung aus
Datenschutz: Real will keine Gesichter mehr scannen
Der Nutzen der Kameras zur Gesichtserfassung in Real-Supermärkten ist für die Kunden nicht nachvollziehbar, der Test wird daher mit sofortiger Wirkung beendet. So erklärt Real das überraschende Aus des Systems. (Datenschutz, Onlinewerbung) Advertise on IT Security News. Lesen Sie…
Petya-Attacke oder „NotPetya“: Erstes Angriffsziel offenbar in der Ukraine
Nachdem die aktuelle Cyberangriffswelle zuerst Opfer in der Ukraine und Russland fand, schält sich heraus, dass die Malware wohl von dort in den Rest der Welt schwappte. Ob es wirklich darum ging, viel Lösegeld zu scheffeln, scheint jetzt zweifelhaft. …
Neue Angriffswelle mit Ransomware übertrifft WannaCry-Attacke
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Malware es sich exakt handelt. Advertise on IT Security News. Lesen…