Die neue vandalismussichere Outdoor-PTZ-Kamera WV-X6531N von Panasonic bietet Full-HD-Auflösung und ist mit einem 40-fachen optischen Zoom, Zoom-Stabilisierung und intelligenter Software für Verkehrsunfallerkennung ausgestattet. Die Kamera reduziert dabei gleichzeitig Speicherungs- und Instandhaltungskosten. Advertise on IT Security News. Lesen Sie den…
Schlagwort: autopost
Winkhaus: Elektronische Zutrittsorganisation umgesetzt
Winkhaus hat das LWL-Museum für Kunst und Kultur in Münster mit einem elektronischen Zutrittsorganisationssystem ausgestattet. Rund 400 Türen im Alt- und im Neubau sichert das System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Elektronische Zutrittsorganisation…
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…
Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht
Russische Hacker benutzen Googles AMP-Dienst, um böse URLs als Google-Dienste zu tarnen. Es ist nur eine Frage der Zeit, bis das Schule macht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufgepasst: Googles AMP wird zur Tarnung…
DigitalPaktSchule von Bund und Ländern
Die Kultusministerkonferenz der Bundesländer hat heute erste Eckpunkte für die Ausgestaltung des "DigitalPaktSchule" vorgestellt Advertise on IT Security News. Lesen Sie den ganzen Artikel: DigitalPaktSchule von Bund und Ländern
BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft
Vernetzte Autos: Security by Design
Bei vernetzten Autos ist die Anwendung einer starken Cybersicherheit von Anfang an unerlässlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Autos: Security by Design
Was ist Identity- and Access Management (IAM)?
Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM. Advertise on IT Security News. Lesen Sie…
Finanz-Malware mehr als doppelt so häufig wie Ransomware
Symantec veröffentlicht heute die diesjährige Auflage seines Financial Threats Reports, der einen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanz-Malware mehr als doppelt so häufig wie Ransomware
Künstliche Intelligenz schützt digitale Identitäten
Beim Identity Management kommt vermehrt Künstliche Intelligenz zum Einsatz, wie auf der European Identity & Cloud Conference 2017 deutlich wurde. Darin liegen Chancen für Hersteller und ihre Partner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche…
Liefery: Erratbare Trackingnummern bei Versand-Startup
Die meisten Lieferservices erlauben ihren Kunden heutzutage, den Status von Sendungen online abzufragen. Bei Liefery waren die zugehörigen Sendungsnummern sehr kurz – und ließen sich trival erraten. (Datenschutz, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Security: Immer Ärger mit den Endpoints
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…
Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern
Eine neue Untersuchung zeigt, dass 61 % der Konsumenten in ihren Social-Media-Profilen Antworten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern
WhatsApp: Neue Funktion für Emoji-Liebhaber
WhatsApp hat offenbar bald ein praktisches Feature für alle, die viele Chat-Symbole verwenden. Was der Messenger demnächst kann, lesen Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Neue Funktion für Emoji-Liebhaber
heise-Angebot: Sichere Softwareentwicklung: Programm der heise devSec ist online
Die Konferenz zur sicheren Softwareentwicklung startet im Oktober mit 36 Vorträgen und vier Workshops. Als ersten Keynotesprecher konnten die Veranstalter mit Chris Wysopal einen Pionier der Schwachstellenanalyse gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot:…
Open Source macht Hintertüren transparent
Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software. Advertise on IT Security News. Lesen…
Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads
Forscher sprechen von der wahrscheinlich umfangreichsten Malware-Kampagne bisher. 41 versuchte… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads
Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017
Vom 20. bis 21. Juni 2017 in München. Schauplatz des zweitägigen Kongresses ist die ICM Messe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017
Kontaktloser Sicherheits-Chip sicher vor Quantencomputern
Quantencomputer besitzen aufgrund ihrer Rechenleistung das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu knacken. Infineon Technologies will jetzt den reibungslosen Übergang von heutigen Sicherheitsprotokollen auf die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) schaffen. Infineon hat die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip, der…
Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit
Palo Alto Networks warnt vor „EsteemAudit“ + Vor Kurzem veröffentlichte die Hacker-Gruppe „Shadow… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit
Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen
Mit intelligenten Datenanalysen ermöglicht Mobile IQ schnelle und effektive Betriebsentscheidungen,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen
Vanderbilt: Partnerprogramm für Errichter startet
Vanderbilt bietet Errichtern und Vertriebspartner mit Aspire ein Programm an, mit dem sie ihr Wachstum steigern und ein modernes Produkt- und Systemportfolio aufbauen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Partnerprogramm für Errichter startet
Vernetzung statt Integration: Zusammenspiel der Technik
Wir leben heute in Zeiten zunehmend komplexer und aggressiv werdender Bedrohungsszenarien. Dabei liegt das Augenmerk von Unternehmen in erster Linie nicht allein darauf, sich der öffentlichen Diskussion der Terrorgefahr zu stellen, sondern vielmehr den Bedrohungen durch organisierte Kriminalität oder Vandalismus…
#heiseshow: Ist das Netzwerkdurchsetzungsgesetz vor dem Aus?
Heiko Maas hat den Entwurf für sein Netzwerkdurchsetzungsgesetz bereits im Bundestag verteidigt, nun erhebt ein Medienrechtsprofessor Vorwürfe gegen eine zugrundeliegende Studie. Was das für das Gesetz bedeutet, diskutieren wir in einer neuen #heiseshow. Advertise on IT Security News. Lesen…
Meldepflicht für mehr Firmen bei Cyberangriffen
Die Bundesregierung hat am Mittwoch eine Änderung der Verordnung zur Bestimmung kritischer Infrastrukturen auf den Weg gebracht. Dadurch wächst die Zahl der betroffenen Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meldepflicht für mehr Firmen bei…
Vim-Plug-In sslsecure hilft bei der Konfiguration von SSL/TLS-Servern
Ein Plug-In für den Texteditor Vim zeigt in Konfigurationsdateien SSL-Cypher-Suiten an, die gefährlich sind. Das kann fatale Fehlkonfigurationen verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vim-Plug-In sslsecure hilft bei der Konfiguration von SSL/TLS-Servern
Google-Browser Chrome erlaubt verdeckte Lauschangriffe
Mit einfachen Tricks können kriminelle Hacker Ihr Mikro und Ihre Webcam anzapfen, beim Browser Chrome sogar gänzlich unbemerkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Browser Chrome erlaubt verdeckte Lauschangriffe
IT-Sicherheitsgesetz: Änderung der KRITIS-Verordnung beschlossen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsgesetz: Änderung der KRITIS-Verordnung beschlossen
Die Microsoft Build 2017 aus IT-Pro-Sicht: Windows 10, Container und jede Menge Cloud
Mitte Mai fand mit der Fachkonferenz Build eine der wichtigsten Technologieveranstaltungen von Microsoft statt. Auch wenn sich die Build primär an Entwickler richtet, lohnt sich auch aus IT-Pro-Sicht ein Blick auf die vielen Ankündigungen des Events. Ob Windows 10, Cloud,…
BKA-Trojaner: Der Staat will noch mehr schnüffeln!
Ein neuer Gesetzentwurf sieht den massenhaften Einsatz von Bundestrojanern vor – staatliches Hacken wäre damit wohl Alltag. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Trojaner: Der Staat will noch mehr schnüffeln!
Polizei warnt Nutzer in Deutschland vor Ransomware Jaff
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dann die Ransomware Jaff nachgeladen. Opfer sollen ein Lösegeld von rund…
Kritische Infrastruktur: Meldepflicht für IT-Vorfälle deutlich erweitert
Die Meldepflicht für IT-Sicherheitsvorfälle ist auf weitere Branchen ausgedehnt worden. Damit steigt die Gesamtzahl auf mehr als 1.600 Einrichtungen in ganz Deutschland. (Verschlüsselung, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Infrastruktur: Meldepflicht für IT-Vorfälle…
Was ist ein Intrusion Detection System (IDS)?
Ein Intrusion Detection System, abgekürzt IDS, ist in der Lage, auf Computer, Server oder Netzwerke gerichtete Angriffe zu erkennen und darüber zu informieren. Oft ergänzt das Intrusion Detection System die üblichen Funktionen einer Firewall. Advertise on IT Security News.…
Passen IT-Compliance und agile Methoden zusammen?
Die Stärke agiler Methoden besteht in der übergreifenden Teamzusammenarbeit mit möglichst geringen Hürden. Software-Entwickler nehmen dabei IT-Compliance oder den Security Officer als vermeintliche Spielverderber wahr. Wollen Unternehmen agil arbeiten, funktioniert das aber nur Compliance-konform. Advertise on IT Security News.…
Immer mehr Cyberangriffe: Sicherheitsteams überfordert
Neue Studie zeigt, dass zeitaufwendige Sicherheitsuntersuchungen den effektiven Security-Betrieb… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Cyberangriffe: Sicherheitsteams überfordert
Was ist ein Intrusion Prevention System (IPS)?
Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen…
Bluescreen als Retter: Windows XP zu instabil für WannaCry
Analysen einer Sicherheitsfirma zufolge ist Windows XP viel zu Bluescreen-affin, um groß bei der Verbreitung des Verschlüsselungstrojaners WannaCry geholfen haben zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluescreen als Retter: Windows XP zu instabil…
Microsoft behebt kritische Lücke im Windows Defender
In der Microsofts Malware Protection Engine hat sich eine kritische Sicherheitslücke aufgetan, die es Kriminellen sogar erlaubt mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft behebt kritische Lücke im Windows Defender
Datenschutz: Facebook muss Konto Verstorbener nicht an Eltern freigeben
So verständlich der Wunsch der Eltern rein menschlich erscheinen mag – sie haben laut einem Urteil kein Recht, nach Gründen für den Tod ihres Kindes in dessen Facebook-Konto zu suchen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen…
Netgear RN426 und RN428: BTRFS und vier Ethernet-Ports stecken in Büro-NAS
Netgears neue RN400-NAS-Systeme sind komplett auf Datensicherheit ausgelegt. Dafür sorgen das BTRFS-Dateisystem und vom Hersteller integrierte Funktionen. Eine davon: das Readynas OS in Version 6.7 inklusive Virenschutz. (Netgear, Speichermedien) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Überwachung: Real analysiert Gesichter von Kunden
Überwachungskameras in der Supermarktkette scannen die Gesichter der Einkaufenden. Damit ist Real nicht allein – Datenschützer sind alamiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: Real analysiert Gesichter von Kunden
Webinar: E-Mail-Kommunikation schützen
Erfahren Sie, wie eine Cloud-basierte Multi-Engine-Sandbox Ihr Netzwerk schützt. + Hacker nutzen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: E-Mail-Kommunikation schützen
Sicherheitslücke Mensch
Wenn herkömmliche Cyberangriffe an ihre Grenzen stoßen, greifen Hacker auf Social Engineering zurück. Durch die gezielte Manipulation von Mitarbeitern entstehen jährlich Schäden in Milliardenhöhe. Dabei können IT-Manager bereits mit einfachen Methoden das Risiko minimieren. Advertise on IT Security News.…
CCC hackt Iriserkennung des Samsung Galaxy S8
Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung… Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCC hackt Iriserkennung des Samsung Galaxy S8
DsiN-Index 2017: Mehr Cyberangriffe bei Verbrauchern
Bedrohungslage erfordert Ausbau von Schutzkompetenzen + Fast 60 Prozent der Verbraucher mit hohem… Advertise on IT Security News. Lesen Sie den ganzen Artikel: DsiN-Index 2017: Mehr Cyberangriffe bei Verbrauchern
NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an
Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten. (Security, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSA-Leaks:…
Fortschrittliche IT-Sicherheitstechnologien können Abhängigkeit von menschlicher Expertise im Kampf gegen Cyber-Angriffe reduzieren
Studie von Trend Micro zeigt zunehmendes Vertrauen in maschinelle Lernverfahren, um digitale… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortschrittliche IT-Sicherheitstechnologien können Abhängigkeit von menschlicher Expertise im Kampf gegen Cyber-Angriffe reduzieren
Der 12-Monats-Countdown für DSGVO und NIS läuft –
Tipps von Palo Alto Networks, wie sich Unternehmen für verschärfte Regeln zur IT-Sicherheit fit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der 12-Monats-Countdown für DSGVO und NIS läuft –
Virtuelle Brandbekämpfung: Sind Sie gewappnet?
Incident response ist ein Thema, das in einer Zeit, in der Datenlecks und Betriebsausfälle der Albtraum vieler Firmen sind, zunehmend an Bedeutung gewinnt. Dennoch wird das Thema vielfach nicht mit der gebotenen Aufmerksamkeit bedacht. In diesem Artikel beleuchten wir die…
DSGVO-Studie: Vier von fünf deutschen Unternehmen läuft die Zeit davon
81 Prozent der Befragten erwarten Schwierigkeiten bei der rechtzeitigen Umsetzung der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-Studie: Vier von fünf deutschen Unternehmen läuft die Zeit davon
Lösungsübersicht: So schützen Sie sich effektiv vor Ransomware
Tipps, um Ihr Netzwerk vor Ransomware und anderen Bedrohungen zu schützen + Ransomware-Familien… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lösungsübersicht: So schützen Sie sich effektiv vor Ransomware
IBM Resilient: neuen EU-Datenschutz leichter umsetzen
IBM Resilient macht Kunden fit für die neue EU-Datenschutzgrundverordnung (GDPR) + mit der Incident… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM Resilient: neuen EU-Datenschutz leichter umsetzen
Lösung zum Schutz von geistigem Eigentum für NI LabVIEW Files
Gemalto sichert ab sofort geistiges Eigentum in Linux-basierten NI LabVIEW Exe-Dateien. Sentinel… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lösung zum Schutz von geistigem Eigentum für NI LabVIEW Files
Grundlage für die erfolgreiche Digitalisierung: Couchbase wird zur Engagement-Datenbank
Kernelemente sind verbesserte Agilität und Skalierungsmöglichkeiten von Couchbase. Dadurch können… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundlage für die erfolgreiche Digitalisierung: Couchbase wird zur Engagement-Datenbank
Vier Faktoren verändern den Markt für Security-Software
Aktuelle Trends des Security-Markts bei den Gartner Security and Risk Management Summits 2017 + Der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Faktoren verändern den Markt für Security-Software
Optimierungen für U2F-Geräte im Unternehmensumfeld
Die neue Version 2.19 der Open-Source-Authentifizierungslösung privacyIDEA kommt mit einigen Bugfixes und Geschwindigkeitsoptimierungen. Vor allem ermöglicht das Tool jetzt aber Unternehmen eine restriktive Nutzung von U2F-Geräten und bietet neue Funktionen in der Authentifizierungs- und der Enrollment-API. Advertise on IT…
Diebstahlgefahr: Siri schaltet mobile Daten bei gesperrtem iPhone aus
Siri kann die mobile Datenfunktion von iPhones auch bei einem gesperrten Gerät abschalten, wenn der Anwender richtig fragt. Das könnte es Dieben erleichtern, Smartphones unauffindbar zu machen. (Siri, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
heise-Angebot: IT-Sicherheitstag Rhein-Ruhr: „IT-Sicherheit in der Praxis umsetzen“
Auf dem 1. IT-Sicherheitstag Rhein-Ruhr am 13. Juni 2017 diskutieren Sicherheitsexperten die Herausforderungen bei der praktischen Umsetzung von IT-Security im Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: IT-Sicherheitstag Rhein-Ruhr: „IT-Sicherheit in der Praxis umsetzen“
Seetec: VMS-Version 10 erleichtert Überblick
Mit dem seit Anfang Mai verfügbaren Release R10 seines Videomanagements bietet Seetec neue Mehrwerte für Kunden. Während Seetec Cayuga mit bidirektionalem Audio aufwarten kann, ermöglicht Seetec BVI über ein individuell anpassbares Dashboard die Visualisierung von Transaktions- und Prozessdaten in Echtzeit.…
Kentec: Brandschutzlösung implementiert
Kentec hat das Ten Square Hotel in Belfast im Zuge einer Erweiterung mit einer neuen Brandschutzlösung ausgestattet. Dabei wurde auch die alte Brandmeldeanlage ausgetauscht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentec: Brandschutzlösung implementiert
Schutz wird zur Gefahr: Microsoft patcht Defender
Google hat eine schwerwiegende Sicherheitslücke im Windows Defender entdeckt. Microsoft hat reagiert und ein Update veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz wird zur Gefahr: Microsoft patcht Defender
Polizei Niedersachsen warnt vor Ransomware „Jaff“
Nach Wanna Cry kommt jetzt der nächste Erpresservirus: „Jaff“ verbreitet sich per Mail und verlangt 4.200 Euro Lösegeld! Die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei Niedersachsen warnt vor Ransomware „Jaff“
Big-Data-Lösungen nicht mehr nur ein Thema für Konzerne
Eine Studie zur Datenanalyse hat gezeigt, dass drei von zehn Unternehmen dank Datenanalysen neue Geschäftsmodelle entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Big-Data-Lösungen nicht mehr nur ein Thema für Konzerne
Events für IT-Experten im Juni: DevOps Bootcamp, Azure Saturday und mehr …
Auch im Juni dürfen sich Administratoren, IT-Professionals und Infrastrukturexperten im Microsoft-Umfeld wieder über viele interessante Veranstaltungen freuen – kleine und große, reale und virtuelle, informelle und praktische. Die wichtigsten Konferenzen, Community-Treffen und Workshops haben wir in dieser Übersicht zusammengefasst. Summer…
Android: Klickbetrug mit „Judy“-Malware
Sicherheitsforscher finden reihenweise Android-Malware in Googles Play Store. Achtung: Betrüger klicken sich auf Ihre Kosten reich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Klickbetrug mit „Judy“-Malware
Shadow Brokers im Abo: Vulnerability-Wundertüte für 20.000 Euro im Monat
Die Hackergruppe Shadow Brokers will weitere geheime Informationen und Sicherheitslücken offen legen. Wer die haben will, soll kräftig zahlen. Was genau die Abonnenten erwartet sagt die geheimnisvolle Gruppe aber nicht. Advertise on IT Security News. Lesen Sie den ganzen…
Tätigkeitsbericht: Voßhoff weiter unzufrieden mit Geheimdienstkontrolle
Deutschlands oberste Datenschützerin will im Auftrag der Bürger den Geheimdiensten auf die Finger sehen. Doch nach Ansicht Voßhoffs wird ihr das weiterhin zu schwer gemacht. (Andrea Voßhoff, Vorratsdatenspeicherung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tätigkeitsbericht:…
Über 36 Millionen Android Geräte sind mit “Judy” infiziert
Wieder ein Debakel im offiziellen Play Store von Google. So sind mindestens 41 verschiedene Android Apps im Store aufgefallen, die nach Installation sich üblichen Adware-Methoden mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Über 36…
Biometrische Technologie im öffentlichen Sektor
Neben Benutzername und Passwort gewährt uns immer häufiger unser Fingerabdruck Zugriff auf digitale Verwaltungsdienste – eine technische Neuerung, die Behörden vor eine große Aufgabe stellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrische Technologie im öffentlichen…
Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen
Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (Anti-Virus, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…
iPhone: Siri-Bug umgeht Sicherheitsfunktionen!
Siri darf eine Mobilfunkverbindung nicht ohne voriges Entsperren ausschalten. Aufgrund eines Bugs klappt das trotzdem – Diebe haben leichtes Spiel! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Siri-Bug umgeht Sicherheitsfunktionen!
Neue Lücke in Microsofts Malware Protection Engine
Bereits zum zweiten Mal muss Microsoft ein schwerwiegendes Leck in einer Komponente schließen, die in mehreren Sicherheitsprodukten zum Einsatz kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Lücke in Microsofts Malware Protection Engine
Project Zero: Windows Virenschutz hat erneut kritische Schwachstellen
Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (Anti-Virus, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…
Statement zur Festnahme des mutmaßlichen Online-Erpressers „ZZB00t“
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statement zur Festnahme des mutmaßlichen Online-Erpressers „ZZB00t“
FreeRADIUS: Anmelde-Server dank Sicherheitslücke viel zu gutgläubig
Bei der Wiederaufnahme von TLS-Verbindungen überprüft der Anmelde-Server FreeRADIUS unter Umständen nicht, ob der Nutzer sich jemals richtig angemeldet hat. Für eine Software, die Anmeldungen prüfen soll, ist das fatal. Advertise on IT Security News. Lesen Sie den ganzen…
Net-Based LAN Services: T-Systems bietet WLAN as a Service ab Juni
Die Dienstleistung Net-Based LAN Services umfasst Aufbau und Wartung von WLAN-Netzwerken durch T-Systems direkt beim Kunden. Auch die Integration in bereits vorhandene Netzwerke soll durch die zentrale Cloud-Anbindung kein Problem sein. Die Hürde: Vertrauen in den Anbieter. (T-Systems, WLAN) …
Kritische Lücke im Samba-Server
Nachdem der globalen Ransomware-Attacke auf Windows-Systeme ist eine ähnliche Lücke in Samba aufgetaucht. Die sieben Jahre alte Schwachstelle erlaubt einen Zugriff auf das System, betroffen ist Samba ab Version 3.5.0. Updates stehen bereit. Advertise on IT Security News. Lesen…
Update-Pflicht: Diese Programme sind gefährdet
Untertitel-Fehler in VLC/Kodi öffnen Viren die Tür – 200 Millionen Geräte sind betroffen! Nur wer diese Patches installiert, ist sicher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update-Pflicht: Diese Programme sind gefährdet
Erpressungstrojaner Jaff: Vorsicht vor Mails mit PDF-Anhang
Derzeit landen vermehrt E-Mails mit einem manipulierten PDF-Dokument in Posteingängen. Wer das Dokument unter Windows öffnet, kann sich die Ransomware Jaff einfangen. Diese verschlüsselt Daten und versieht sie mit der Dateiendung .wlc. Advertise on IT Security News. Lesen Sie…
Kritische Lücke in Microsofts Malware Protection Engine
Sicherheitsforscher haben höchst brisante Lücken im Virenschutz von Windows gefunden. Microsoft hat Updates verteilt. Anwender sollten sicherstellen, dass diese installiert wurden, da sonst das System ohne Zutun des Nutzers gekapert werden kann. Advertise on IT Security News. Lesen Sie…
Next Gen Endpoint Security in deutschen Unternehmen
Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen…
Axis Communications: EHI Retail Institute erstellt Umfrage
Das EHI hat im Auftrag von Axis Communications die aktuelle Meinung der Betreiber von Shopping-Centern zum Thema Analyse des Kundenverhaltens abgefragt. Der Wunsch nach einer gesamtheitlichen Erfassung, Aufbereitung und Verfügbarkeit von Daten steht bei den Befragten im Vordergrund. Advertise…
Honeywell: Neues Bedienteil für EMA vorgestellt
Honeywell stellt mit dem neuen Touchcenter plus ein intuitiv nutzbares grafisches Bedienteil für seine Einbruchmelderzentralen MB-Secure und MB-Classic vor. Das neue Bedienpanel verfügt über eine moderne, klare Nutzeroberfläche, die den Anlagenzustand übersichtlich darstellt. Advertise on IT Security News. Lesen…
Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland
Er hat unter dem Pseudonym „ZZB00t“ agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und seitdem nahezu täglich zugeschlagen. Seine Aktionen kündigte er stets als Performancetest oder Stresstest zuvor per Twitter an. Advertise on…
Polizei fasst mutmaßlichen DDoS-Erpresser
Die Bielefelder Polizei hat einen mutmaßlichen DDoS-Erpresser festgenommen, der unter dem Pseudonym "ZZB00t" deutsche Firmen erpresst haben soll. Der 24-jährige wurde dem Haftrichter vorgeführt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei fasst mutmaßlichen DDoS-Erpresser
Hintergrund: Windows-Diagnose: Programme und Prozesse meistern
Wer mehr über das wissen will, was unter der Haube von Windows so vorgeht, kommt weder am Task-Manager noch am Sysinternals-Tool ProcMon vorbei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Windows-Diagnose: Programme und Prozesse meistern
WhatsApp: CSU will Nachrichten künftig mitlesen
Die CSU fordert im Kampf gegen den Terror Zugriff auf WhatsApp-Gespräche, um potenzielle Täter zu überwachen. Alle Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: CSU will Nachrichten künftig mitlesen
„Cognitive Security“ als Immunsystem der IT
Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie. Das Gespräch führte Dr. Andreas Bergler, IT-Business. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Cognitive…
iPhone: Pop-up nervt auf Newsseiten
Besonders iPhone-Nutzer sehen gerade beim Surfen immer häufiger ein nerviges Gewinnspiel-Pop-up. Entspanntes Lesen ist kaum noch möglich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Pop-up nervt auf Newsseiten
Auf Cyberangriffe richtig reagieren
Unternehmen jeder Größe sind heute ständig durch moderne Cyberattacken bedroht. Das Wissen um die Gefahr alleine reicht allerdings nicht aus. Entscheidend bei einem Sicherheitsvorfall ist eine effiziente und unmittelbare Reaktion. Unternehmen brauchen daher einen aktualisierten Vorgehensplan, einen sogenannten Incident Response…
Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen
Mit einem drastischen Vergleich fordert Telekom-Chef Höttges ein Verbot von Cyberangriffen: Es müsse ein internationales Abkommen geben, ähnlich dem zum Verzicht auf Landminen. Zudem soll es eine Meldepflicht für Sicherheitslücken geben – auch für staatliche Institutionen. (Timotheus Höttges, Malware) …
Radware und Cisco fordern Hacker heraus
Cisco und Radware richten am 22. Juni eine Herausforderung für Hacker aus. Interessierte Teilnehmer können sich kostenlos anmelden und anschließend vor Live-Publikum auf die definierten Ziele losgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Radware und…
Moog Pieper: Digitale Prozessvisualisierung implementiert
Moog Pieper stattet für Asahi India Glass Ltd. ein neues Werk mit digitaler Prozessbeobachtung aus. Neben der kompletten Technik wird Moog Pieper auch für die Inbetriebnahme, Schulungen sowie den anschließenden Support sorgen. Advertise on IT Security News. Lesen Sie…
heise-Angebot: Internet Security Days 2017: Early-early-Bird-Rabatt bis 31. Mai
Wer sein Ticket für die ISD 2017 bereits bucht, bevor das Programm veröffentlicht ist, spart 30 Prozent der Teilnehmergebühren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Internet Security Days 2017: Early-early-Bird-Rabatt bis 31. Mai
Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
Zwei Funktionen für Android-Apps können einfach missbraucht werden, um Nutzereingaben mitzulesen oder sogar weitere bösartige Apps zu installieren – ohne Wissen oder Zutun des Anwenders. Google hat bereits reagiert. (Security, Google) Advertise on IT Security News. Lesen Sie den…
Malware klaut Kreditkarten-Daten aus der Computerkasse
Kassen in Restaurants der US-Kette Chipotle Mexican Grill wurden attackiert, um Daten von Bezahlkarten zu stehlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware klaut Kreditkarten-Daten aus der Computerkasse
Android-Apps: Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte
Zwei Funktionen für Android-Apps können einfach missbraucht werden, um Nutzereingaben mitzulesen oder sogar weitere bösartige Apps zu installieren – ohne Wissen oder Zutun des Anwenders. Google hat bereits reagiert. (Security, Google) Advertise on IT Security News. Lesen Sie den…
Android: Google bringt Virenscanner für alle Geräte
Google Play Protect ist ein Gratis-Virenscanner für alle Android-Geräte. Wogegen der schützt und wann er kommt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google bringt Virenscanner für alle Geräte
FTP-Client: Filezilla bekommt ein Master Password
Nach Jahren vergeblichen Bittens durch die Community bekommen Nutzer des FTP-Clients Filezilla endlich die Möglichkeit, ihre Passwörter für FTP-Zugänge mit einem Master Password zu verschlüsseln. (FTP, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: FTP-Client: Filezilla…
Cloak and Dagger: Alle Android-Handys unsicher
Sicherheitsforscher zeigen eine Methode, um jedes Kennwort zu stehlen. Das eigentlich Schlimme: Banking-Trojaner nutzen die Methode längst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloak and Dagger: Alle Android-Handys unsicher