Der Messeauftritt von Aumüller Aumatic auf der Fachmesse Bau 2017 steht ganz im Zeichen von Innovationen. Das Unternehmen zeigt in Halle B1, Stand 118 zahlreiche Neuheiten in den Bereichen Rauch- und Wärmeabzug (RWA) sowie kontrollierter natürlicher Lüftung. IT Security…
Schlagwort: autopost
Trennung von Daten und Befehlen schützt gegen Malware
Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher. IT Security News mobile apps. Lesen Sie den ganzen…
Das geheime Cyber-Leben der Zehnjährigen
Schon Zehnjährige versuchen, ihr Online-Verhalten vor den Eltern zu verstecken und die auferlegten Web-Regeln zu umgehen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Das geheime Cyber-Leben der Zehnjährigen
Apple, Google & Mozilla misstrauen WoSign und StartCom
Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen. IT Security News mobile…
Ein Trojaner aus Google-Anzeigen
Sie können sich einen Trojaner einfangen, selbst wenn Sie nur legitime Webseiten besuchen. Dieser Post erklärt, wie das geschehen kann und wie Sie sich schützen können. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ein Trojaner aus…
Ransomware Fantom gibt sich als Windows Update aus
Nach Erscheinen des November Rollout aus Redmond, ruft Microsoft seine Anwender zum zeitnahen Update der Systeme auf. Experten raten zur Vorsicht mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ransomware Fantom gibt sich als Windows…
Die Lage der IT-Sicherheit in Deutschland 2016
Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…
Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“
Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. IT Security News mobile apps. Lesen Sie den ganzen…
Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero berichtet in einem Blogartikel [1] vor einer neuen Angriffsmethode aus dem Bereich UDP Reflection/Amplification. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich
Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch effektiver zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Corero…
freiesMagazin mit Novemberausgabe erschienen
Schwerpunkte der Novemberausgabe sind unter anderem verschlüsselte Server-Backups mit Duply und Duplicity, Scribus in der Praxis und das sichere Speichern von Passwörtern mit KeeWeb. IT Security News mobile apps. Lesen Sie den ganzen Artikel: freiesMagazin mit Novemberausgabe erschienen
Jeder Dritte hat ein unsicheres Passwort
Laut einer Befragung des Digitalverbands Bitkom, verwendet mehr als ein Drittel der Internetnutzer in Deutschland ein- und dasselbe Passwort für mehrere Online-Zugänge. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Jeder Dritte hat ein unsicheres Passwort
Centrify unterstützt neue Betriebssysteme und Faktoren
Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…
Dahua: Rekord bei der Gesichtserkennung aufgestellt
Dahua Technology hat einen neuen Rekord bei der Gesichtserkennung aufgestellt, mit einer Genauigkeit von 99,78 Prozent. Das Ergebnis basiert auf einem der Datenbank Labeled Faces in the Wild (LFW), die als Referenz für Gesichtserkennung-Tests herangezogen wird. IT Security News…
VPN im Unternehmen: Opensource oder Windows?
Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…
Bau 2017: Geze zeigt Lösungen für Gebäudeautomation
Geze präsentiert auf der Bau 2017 neben Schnittstellen-Lösungen eine neue moderne Lösung zur Überwachung und Steuerung der Gebäudeautomation. Des Weiteren können sich die Besucher von Neuheiten aus den Bereichen Automatische Türsysteme, Türtechnik sowie Serviceleistungen überzeugen. IT Security News mobile…
Gefälschte Shopping-Apps fluten Apples App Store
Die iOS-Apps setzen auf bekannte Namen von Marken und Händlern, um unbedarfte Nutzer zu täuschen – sowie auf bezahlte Suchergebnisse. Apple habe inzwischen Hunderte der Fake-Apps entfernt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte Shopping-Apps…
Apple: Spam kommt direkt in den iCloud-Kalender
Spam kommt nicht mehr nur per E-Mail, sondern neurdings auch direkt in den Kalender – jedenfalls bei iCloud-Nutzern. Bislang gibt es nur inoffizielle Workarounds für das Problem. (iCloud, Apple) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet
Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist „hoffnungsvoll“, den Schaden bald beheben zu können. (Cybercrime, Virus) IT Security…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Bund lehnt längere Haftstrafen für Hacker ab, Indien kauft FBI-iPhone-Tool, Cryptomator als Beta für Android, Explosiv: Nach Galaxy Note 7 explodieren nun auch Samsungs Waschmaschinen und 42 Kindheits-Erinnerungen, die du fast vergessen hast. mehr … …
heise-Angebot: iX-Workshop: IT-Sicherheit heute – von APT bis DDOS
Das aktuelle Spektrum der IT-Bedrohungen und mögliche Lösungen stellt einer der führenden deutschen Security-Experten in einem eintägigen Workshop dar. IT Security News mobile apps. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit heute – von APT bis DDOS
iCloud: Spammer setzen auf Kalendereinladungen und Fotofreigabe
iCloud-Nutzer erhalten vermehrt Spam auf besonders störende Weise – nämlich als Termineinladungen, die direkt in der Kalender-App erscheinen. Auch geteilte Fotostreams werden missbraucht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: iCloud: Spammer setzen auf Kalendereinladungen und…
Visit-Konferenz zu Identitätsdiebstahl: Gegen die digitale Sorglosigkeit
Am 3. November 2016 lud das Europäische Kooperationsprojekt Visit (kurz für: Victim Support for Identity Theft) zu einer Konferenz gegen Identitätsdiebstahl ein. Die internationalen Referenten zum Thema Identitätsschutz erlaubten den 100 Teilnehmern in München einen Blick über den eigenen Tellerrand.…
Win32/SupTab!blnk: Windows Defender löst anscheinend Malware-Fehlalarm aus
Microsofts Sicherheitssoftware soll derzeit gehäuft legitime Dateien für einen Schädling halten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Win32/SupTab!blnk: Windows Defender löst anscheinend Malware-Fehlalarm aus
Linux-Moose lebt noch
Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch
15. Deutscher IT-Sicherheitskongress
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: 15. Deutscher IT-Sicherheitskongress
Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Eintägige Veranstaltungen befassen sich mit den Grundlagen der Themenbereiche ISO 27001 und IT-Sicherheitsanalyse. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Persönliche Daten rücken in den Fokus von Erpressern
Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern
Login-Daten: Filezilla-Fork verschlüsselt Zugangsdaten mit Masterpasswort
Trotz jahrelanger Beschwerden vieler Nutzer verschlüsselt der beliebte FTP-Client Filezilla die gespeicherten Passwörter nicht. Ein privater Fork des Projekts bietet jedoch die Möglichkeit. Noch ist unklar, ob und wie sich die Funktion durchsetzt. (Open Source, Verschlüsselung) IT Security News…
SIEM auf die Cloud ausdehnen
Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…
Internet-Protokoll: Quic soll der neue Kick für sicheres Surfen werden
Googles Netzwerk-Spezialisten haben Quic 2012 als schnelle Alternative zu verschlüsselten TCP-Verbindungen erdacht. Die Internet Engineering Task Force will das neue Protokoll zum Internet-Standard führen. Wir erklären die Grundideen von Quic. (QUIC, Server) IT Security News mobile apps. Lesen Sie…
Technische Richtlinie zum ersetzenden Scannen (TR RESISCAN) aktualisiert
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Technische Richtlinie zum ersetzenden Scannen (TR RESISCAN) aktualisiert
Chinas neues Cybersicherheitsgesetz
Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…
DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet
Ein Sicherheitsforscher hat nach Beweisen gesucht, ob ein massiver DDoS-Angriff zeitweise wirklich die komplette Internetverbindung des afrikanischen Landes Liberia gekappt hat. IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet
Dormakaba: Großes Interesse am Partnerprogramm
Als Basis der Partnerstrategie im indirekten Vertriebskanal hat Dormakaba seinen Partnern das neuentwickelte „Dormakaba Leadership Partner Program“ vorgestellt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dormakaba: Großes Interesse am Partnerprogramm
Bau 2017: Maco mit intelligentem Zutrittsmanagement
Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden. IT Security News mobile apps. Lesen Sie den…
Brandschutzkonzept im neuen Gotthard-Tunnel: Hightech im Bergmassiv
Der neue Gotthard-Basistunnel ist 57 Kilometer lang und wird im Dezember 2016 endgültig in Betrieb genommen. Bis dahin wird ein Probebetrieb unter realen Bedingungen gefahren. Mehrfach abgestufte und aufeinander abgestimmte Systeme sorgen für größtmögliche Sicherheit. Doch ein Restrisiko bleibt …
Kameratest: Dallmeier DF5200HD-DN
Wie schon in den vergangenen Heften präsentieren wir in dieser Ausgabe erneut Teilnehmer des PROTECTOR & WIK Tests HD-Netzwerkkameras. Hier finden Sie die Ergebnisse unseres umfassenden, praxisorientierten Tests der Dallmeier DF5200HD-DN. IT Security News mobile apps. Lesen Sie den…
Messenger mit temporären Nachrichten
Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden. IT Security News mobile apps. Lesen Sie den…
Security Best Practices in Theorie und Praxis
Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…
Niedersachsen sagt Cyberattacken den Kampf an
Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an
IT-Sicherheit in Kritischen Infrastrukturen
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Sicherheit in Kritischen Infrastrukturen
Cryptomator als Beta für Android
Mit Cryptomator wahren Sie die Privatsphäre von Dateien, die Sie in einem Cloud-Speicher ablegen möchten. Die Software steht nach Windows, Linux, macOS und iOS nun auch für Android zur Verfügung. IT Security News mobile apps. Lesen Sie den ganzen…
Deutsche Telekom engagiert sich in der Drohnen-Abwehr
Der Konzern will einem Zeitungsbericht zu Folge den Schutz vor Ausspähung und Angriffen durch Hobby-Drohnen anbieten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche Telekom engagiert sich in der Drohnen-Abwehr
US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem
Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert – die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken. (US-Wahlkampf 2016, Wahlcomputer) IT Security News mobile apps. Lesen…
Schutz kritischer Infrastrukturen: Telekom entwickelt Drohnen-Abwehrsystem
Unregulierte Drohnenflüge können ein Problem für Industriespionage, Privatsphäre und die physische Sicherheit von Personen sein. Die Deutsche Telekom möchte offenbar Lösungen anbieten, um ungewollte Drohnenflüge zu verhindern. (Drohne, Telekom) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren
Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück – und konnte mit einer Backup-Strategie größeren Schaden abwenden. (Ransomware, Virus) IT Security News mobile apps. Lesen Sie…
Digitaler Hausfriedensbruch: Bund lehnt längere Haftstrafen für Hacker ab
Der Bundesrat will schärfer gegen die Betreiber von Botnetzen vorgehen. Doch die Pläne der Länder gehen der Bundesregierung zu weit. (Security, Malware) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Digitaler Hausfriedensbruch: Bund lehnt längere Haftstrafen für…
Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain?
Was genau verbirgt sich hinter Blockchain? Welche Anwendungsmöglichkeiten gibt es und welche rechtlichen Fragen wirft die neue Technologie auf? Der Digitalverband Bitkom hat jetzt einen kostenlosen Leitfaden zur Blockchain veröffentlich. IT Security News mobile apps. Lesen Sie den ganzen…
Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr
Pakete, die nicht zugestellt werden, nerven Onlinekäufer weiter. Der Paketbutler von Telekom und Feldsechs soll helfen, bald auch draußen. Sein System ist offen, die Konkurrenten können sich bei Parcellock nicht mit der DHL einigen. (Packstation, RFID) IT Security News…
Malware für Mac-Nutzer per Google-Anzeige verteilt
Wer von macOS aus bei Google nach dem Browser Chrome suchte, bekam unter Umständen bezahlte Links zu Schadsoftware präsentiert. Das berichtet ein Sicherheitsunternehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware für Mac-Nutzer per Google-Anzeige verteilt
Android-Spyware mit Fokus auf wertvolle Informationen
Die Internetnutzung hat in den letzten Jahren massiv zugenommen. Maßgeblich ist das sicherlich den mobilen Geräten wie Smartphones und Tablets zuzurechnen. Grenzen zwischen klassischen Destop-Systemen mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android-Spyware mit…
Black Duck gründet in Belfast Open Source Research Group
Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…
IAM ist mehr als Provisioning und Access Governance
Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…
Philips Hue: Smarte Lampe per Drohne gehackt
Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm. (Zigbee, Philips) IT Security News mobile apps. Lesen Sie…
Abgegriffene Browserdaten: Wie schütze ich mich?
Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht. Eine FAQ. IT Security News mobile apps. Lesen Sie den…
Nach Spähvorwürfen: Firefox und Chrome schmeißen Web of Trust raus
Die Browserhersteller ziehen Konsequenzen. Vorerst lässt sich die Erweiterung Web of Trust nicht mehr über die offiziellen Angebote herunterladen. Die Addon-Entwickler verstehen die Aufregung immer noch nicht. (Mozilla, Firefox) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Verschlüsselung: Signal-Verschlüsselung ohne Googles Play-Dienste nutzen
Der beliebte Messenger Signal kann nur in Verbindung mit Googles Play Services genutzt werden. Die bislang verfügbare Alternative Libre Signal muss nach einem Streit mit Gründer Moxie Marlinspike den Betrieb einstellen – wir zeigen Alternativen. (Signal, Instant Messenger) IT…
Kritische Lücken in Memcached gefährden Server
Admins, die Memcached einsetzen, sollten zügig eine neue abgesicherte Version einspielen. Ansonsten könnten sich Angreifer Server einverleiben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kritische Lücken in Memcached gefährden Server
„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“
Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…
DDoS-Attacke kappte zeitweilig Internetverbindung eines ganzen Landes
Das riesige Mirai-Botnetz hat die gesamte Online-Anbindung des afrikanischen Landes Liberia massiv beeinträchtigt. Theoretisch ist der halbe Kontinent gefährdet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke kappte zeitweilig Internetverbindung eines ganzen Landes
Mehr Cyberkriminelle durch Digitalisierung
Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung
Quest und SonicWall gehen eigene Wege
Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege
Biometrischen Betrugserkennung
Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit. IT Security News mobile apps. Lesen Sie den ganzen…
Microsoft Powerpoint 2016: Wörter und Zeichen in Powerpoint zählen
Während man in Word die in einem Text enthaltenen Wörter über die Statuszeile jederzeit im Blick hat, ist das in Powerpoint nicht der Fall. Hier lässt sich zwar ebenfalls die Textmenge bestimmen, doch Sie müssen etwas mehr Aufwand betreiben, um…
Telenot: Auszeichnung als Top-Dienstleister Handel erhalten
Als einziges Unternehmen der Sicherheitsbranche wurde Telenot zum „Top Dienstleister Handel 2016“ gekürt. Neben der Planung und Installation seiner zertifizierten Gefahrenmeldesysteme übernimmt Telenot auch das Erstellen individueller Sicherheitshandbücher. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Telenot:…
Geutebrück: G-Link ermöglicht effektivere Integration
Geutebrück hat eine neue Möglichkeit der Integration mehrerer Systeme zu einem homogenen Gesamtsystem entwickelt: Der neue Integrations-Server G-Link ist eine zentrale Plattform, auf der alle Schnittstellen im Netzwerk zentral laufen. IT Security News mobile apps. Lesen Sie den ganzen…
Konzerne investieren in Cyber-Sicherheit und digitale Technologien
Laut einer Umfrage planen 58 Prozent der Chefetagen weltweit, in Cyber-Sicherheits-Tools zu investieren sowie digitale Technologien auszubauen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Konzerne investieren in Cyber-Sicherheit und digitale Technologien
Banking-Trojaner GM Bot nimmt Kunden deutscher Banken ins Visier
Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.…
Schweizer Bundesanwaltschaft bestätigt Spionage-Trojaner bei Atomgesprächen
Nun ist es amtlich: Unbekannte Täter haben die Atomgespräche mit dem Iran in Genf per Malware abgehört. Dennoch wurde das Ermittlungsverfahren der Schweizer Bundesanwaltschaft ausgesetzt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schweizer Bundesanwaltschaft bestätigt Spionage-Trojaner…
Support-Betrüger nutzen verstärkte bekannte HTML5-Lücke aus
Das Problem „Betrug mit Support-Anrufen“ kehrten die Hersteller, deren Namen die Betrüger missbrauchen, lange unter den Teppich, weil sie um ihren Ruf fürchteten. Inzwischen lässt es sich aber aufgrund der schieren Anzahl der Betrugsversuche nicht mehr wegdiskutieren. Und die Betrüger…
Abgegriffene Browserdaten: Mozilla entfernt „Web of Trust“
Die Mozilla Foundation zieht die Notbremse: Nach den Datenschutzvorwürfen hat die Stiftung das umstrittene Plugin nun von ihren Webseiten entfernt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Abgegriffene Browserdaten: Mozilla entfernt „Web of Trust“
Online-Reisebuchungen: Neuer Gesetzesentwurf
Ein vom Bundeskabinett befürworteter Gesetzesentwurf soll für rechtliche Transparenz bei Reisenden und Anbietern sorgen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Online-Reisebuchungen: Neuer Gesetzesentwurf
Panne: Apple gibt geheime iPhone-Kontakte weiter
Durch einen Bedienfehler eines Apple-Care-Mitarbeiters hat der iPhone-Hersteller wohl geheime Kontaktdaten verteilt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Panne: Apple gibt geheime iPhone-Kontakte weiter
Browsererweiterungen: Plötzlich nackt im Netz
Alle Suchwörter, alle Webseiten – der Browser-Verlauf eines ganzen Monats steht zum Verkauf. Unser Autor erlebte, wie das ist, wenn die eigenen Daten zur Ware werden. (Datenschutz, Firefox) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browsererweiterungen:…
Spuken nicht nur zu Halloween rum: Microsoft Support Betrüger
Im Rahmen des 13. US National Cyber Security Awareness Month (NCSAM) hat Microsoft im Oktober eine neue Studie vorgestellt, in der sie sich erneut aktiv mit dem Thema Tech Support Scam beschäftigten. Die neuesten Zahlen zeigen, dass die bekanntesten Formen…
Let’s Encrypt bittet um Spenden
200.000 US-Dollar an Spenden möchte die Zertifizierungsstelle für Gratiszertifikate einsammeln. Das soll die Abhängigkeit von Konzersponsoren verringern. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Let’s Encrypt bittet um Spenden
Fake-Warnmeldung: Online-Betrüger nutzen zwei Jahre alten Chrome-Bug aus
"Ihr Computer ist infiziert. Bitte rufen Sie diese Nummer an." Über derartige Pop-ups von Betrügern stolpert man regelmäßig beim Surfen. Aufgrund eines neuen Ansatzes können Chrome-Nutzer aber durchaus darauf reinfallen. IT Security News mobile apps. Lesen Sie den ganzen…
Verteidigungsministerin sieht Schlachtfeld der Zukunft im Cyberraum
Cyberangriffe und Internetpropaganda würden zu einer ernsten Gefahr. "Solche Desinformation, solche Propaganda sind ein handfestes Risiko für unsere Demokratien", meint CDU-Politikerin Ursula von der Leyen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verteidigungsministerin sieht Schlachtfeld der…
Serverprobleme: Targobank zeigte falsche Kontostände an
Einige Kunden der Targobank dürften gestern beim Blick auf ihr Konto einen Schock bekommen haben, denn statt des eigentlichen Guthabens wurde eine Einlage von null Euro angezeigt. Schuld sollen Serverprobleme gewesen sein. (Server, Computer) IT Security News mobile apps.…
Sicherer, als Sie denken
Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…
Waffenhandel im „Darknet“: Zweieinhalb Jahre Haft für Werkzeugmacher
Ein Werkzeugmacher aus Böblingen hatte Schreckschusswaffen zu scharfen Waffen umgebaut und dann im Darknet verkauft. Dafür muss er nun ins Gefängnis. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Waffenhandel im „Darknet“: Zweieinhalb Jahre Haft für Werkzeugmacher
Sicherheitsmodelle für das Internet der Dinge
Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…
Sicherheitspatches: Angreifer können Ciscos ASR 900 und Prime Home kapern
Cisco schließt zehn Lücken in verschiedenen Produkten. Zwei Schwachstellen gelten als besonders bedrohlich. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sicherheitspatches: Angreifer können Ciscos ASR 900 und Prime Home kapern
Browser-Addons: Sensible Daten zahlreicher Bundespolitiker ausgespäht
Die CDU-Fraktionsvize Nadine Schön fordert eine Abkehr von der Datensparsamkeit. Das dürften manche Politikerkollegen nach der Ausspähung durch ihre Browser-Addons anders sehen. (Mozilla, Firefox) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browser-Addons: Sensible Daten zahlreicher Bundespolitiker…
Technische Warnung des Bürger-CERT
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Technische Warnung des Bürger-CERT
Icarus: Digitales Hijacking übernimmt Drohnen
Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller. (Drohne, Verschlüsselung) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Icarus: Digitales Hijacking…
Malware: Adwords-Anzeige verlinkt auf falschen Google Chrome
Eine Malware-Kampagne, die sich gegen Apple-Nutzer richtet, bietet gefälschte Versionen von Googles Chrome-Browser. Dabei nutzten die Betrüger ausgerechnet Googles Adword-Anzeigen, um Opfer hereinzulegen. (Malware, Virus) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware: Adwords-Anzeige verlinkt auf…
Gefälschte T-Mobile Mails verbreiten Ransomware
Seien Sie in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig, denn Cyberkriminelle versuchen wieder im großen Stil mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte T-Mobile Mails verbreiten Ransomware
SonicWall spaltet sich von der Dell-Software-Gruppe ab
Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. IT Security News mobile…
LightCyber stellt neue Version seiner Magna-Plattform vor
Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe. IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…
Sicheres WLAN und Kundenbindung
WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…
DDoS – Der neue Internet-Killer
Unter4Ohren im Gespräch mit Markus Manzke, CTO, 8ack GmbH IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS – Der neue Internet-Killer
Hanwha Techwin: Viktorianisches Gebäude gesichert
Hanwha Techwin hat ein Zentrum für pflegende Kinder und Jugendliche in der englischen Stadt Blackpool mit einer Sicherheitslösung ausgestattet. Das Blenheim House, ein viktorianisches Gebäude, wurde über Jahre für Kinderhilfsdienste und als Familienzentrum genutzt. IT Security News mobile apps.…
Experten des HPI-Spitzenforschungslabor stellen neue Ergebnisse vor
Am Donnerstag, dem 3. November, präsentieren IT-Experten neueste Forschungsergebnisse, die sie mithilfe des HPI-Spitzenforschungslabors HPI Future SOC Lab erarbeitet haben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Experten des HPI-Spitzenforschungslabor stellen neue Ergebnisse vor
Schutzprogramm „Web of Trust“ späht Millionen Internetnutzer aus
Bild: VRD/fotolia.com „Web of Trust“ ist ein kostenloses Zusatzprogramm für den Browser, von dem sich Millionen Nutzer mehr Sicherheit im Internet versprachen. Nun fand der NDR heraus: Ausgerechnet WOT hat diese Millionen Menschen ausgespäht und ihre Daten an Dritte weitergeleitet…
NDR-Recherche: Schutzprogramm „Web of Trust“ späht Millionen Internetnutzer aus
Bild: VRD/fotolia.com „Web of Trust“ ist ein kostenloses Zusatzprogramm für den Browser, von dem sich Millionen Nutzer mehr Sicherheit im Internet versprachen. Nun fand der NDR heraus: Ausgerechnet WOT hat diese Millionen Menschen ausgespäht und ihre Daten an Dritte weitergeleitet…
Hacker nutzen ungepatchte Windows-Lücke
Russische Hacker nutzen eine offene Windows-Lücke zum Installieren von Schadsoftware. Ein Patch kommt erst am 8. November. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hacker nutzen ungepatchte Windows-Lücke
Marktübersicht: Kennzeichenerkennungssysteme
Die Übersicht umfasst 52 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme
Technical Summit 2016: Technisches Fachwissen für IT-Experten
Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund…