Sicherheit ist längst keine reine Männerdomäne mehr – und trotzdem: Wer als Frau in der Sicherheitsbranche Fuß fassen will, hat es nicht immer leicht. Für eine Gleichberechtigung der Geschlechter scheint ein Paradigmenwechsel erforderlich. Doch können eine Frauenquote oder ein eigenes…
Schlagwort: autopost
Öffentliche Sicherheit kontra IT-Sicherheit
Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…
Anime-Portal Crunchyroll verteilte kurzzeitig Malware
Angreifer attackierten die Crunchyroll-Webseite über Umwege und verteilten so als Mediaplayer getarnte Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anime-Portal Crunchyroll verteilte kurzzeitig Malware
Neue KMU-Sicherheitslösung aus Israel
Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen. Advertise on IT Security News. Lesen Sie den…
Panasonic: Servoantriebe mit Advanced Safety Funktion ausgestattet
Panasonic Electric Works stellt auf der diesjährigen Fachmesse SPS IPC Drives in Nürnberg seine Servoantriebe der Serie „MINAS A6“ als SX mit Advanced Safety vor. Vom 28. bis 30. November 2017 können sich Besucher in Halle 4A am Stand 341…
Netzagentur warnt vor Telefon-Abzocke mit Nummern aus Tunesien und Burundi
Unbekannte Täter zocken derzeit mit ausländischen Rufnummern ab. Symbolbild: Andreas/fotolia.com Wer aktuell Anrufe bekommt, die mit Zahlen wie +216, 00216, +257 oder 00257 beginnen, sollte äußerst misstrauisch sein. Die Bundesnetzagentur warnt vor einer neuen Welle von Lockanrufen („Ping-Anrufen„) mit ausländischen…
Presseagentur will neue Belege für umfangreiche russische Hacker-Aktivitäten haben
Weit über die in diesen Tagen diskutierte Stimmungsmache zur vergangenen US-Wahl hinaus sollen Datenspione und Manipulateure mit enger Verbindung zur russischen Regierung international aktiv gewesen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Presseagentur will neue…
Katastrophenschutz: Nina warnt vor Unwettern
Heftige Unwetter mit Sturzfluten können verheerende Folgen haben. Oft suchen sie Orte in Deutschland heim, wo man das vorher nicht kannte. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verteilt Warnungen über die App Nina. Advertise on IT Security News. Lesen…
CERT Rheinland-Pfalz: Mehr als 20 Millionen „sicherheitsrelevante Ereignisse“ pro Tag
In Rheinland-Pfalz laufen unter anderem die bundesweiten Informationssysteme der Polizei (Extrapol) zusammen. Seit 2012 hat sich die Zahl der schweren Computerangriffe mehr als verfünffacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CERT Rheinland-Pfalz: Mehr als 20…
TorMoil: Lücke im Tor-Browser kann Nutzer enttarnen
Mac- und Linux-Versionen des Tor-Browsers enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät. Ein vorläufiger Hotfix steht zum Download bereit, löst das Problem aber nicht komplett. Advertise on IT Security News. Lesen Sie den…
Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer
Unter bestimmten Voraussetzungen verrät der Tor-Browser die unverschleierte IP-Adresse der Nutzer. Betroffen sind nur Mac und Linux-Versionen des Firefox-Bundles, in der täglichen Nutzung dürfte der Fehler nur wenige Personen betreffen. (Tor-Netzwerk, Sicherheitslücke) Advertise on IT Security News. Lesen Sie…
E-Government: Estland blockiert 760.000 eID-Zertifikate
Die von einer Sicherheitslücke betroffenen Zertifikate der estnischen eID-Karte werden nun doch zurückgezogen, nachdem der RSA-Bug von Infineon öffentlich ist. Estland will die Zertifikate updaten und künftig auf elliptische Kurven setzen. (Security, Verschlüsselung) Advertise on IT Security News. Lesen…
Malwarebytes stellt Adware-Killer Junkware Removal Tool ein
Malwarebytes stoppt die Entwicklung des Junkware Removal Tool zugunsten des AdwCleaner aus gleichem Hause. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes stellt Adware-Killer Junkware Removal Tool ein
Savitech: USB-Audiotreiber installiert Root-Zertifikat
Ein Treiber von Savitech installiert Root-Zerifikate in Windows, mit denen theoretisch HTTPS-Verbindungen angegriffen werden können. Genutzt wird der USB-Audiotreiber in Geräten von Asus, Dell oder auch Audio-Technica. Die Zertifikate waren für Windows XP gedacht und wurden vergessen. (Security, Treiber) …
Probleme und Risiken von Kryptowährungen
Neben wirtschaftlichen Vorteilen bringt jede neue Technologie auch eine Reihe von Problemen mit sich. Auch Kryptowährungen sind keine Ausnahme. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Probleme und Risiken von Kryptowährungen
Kalenderwoche 44 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! System Center Configuration Manager: Unterstützung für Kryptographie…
Mobile Pwn2Own: Hacker knacken Samsung S8 mittels beachtlicher Sicherheitslücken-Combo
Auf dem Mobile-Pwn2Own-Wettbewerb haben Hacker zwei Tage lang mobile Geräte von Apple, Huawei und Samsung erfolgreich attackiert. Der Veranstalter schüttete dafür in der Summe 515.000 US-Dollar aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile Pwn2Own:…
Wächter der Compliance
Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
SOT 2017: Security-Tour tourt wieder
Die Roadshow der Sicherheitsbranche „Security on Tour“ (SOT) geht Anfang 2018 in die zweite Runde. Als Aussteller sind Branchengrößen aus den Bereichen Zeit und Zutritt, Sicherheitsmanagement, Sprachalarmierung und Videoüberwachung vertreten. Fachanwender können sich damit ohne lange Anfahrt persönlich mit Top-Herstellern…
Tisoware: Umfassende Zutrittslösung für Datev
Tisoware hat von der Datev eG den Auftrag zur Einführung einer elektronischen Zutrittskontrolle erhalten, welche dieses Jahr erfolgreich in den Echtbetrieb gegangen ist. Für die Absicherung des Geländes und der Gebäude ist „tisoware.SECURITY“ in Verbindung mit Terminals von PCS Systemtechnik…
Kentix: Wandleser verfügt über integrierten PoE-Splitter
Der neue IP-Wandleser von Kentix mit integriertem PoE-Splitter ergänzt die Funk-gesteuerten Elemente des Zutrittssystems „Kentix DoorLock“ nun um eine kabelgebundene Variante. Er integriert sich in das bestehende Portfolio, wodurch sich sowohl Funk-integrierte als auch kabelgebundene Elemente zu einem System verbinden…
Hikvision: Fisheye-Bilder direkt im VMS entzerren
Hikvision hat für das VMS „XProtect“ von Milestone eine Anwendung entwickelt, mit der sich die Kamerabilder der Hikvision Fischaugen-Kameras problemlos ins VMS integrieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Fisheye-Bilder direkt im VMS…
LokiBot, die Transformer-Malware
Dieser Mobile-Banking-Trojaner mutiert zu Ransomware wenn Sie versuchen ihn zu entfernen Advertise on IT Security News. Lesen Sie den ganzen Artikel: LokiBot, die Transformer-Malware
Kryptowährung: Bitcoin erreicht erstmals einen Wert von 7.000 US-Dollar
Der Wert der Bitcoin steigt und steigt. Im vergangenen Monat hat die Kryptowährung um 70 Prozent zugelegt – auf einen Wert von mehr als 7.000 US-Dollar. Setzt sich das exponentielle Wachstum fort, könnte sie in diesem Jahr die 7.000-Euro-Marke erreichen.…
CISO, Security Manager oder IT-Sicherheitsbeauftragter?
Als ob Security nicht komplex genug wäre, gibt es für die Rollen und Aufgaben in der Security eine Vielzahl von Bezeichnungen. Das ist nicht nur verwirrend, sondern auch riskant. Gibt es keine klare Zuordnung zwischen Rolle und Aufgabe kann das…
Sicherheitsupdates: Cisco schützt unter anderem Firewalls vor feindlicher Übernahme
Der Netzwerkausrüster Cisco schließt mehrere Sicherheitslücken in zum Beispiel der Aironet-Serie, Firepower-Reihe und im WebEx Meetings Server. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Cisco schützt unter anderem Firewalls vor feindlicher Übernahme
heise-Angebot: IT-Jobtag am 9. 11. in Hannover: IT-Jobs entdecken und in die c’t-Labors schauen
Im November köännen sich Bewerber und Arbeitgeber wieder in Hannover im Heise-Verlagsgebäude über Arbeitsplätze in der ITK-Branche austauschen – und sich einen Eindruck davon verschaffen, wie etwa in den c't-Labors getestet wird. Advertise on IT Security News. Lesen Sie…
Kriminelle lieben Zugangsdaten
Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle lieben Zugangsdaten
IT-Landschaft braucht Vertrauen, Kommunikation und ein klares Gesamtziel
„Wer den Schaden hat, braucht für den Spott nicht zu sorgen“ – diese Binsenweisheit wird immer wieder bemüht, wenn es einen größeren „Hack“ oder einen Fall von Datendiebstahl gegeben hat – sei es Yahoo, Ashley Maddison, ThyssenKrupp oder Deloitte. Man…
Automatisierte Kennzeichenerkennung: Die Straße im Blick
Der Wegfall der Grenzkontrollen innerhalb der Europäischen Union bedeutet auch, dass sich Kriminelle über Grenzen hinweg relativ ungestört bewegen können. Die Polizei steht damit vor der Herausforderung, Fahndungen nach Tätern überall schnell und gezielt umzusetzen. Hierzulande sind daher automatische Kennzeichenlesesysteme…
Hanwha Techwin: Cyber Essentials Zertifizierung erhalten
Hanwha Techwin Europe hat die Cyber Essentials Zertifizierung, ein von der britischen Regierung unterstütztes Programm für mehr Netzsicherheit, erhalten. Dieses branchengestützte Programm hilft Organisationen, sich selbst gegen gängige Cyber-Angriffe zu schützen. Advertise on IT Security News. Lesen Sie den…
Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar
Yubico bietet ein Hardware-Security-Modul für kleinere Unternehmen an, die nicht Hunderte Schlüssel sicher verwahren müssen. Der Schlüssel im Nano-Format verschwindet fast vollständig im USB-Port. (Verschlüsselung, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Server: Yubicos zweites…
Silence: Eine neue APT-Kampagne
Silence: Eine neue APT-Attacke, die es auf Finanzinstitutionen abgesehen hat Advertise on IT Security News. Lesen Sie den ganzen Artikel: Silence: Eine neue APT-Kampagne
WhatsApp: Fake-Version macht die Runde
WhatsApp bietet einfache Kommunikation mit Familie und Freunden über das Smartphone – solange Nutzer die richtige App installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Fake-Version macht die Runde
Cybersicherheit am Arbeitsplatz
Mit diesen 5 Tipps sind Sie auch am Arbeitsplatz geschützt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz
Sicherheitsforscher: Populäre iPhone-Apps schützen Login-Daten unzureichend
Über die Hälfte der am häufigsten heruntergeladenen iPhone- und iPad-Apps weisen einer Analyse zufolge Schwachstellen auf, die das Abgreifen von Zugangsdaten ermöglichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher: Populäre iPhone-Apps schützen Login-Daten unzureichend
IETF: TLS 1.3 ist zu sicher für Ciscos Sicherheitsboxen
Nach Versuchen der Bankenlobby und von ominösen Betreibern von Rechenzentren, das kommende TLS 1.3 zu schwächen, erklärt nun Cisco, dass TLS 1.3 die Sicherheitstechnik sogenannter Middleboxen verhindert. Dabei verhindern kaputte Middleboxen die Einführung von TLS 1.3. (TLS, Cisco) Advertise…
Sicurezza 2017: „Techniker werden Problemlöser“
Die italienische Sicherheitsmesse Sicurezza, die am 15. bis 17. November in Mailand stattfindet, erwartet deutliche Zuwächse sowohl bei den Ausstellern als auch bei der Internationalität der Besucher. PROTECTOR & WIK sprach mit Giuseppe Garri, Exhibition Manager der Sicurezza – Fiera…
Editorial: Neue Perspektiven
Die (Sicherheits-)welt ist im Wandel. Stichworte wie Digitalisierung, IoT, Cyberangriffe, aber auch Terrorismus und Katastrophenmanagement finden sich in den Programmen von Sicherheitskonferenzen und Vorträgen: Neue Problemstellungen, die nach neuen Lösungen verlangen. Advertise on IT Security News. Lesen Sie den…
DriveOnWeb – Cloudspeicher aus Deutschland
Viele Anwender speichern keine Daten in Cloudspeichern, da diese durch Geheimdienste oder andere Regierungsorganisationen zugreifbar sind. DriveOnWeb stellt Datenspeicher aber in deutschen Rechenzentren zur Verfügung. Diese unterliegen dem deutschen Datenschutz. Advertise on IT Security News. Lesen Sie den ganzen…
Marktübersicht: Kennzeichenerkennungssysteme
Die Übersicht umfasst 56 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme
IT-Sicherheit im Internet der Dinge: Schwachstellen identifizieren
Vor einem Jahr wurde der Domain-Name-System-Dienstleister Dyn Opfer eines großflächig angelegten Distributed Denial-of-Service-Angriffs (DDoS). Die Folge: vor allem an der US-Ostküste sind Teile des Internets zeitweise nicht erreichbar. Die Infrastruktur der Angreifer: schlecht abgesicherte Geräte im „Internet of Things (IoT)“.…
BSI veröffentlicht Diskussionspapier für mehr Sicherheit von Online-Werbung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Diskussionspapier für mehr Sicherheit von Online-Werbung
Trojanisches Pferd stiehlt Kryptowährung
Ein Krypto-Trojaner stiehlt Bitcoin-Transaktionen aus dem Zwischenspeicher des Systems und bescherte mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojanisches Pferd stiehlt Kryptowährung
Schwachstelle in der E-Commerce Shopsoftware OXID
Eine aktuelle Schwachstelle in allen OXID eShop Plattformen des Freiburger E-Commerce Anbieters OXID eSales AG ermöglicht es mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in der E-Commerce Shopsoftware OXID
Datensicherheit am Beispiel von BitLocker
Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade…
Zertifikatsgigant Comodo verkauft seine TLS-Sparte
Comodo will künftig keine TLS-Zertifikate mehr ausstellen und hat diesen Bereich für eine bislang unbekannte Summe verkauft. Comodo ist weltweit der größte Aussteller von TLS-Zertifikakten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatsgigant Comodo verkauft seine…
Fragen, die CEOs ihren IT-Sicherheitsprofis stellen sollten
Wie gut ist das Unternehmen gegen digitale Attacken geschützt? Gerade im Hinblick auf die neuen rechtlichen Vorgaben der Datenschutzgrundverordnung ist das eine essentielle Frage. Der Anbieter Palo Alto will mit fünf Fragen helfen. Advertise on IT Security News. Lesen…
CryptoShuffler: Trojaner stiehlt Bitcoins im Wert von 140.000 US-Dollar
Der Trojaner CryptoShuffler nistet sich stillschweigend auf dem Computer ein und stiehlt heimlich Kryptowährungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CryptoShuffler: Trojaner stiehlt Bitcoins im Wert von 140.000 US-Dollar
Virus Bulletin 2017: Einfallstor Komplettvernetzung
Einmal im Jahr treffen sich Vertreter aus der gesamten AV-Industrie zur Virus Bulletin Conference. Alles, was in der Branche Rang und Namen hat, strömt zusammen, um Informationsaustausch zu betreiben und in hochkarätigen Vorträgen über die neuesten Entwicklungen im Bereich Malware…
CryptoShuffler: Trojaner stiehlt 140.000 US-Dollar in Bitcoin
Der Trojaner CryptoShuffler nistet sich stillschweigend auf dem Computer ein und stiehlt heimlich Kryptowährungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CryptoShuffler: Trojaner stiehlt 140.000 US-Dollar in Bitcoin
heise-Angebot: heisec-Webinar: TLS für Admins
Am 7. 11. um 11:00 fasst heisec-Chefredakteur Jürgen Schmidt zusammen, was Admins derzeit über TLS wissen sollten: von CAA über HPKP bis hin zu TLS 1.3. Das alles kompakt in einer Stunde, garantiert ohne Marketing und mit ausreichend Zeit für…
Securitas: Studie belegt Marktführung als Sicherheitsdienstleister
Laut aktueller „Lünendonk-Liste 2017: Führende Sicherheitsdienstleister in Deutschland“ steht die Securitas Holding GmbH für das Berichtsjahr 2016 auf Platz eins. Das Unternehmen hat einen Umsatz von rund 800 Millionen Euro erwirtschaftet und beschäftigt 20.500 Mitarbeiter. Advertise on IT Security…
Certificate Authority: Comodo gehört jetzt einem Staatstrojanerbesitzer
Es ist schon die zweite Zertifizierungsstelle, die in diesem Jahr verkauft wird: Comodo stößt das Geschäft mit Zertifikaten an eine Investmentgesellschaft ab. Diese hat unter anderem auch Hersteller von Staatstrojanern im Portfolio. (Comodo, OCR) Advertise on IT Security News.…
Können Bits haften?
Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. Advertise on IT Security News. Lesen…
Crypto-Messenger: Signal-Desktop-Client wechselt von Chrome auf Electron
Der Crypto-Messenger Signal nutzt für seinen Desktop-Client nun Electron als Basis statt Chrome-Apps. Der Client ist damit unabhängig vom Browser nutzbar und eine eigenständige Anwendung. Linux-Nutzer werden vorerst aber nur teilweise bedient. (Security, iPhone) Advertise on IT Security News.…
Sicherheit als als Einkaufsbedingung
Sicherheitskriterien spielen bei der Auswahl von IT-Lösungen eine große Rolle. Doch wie kann man die IT-Sicherheit bei einem Angebot bewerten? Professionelle und transparente Security-Ratings mit ihren Kennzahlen können bei der Lösungssuche und Anbieterauswahl helfen. So können Unternehmen schon vor der…
Krypto-Messenger Signal veröffentlicht neuen Desktop-Client
Bislang gab es vom Krypto-Messenger Signal nur eine Chrome-App, die die Nutzung am Computer ermöglichte. Nun ist ein neuer Client für Windows, macOS und Linux erschienen, der keinen Browser mehr benötigt. Advertise on IT Security News. Lesen Sie den…
Pwn2own Tokyo – Hacker demonstrieren Millionen-Hacks für iPhone 7 und Samsung S8
In Tokio nehmen sich Hacker derzeit Smartphones wie das Huawei Mate 9 Pro, iPhone 7 und Samsung S8 vor – und das oft mit Erfolg. Schon nach dem ersten Tag haben sie iOS 11.1 erfolgreich attackiert. Advertise on IT…
Jetzt patchen! SQL-Injection-Lücke bedroht WordPress
Die abgesicherte WordPress-Version 4.8.3 ist erschienen. Nutzer sollten diese zügig installieren, da Angreifer Webseiten via SQL-Injection-Attacke übernehmen könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! SQL-Injection-Lücke bedroht WordPress
iOS 11.1 & MacOS High Sierra: Apples Krack-Patches sind nicht mehr Beta
Apple patcht Krack für iOS und MacOS – ältere iPhones gehen aber trotz offizieller Unterstützung für iOS 11 bislang leer aus. In den Betriebssystemen wurden darüber hinaus viele zum Teil kritische Schwachstellen gepatcht. (Apple, Mac OS X) Advertise on…
macOS 10.12 und 10.11: KRACK-Lücke gestopft, Loch im Schlüsselbund bleibt
Apple hat ein Sicherheitsupdate für Sierra und El Capitan veröffentlicht, in dem ein vieldiskutiertes WLAN-Problem behoben wurde. Ein anderer schwerwiegender Fehler wurde hingegen offenbar nicht angegangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.12 und…
Häufige Schwachstellen in Firmennetzwerken
Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige…
Abwehr von staatlichen Hackern: Kanada schützt sich besser
2% der fremden Staaten zugeordneten Angriffe auf IT-Systeme der kanadischen Regierung waren 2015 erfolgreich. Zwei Jahre davor waren es noch dreimal so viele gewesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von staatlichen Hackern: Kanada…
G Data mit neuer Security-Software
Die aktuelle Generation 2018 der Sicherheitsanwendungen von G Data bieten Datenschutz nach deutschem Maß. Kunden, die bereits im Besitz einer gültigen Lizenz sind, können ihre Anwendungen kostenlos aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G…
IoT-Botnetz Reaper ist wohl kleiner als angenommen
Aktuellen Analysen zufolge soll das Reaper-Botnetz mit 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheit für personenbezogene Daten
Datenschutz – oder genauer, der Schutz personenbezogener Daten, ergibt sich direkt aus den ersten beiden Artikeln des Grundgesetzes. Das sich daraus ableitende Recht zur informationellen Selbstbestimmung berührt die Menschenwürde ebenso wie das Recht zur freien Entfaltung der Persönlichkeit. Advertise…
Politik sorgt für mehr Sicherheitsmanagement
Der Markt für ISMS-Lösungen freut sich über neue Regelungen. Denn die Politik und neue Vorgaben treiben den Umsatz mit diesen Systemen an. Allerdings setzt derzeit erst jedes zehnte Unternehmen eine entsprechende Lösung ein, wie einen aktuelle Umfrage zeigt. Advertise…
IoT-Botnetz ist wohl kleiner als angenommen
Aktuellen Analysen zufolge soll das Reaper-Botnetz mit nur 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe. Advertise on IT Security News. Lesen Sie den ganzen…
NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal rechnet der Konzern noch einmal mit Kosten in derselben Höhe.…
HTTPS-Verschlüsselung: Google verabschiedet sich vom Pinning
Das Festnageln von Zertifikaten sollte gegen Missbrauch schützen. In der Praxis wurde es jedoch selten eingesetzt. Zu kompliziert und zu fehlerträchtig lautet nun das Verdikt; demnächst soll die Unterstützung aus Chrome wieder entfernt werden. Advertise on IT Security News.…
heise-Angebot: Sonderheft c’t wissen Desinfec’t 2017/18 jetzt am Kiosk
Ab sofort ist das neue Sonderheft c't wissen Desinfec't 2017/18 mit Heft-DVD im Handel erhältlich. Auf dem Datenträger befindet sich das Live-System Desinfec't, mit dem Sie ein von Trojanern verseuchtes Windows säubern können. Advertise on IT Security News. Lesen…
KI-Chips helfen dem Datenschutz
Künstliche Intelligenz (KI) kann erst dann ihre Vorzüge ausspielen, wenn es Vertrauen in den Datenschutz gibt. Ein wesentlicher Schritt dabei ist, mehr KI-Services auf den Geräten selbst zu erbringen. KI-Chips helfen beim smarten Edge Computing. Advertise on IT Security…
2018 wird das Jahr der Transparenz! Wir erhöhen die Prämien zur Entdeckung von Schwachstellen um ein Zwanzigfaches.
Was genau ist die Globale Transparenzinitiative? Eugene Kaspersky erklärt es Ihnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2018 wird das Jahr der Transparenz! Wir erhöhen die Prämien zur Entdeckung von Schwachstellen um ein Zwanzigfaches.
Datenschutz: Jamaika-Koalition soll Vorratsdatenspeicherung beenden
Deutschland soll mit einer neuen Regierung Abschied von der Vorratsdatenspeicherung nehmen. Das Fordern zahlreiche Verbände unter dem Dach des AK Vorrat – insbesondere von den Grünen und der FDP. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager
Mehrere Versionen der Fusion-Middleware-Komponente Identity Manager ermöglichen Angreifern die Systemübernahme per Default-Account. Ein bereitstehendes Update bannt die Gefahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager
Container schützen sensible Daten in mobilen Geräten
Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann…
Pharmahersteller: Merck musste wegen NotPetya-Angriff Medikamente leihen
Auch das Pharmaunternehmen Merck merkt den NotPetya-Angriff in seiner Bilanz: Rund 375 Millionen US-Dollar Ausfall gibt das Unternehmen durch die Ransomware an. Um den Betrieb trotz Produktionsausfällen aufrechtzuerhalten, hat sich die Firma sogar Medikamente bei den US-Behörden geliehen. (Ransomware, Virus)…
Mehr Sicherheit für Applikationen
Veracode baut sein Test-Tool weiter aus, künftig können auch statische Tests für Applikationen auf Basis von Scala und dem Boto3 Python Framework durchgeführt werden. Damit lassen sich Anwendungen in DevOps-Umgebungen schneller auf Schwachstellen überprüfen. Advertise on IT Security News.…
Consultix: Atombunker wird zum Hochsicherheits-Data-Center
Am 14. November 2017 wird die Consultix GmbH in einem feierlichen Akt das Hochsicherheits-Data-Center „ColocationIX“ in Bremen eröffnen. Der Umbau eines ehemaligen Atombunkers des Bundes zum supermodernen Data Center ist bereits weitgehend abgeschlossen. Advertise on IT Security News. Lesen…
Rohde & Schwarz: Hyper-V-Kompatibilität für sicheren Browser angekündigt
Der sichere Browser „in the Box“ von Rohde & Schwarz Cybersecurity ist ab Dezember auch mit Hyper-V unter Windows 10 kompatibel. Die Lösung steht mit zentralem Management oder als Einzelplatzlösung zur Verfügung. Advertise on IT Security News. Lesen Sie…
HTTPS: Chrome will HTTP Public Key Pinning wieder aufgeben
Es bringt zwar Sicherheitsgewinne, aber auch einige Gefahren: HTTP Public Key Pinning (HPKP) ist ein kontroverses Feature in Browsern. Jetzt will Chrome es wieder abschaffen – und setzt stattdessen vor allem auf Certificate Transparency. (Chrome, Browser) Advertise on IT…
McAfee stoppt Einblick in den Quellcode
Der amerikanische Antivirenspezialist gibt im Rahmen eines grundsätzlichen Strategiewechsels seit einiger Zeit fremden Regierungen keinen Zugang mehr zum Quellcode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee stoppt Einblick in den Quellcode
McAfee gewährt Behörden keinen Einblick mehr in den Quellcode
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt hat. Advertise on IT Security News. Lesen Sie den…
Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein
Die Cloud-Software ownCloud setzt künftig auf das OAuth-2.0-Protokoll, um Geräten und Anwendungen den tokenbasierten Zugriff auf Nutzerdaten zu ermöglichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein
Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit
Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat offenbar große Ähnlichkeiten mit der NotPetya-Kampagne. In Deutschland gibt es weiterhin nur wenige Opfer. (Ransomware, Virus) Advertise on IT Security News. Lesen Sie den ganzen…
Proton: Was sich gegen den macOS-Trojaner im Elmedia Player tun lässt
In zwei beliebten Shareware-Apps wurde eine kurze Zeit lang eine Malware mitgeliefert. Mac & i zeigt, wie der Nutzer sie (hoffentlich) loswird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proton: Was sich gegen den macOS-Trojaner im…
Georgia: Wählerdaten vor Analyse von Server gelöscht
Bevor im US-Bundesstaat Georgia untersucht werden konnte, ob eine Manipulation der Wählerverzeichnisse erfolgt ist, wurden die Daten gelöscht. Bislang will niemand dafür verantwortlich sein. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Georgia: Wählerdaten vor…
Was Sie im Fall einer globalen Datenpanne tun sollten
Globale Sicherheitslücken sind kaum zu vermeiden; Ihre Daten können Sie dennoch schützen. Und so kann Ihnen Kaspersky Security Cloud dabei helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Sie im Fall einer globalen Datenpanne tun…
Virenscanner: McAfee lässt nur noch die USA an den Quellcode
Nach Symantec jetzt auch McAfee: Das Unternehmen will Regierungen keinen Zugriff mehr auf den eigenen Quellcode gewähren. Mit einer Ausnahme. (McAfee, Intel) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenscanner: McAfee lässt nur noch die USA…
Partnerbeitrag: Ausstellungsbesuch „Digitalstadt, aber sicher – Cybersicherheit in Darmstadt
Die CRISP führt exklusiv 20 Teilnehmer der Allianz für Cyber-Sicherheit kostenlos durch diese Ausstellung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Ausstellungsbesuch „Digitalstadt, aber sicher – Cybersicherheit in Darmstadt
Durchgängige Verschlüsselung bei Cloud-Services
Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neue Chrome- und Chromium-Version behebt Schwachstelle
Das aktuelle Chrome- und Chromium-Release 62.0.3202.75 unterbindet einen zuvor möglichen Angriff aus der Ferne. Sofern automatische Updates aktiviert sind, können Nutzer entspannt auf den Rollout warten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Chrome- und…
Hilfe, mein Facebook-Account wurde gehacked!
Mein Facebook-Account wurde gehacked! Wie geht das eigentlich, was steckt dahinter und wie kann ich mich schützen? mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe, mein Facebook-Account wurde gehacked!
Intelligente Sicherheit spart Kosten!
Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu…
IT-Schutz für Kritische Infrastrukturen: Die Gesellschaft muss aufrüsten
Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. Moderne Cyberattacken lassen sich jedoch mit Sicherheitsupdates und herkömmlicher Virenschutzsoftware nicht mehr abwehren. Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen, die sie…
Perimeterschutz: Lückenlose Sicherheit
Höchstmögliche und verlässliche Sicherheit ist die zwingende Voraussetzung für funktionierende und reibungslose Abläufe auf allen Flughäfen rund um den Globus. Neben den bekannten Maßnahmen in der Passagierabfertigung tragen auch Sensoren im Außenbereich zur zügigen und termingerechten Beförderung von Personen und…
Was ist der IT-Grundschutz des BSI?
Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt. Advertise on IT Security News. Lesen…
Freie Linux Firmware: Google will Server ohne Intel ME und UEFI
Nach dem Motto „Habt ihr Angst? Wir schon!“ arbeitet ein Team von Googles Coreboot-Entwicklern mit Kollegen daran, Intels ME und das proprietäre UEFI auch in Servern unschädlich zu machen. Und das wohl mit Erfolg. (Open Source, Dateisystem) Advertise on…
Kalenderwoche 43 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft 365 Security- und Management-Funktionen im…