Schlagwort: autopost

Nicht-verwaltete Geräte gefährden Unternehmen

Auf der Konferenz Black Hat hat das Unternehmen Bitglass zahlreiche IT-Profis befragt. Die Firma wollte wissen, wo die Experten Gefahren sehen und welche Gegenmaßnahmen wirklich helfen. BYOD und nicht verwaltete Geräte sind dabei hoch im Kurs.   Advertise on IT…

Flir: Schulungsvideos in mehreren Sprachen veröffentlicht

Flir Systems veröffentlicht mit „FLIR PRIMED“ eine neue Serie hochinformativer Schulungsvideos zu chemischen, biologischen, radiologischen, und nuklearen Vorfällen sowie Vorfällen mit Explosivstoffen. Die Folgen der Serie sind auf Englisch, Französisch, Deutsch und Italienisch verfügbar.   Advertise on IT Security News.…

Pfannenberg: Kühlgräte-Fernwartung per M2M-Kommunikation

Pfannenberg stellt in Zusammenarbeit mit den Partnern Sick und Cybus neue M2M-Kommunikationslösung für Schaltschrank-Klimageräte vor. Meeting Point Router (MPR) ermöglichen ortsunabhängige Fernwartung und (Zustands-)Überwachung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Kühlgräte-Fernwartung per M2M-Kommunikation

Ei Electronics: Rauchmeldernorm DIN 14676 erhält Neufassung

Die Anwendungsnorm DIN 14676 „Rauchwarnmelder für Wohnhäuser, Wohnungen und Räume mit wohnungsähnlicher Nutzung“ wurde am 29. September in einer neuen Fassung als Entwurf veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Rauchmeldernorm DIN 14676…

Smart-Home-Lösung LG SmartThinQ gehackt

Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter mit Videokamera – kontrollieren. Die Lücke in der zur Steuerung der millionenfach verkauften LG-Appliance verwendeten SmartThinQ App ist inzwischen behoben.…

Windows 10: Ransomware-Schutz funktioniert nicht

Eine Neuerung des Herbst Creators Updates ist der Ransomware-Schutz von Windows. Hier erfahren Sie, warum der bei vielen Nutzern nicht funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Ransomware-Schutz funktioniert nicht

Micropayment: Eine Erweiterung, sie alle zu flattern

Dieses Konzept könnte sogar dem Axel-Springer-Verlag gefallen: Das neue Flattr-Addon vom Adblocker-Anbieter Eyeo will Webseiten eine neue Einnahmequelle verschaffen. Doch Nutzer müssen einige Nachteile in Kauf nehmen. (Flattr, WordPress)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew. (Ransomware, Virus)   Advertise on IT Security…

GPS-Tracking: Kindersmartwatches sind ein Datenschutz-Desaster

Smartwatches für Kinder sollen den Eltern Sicherheit vermitteln. Doch mehrere Geräte weisen nach Angaben norwegischer Verbraucherschützer gravierende Sicherheitsmängel auf, die eine Ausspähung der Kinder durch Fremde ermöglichen können. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Teamkommunikation: Wire bringt Business-Messenger mit Privatnutzung

Businesskunden sollen künftig für Wire zahlen – und bekommen dafür zahlreiche Admintools. Für Privatnutzer bleibt der Dienst kostenfrei. Wer den Messenger auch privat nutzt, kann zwischen verschiedenen Nutzungsszenarien hin- und herschalten. (Security, Datenschutz)   Advertise on IT Security News. Lesen…

„HomeHack“-Angriff macht aus smarten Staubsaugern Spionage-Tools

Friedliche Haushaltshelfer im Smart Home können unter bestimmten Voraussetzungen zu fiesen Spionen werden: Ein Proof-of-Concept-Angriff auf eine Steuerungs-App für smarte LG-Geräte offenbarte gravierende Sicherheitsprobleme. Updates stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „HomeHack“-Angriff macht…

Datenschutz: EU-Parlament stimmt ePrivacy-Verordnung zu

Die Verhandlungen können beginnen: Das EU-Parlament hat die eigene Verhandlungsposition für die ePrivacy-Verordnung beschlossen. Nutzer sollen ein Recht auf Verschlüsselung haben und vor Trackern geschützt werden. In der Industrie stößt das auf Widerspruch. (EU, Datenschutz)   Advertise on IT Security…

So werden Cyber-Attacken geplant und ausgeführt

Moderne Cyberkriminelle sind selten im Staatsauftrag operierende Spione, Cyber-Ninjas mit Skimaske oder andere Stereotypen. In Wirklichkeit sind die meisten Angreifer ehemalige oder aktuelle IT-Mitarbeiter. Sie sind quasi bösartige Spiegelbilder von hoch qualifizierten, internen IT-Teams. Für Security-Experten ist es wichtig, den…

Schlecht vorbereitet auf die DSGVO

Es sind nur noch rund sieben Monate bis die Übergangsfrist der Datenschutz-Grundverordnung abläuft. Dennoch haben erst 44 Prozent der von IDC befragten Unternehmen konkrete Maßnahmen zur Erfüllung der Anforderungen gestartet.   Advertise on IT Security News. Lesen Sie den ganzen…

Kaspersky räumt Beteiligung an Datenverlust der NSA ein

Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an Kaspersky.   Advertise on IT Security News. Lesen Sie…

IT-Mitarbeiter fürchten Jobverlust und IT-Versagen

Was hält IT-Profis wach? Laut einer aktuellen Studie des Ponemon Instituts gibt es mehrere Gründe. Sie fürchten, dass IT-Lösungen versagen und weitreichende Hacks den Arbeitsplatz kosten können. Ein anderes großes Problem ist der Fachkräftemangel.   Advertise on IT Security News.…

Vom smarten Parken bis zum Schutz geheimer Dokumente

Vom 10. bis 12. Oktober 2017 fand in Nürnberg die IT-Security-Messe it-sa statt. Dort präsentierte NCP engineering seinen Beitrag für ein modernes Parkraummanagement, einen für iOS 11 optimierten VPN-Client sowie eine Komplettlösung für Mobile Computing im Behördenumfeld.   Advertise on IT Security News.…

GPS-Tracking: Kindersmartwatches sind ein Datenschutz-Desaster

Smartwatches für Kinder sollen den Eltern Sicherheit vermitteln. Doch mehrere Geräte weisen nach Angaben norwegischer Verbraucherschützer gravierende Sicherheitsmängel auf, die eine Ausspähung der Kinder durch Fremde ermöglichen können. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Gretsch-Unitas: Planer-Veranstaltung zu Gebäudehüllen

Die GU-Gruppe führt am 16. November im Hamburger und Germania Ruder Club eine Veranstaltung zu verschiedenen Aspekten bei der Planung/Realisierung von Gebäudehüllen durch. Weitere Themen sind: Building Information Modeling, Digitalisierung, Zertifizierungen und Industrie 4.0.   Advertise on IT Security News.…

Ransomware: Bad Rabbit lauerte in Watering Holes

Bad Rabbit griff im Rahmen zielgerichteter Kampagnen vor allem Mitarbeiter osteuropäischer Unternehmen und Behörden an. Medienberichten zufolge verbreitet sich die Ransomware nun auch in Deutschland; die vorhandenen Hinweise sind allerdings eher dürftig.   Advertise on IT Security News. Lesen Sie…

DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

Don't Use Hardcoded Keys: Mehr als 25.000 übers Internet erreichbare Fortinet-Geräte sind anfällig für passive Lauschangriffe gegen verschlüsselte Verbindungen. Verantwortlich ist fehlender Zufall.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

Erpresser-Trojaner tarnt sich als Flash-Player-Update

Der Kryptotrojaner „BadRabbit” legt derzeit Teile der Infrastruktur Russlands und der Ukraine lahm. Aber Achtung: Auch Deutschland ist im Visier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Trojaner tarnt sich als Flash-Player-Update

Barox Kommunikation: Zwei neue Switche auf dem Markt

Barox hat zwei neue 60-Watt-Switche aus der „POWERHAUS-Reihe“ auf den Markt gebracht. Der Hutschienen-Switch „RY-LPITE-804GBTME“ unterstützt vier mal 60 Watt und der 19-Zoll-Switch „RY-LGSPTR23-26“ 24 mal 60 Watt PoE+.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Abwehr von Spear-Phishing und Ransomware in Office 365

Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Frmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Networks.   Advertise on IT Security News. Lesen Sie den…

Von Wunsch, Wirklichkeit und Lösungsansätzen

Im Zuge der Servervirtualisierung wandern immer mehr geschäftsentscheidende Anwendungen in virtuelle Maschinen. Damit ändern sich auch die an Backup- und Recovery gestellten Anforderungen. Warum dies so ist, weshalb Datensicherungsstrategien daher überdacht werden müssen und vor welchem Dilemma insbesondere KMUs dabei…

BadRabbit: Ransomware hält Ihre Daten als Geisel!

Der Kryptotrojaner „BadRabbit” legt derzeit Teile der Infrastruktur Russlands und der Ukraine lahm. Aber Achtung: Auch Deutschland ist im Visier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BadRabbit: Ransomware hält Ihre Daten als Geisel!

Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO

FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo setzt bei…

BadRabbit-Ransomware bedroht Europa

Die Ransomware BadRabbit sorgt derzeit in Osteuropa für einigen Wirbel. Sie erpresst ihre Opfer zur Zahlung eines Lösegelds. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BadRabbit-Ransomware bedroht Europa

Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet

Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von Makros Malware zu starten. Jetzt hat Sophos davor gewarnt, dass über die Lücke auch Angriffe per Outlook-Einladungen möglich sind.  …

Kaspersky: Keine Weitergabe von NSA-Malware an russische Hacker

Nach den heftigen Auseinandersetzungen in den USA hat Kaspersky nun seine Version der Ereignisse veröffentlicht, in deren Zug NSA-Malware in die Hände russischer Hacker gelangt sein sollen. Den russischen Softwarehersteller trifft demnach keine Schuld.   Advertise on IT Security News.…

Datenschutz und IT-Sicherheit sind kein Widerspruch

Es ist eine paradoxe Situation: Auf der einen Seite stehen der Datenschutz und die zunehmende Bedrohungen durch Cyberkriminelle und Malware, auf der anderen Seite steht die Notwendigkeit sich gegenüber Kunden und Geschäftspartnern weiter als bisher zu öffnen. Die Abwägung zwischen…

Gemalto warnt vor schlechten Sicherheitsmaßnahmen

Laut dem aktuellen Bericht von Gemalto gab es in der ersten Jahreshälfte 2017 mehr Identitätsdiebstähle. Gekoppelt mit schlampigen internen Sicherheitsmaßnahmen kann dies deutliche Konsequenzen für Unternehmen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto warnt…

Bad Rabbit: Neue Ransomware-Welle im Anmarsch

DER BEITRAG WIRD LIVE AKTUALISIERT. Eine neue Ransomware-Welle namens Bad Rabbit ist auf dem Vormarsch. Das sind unsere derzeitigen Erkenntnisse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bad Rabbit: Neue Ransomware-Welle im Anmarsch

Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew. (Ransomware, Virus)   Advertise on IT Security…

Google Transparenzbericht: HTTPS-Traffic nimmt weltweit zu

Verschlüsselte Verbindungen sind im Kommen: Bereits 71 der 100 meistbesuchten Webseiten setzen laut Google auf HTTPS. Gegenüber dem Vorjahr bedeutet das einen Anstieg um fast 50 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Transparenzbericht:…

Schlechtester Virenschutz für Android: Google Play Protect

Klatsche für Google: Der Virenschutz Play Protect fiel bei AV-Test durch. Warum die App trotzdem eine Verbesserung ist, erklärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlechtester Virenschutz für Android: Google Play Protect

Sechs peinliche Datenpannen – mit bitteren Konsequenzen

Fast täglich erreichen uns Nachrichten über Datenlecks– mit teils drastischen Folgen. Die Dunkelziffer ist groß. Der Grund: Unternehmen fürchten massiven Image- und Vertrauensverlust, wenn Datenpannen bekannt werden. Wikipedia listet seit dem Jahr 2004 mehr als 235 Datenpannen weltweit. Die Pannen…

Android-Schutz Play Protect versagt im Test

Klatsche für Google: Der Virenschutz Play Protect fiel bei AV-Test durch. Warum die App trotzdem eine Verbesserung ist, erklärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Schutz Play Protect versagt im Test

Micropayment: Eine Erweiterung, sie alle zu flattern

Dieses Konzept könnte sogar dem Axel-Springer-Verlag gefallen: Das neue Flattr-Addon vom Adblocker-Anbieter Eyeo will Webseiten eine neue Einnahmequelle verschaffen. Doch Nutzer müssen einige Nachteile in Kauf nehmen. (Flattr, WordPress)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

VPN-Router mit LTE-Advanced, WLAN und Gigabit-Ethernet

Mit dem 1780EW-4G+ bietet Lancom seinen nach eigenen Angaben ersten VPN-Router, der LTE-Advanced (CAT6) und 802.11ac-WLAN unterstützt und so im Mobilfunkbetrieb bis zu 300 MBit/s im Download und 50 MBit/s im Upload sowie im WLAN bis zu 867 MBit/s erreichen könne.   Advertise…

l+f: Kriminelle laden zur Sicherheitskonferenz

Fallen IT-Sicherheitsexperten unter bestimmten Voraussetzungen auf Phishing-Mails herein? Die Hackergruppe APT28 hat es ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kriminelle laden zur Sicherheitskonferenz

Android-Schädling Lokibot ist eine Transformer-Malware

In erster Linie ist Lokibot auf Bankdaten aus. Wer gegen den Trojaner vorgeht, bekommt ein anderes Gesicht des Schädlings zu sehen und sieht sich mit Erpressung konfrontiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Schädling Lokibot…

CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CSE:…

Mit dem Update-Manager vSphere 6.5 aktuell halten

Mit dem Update-Manager können Administratoren die ESXi-Hosts in vSphere-Umgebungen aktuell halten, und in den VMs auch die VMware-Tools automatisiert aktualisieren. Mit vSphere 6.5 hält der Update-Manager auch Einzug in die vSphere-Appliance. Bisher war dafür ein Windows-Server notwendig.   Advertise on…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Polizei warnt vor Phishing, Millionen IoT-Geräte bedroht, NoScript und Scriptsafe, Breitbandausbau mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus dem Web

Vorbereitung auf das Internet der Zukunft

Muss die Zukunft eine Dystopie des Internets der Dinge sein? Nicht wenn wir uns gut darauf vorbereiten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorbereitung auf das Internet der Zukunft

Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.   Advertise on IT Security News. Lesen…

Reiner SCT: Zertifiziertes Krypto-Modul für Mini-HSM

Reiner SCT hat zusammen mit BSI, T-Systems und MTG das Produkt „smartHSM“ entwickelt, dessen Herzstück das zertifizierte „TCOS Secure Crypto Modul“ ist. Das Mini-Hardware-Sicherheitsmodul (HSM) ist das Gegenstück zum „Smart Meter Gateway“ bei der sicheren Datenkommunikation.   Advertise on IT…

Ratingcy bringt Rating für digitale Sicherheit

Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratingcy bringt…

Axis: Planer- und Errichter-Forum rund um Videolösungen

Speziell für Security Consultants sowie Planungs- und Ingenieurbüros veranstaltet die SPIE Fleischhauer GmbH am 9. November in Hannover gemeinsam mit Axis Communications ein Planerforum zum Thema Videosicherheit. Neben theoretischen Informationen wie aktuellen Normen und Richtlinien stehen auch praktische Anwendungen im…

Zutrittssysteme: Ohne Passwort zum virtuellen Schlüsselbund

Damit sich elektronische Schlösser aller Art mit dem Smartphone öffnen lassen, hat der Softwareanbieter Tapkey eine Smartphone- und Cloud-basierte Zugangsplattform entwickelt, die digitale Zutrittskontrolle und physischen Zugang über das Smartphone verbindet. Seit Anfang 2017 hat das Unternehmen die Plattform kontinuierlich…

Neue Förderrichtlinie: Sicherheit erhöhen

Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am 15. September 2017 die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht.   Advertise on IT Security News. Lesen Sie den…

ARM kündigt Firmware und Pläne für sichere IoT-Geräte an

Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt.   Advertise on IT Security News. Lesen…

Achtung: Botnetz infiziert 10.000 Geräte täglich

Sicherheitsforscher haben ein neues Botnetz entdeckt. Das nutzt Sicherheitslücken aus und hat bereits mehr als zwei Millionen Geräte gekapert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Botnetz infiziert 10.000 Geräte täglich

2-Schritt-Verifizierung: Google macht Prompt zum Standard

Bisher stellten SMS die Default-Einstellung für Googles Verifizierung in zwei Schritten dar. Sie werden jetzt vom so genannten Prompt abgelöst, der ganz ohne Bestätigungscodes auskommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Schritt-Verifizierung: Google macht Prompt…

Abo-Falle: Diese Nummer sollten sie nicht anrufen!

Betrüger versuchen, ihre Abos mit aller Gewalt an den Mann zu bringen. Aktuell probieren sie es über eine hinterlistige Service-Hotline.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abo-Falle: Diese Nummer sollten sie nicht anrufen!

Studie: Spezielle „Robotergesetze“ sind unnötig

Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind.   Advertise on IT Security News. Lesen Sie den…

German OWASP Day 2017 am 14. November in Essen

Die deutsche Abteilung des Open Web Application Security Project richtet Mitte November ihr alljährliches Treffen zu Themen rund um die Websicherheit aus. Wenige Tickets sind noch verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: German OWASP…

Nehmen Sie uns beim Wort

Kaspersky Lab kündigt Globale Transparenzinitiative an   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nehmen Sie uns beim Wort

IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017

IT-Konferenz in Frankfurt zu Softwareentwicklung, Architektur, Datenbanken, DevOps und IT-Betrieb mit 150 Sessions – Jetzt anmelden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017

Neues IoT-Botnetz bedroht das Internet

Das Reaper-Botnetz hat bereits über eine Millionen IoT-Geräte infiziert. Experten warnen vor einer explosionsartigen Verbreitung einer neuen IoT-Malware. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues IoT-Botnetz bedroht das Internet

Purism Librem 13 im Test: Freiheit hat ihren Preis

Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige…

Smarte Grenzen für mehr Reisekomfort und Sicherheit

Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten.   Advertise on IT Security News. Lesen Sie den…

Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind. (Black Hat 2016, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fahrzeugsicherheit: Wenn…

Herausforderungen beim Containereinsatz

DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…

Trojaner für Mac OS X über manipulierte Software verbreitet

Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen.   Advertise on…

Mac-Shareware-Downloads mit signiertem Trojaner

Die Apps Folx und Elmedia Player wurden nach einem Hack über deren Websites inklusive der "Proton"-Malware vertrieben. Der Hersteller empfiehlt eine Neuinstallation betroffener Maschinen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Shareware-Downloads mit signiertem Trojaner

Auswege aus der WhatsApp-Falle

Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…

Quantencomputer hebeln Verschlüsselung aus: Schutzlos trotz Schutz

Wenn Codebrecher über Quantencomputer verfügen würde, könnten sie alle Geheimnisse der Welt im Klartext lesen. Mit Hochdruck arbeiten Mathematiker daher an neuen Verfahren, in zehn Jahren sollen sie allgemein verfügbar sein. Doch der Quantenrechner könnte schneller Wirklichkeit werden, wie auf…

Turbokompressoren: Kostentransparenz auf Knopfdruck

Die MAN Diesel und Turbo Schweiz AG („MDT“) stellt am Standort Zürich Turbokompressoren für die Stahlindustrie sowie Öl- und Gasindustrie her. Jeder dieser Kompressoren ist dabei ein komplexes Projekt mit Dutzenden von Meilensteinen, hunderten von Komponenten und tausenden von Arbeitsschritten.…

Digittrade: BSI zertifiziert erste verschlüsselte Festplatte

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der IT-Fachmesse it-sa der externen Festplatte Digittrade High Security HS256 S3 das Deutsche IT-Sicherheitszertifikat erteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digittrade: BSI zertifiziert erste…

Perimeter Protection 2018: Alles zur Sicherheit im Freien

Vom 16. bis 18. Januar 2018 wird das Messezentrum Nürnberg wieder zum Treffpunkt der Sicherheitsbranche. Dann öffnet die Perimeter Protection, Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit, bereits zum fünften Mal ihre Tore.   Advertise on IT Security News. Lesen…

Salto Systems: Besucherverwaltung in Zutrittskontrolle integriert

Das neue Besucherverwaltungssystem Pridento VMS von Heyden-Securit ist in die Salto-Zutrittskontrolle integriert. Damit steht den Anwendern von Salto- Zutrittslösungen nun ein komplettes Besuchermanagement zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto Systems: Besucherverwaltung in…

VdS: Brandschutztage auf Zukunftskurs

Die bekannte Kombination aus Fachmesse und Expertenkonferenzen sowie zahlreiche neue Angebote erwarten die Besucher der VdS-Brandschutztage im Dezember 2017 in Köln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage auf Zukunftskurs

Incident Management: Vorbereitet sein

Unternehmen sehen sich heute mehr denn je mit schnell veränderlichen Umweltbedingungen konfrontiert. Nie zuvor waren Kunden anspruchsvoller, die Öffentlichkeit kritischer und der Draht zu den Medien kürzer. Eine sichere Marke, Mitarbeiter, Ressourcen und Beziehungen sind nicht mehr selbstverständlich. Ein Incident…

Axis Communications: Partnerawards in München vergeben

Auf seinem Partnertag ehrte Axis Communications Mitte Oktober in München fünf Unternehmen für ihre Leistungen in diesem Jahr mit den Partnerawards 2017. Die exklusive Veranstaltung organisiert das Unternehmen alle zwei Jahre im Wechsel mit der Security Essen.   Advertise on…

Wlan-Sicherheit: Diese Updates helfen gegen die KRACK-Gefahr

Die WPA2-Verschlüsselung. mit deer vor allem Wlan-Netze abgesichert werden, kann unter Umständen ausgehebelt werden. Ein Update hilft. Bild: georgejmclittle/fotolia.com Der Verschlüsselungs-Standard WPA2, der vor allem für WLAN-Netzwerke empfohlen wird, ist durch eine kritische Schwachstelle verwundbar. KRACK heißt diese Lücke, die…

Europol: EU will „Entschlüsselungsplattform“ ausbauen

Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern. (Störerhaftung, Instant Messenger)   Advertise on IT…

Neues Botnetz über IoT-Geräte

IoT_reaper oder IoTroop nennt sich ein neues Botnetz, dass sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat. Die Spezialisten gehen von zwei Millionen Infektionen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz…