Die Modularisierung mit Jigsaw benötigt noch einige Zeit. Neuer Termin im Sommer 2017 geplant. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Java 9 kommt … aber später
Monat: Oktober 2016
Künstliche Intelligenz (KI) ist das nächste große Ding!
So integrieren Sie KI-Systeme in Ihre eigene Software… IT Security News mobile apps. Lesen Sie den ganzen Artikel: Künstliche Intelligenz (KI) ist das nächste große Ding!
User scheitern an Internetkriminalität
Ein Blick nach Großbritannien. Immer noch scheitern viele User an den Vorkehrungen vor Internetkriminalität. Dabei ist adäquater Schutz kein Hexenwerk. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: User scheitern an Internetkriminalität
Canonical: Ubuntu führt Kernel-Live-Patches ein
Dank der Arbeit von Suse und Red Hat bietet künftig auch Canonical Live-Patches für den Linux-Kernel in Ubuntu an. Der Dienst ist kommerziell und nutzt das proprietäre Landscape-Werkzeug, kann von der Community aber im kleinen Umfang gratis genutzt werden. (Ubuntu,…
Fragwürdige Big-Data-Analyse: Dieses Startup will Mieter ausspionieren
Als ob Schufa-Abfrage, Mieterselbstauskunft und freundliches Benehmen bei der Besichtigung noch nicht genug sind: Das Unternehmen Tenant Assured aus Großbritannien plant, potenzielle Mieter in sozialen Medien zu durchleuchten – mit fragwürdigen Resultaten. (Datenschutz, Internet) IT Security News mobile apps.…
Messe it-sa öffnet ihre Tore
Aktuell gastiert die IT-Sicherheitsmesse it-sa in Nürnberg. Dort zeigen knapp 500 Aussteller ihre Lösungen gegen aktuelle Sicherheitsbedrohungen wie Ransomware. Zudem beschäftigen sich Messe und der begleitende Kongress mit aktuellen Themen wie dem IT-Sicherheitsgesetz und ähnlichen Bereichen. IT Security News…
Axis Communications: Intelligente Netzwerk-Lautsprecher
Axis präsentiert die Axis C1004-E Netzwerk-Lautsprecherbox und die Axis C2005 Netzwerk-Deckenlautsprecher. Beide sind vollständige, für den sofortigen Einsatz vorkonfigurierte Soundsysteme. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Axis Communications: Intelligente Netzwerk-Lautsprecher
Eyevis: Innovativer Flugsimulator
Ein Flugsimulator von Avion Simulators setzt auf ein Visualisierungssystem von Eyevis. Der komplett neuentwickelten Full Flight Simulator (FFS) entstand innerhalb von zwölf Monaten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Eyevis: Innovativer Flugsimulator
2016-10-18 IT Sicherheitsnews taegliche Zusammenfassung
Deutscher ITK-Markt: Wachstum auf über 160 Milliarden Euro Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen Android-Trojaner Acecard führt Ausweiskontrollen durch Banking-Trojaner verlangt nach Selfie mit Ausweis Photo-TAN: Apps der Deutschen Bank, Commerzbank und Norisbank angreifbar Ist biometrisches Banking sicher? Truecrypt-Nachfolger:…
Deutscher ITK-Markt: Wachstum auf über 160 Milliarden Euro
Der Umsatz mit Informationstechnologie, Telekommunikation und Unterhaltungselektronik soll im laufenden Jahr auf 160,5 Milliarden Euro steigen und damit erstmals über 160 Milliarden Euro. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutscher ITK-Markt: Wachstum auf über 160…
Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen
Sie folgt auf eine umfangreiche Polizeiaktion im Frühjahr. Dabei waren bundesweit 175 Wohnungen und Firmenräume durchsucht und 170 Tatverdächtige verhört worden. Außerdem gab es im Durchsuchungen durch Behörden unter anderem in den Niederlanden, Frankreich und Kanada. IT Security News…
Android-Trojaner Acecard führt Ausweiskontrollen durch
Die Malware verbreitet sich über Porno-Apps und falsche Video-Plug-ins. Eine neue Variante von Acecard fordert Nutzer auf, Fotos von sich und ihren Ausweispapieren hochzuladen. Sie hat es aber in erste Linie auf Kreditkartendaten abgesehen. IT Security News mobile apps.…
Banking-Trojaner verlangt nach Selfie mit Ausweis
Der Trojaner Acecard betrügt Android-Nutzer in neuer Version: Ein erschlichenes Foto vom Personalausweis soll Identitätsdiebstahl erlauben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Banking-Trojaner verlangt nach Selfie mit Ausweis
Photo-TAN: Apps der Deutschen Bank, Commerzbank und Norisbank angreifbar
Das Photo-TAN-Verfahren sollte das Online-Banking sicherer machen, wird aber das Banking und die Erzeugung der TAN auf dem selben Gerät durchgeführt, ist es mit der Sicherheit nicht weit her. Angreifer können die Kunden dann unbemerkt bestehlen. IT Security News…
Ist biometrisches Banking sicher?
Bankautomaten werden bald Lesegeräte für Fingerabdrücke und Irissensoren benutzen, um Kunden zu identifizieren. Aber ist biometrische Authentifikation so sicher wie angekündigt? IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ist biometrisches Banking sicher?
Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken
Der Truecrypt-Fork Veracrypt wurde einem Security-Audit unterzogen. Dabei zeigten sich eine ganze Reihe von Sicherheitslücken in der Verschlüsselungssoftware. Beispielsweise eine uralte zlib-Version von 1998 und eine fehlerhafte Verwendung eines russischen Verschlüsselungsalgorithmus. (Verschlüsselung, Sicherheitslücke) IT Security News mobile apps. Lesen…
Was Brexit und Privacy Shield gemeinsam haben
Die Übermittlung personenbezogener Daten in Drittstaaten darf nur unter definierten Voraussetzungen erfolgen. Was mit Privacy Shield versucht wird, ist eine spezielle Lösung für die USA. Letztlich müssen aber alle Datenübermittlungen ins Nicht-EU-Ausland geregelt werden. IT Security News mobile apps.…
Deutsch-israelisches Forscherteam will das Netz sicherer machen
Forscher vom Fraunhofer-Institut in Darmstadt und aus Israel wollen das Internet sicherer machen. Die Bundesregierung setzt große Hoffnungen in das Projektzentrum in Jerusalem. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsch-israelisches Forscherteam will das Netz sicherer…
Generalstaatsanwaltschaft erhebt Anklage gegen 22-jährigen Hacker
Der im April festgenommene Hacker soll in tausenden Fällen Computer sabotiert, Daten abgegriffen und verschiedene Schadprogramme verkauft haben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Generalstaatsanwaltschaft erhebt Anklage gegen 22-jährigen Hacker
Commerzbank und Deutsche Bank: Forscher zeigen Angriff auf Photo-Tan-Verfahren
Das Photo-Tan-Verfahren sollte ursprünglich als zweiter Faktor Überweisungen absichern. Weil das nicht mehr geschieht, und die Banken nachlässig programmierte Apps entwickeln, ist das Verfahren angreifbar. (Security, Server) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Commerzbank und…
Sichere Server mit Microsoft Security Compliance Manager
Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp. IT Security…
Geoblocking: Ein VPN-Anbieter kämpft weiter gegen Netflix-Sperren
Manchmal kann das Geoblocking von Netflix nicht umgangen werden, wie ein VPN-Betreiber aus Panama zugibt. Die Umgehungstechniken müssten häufig geändert werden. Die Nutzer könnten sich nie sicher sein, ob es funktioniere. (Netflix, Server) IT Security News mobile apps. Lesen…
Gefahr der unkontrollierten Massenerhebung von Daten
Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar. IT…
Ingram Micro: Microsoft Azure verfügbar
Fachhandelspartner der Ingram Micro Distribution GmbH können ab sofort Microsoft Azure-Lösungen über den Ingram Micro Cloud Marketplace beziehen. Das neue Angebot umfasst vielfältige, integrierte Cloud-Dienste für Analysen, Computing, Datenbanken, Mobilgeräte, Netzwerke, Speicher und das Web. IT Security News mobile…
2016-10-17 IT Sicherheitsnews taegliche Zusammenfassung
Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen 13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil BSI auf der IT-Sicherheitsmesse it-sa 2016 Massive DDoS-Angriffe im Terabit-Bereich drohen Verschlüsselung…
Geoblocking: Netflix gewinnt im Kampf gegen Unblocker und VPN
Netflix ist so engagiert im Kampf gegen Proxys und VPNs, die das Geoblocking umgehen, dass mindestens zwei Anbieter bereits aufgegeben haben. Doch einige machen weiter. (Netflix, Streaming) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geoblocking: Netflix…
Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen
Ein Android-Schädling bittet seine Opfer inklusive Personalausweis vor die Kamera. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Identitätsdiebstahl: Banking-Trojaner Acecard will Selfies von Opfern knipsen
13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil
Nach drei Monaten berichten wir von No […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 13 Länder nehmen an unserem Projekt zum Kampf gegen Ransomware teil
BSI auf der IT-Sicherheitsmesse it-sa 2016
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI auf der IT-Sicherheitsmesse it-sa 2016
Massive DDoS-Angriffe im Terabit-Bereich drohen
Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend. …
Verschlüsselung in der Cloud
Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…
Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Palo Alto Networks entdeckt neue Anti-Analyse-Technik
– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…
Github hat Liste mit kompromittierten Online-Shops gelöscht
Der Online-Dienst entfernte kommentarlos die Liste eines Sicherheitsforschers mit URLs zu Online-Shops mit Skimming-Malware. Auch Gitlab löschte die Auflistung, gestand kurz darauf aber einen Fehler ein. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Github hat Liste…
IT-Audit: Herausforderung für den Mittelstand
Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…
Sicherheitsmesse it-sa 2016: Von Ransomware bis SCADA
Vom 18. bis zum 20. Oktober präsentieren im Messezentrum Nürnberg mehr als 470 Aussteller ihre Produkte und Dienstleistungen aus Bereichen wie Cloud Computing, IT Forensik, Datensicherung oder Hosting. Auch die c't-Krypto-Kampagne ist vor Ort. IT Security News mobile apps.…
IT-Tage in Frankfurt: Heute und morgen noch Frühbucherrabatt nutzen!
Im Zeitraum vom 12. bis 15. Dezember 2016 bietet sich die phantastische Möglichkeit, Know How für 2017 zu tanken und dabei entspannt in Richtung Weihnachtsferien zu gleiten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Tage in…
Sicherheit in der SAP-Anwendungsentwicklung
Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle. IT Security News mobile apps. Lesen Sie…
Verschlüsselte Kommunikation: Erstes Code-Audit der pEp-Engine veröffentlicht
Die Schweizer pEp-Stiftung hat das Code-Audit der pEp-Engine durch die Kölner Firma Sektioneins veröffentlicht. Sektioneins entdeckte einige Fehler und wurde beauftragt, bei jedem relevanten Update den Code neu zu prüfen. IT Security News mobile apps. Lesen Sie den ganzen…
65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten
Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken + ForeScout Technologies veröffentlicht die Ergebnisse seiner neuen Studie „European Perceptions, Preparedness…
Zertifikate: Schwerer Fehler bei Globalsign führt zu HTTPS-Problemen
Ein Fehler bei Wartungsarbeiten bei der CA Globalsign führt zu SSL/TLS-Problemen bei Kunden weltweit. Auch wenn das Unternehmen den Fehler behoben hat, können Kunden weiterhin Probleme haben. Wir zeigen, was zu tun ist. (SSL, Verschlüsselung) IT Security News mobile…
Pfannenberg: Signalisierungsbereich erstmals messbar
Die neue praxisorientierte Darstellungsmethode „Pfannenberg 3D-Coverage“ schafft Planungssicherheit bei Projektierung von Signalisierungslösungen. Durch 3D-Coverage erhalten Planungs- und Sicherheitsverantwortliche eine verlässliche Aussage über die Größe des von Signalgebern tatsächlich abgedeckten Bereichs. IT Security News mobile apps. Lesen Sie den ganzen…
Securiton: Smart Home meets Security
Securiton bietet mit Premium Private ein umfassendes, individuelles Personenschutzkonzept. Mit der Erweiterung Smart Home Security wird gewerkeübergreifend alles, was für ein smartes und sicheres Zuhause sinnvoll ist, mit dem Sicherheitssystem verknüpft. IT Security News mobile apps. Lesen Sie den…
Ransomware-Autoren nutzen zunehmend WSF-Dateien zur Verbreitung
Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Diese Dateien blocken bisher Mail-Programme und E-Mail-Provider kaum. Das nutzen Symantec zufolge Cyberkriminelle seit gut drei Monaten zunehmend aus. IT Security News mobile apps. Lesen Sie…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-10-16 IT Sicherheitsnews taegliche Zusammenfassung HTTPS-Verschlüsselung im Web erreicht erstmals 50 Prozent Modern Business Solutions: Leak mit mindestens 58 Millionen Datensätzen 2016-10-15 IT Sicherheitsnews taegliche Zusammenfassung Samsung: Galaxy Note 7 bei ersten Airlines komplett verboten Blackberry DTEK50: Das „sicherste Android-Smartphone“…
2016-10-16 IT Sicherheitsnews taegliche Zusammenfassung
HTTPS-Verschlüsselung im Web erreicht erstmals 50 Prozent
Rund die Hälfte der Webseiten wird mittlerweile per HTTPS verschlüsselt zum Nutzer übertragen. Das ergeben Zahlen von Google und Mozilla. IT Security News mobile apps. Lesen Sie den ganzen Artikel: HTTPS-Verschlüsselung im Web erreicht erstmals 50 Prozent
Modern Business Solutions: Leak mit mindestens 58 Millionen Datensätzen
Bei dem auf die Automobilbranche und Arbeitsvermittlung spezialisierten Dienstleister Modern Business Solutions sind offenbar rund 58 Millionen Datensätze geleakt. Ursache ist wohl erneut eine Sicherheitslücke bei MongoDB. (Security, Cloud Computing) IT Security News mobile apps. Lesen Sie den ganzen…
2016-10-15 IT Sicherheitsnews taegliche Zusammenfassung
Samsung: Galaxy Note 7 bei ersten Airlines komplett verboten
Samsungs Galaxy Note 7 darf nicht mehr auf Air-Berlin-Flüge mitgenommen werden. Auch in den USA ist das Gerät an Bord von Flugzeugen ab sofort komplett verboten – Ausschalten ist nicht mehr genug. (Galaxy Note 7, Samsung) IT Security News…
Blackberry DTEK50: Das „sicherste Android-Smartphone“ hat Patch-Probleme
Das DTEK50 wird von Blackberry als das weltweit sicherste Android-Smartphone angepriesen, doch einige Nutzer warten seit Wochen auf aktuelle Sicherheits-Patches von Google. Dem Hersteller zufolge soll das Problem mittlerweile gelöst sein. (Blackberry, Smartphone) IT Security News mobile apps. Lesen…
Offene Datenbank: 58 Millionen Datensätze im Umlauf
Durch eine ungeschützte MongoDB-Datenbank des texanischen Dienstleisters Modern Business Solutions sind mindestens 58 Millionen Einträge aus der Automobilbranche und Personalvermittlung geleakt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Offene Datenbank: 58 Millionen Datensätze im Umlauf
DDoS-Tool Mirai versklavt Gateways von Sierra Wireless fürs IoT-Botnet
Die nächsten IoT-Gerätchen werden von Botnets vereinnahmt: Die Modems von Sierra Wireless werden aber nicht über eine Sicherheitslücke übernommen, sondern über unverändert gelassene Standard-Passwörter. IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Tool Mirai versklavt Gateways von…
2016-10-14 IT Sicherheitsnews taegliche Zusammenfassung
Kryptogeld-Projekt Ethereum: Der nächste Hard Fork kommt Vanderbilt: Neue Bus-Melder-Lösung verfügbar „Tutuapp“: Chinesischer App Store mit Raubkopien verbreitet sich Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche Wosign und Startcom: Mozilla macht Ernst mit dem Rauswurf GlobalSign annulliert versehentlich…
Kryptogeld-Projekt Ethereum: Der nächste Hard Fork kommt
Zum weiten Mal steht der Kryptowährung ein harter Fork bevor. Der soll zum Schutz vor DOS-Attacken dienen, die seit rund drei Wochen das Ethereum-Netzwerk verlangsamen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kryptogeld-Projekt Ethereum: Der nächste…
Vanderbilt: Neue Bus-Melder-Lösung verfügbar
Vanderbilt hat ein neues SPC Enhanced E-Bus Gateway auf den Markt gebracht, das Sintony-Kunden eine kosteneffektive Migration ermöglicht. So können alle die Vorteile der neuesten Sicherheitstechnologie nutzen, die die SPC-Produkte anbieten, ohne in eine komplett neue Infrastruktur investieren zu müssen.…
„Tutuapp“: Chinesischer App Store mit Raubkopien verbreitet sich
Um an eine gehackte Version von Pokemon Go heranzukommen, installieren anscheinend immer mehr Jugendliche den dubiosen "Tutuapp"-Store auf ihren iPhones und Android-Smartphones. Der Weg für Malware ist dann frei. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche
Die Nachfragen nach gut ausgebildeten Spezialisten in der Informationssicherheit steigt beständig. Schon jetzt gibt es viele unbesetzte Stellen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche
Wosign und Startcom: Mozilla macht Ernst mit dem Rauswurf
Mozilla hat auf der Entwicklermailingliste angekündigt, Zertifikaten von Wosign und Startcom mit der übernächsten Firefox Version 51 nicht mehr zu vertrauen. Die Version ist für den kommenden Januar geplant. (Mozilla, Apple) IT Security News mobile apps. Lesen Sie den…
GlobalSign annulliert versehentlich Zertifikate von vielen Webseiten
Aktuell warnen einige Webbrowser davor, dass Verbindungen zu Webseiten wie etwa Wikipedia nicht mehr gesichert sind, da mit dem Zertifikat der Seite etwas nicht stimmt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: GlobalSign annulliert versehentlich Zertifikate…
Europäische Cloud-Infrastruktur-Anbieter veröffentlichen Verhaltenskodex
Ob Cloud-Infrastruktur-Services für die Verarbeitung personenbezogener Daten geeignet sind soll ein jetzt vorgestellter Code of Conduct von CISPE zeigen. Im Wesentlichen geht es um den Verzicht von Werbung und die ausschließliche Verarbeitung und Speicherung von Daten in EU-/EWR-Ländern. IT…
Neue Locky-Version ändert die Dateiendung auf *.ODIN
Ende September haben die Macher der berüchtigen Locky-Ransomware eine neue Version ihres Erpressungstrojaners veröffentlicht. Der augenfälligste Unterschied: die verschlüsselten Datener erhalten alle die Dateiendung *.odin“. Ansonsten ähnelt sie stark einer früheren Version, die die Dateiendung „*.zepto“ vergab. G DATA-Kunden sind…
Von der Leyen benennt Chef ihrer neuen Cyber-Truppe
13.500 Soldaten und Zivilisten soll die neue Cyber-Truppe der Bundeswehr umfassen, zu deren Chef nun der Generalmajor Ludwig Leinhos ernannt wurde. Zuvor leitete er den Aufbaustab der Truppe. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Von…
Investitionsfeld Cloud-Security
In Deutschland bestehen noch immer zahlreiche Vorbehalte gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungsarbeit zu leisten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security
SSHowDowN: Zwölf Jahre alter OpenSSH-Bug gefährdet unzählige IoT-Geräte
Akamai warnt davor, dass Kriminelle unvermindert Millionen IoT-Geräte für DDoS-Attacken kapern. Die dafür ausgenutzte Lücke ist älter als ein Jahrzehnt. Viele Geräte sollen sich nicht patchen lassen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSHowDowN: Zwölf…
Stark, stärker, Blockchain?
Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben? IT Security News mobile…
[Wort] TW-T16/0116 – Sicherheitsupdate für OpenOffice
Technische Warnung des Bürger-CERT
Internetkonzern: Verizon spricht offen über Rückzug vom Yahoo-Kauf
Der Ton zwischen Verizon und Yahoo wird schärfer. Ein Topmanager will nun prüfen, „ob und wie es mit der Übernahme“ weitergeht. (Yahoo, Google) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Internetkonzern: Verizon spricht offen über Rückzug…
Bilanz: Facebook hat Sicherheitsforschern bisher 5 Millionen US-Dollar gezahlt
Vor fünf Jahren hat Facebook sein Bug-Bounty-Programm gestartet und seitdem tausenden von Sicherheitsforschern Prämien gezahlt. Das Programm umspannt immer mehr Produkte des Unternehmens. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Bilanz: Facebook hat Sicherheitsforschern bisher 5…
Sexismus: Apple-Store-Mitarbeiter sollen Kundinnen Fotos geklaut haben
Zehn Punkte für den Po: Männliche Mitarbeiter eines Apple Stores sollen Kundinnen private Fotos von ihren iPhones gestohlen, sie geteilt und nach sexuellen Merkmalen bewertet haben. Die australische Datenschutzbehörde ermittelt. (Apple Store, Apple) IT Security News mobile apps. Lesen…
Unternehmen sind laut einer Umfrage von Dell schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet
Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. IT…
Magento-Updates: Checkout-Prozess als Einfallstor für Angreifer
Sicherheits-Patches für das Shop-System schließen mehrere Lücken. Zwei davon gelten als kritisch. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Magento-Updates: Checkout-Prozess als Einfallstor für Angreifer
Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche
– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…
Jeder zweite Internetnutzer Opfer von Cybercrime
Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam IT Security News mobile apps. Lesen Sie…
Sicherheit kritischer Infrastrukturen
Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen. IT…
it-sa 2016: Der „Nacktscanner“ für Daten
Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…
Steigendes Risiko durch plattformübergreifende Apps
Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps
Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen
Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene einerseits und Risikobewertung für die Unternehmensführung andererseits, benötigen Unternehmen einen Experten für…
Milestone Systems: Neue Netzwerk-Videorecorder
Milestone Systems erweitert sein Angebot an Netzwerk-Videorecordern (NVR) mit dem Husky M20. Das Modell ist das erste Gerät der neuen Generation anpassbarer Netzwerk-Videorecorder und glänzt mit maximaler Leistung, Effizienz und Benutzerfreundlichkeit. IT Security News mobile apps. Lesen Sie den…
Monacor: Hybride Lösungen für mehr Flexibilität
Die neuen Hybridlösungen von Monacor verbinden die Vorteile analoger Techniken mit den Vorzügen der Netzwerktechnik und bieten dabei eine einfache Installation und Inbetriebnahme. Spezielle Kenntnisse, insbesondere in der Netzwerktechnik sind weder bei der Installation noch für den User erforderlich. …
Warum brauchen Sie ein VPN?
Wir zeigen dem Leien, was ein VPN ist und warum er eins braucht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Warum brauchen Sie ein VPN?
Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren
Vor dem Hintergrund der im September bekannt gewordenen Hintertüren in einigen Modellen von Überwachungskameras und Raumsensoren hat der Expertenkreis Cyber-Sicherheit eine Stellungnahme mit Handlungsempfehlungen für Betroffene erarbeitet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Spionageangriffe mittels…
Übergang zur agilen, Cloud-basierten Infrastruktur
Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt. IT Security News mobile apps. Lesen…
DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein
Wer eine große Domain per DNS-Hijacking übernehmen will, sollte sich vorher Gedanken um die nötigen Hosting-Kapazitäten machen – wie eine Attacke auf Blockchain.info zeigt. (Blockchain, Server-Applikationen) IT Security News mobile apps. Lesen Sie den ganzen Artikel: DNS-Angriff auf Blockchain.info:…
Mobotix und Genetec: Partnerschaft vereinbart
Genetec und Mobotix haben eine Technologiepartnerschaft geschlossen. Beide Unternehmen werden unter anderem global im Bereich Forschung und Entwicklung sowie Testing zusammenarbeiten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mobotix und Genetec: Partnerschaft vereinbart
Cisco schützt Meeting Server vor Eindringlingen
Über ein Schlupfloch könnten Angreifer im Namen von legitimen Nutzern chatten. Neben dieser kritischen Lücke stopft der Netzwerk-Ausrüster noch fünf mittelschwere Schwachstellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cisco schützt Meeting Server vor Eindringlingen
DDoS-Attacken werden immer hochvolumiger
Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Sicherheitsanbieter Radware. IT Security News mobile…
Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt
Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer – das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor. (Bitkom,…
Gezinkte Primzahlen ermöglichen Hintertüren in Verschlüsselung
Ein Forscherteam hat aufgezeigt, dass man durch geschickte Konstruktion einer Primzahl eine Hintertür in Verschlüsselungsverfahren einbauen kann. Nicht auszuschließen, dass dies bei etablierten Verfahren längst passiert ist. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gezinkte Primzahlen…
6000 Online-Shops angeblich mit Kreditkarten-Skimmern verseucht – Tendenz steigend
Online-Kriminelle greifen derzeit vermehrt Kreditkarten-Daten auf Webseiten von Online-Shops ab, berichtet ein Sicherheitsforscher. IT Security News mobile apps. Lesen Sie den ganzen Artikel: 6000 Online-Shops angeblich mit Kreditkarten-Skimmern verseucht – Tendenz steigend
Milestone und Nedap: Zwei Systeme wachsen zusammen
Ihre strategische Partnerschaft hatten Nedap und Milestone bereits auf der Ifsec 2016 bekannt gegeben. Auf der Security Essen präsentieren beide Unternehmen an ihren Messeständen nun die Integration der Aeos-Zutrittskontrollplattform mit dem Xprotect Videomanagementsystem, welche die Benutzerfreundlichkeit erhöhen und eine ultimative…
100 Millionen Dollar Verlust durch Fraud bei App-Werbung
AppsFlyer, die führende Plattform für die Attribution mobiler Werbung und Marketing-Analytics, prognostiziert auf Basis einer aktuellen Datenerhebung, dass App-Vermarkter allein im Jahr 2016 bis zu 100 Millionen Dollar durch Fraud bei Marketingkampagnen für App-Downloads und In-App-Aktivitäten verlieren werden. IT…
Pentagon-Forschungsarm will mit der Blockchain Militärsysteme absichern
Die DARPA lässt für 1,8 Millionen US-Dollar eine Sicherheitstechnologie prüfen, die auf dem dezentralen Datenbankregister Blockchain basiert und künftig Raketen oder Satelliten abschirmen könnte. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Pentagon-Forschungsarm will mit der Blockchain…
WLAN im ICE: Nutzen Sie es lieber nicht!
Die Bahn rüstet gerade ihre ICEs mit kostenfreiem WLAN aus. Sicherheit und Privatspähre sind dabei offenbar zweitrangig. IT Security News mobile apps. Lesen Sie den ganzen Artikel: WLAN im ICE: Nutzen Sie es lieber nicht!
Netgear Arlo Pro: Sicherheitskamera mit Mikro ganz ohne Kabel
Netgear hat mit der Arlo Pro eine verbesserte Version seiner kabellosen Sicherheitskamera vorgestellt, die mit einem Mikrofon und einem Lautsprecher ausgerüstet worden ist. Außerdem kann bei erkannten Bewegungen oder Lärm eine Sirene ausgelöst werden. (Videoüberwachung, Netgear) IT Security News…
Tyco Security Products: Unterstützung für OSDP
Die Ereignis-Manager-Plattform House C Cure 9000 v2.50 von Tyco unterstützt nun auch die Open Supervised Device Protocol (OSDP) Schnittstelle. Diese erlaubt eine verbesserte Kommunikation zwischen Controller und Lesegerät. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tyco…
2016-10-13 IT Sicherheitsnews taegliche Zusammenfassung
[Wort] NL-T16/0021 – SICHER • INFORMIERT vom 13.10.2016
SICHER o INFORMIERT
[Wort] TW-T16/0115 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
EXASOL V6 erschienen
Neue Version der High-Performance Datenbank verfügbar, In-Memory Datenbank Exasol bringt ein neues Virtualisierungs-Framework IT Security News mobile apps. Lesen Sie den ganzen Artikel: EXASOL V6 erschienen