Monat: November 2016

Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln. (Datenschutz, Verbraucherschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/vernetzte-geraete-verbraucherminister-fordern-datenschutz-im-haushalt-1611-124693-rss.html

Tesla-App: Mit einem Gratisessen ein Model S kapern

Die Tesla-App gibt dem Fahrer viele Möglichkeiten zur Steuerung des Autos. Nutzer sollten daher sehr vorsichtig sein, was mit ihrem Smartphone passiert. (Tesla Motors, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tesla-App: Mit einem Gratisessen…

Smartphone verloren – was nun?

Wer den Verlust seines Smartphones bemerkt hat, sollte zunächst Ruhe bewahren und die weitere Vorgehensweise überlegen. Tipps dazu finden sich hier. The post Smartphone verloren – was nun? appeared first on WeLiveSecurity.   Advertise on IT Security News. Lesen Sie…

Spionage: Malware kann Kopfhörer als Mikrofon nutzen

Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon nutzen – ohne das Wissen des Nutzers. (Security, Sound-Hardware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/spionage-malware-kann-kopfhoerer-als-mikrofon-nutzen-1611-124691-rss.html

BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht. (Router, DSL)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/bgh-urteil-keine-stoererhaftung-bei-gehacktem-wlan-passwort-1611-124690-rss.html

l+f: Erpressungs-Trojaner chattet verschlüsselt nach Hause

TeleCrypt geht einen alternativen Weg, um mit seinen Drahtziehern zu kommunizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-Erpressungs-Trojaner-chattet-verschluesselt-nach-Hause-3503624.html?wt_mc=rss.security.beitrag.atom

Windows-Update für Secure-Boot-Fehler macht BIOS-Updates erforderlich

Mit dem Patch 3193479 beziehungsweise 3200970 für aktuelle Windows-(Server-)Versionen korrigiert Microsoft einen Bug in UEFI Secure Boot, doch einige Server starten danach nicht mehr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Windows-Update-fuer-Secure-Boot-Fehler-macht-BIOS-Updates-erforderlich-3503589.html?wt_mc=rss.security.beitrag.atom

12 gute Gründe für den Technical Summit 2016

Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung…

Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

Strengere Sicherheitsvorschriften sollten bei den Kreditkartenunternehmen gut ankommen, oder? Visa stellt sich in einem Statement gegen geplante neue Regeln. Diese würden Kunden nur vom Kaufen abhalten, aber nicht mehr Sicherheit bringen. (Visa, Internet)   Advertise on IT Security News. Lesen…

E-world

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-world

Das BSI auf der CeBIT

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das BSI auf der CeBIT

IT-Security-Messe it-sa

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Messe it-sa

Google warnt Professoren und Journalisten vor staatlichen Hackern

Prominente Persönlichkeiten, vor allem aus den USA, haben von Google Warnungen erhalten, dass mutmaßlich staatliche Hacker ihre Accounts übernehmen wollten. Über die Hintergründe schweigt das Unternehmen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt Professoren…

Omnisecure 2017

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Omnisecure 2017

Darknet und Cybercrime gemeinsam bekämpfen

Ermittler und Polizei aus Nordrhein-Westfalen, Hessen und Schleswig-Holstein wünschen sich unkompliziertere Eingriffsmöglichkeiten bei Straftaten im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/561739

Strategien gegen Ransomware

Ransomware-Attacken gehören in deutschen IT-Abteilungen mittlerweile zum Alltag. Um sie abwehren und im Ernstfall die Folgen eindämmen zu können, müssen sich Unternehmen den neuen Anforderungen stellen, sagt Mark Crosbie von Dropbox.   Advertise on IT Security News. Lesen Sie den…

Geschenke zum Fest der Liebe online kaufen?! Mit Sicherheit!

Das Jahresendgeschäft für den Handel steht in den Startlöchern und spätestens zum berühmten Black Friday (25.11.2016) klingelt es mächtig in den Kassen der lokalen Einzelhändler und Online-Shops *Ka-Ching* Online-Betrüger bereiten sich ebenfalls auf das Weihnachts-Geschäft vor und intensivieren die Betrugs-…

WordPress-Lücke zeigt prinzipielle Schwachstelle von Update-Mechanismen auf

Die Lücke hat das auf WordPress spezialisierte Unternehmen WordFence gefunden. Sie erlaubte es Angreifern, auf api.wordpress.org ihren eigenen Code auszuführen. Durch Kompromittieren des Update-Servers ließ sich eine beliebige URL unterschieben, von der URL Software auf WordPress-Websites automatisch heruntergeladen und installiert…

Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

Ernsthaftes Arbeitswerkzeug für Autoren oder ultimatives Hipster-Gadget? Wir haben uns eine Schreibmaschine mit E-Ink-Display und Cloud-Anschluss angeschaut und fragen uns, wer das Produkt kaufen will. (Cloud Computing, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/astrohaus-freewrite-im-test-schreibmaschine-mit-cloud-anschluss-und-gpl-verstoss-1611-124655-rss.html

BSI veröffentlicht Leitfaden zum Sicherheitstest von Webanwendungen

Sicherheitsverantwortliche und IT-Profis können für Penetration-Tests von Web-Anwendungen auf einen neuen Leitfaden des BSI zurückgreifen. Dieser hilft Entscheidern bei der Planung und Durchführung sowie bei der Suche nach Dienstleistern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telenot: Fachwissen für Zukunftsmarkt Sicherheitstechnik

Mit seinem neuen Schulungsprogramm 2017 bietet Telenot die Möglichkeit, in den zukunftsträchtigen Markt der Einbruch-, Brandmelde- und Zutrittskontrolltechnik einzusteigen. Wer bereits Profi in Sachen Gebäudeschutz ist, kann sein Fachwissen in zahlreichen Weiterbildungen ausbauen.   Advertise on IT Security News. Lesen…

W.I.S.: Erwerb der Brink`s Sicherheit

Mit Wirkung zum 1. Oktober 2016 hat die W.I.S. Unternehmensgruppe die Brink’s Sicherheit GmbH mit den Geschäftsfeldern Sicherheits- und Revierdienstleistung sowie Alarmmanagement an den Standorten in Frankfurt und Berlin im Rahmen eines Share Deals übernommen.   Advertise on IT Security…

Bau 2017: Ei Electronics mit barrierefreien Rauchwarnmeldern

Auf der Fachmesse stellt Ei Electronics das Thema „barrierefreie Rauchwarnmelder“ in den Mittelpunkt. Auf dem Gemeinschaftsstand der GGT Deutsche Gesellschaft für Gerontotechnik mbH zeigt der Hersteller verschiedene funkbasierte Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Blog-Software: Gravierender Fehler in WordPress Auto-Update gefunden

Weil der zentrale Update-Server von WordPress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft WordPress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen. (WordPress, Blog)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blog-Software: Gravierender Fehler in…

l+f: ɢoogle.com ist nicht gleich google.com

Spammer haben einen richtig guten Google-Doppelgänger gebaut.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-oogle-com-ist-nicht-gleich-google-com-3501625.html?wt_mc=rss.security.beitrag.atom

Sichere Cloud-Lösung für Forschung & Entwicklung

Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern.   Advertise on…

Kardinalfehler im WordPress-Update-Server: 27 Prozent aller Webseiten sollen gefährdet gewesen sein

Angreifer hätten den offiziellen WordPress-Server zum Ausspielen von Updates für eigene Zwecke missbrauchen können, um so unzählige Seiten zu kapern. Mittlerweile soll die Schwachstelle geschlossen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Kardinalfehler-im-WordPress-Update-Server-27-Prozent-aller-Webseiten-sollen-gefaehrdet-gewesen-sein-3496780.html?wt_mc=rss.security.beitrag.atom

Kötter: Pilotprojekt am Flughafen Köln/Bonn

Am Flughafen Köln/Bonn brechen neue Zeiten für Passagiere und Sicherheitskräfte an. Dort wird in wenigen Tagen die innovative Sicherheitskontrollfläche „Easy Security“ in den Probetrieb genommen, an deren Entwicklung Kötter Aviation Security mitgewirkt hat.   Advertise on IT Security News. Lesen…

Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf. (Oracle, IBM)   Advertise on IT…

Eset veröffentlicht kostenlosen Ransomware Decryptor

Nachdem Kaspersky letzte Woche bereits seinen RakhniDecryptor-Tool für die Entschlüsselung der CrySiS-Ransomware veröffentlicht hat, ziehen nun die Experten von Eset nach mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/eset-veroeffentlicht-kostenlose-ransomware-decryptor/

Das NAS-System als Backdoor zum Netzwerk

„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsupdates: Xen-Hypervisor rüstet sich gegen Rechteerhöhungen und schließt Info-Lecks

In verschiedenen Xen-Versionen klaffen Schwachstellen. Davon gilt aber keine Lücke als kritisch. Abgesicherte Ausgaben stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Sicherheitsupdates-Xen-Hypervisor-ruestet-sich-gegen-Rechteerhoehungen-und-schliesst-Info-Lecks-3496495.html?wt_mc=rss.security.beitrag.atom

Ransoc: eine überzeugende Bedrohung

Die Ransomware Ransoc sammelt Daten aus sozialen Netzwerken und Festplatten der Opfer, und verwendet sie, um die Opfer zu erpressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/ransoc-ransomware/9257/

Amazon E-Mail-Betrug entdeckt

Amazon-Kunden sehen sich derzeitig einem E-Mail-Betrug ausgesetzt. WIr warnen davor, voreilig auf irgendwelche Links in E-Mails zu klicken! […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon E-Mail-Betrug entdeckt

Die IT-Security-Trends in 2017

Krypto-Viren, IT-Sicherheit in Autos, Attacken aus dem Internet der Dinge, CEO-Fraud und EU-US Privacy Shield – das sind laut dem eco Verband die Kernthemen für IT-Sicherheit in 2017.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die…

Tenable integriert Sensoren in McAfee ePO

Tenable Network Security (Tenable) ist der Intel Security Innovation Alliance beigetreten und bietet einen Konnektor für den McAfee ePolicy Orchestrator (ePO) an. Nutzer sollen so einen kontinuierlichen Einblick in ihre bestehende McAfee-Umgebung erhalten.   Advertise on IT Security News. Lesen…

Ole Wolff: Sirenenschutz für Elbphilharmonie

Ole Wolff hat in der Elbphilharmonie Hamburg Unterputzsirenen vom Typ OWE-Sup installiert. Eingesetzt wurden die Unterputzsirenen auf den Loggien der Wohnungen der Elbphilharmonie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106320

Bitkom: Neue digitale Technologien vor dem Durchbruch

In der deutschen Wirtschaft stehen digitale Technologien wie 3D-Druck, Virtual Reality oder Cognitive Computing vor dem Durchbruch. Das ist das Ergebnis einer repräsentativen Umfrage des Digitalverbands Bitkom.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom: Neue…

WhatsApp – verschlüsselte Videotelefonie

Rund eine Milliarde Menschen erwartet ein neues WhatsApp-Feature. Es geht um die verschlüsselte Videotelefonie. The post WhatsApp – verschlüsselte Videotelefonie appeared first on WeLiveSecurity.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://feedproxy.google.com/~r/wls/deutsch/~3/2M6EZgRcukM/

5-Sekunden-Video legt iPhone und iPad lahm

Die Wiedergabe einer kurzen MP4-Datei kann iOS-Geräte kurze Zeit später zum Einfrieren bringen. Das Video wird unter anderem über iMessage und WhatsApp verbreitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5-Sekunden-Video legt iPhone und iPad lahm

Full-HD-Überwachungskamera für die Steckdose

Technaxx hat sein Security-Produktportfolio um die Kamera Security TX-57 erweitert, die direkt in eine Steckdose gesteckt wird und keine Verkabelung erfordert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/558293

Paxton: Zutritt für Seenotrettungs-Institut optimiert

Die NSRI-Basis in Port Elizabeth benötigte ein verbessertes Zutrittskontrollsystem, das dem Rettungsteam in Notsituationen einen schnellen Zugang zu dem Gebäude ermöglicht. Das Net2-System verbessert den Notzutritt durch ferngesteuerte Zutrittskontrolle der Sicherungstür als Ein- /Ausgang.   Advertise on IT Security News.…

Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen

Falsche Servicekräfte versuchen per Telefon, Zugriff auf den PC zu erlangen. Solche Gespräche sollten Sie ohne weitere Diskussion sofort beenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen

Datenschutz-Grundverordnung zeitnah umsetzen

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Mit den Reformen, die mit der Datenschutz-Grundverordnung (DSGVO) der EU einhergehen, befassen sich die Unternehmen hierzulande trotzdem zu wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung…

Intelligente Technik an öffentlichen Plätzen: Sensibel für Gefahren

Konfrontationen wie vor kurzem in Bautzen ziehen in der Regel Forderungen nach „stärkerer Polizeipräsenz“ nach sich. Dabei stoßen die Ordnungshüter schnell an ihre personellen Grenzen. Durch erhöhte Videoüberwachung im öffentlichen Raum ließen sich die Beamten effektiver einsetzen, bei vertretbaren Kosten…

Paxton: Net2 optimiert Zutritt für Seenotrettung

Die NSRI-Basis in Port Elizabeth benötigte ein verbessertes Zutrittskontrollsystem, das dem Rettungsteam in Notsituationen einen schnellen Zugang zu dem Gebäude ermöglicht. Das Net2-System verbessert den Notzutritt durch ferngesteuerte Zutrittskontrolle der Sicherungstür als Ein- /Ausgang.   Advertise on IT Security News.…

König im eigenen Reich, Teil 3

In der dritten Episode der Artikelreihe von Marion Marschalek und Raphael Vinot über moderne APT-Szenarien erklären die beiden, dass nicht jedes APT-Szenario mit dem Einsatz teurer Zero-Day-Lücken in Software realisiert wird. In der Realität kramen APT-Gruppen oft tief in der…

Bau 2017: Anthrazitfarbene Komponenten von Link

Die Link GmbH bietet eine große Auswahl an Magnetkontakten und Glasbruchmeldern in Anthrazitgrau (RAL 7016) an. Im OEM-Bereich bietet das Unternehmen zudem Komponentenfarben nach Wunsch an, wie Messing, Silber, Blau oder Schwarz.   Advertise on IT Security News. Lesen Sie…

Primion: Gefahrenmanagementsystem erhält VdS-Zulassung

Das Gefahrenmanagementsystem Psm2200 der Primion Technology AG hat die VdS-Zulassung gemäß VdS 3534 zuerkannt bekommen. Im Rahmen dieser Anerkennung wurde gleichzeitig die Konformität mit den Prüfungsgrundlagen der DIN EN 50518-2 abgeprüft und bestätigt.   Advertise on IT Security News. Lesen…

Unbekannte Malware-Varianten

Stärkere Verbreitung unbekannter Malware-Varianten und mehr Angriffe im Oktober + Der Check Point Threat Index für Oktober zeigt einen Anstieg um fünf Prozent bei unbekannter Schadsoftware und Angriffen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unbekannte…

Datakom bietet APT-Assessment

Mit einem jetzt vorgestellten Assessment will Systemintegrator Datakom Unternehmen vor komplexen Cyberangriffen schützen. Netz- und SOC-Betrieb sollen während der Jagd nach Advanced Persistent Threats (APT) wie gewohnt weiterlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datakom…

Facebook Messenger: Malware via SVG

Vorsicht bei Dateianhängen in Facebooks Chat: Gekaperte Accounts versenden Schadsoftware – neuerdings in Form einer SVG-Grafik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook Messenger: Malware via SVG

Millionen Android-Smartphones mit Rootkit ab Werk

Ein Android-Updater der eher unbekannten Firma Ragentek ist nicht nur extrem unsicher, er verhält sich auch wie ein Rootkit. Das Programm steckt in etlichen Smartphone-Modellen chinesischer Hersteller, welche auch auf dem hiesigen Markt vertreten sind.   Advertise on IT Security…

Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern – hat jedoch einige Einschränkungen. (Qualcomm, Linux-Kernel)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessoren und LTE-Modems: Qualcomm…

Sednit-Hackgruppe – Das wichtigste im Überblick

Dieser Artikel bietet alle wichtigen Information zu Sednit im Überblick. Detaillierte Auswertungen finden sich in den drei Whitepaper, die wir nur jedem ans Herz legen können. The post Sednit-Hackgruppe – Das wichtigste im Überblick appeared first on WeLiveSecurity.   Advertise…

33C3: Hamburger „Hacker-Inferno“ wirft erste Schatten voraus

Der Chaos Computer Club hat eine erste Vortragsübersicht für seine aktuelle Jahreskonferenz, den 33. Chaos Communication Congress, veröffentlicht. Neben Themen wie IT-Sicherheit oder Datenschutz wird erstmals die Raumfahrt zu einem festen Programmteil.   Advertise on IT Security News. Lesen Sie…

Symantec will umstrittenen Sicherheitsanbieter Lifelock schlucken

2,3 Milliarden US-Dollar will Symantec zahlen, um sich mit einem Anbieter für Schutz vor Identitätsdiebstahl zu verstärken. Die Firma namens Lifelock musste aber schon zwei Millionenstrafen wegen nicht gehaltener Werbeversprechen zahlen.   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke in iOS 10: Trotz Sperrcode Fotos sehen

Ein neuer Bug lässt Apple-Nutzer im Sperrbildschirm über Siri und FaceTime auf Fotos und Kontakte zugreifen. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Handy-iOS-10-Siri-FaceTime-iPhone-Apple-Codesperre-6531030.html

Infizierte Bilder über Facebook verbreitet

Der Download-Trojaner Nemucod scheint zurück zu sein. Offenbar verbreitet er sich über diverse Mail-Kampagnen und über soziale Netzwerke wie Facebook mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/infizierte-bilder-ueber-facebook-verbeitet/

Viele IT-Profis haben die Nase voll

Achtung Arbeitgeber: Haken Sie doch einmal in Ihrer IT-Abteilung nach, wie zufrieden die Angestellten dort mit ihren Beschäftigungsverhältnissen sind. Denn vielfach besteht offensichtlich Handlungsbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele IT-Profis haben die Nase…

Bau 2017: Wanzl mit Zutritt zu neuen Galaxien

Wanzl Access Solutions entführt die Besucher auf der Bau 2017 in Sphären zukunftsweisender Zutrittssysteme. Am Stand empfangen Galaxy Gate, Sirio-Drehsperre und Galaxyport die Gäste mit ihrer einzigartigen „Be Open“-Philosophie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Vanderbilt: Übernahme von Access Control Technology

Vanderbilt hat die abgeschlossene Übernahme von Access Control Technology (Act) Ltd. bekannt gegeben. Durch Eingliederung des Act-Produktprogramms wird die Produkttiefe der Zutrittskontroll- und Videoüberwachungssysteme von Vanderbilt signifikant erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106327

Kaspersky baut “unknackbares” Betriebssystem

Komplett ohne Linux. Das neue Kaspersky OS kümmert sich nicht um Offenheit oder Kompatibilität. Es wäre mindestens ein Quantenrechner nötig, um es zu knacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/11/21/kaspersky-baut-unknackbares-betriebssystem/

Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert – und sich innerhalb von 98 Sekunden die erste Infektion abgeholt. (Mirai-Botnetz, Virus)   Advertise on IT Security News. Lesen Sie den…

Disaster Recovery nimmt Ausfallzeiten den Schrecken

Wenn die Server ausfallen, sind aufs Internet-Geschäft angewiesene Unternehmen quasi handlungsunfähig. Eine funktionierende Disaster-Recovery-Strategie ist daher essentiell. Doch wie setzt man ein solches Konzept am besten um?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Disaster Recovery…

Do it Yourself?: Zweigleisig fahren

Immer häufiger werben Hersteller und Anbieter aus dem Smart-Home-Marktsegment mit den Schlagworten Sicherheit und Einbruchschutz. Was ist aus professioneller Sicht von Do it Yourself (DIY)-Lösungen zu halten und kann sich die Branche diesen Trend zunutze machen?   Advertise on IT…

Trusted Ownership: Abhilfe gegen Kryptotrojaner

Seit mehreren Jahren treiben Ransomwares und Kryptotrojaner ihr Unwesen. Sie dringen heimlich in Systeme ein, verschlüsseln Daten und erpressen Lösegeld. Herkömmliche Antivirensysteme stehen der Gefahr oft machtlos gegenüber. Aber ein wirkungsvolles Gegenmittel steht bereit: das Trusted-Ownership-Prinzip.   Advertise on IT…

So finden DevOps und Security zueinander

Ein Bild vertaner Chancen zeichnen Zahlen des jetzt von Hewlett Packard Enterprise (HPE) vorgestellten „Application Security and DevOps Report 2016“. Zugleich liefert der Bericht jedoch auch Empfehlungen für eine sichere Anwendungsentwicklung.   Advertise on IT Security News. Lesen Sie den…

Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können. (Dirty Cow, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/android-backdoor-schwere-sicherheitsluecke-in-china-handys-entdeckt-1611-124590-rss.html

Terrorbekämpfung: De Maizière will Internet-Firmen zu mehr Kooperation bringen

Verschlüsselte Chats und selbstlöschende Nachrichten sollen die Aufklärung und Verhinderung terroristischer Aktionen erschweren. Ein großes Problem seien außereuropäische Dienstleister, bei denen Rechtshilfeersuchen zu langsam griffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Terrorbekaempfung-De-Maiziere-will-Internet-Firmen-zu-mehr-Kooperation-bringen-3492163.html?wt_mc=rss.security.beitrag.atom

Update wichtig: Sicherheitswarnung zu Symantec-Software

Das BSI hat eine Sicherheitswarnung der Stufe 4 bezüglich der Symantec-Produkte Endpoint Security herausgegeben und empfiehlt ein sofortiges Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update wichtig: Sicherheitswarnung zu Symantec-Software

Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

Sicher ohne Linux: Kaspersky hat ein eigenes Betriebssystem entwickelt. Das Unternehmen hat es nach eigenen Angaben komplett neu entwickelt, und es ist vor allem: sicher. (Kaspersky, Betriebssystem)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky OS:…

Ransomware: Cybererpresser braucht Nachhilfe

Ein Programmierer von Ransomware kann keine funktionierende Verschlüsselung programmieren und fragt daher bei Sicherheitsforschern nach Hilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Cybererpresser braucht Nachhilfe

Filesharing: Hacker erbeuten Sourcecode von Mega.nz

Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei Kim Dotcoms Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen. (Mega, Urheberrecht)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Filesharing: Hacker erbeuten Sourcecode von…

Ransomware: Wenn der Erpresser-Trojaner dreimal klingelt

Derzeit rollt wieder eine Spamwelle mit einem Kryptotrojaner im Mail-Anhang durchs Land. Die angebliche Zahlungsaufforderung wirkt authentisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Wenn der Erpresser-Trojaner dreimal klingelt