Fehlendes Vertrauen in Cloud-Technologien wirkt als Bremsklotz im Cloud-Business. Wer Vertrauen schafft, hilft Cloud-Nutzern und -Anbietern. Trust Services haben deshalb beste Aussichten und hier kommen IT-Dienstleister als Third Party und Service-Provider ins Spiel. Sie können als Trust Service Provider beiden…
Monat: November 2016
Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android
Google krempelt die Zusammenarbeit mit Herstellern für sein Internet-of-Things-System Brillo im Vergleich zu Android völlig um. So gibt es nur einen Linux-Kernel, der langfristig Updates erhalten soll. Die Geräte müssen zudem mehr als fünf Jahre lang gepflegt werden, was die…
Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache
Ein Anrufer will bei einer Baumarkt-Hotline eine Frage zu einem Produkt stellen und wird am Telefon mit vollem Namen begrüßt, obwohl er noch nie dort eingekauft hat. „Woher haben Sie meinen Namen?“, fragte der Journalist und Blogger Jürgen Vielmeier und…
[Wort] TW-T16/0134 – Sicherheitsupdates für Foxit Reader und PhantomPDF
Technische Warnung des Bürger-CERT
Neuer Betrug verspricht kostenlose Emirates Flugtickets
Ein neuer WhatsApp-Betrug verspricht Menschen kostenlose Emirates Flugtickets. Doch am Ende gewinnt man nichts. Wir zeigen, wie man sich schützt. The post Neuer Betrug verspricht kostenlose Emirates Flugtickets appeared first on WeLiveSecurity. Advertise on IT Security News. Lesen Sie…
Windows Updates mit Gruppenrichtlinien steuern
Bei Windows 10 und Windows Server 2016 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten und Vorgehensweisen. Advertise on…
Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud
Apple bezeichnet sich gern als Datenschutzkonzern. Eine jetzt entdeckte Funktion zeigt aber, dass Apple Verbindungsdaten mehrere Monate im iCloud-Backup ablegt. Das dürfte nicht jedem gefallen. (iCloud, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metadaten: Apple…
MacBook Pro 2016: Malware-Schutz teils ab Werk deaktiviert
Apple hat offenbar verpasst, den macOS-Systemintegritätsschutz (System Integrity Protection) auf allen MacBook-Pro-Modellen mit Touch Bar zu aktivieren. SIP soll die Möglichkeiten von Schad-Software begrenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacBook Pro 2016: Malware-Schutz teils…
Neue F-Secure-Sicherheitslösung schützt Salesforce Cloud
Der finnische Sicherheitsanbieter F-Secure sichert mit dem neuen Angebot F-Secure Cloud Protection gezielt Salesforce ab. Das neue Angebot untersucht Links und Inhalte auf Malware und blockt bösartige Dateien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/allgemein/articles/558245
Salto: Alexander Seubert erweitert das Vertriebsteam
Alexander Seubert erweitert als Außendienstmitarbeiter die Vertriebsmannschaft von Salto Systems in Deutschland. Er ist neuer System- und Projektberater für Südhessen, Franken und die nördliche Oberpfalz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Alexander Seubert erweitert…
Neuer Android-Trojaner: Bereits über 1 Mio. Nutzer betroffen
Virenanalysten haben auf Google Play einen neuen Trojaner entdeckt. Android.MulDrop.924 lädt Apps herunter und installiert diese ohne Benutzererlaubnis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.informatik-aktuell.de/aktuelle-meldungen/2016/november/neuer-android-trojaner-bereits-ueber-1-mio-nutzer-betroffen.html
Webseite aufgerufen, Linux gehackt
Linux-Nutzer können sich durch das bloße Aufrufen einer Webseite Schadcode einfangen. Die Ursache ist eine Kombination eigentlich harmloser Ereignisse – und eine Zero-Day-Lücke. Betroffen ist vor allem Fedora Workstation. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Forensik-Tool-Hersteller: Apple speichert iPhone-Anrufprotokolle in iCloud – für viele Monate
This post doesn’t have text content, please click on the link below to view the original article.
Sicherheitsupdates: Symantec-Software kann sich an DLL verschlucken
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: Aluminium-Haustüren RC2 von Hoco
This post doesn’t have text content, please click on the link below to view the original article.
Nedap: Parkinformationen am Supermarkt in Echtzeit
This post doesn’t have text content, please click on the link below to view the original article.
Fünf kostenfreie Messenger mit Verschlüsselung
This post doesn’t have text content, please click on the link below to view the original article.
Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud
This post doesn’t have text content, please click on the link below to view the original article.
Backup-Konzepte für das Ethernet MPLS VPN
Was passiert, wenn eine Leitung oder sogar der zentrale Knoten meines Ethernet MPLS VPN wegbricht? Wie lange darf man maximal offline sein, ehe das Unternehmen einen Schaden nimmt?
Hacker wegen Millionenbetrug mit FIFA-Coins angeklagt
This post doesn’t have text content, please click on the link below to view the original article.
Erpressungs-Trojaner Ransoc soll Social-Media-Accounts ausspionieren
This post doesn’t have text content, please click on the link below to view the original article.
Webcam Sicherheit – Eine moderne Bedrohung
This post doesn’t have text content, please click on the link below to view the original article.
iPhone: Lockscreen-Schwachstelle verschafft Unbefugten Einblick in Fotos und Kontakte
This post doesn’t have text content, please click on the link below to view the original article.
Hekatron: Genius Web verwaltet digitale Rauchwarnmelder
This post doesn’t have text content, please click on the link below to view the original article.
Absicherung von Verkehrswegen: Zur besten Lösung kombiniert
This post doesn’t have text content, please click on the link below to view the original article.
Easy Security: Neue Personenkontrolle am Flughafen
This post doesn’t have text content, please click on the link below to view the original article.
Pornographie auf dienstlichen IT-Systemen
This post doesn’t have text content, please click on the link below to view the original article.
Single Sign-on: Eine Milliarde Accounts für Hijacking anfällig
Single Sign-on ist praktisch, wird aber oft falsch implementiert. Sicherheitsforscher haben demonstriert, welche Fehler App-Entwickler dabei machen. Mehrere hundert Apps machten dabei Probleme. (OAuth, Smartphone)
IBM investiert 200 Millionen Dollar in IT-Sicherheit: kognitive Technologien und neue Incident-Response-Services
This post doesn’t have text content, please click on the link below to view the original article.
Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste
Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter. (Auto, Internet)
5 vor 12 – interessante Links aus dem We
5 vor 12 – Internet der unsicheren Dinge, Fake-New des Mark Zuckerberg, Adobe muss zahlen, kostenfreie Messenger und Marty McFly realisiert Trump. mehr …
Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen
This post doesn’t have text content, please click on the link below to view the original article.
Risikobewertung von IT-Bedrohungen
This post doesn’t have text content, please click on the link below to view the original article.
BT und Toshiba zeigen Quantenverschlüsselung
This post doesn’t have text content, please click on the link below to view the original article.
Wikipedia wird serienweise angegriffen und führt Zwei-Faktor-Authentifizierung ein
This post doesn’t have text content, please click on the link below to view the original article.
Unscharfe Prozesskommunikation – Fuzz-Testing IEC 60870-5-104
This post doesn’t have text content, please click on the link below to view the original article.
Photoshop für Stimmen: Adobe fälscht mit VoCo Stimmen
This post doesn’t have text content, please click on the link below to view the original article.
Easy Security: Schneller durch die Flughafenkontrolle kommen
This post doesn’t have text content, please click on the link below to view the original article.
Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops
This post doesn’t have text content, please click on the link below to view the original article.
König im eigenen Reich, Teil 2
This post doesn’t have text content, please click on the link below to view the original article.
Vier Kernkompetenzen für moderne CIOs
Im digitalen Zeitalter werden CIOs mehr und mehr auch zu Innovationsmanagern. Folgende vier Kernkompetenzen brauchen moderne CIOs heute, um ihre Rolle neu zu interpretieren.
VMware-Produkte abgesichert: Angreifer können aus Gast-System ausbrechen
This post doesn’t have text content, please click on the link below to view the original article.
In den „Diesel“ gehört Heizöl
This post doesn’t have text content, please click on the link below to view the original article.
Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht
This post doesn’t have text content, please click on the link below to view the original article.
Opfer von Cyberkriminalität setzen bewusst auf Sicherheit
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017 in München: Die Zukunft des Bauens
This post doesn’t have text content, please click on the link below to view the original article.
Neue Richtlinie: EU plant Netzsperren und Staatstrojaner
Mit einem neuen Antiterrorgesetz sagt die EU Terroristen den Kampf an. Vor allem die Vorbereitung von Terrorakten soll damit europaweit kriminalisiert werden. Das hat erhebliche Auswirkungen auf das Internet und seine Nutzer. (EU, Internetsperren)
Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein
This post doesn’t have text content, please click on the link below to view the original article.
BKA-Herbsttagung: Unsere IT muss besser werden
This post doesn’t have text content, please click on the link below to view the original article.
Adups: China-Billighandys spionieren ihre Nutzer ab Werk aus
This post doesn’t have text content, please click on the link below to view the original article.
Musikerkennung Shazam lässt Mikro dauerhaft an
Shazam erkennt superschnell fast jeden Song. Leider vergisst das Programm auf dem Mac, das Mikrofon wieder auszuschalten.
ASW: Outstanding Security Performance Awards 2016
Mit den Outstanding Security Performance Awards (OSPAs) wurden am 9. November 2016 herausragende Leistungen von Unternehmen und Personen aus der Sicherheitsbranche ausgezeichnet.
Datenschutz bei Mac-App: Shazam will nicht mehr dauerhaft mithören
This post doesn’t have text content, please click on the link below to view the original article.
7 Tipps gegen Datenlecks
This post doesn’t have text content, please click on the link below to view the original article.
Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern
This post doesn’t have text content, please click on the link below to view the original article.
Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten
This post doesn’t have text content, please click on the link below to view the original article.
IT-Sicherheit: Facebook kauft Passwörter im Darknet
This post doesn’t have text content, please click on the link below to view the original article.
Safe-Link-Technologie macht die sichere Kopplung einfach einfacher
This post doesn’t have text content, please click on the link below to view the original article.
Enter-Taste verschafft Angreifern Root-Rechte auf verschlüsselten Systemen
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: Dormakaba mit Türtechnik aus einer Hand
This post doesn’t have text content, please click on the link below to view the original article.
Neue Bedrohungen für Geldautomaten
This post doesn’t have text content, please click on the link below to view the original article.
Gefangen in sozialen Netzwerken
This post doesn’t have text content, please click on the link below to view the original article.
Router lahmlegen? Notebook mit Black Nurse reicht!
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: Fuma zeigt nachleuchtende Sicherheitsmatten
This post doesn’t have text content, please click on the link below to view the original article.
Gefahr für Nutzer: Venafi Labs Untersuchung belegt: 35 Prozent der Webseiten weltweit nutzen unsichere SHA-1 Zertifikate
This post doesn’t have text content, please click on the link below to view the original article.
Internet of Things: US-Regierung veröffentlicht Security-Strategie
This post doesn’t have text content, please click on the link below to view the original article.
Sicherheitsdienstleister: Alle Hürden gemeistert
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: FSB zeigt neue Möglichkeiten der Zutrittskontrolle
This post doesn’t have text content, please click on the link below to view the original article.
Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken
This post doesn’t have text content, please click on the link below to view the original article.
Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
This post doesn’t have text content, please click on the link below to view the original article.
Achtung: Gefälschte Einladungen zur WhatsApp-Videotelefonie
This post doesn’t have text content, please click on the link below to view the original article.
Nach Adobe-Hack: Einigung auf eine Million US-Dollar Strafe
Adobe hat sich mit insgesamt 15 US-Bundesstaaten auf eine Strafzahlung von zusammen einer Million US-Dollar geeinigt, weil das Unternehmen 2013 Millionen Nutzerdaten verloren hatte. Die hatten Angreifer bei einem Hack an sich gebracht.
DevOps nur ein Hype?
Webinar am 25. November 2016 um 10:00 Uhr: Wie das umfassende Konzept zu DevOps der DevOps Agile Skills Association (DASA) die Unternehmen und vor allem die handelnden Personen auf DevOps vorbereitet Advertise on IT Security News. Lesen Sie den…
BSI: Bericht zur Lage der IT-Sicherheit 2016
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2016 veröffentlicht. Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm stellten den Bericht in Berlin der Öffentlichkeit vor. Advertise on IT…
Gescheiterte Selektorenklage: Gericht will Geheimdienstkooperation statt Kontrolle
Die Oppositionsparteien im Bundestag wollten die Herausgabe der umstrittenen Selektoren der NSA mit einer Klage erzwingen – scheiterten jedoch am Bundesverfassungsgericht. Den Richtern war die Geheimdienstkooperation wichtiger, als die parlamentarische Kontrolle. (Deutscher Bundestag, Internet) Advertise on IT Security News.…
LastPass: mehr Funktionen für Kostenlos-Version
Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz. Advertise on IT Security…
Videor E. Hartig: Sicherheitsprodukte von 2N im Portfolio
Seit Anfang November sind die Produkte des tschechischen Unternehmens 2N bei Videor E. Hartig erhältlich. 2N entwickelt Produkte und Lösungen für ICT (Informations- und Kommunikationstechnik) sowie für Zutrittskontrollsysteme, IP-Intercom und IP-Audio. Advertise on IT Security News. Lesen Sie den…
heise-Angebot: Am Mittwoch: heisec-Webinar zu SSL/TLS
Wer sich nicht ganz sicher ist, dass er keine SHA1-Zertifikate mehr einsetzt, spart sich mit dem Live-Webinar viel Zeit und Ärger. Am Mittwoch, den 16.11. erklärt heisec-Chefdredakteur Jürgen Schmidt, was man beim Einsatz von TLS unbedingt wissen sollte. Advertise…
Bau 2017: Siegenia-Aubi sorgt für Raumkomfort
Auf der Messe Bau 2017 vom 16. bis 21. Januar 2017 stellt die Unternehmensgruppe Siegenia in Halle 4, Stand 338, neue Lösungen vor. Auf der Sonderfläche „Raumkomfort“ erfahren Architekten, Verarbeiter und Bauelementehändler, wie sie dieses Zukunftsthema auch in 2017 bei…
2016-11-14 IT Sicherheitsnews taegliche Zusammenfassung
l+f: Geldautomaten-Hacking – auf die harte Tour Gute Noten für Signals Krypto-Protokoll Axis: 7.000 Kameras für schwedisches Busunternehmen Ferndiagnose via Livestreams: Prozesse effizienter gestalten Prosecurity 2016: Professionelle IT-Lösungen Bau 2017: U&Z präsentiert seine Vielfalt an Produkten Online-Wächterkontrollsysteme: Hilfreicher Assistent Sicherheitsdienstleister…
l+f: Geldautomaten-Hacking – auf die harte Tour
Warum sollte man sich mit Phishing und anderen Tricks abmühen, wenn man noch Dynamit im Keller hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Geldautomaten-Hacking – auf die harte Tour
Gute Noten für Signals Krypto-Protokoll
Ein Forscherteam präsentiert seine Analyse der auch von WhatsApp und Allo genutzten Ende-zu-Ende-Verschlüsselung als Beweis für die Sicherheit des Kernkonzepts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gute Noten für Signals Krypto-Protokoll
Axis: 7.000 Kameras für schwedisches Busunternehmen
Axis hat 2.000 Busse des schwedischen Busunternehmens Nobina mit mehr als 7.000 Axis-Kameras ausgestattet. Die Kameras mit sollen mit ihrer hohen Videoqualität auch die Sicherheit der Fahrgäste gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis:…
Ferndiagnose via Livestreams: Prozesse effizienter gestalten
Mittels Video-Kollaboration lassen sich Unternehmensprozesse noch effizienter gestalten, da das Know-how von Mitarbeitern an jedem Ort der Welt zusammengeführt werden kann. Das portable S-live-System von Eks Engel, das speziell für dieses Szenario entwickelt wurde, bietet eine plattformunabhängige Lösung. Advertise…
Prosecurity 2016: Professionelle IT-Lösungen
Unter dem Motto „Protect your Identity“ hatte die zweite Prosecurity-Messe und Kongress am 8. und 9. November 2116 nach Fürstenfeldbruck geladen. Bei rund 60 Ausstellern und in zahlreichen Fachvorträgen konnten sich die Besucher über Lösungen für IT-Infrastruktur, IT-Sicherheit und Kommunikation…
Bau 2017: U&Z präsentiert seine Vielfalt an Produkten
Uhlmann & Zacher ist erstmalig als Aussteller auf der Bau 2017 vom 16. bis 21. Januar 2017 in München vertreten. Die Besucher dürfen sich über etliche Neuheiten aus der Welt der elektronischen Beschläge und Schließzylinder freuen. Advertise on IT…
Online-Wächterkontrollsysteme: Hilfreicher Assistent
Auf den Sicherheitsdienstleister von morgen kommen neue Aufgaben zu. Im Sinne von integrierten Sicherheitslösungen ist der einzelne Mitarbeiter ein „Baustein“ im Gesamtkonzept von Technik und Mensch. Dazu gehört auch die entsprechende Ausstattung, um Technik, Organisation und Personal optimal aufeinander abstimmen…
Sicherheitsdienstleister im ÖPNV: Berlin – Tag und Nacht
Über eine Milliarde Fahrgäste waren im Jahr 2015 mit den Verkehrsmitteln der Berliner Verkehrsbetriebe (BVG) unterwegs. Damit das möglichst reibungslos und auch sicher klappt, vertraut die BVG für den Schutz- und Ordnungsdienst in den Verkehrsmitteln und Bahnhöfen neben dem eigenen…
Entfleuchter FritzBox-Schlüssel zum Ausstellen falscher Zertifikate missbraucht
AVM sprach bisher von einem geringen Risiko. Nun stellte sich allerdings heraus, dass der geheime Hersteller-Schlüssel aus dem Speicher der FritzBox bereits vor einiger Zeit missbraucht wurde. Bei vielen Providern wird der Schlüssel noch akzeptiert. Advertise on IT Security…
Erneuter Hack der Sexbörse Adult Friend Finder
Zum zweiten Mal seit 2015 wurden Nutzerdaten von der Sexbörse Adult Friend Finder gestohlen. Diesmal sind über 400 Millionen Nutzerkonten betroffen, darunter auch solche, die längst gelöscht gewesen sein sollten. Advertise on IT Security News. Lesen Sie den ganzen…
ACHTUNG – Betrugsmasche „Fakeshop“ bei Amazon.de!
Aus gegebenen Anlass wollen wir hier auf eine Betrugsmasche hinweisen, die scheinbar nach wie vor sehr häufig auf dem Amazon-Marketplace praktiziert wird. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: ACHTUNG – Betrugsmasche „Fakeshop“ bei…
Trend: Verschlüsselung im Messenger
ESET’s Michael Aguilar erklärt warum SMS und Nachrichtendienste wie ein offenes Buch sind. […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend: Verschlüsselung im Messenger
Fünf aktuelle Sicherheitstrends
In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten. …
Umsetzung der IT-Sicherheit im Internet of Things
Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schluss mit veralteten Sicherheitskonzepten!
IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter. Advertise on IT Security…
Adult Friend Finder: 412 Milionen Accounts von Datingseite gehackt
Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder. (Security, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adult Friend Finder:…
Englische Fassung der Technischen Richtlinien zur Kryptografie
This post doesn’t have text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Englische Fassung der Technischen Richtlinien zur Kryptografie
[Wort] TW-T16/0132 – Sicherheitsupdates für VMware Workstation Pro / Player und Fusion (Pro)
Technische Warnung des Bürger-CERT
2016-11-13 IT Sicherheitsnews taegliche Zusammenfassung
Hack the Army: US-Militär will Sicherheit mit Bug-Bounty-Programm stärken
Mit dem Bug-Bounty-Programm „Hack the Army" will das US-Militär die Sicherheit der eigenen IT-Infrastruktur stärken. Das Programm ist zunächst auf eingeladene Hacker beschränkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack the Army: US-Militär will Sicherheit…