VdS hat bereits etwa 100 „Errichter 2.0“ nach der kürzlich verabschiedeten DIN EN 16763 zertifiziert. Die neue Norm regelt EU-Anforderungen an Dienstleister für Sicherheitsanlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Errichter frühzeitig zertifiziert
Monat: Mai 2017
2017-05-25 IT Sicherheitsnews taegliche Zusammenfassung
Microsoft Service Trust Preview: Cloud braucht Vertrauen
„Unternehmen und Anwender nehmen Technik nur an, wenn sie ihr vertrauen können“. Das sagte Microsoft CEO Satya Nadella. Und er hat damit natürlich Recht. Und genau aus diesem Grund tun wir alles, damit Kunden Vertrauen fassen in unsere Cloud-Angebote. Denn…
Jetzt patchen: Gefährliche Lücke in Samba
Seit sieben Jahren klafft eine Lücke in der Datei- und Druck-Server-Software Samba. Über die Lücke lässt sich aus der Ferne Code auf dem Server ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Gefährliche Lücke…
Sicherer Open-Source-Code für DevOps-Teams
Im Rahmen einer Kooperation integriert Atlassian das Open Source Code Management von Black Duck in die Produkte JIRA und Bamboo. DevOps-Teams sollen auf diesem Weg mehr Übersicht über die verwendeten quelloffenen Komponenten erhalten. Advertise on IT Security News. Lesen…
Schutz für das IoT von Fujitsu
Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz für das IoT von Fujitsu
Die Zukunft des Identity & Access Management
Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter,…
Fujitsu bringt neue Dienstleistungen zur EU-Datenschutzregelung
Ab Mai 2018 gelten neue Regeln für Unternehmen, die Daten von EU-Bürgern verarbeiten und speichern. Fujitsu will betroffenen Firmen unter die Arme greifen und plant spezielle Dienstleistungen um die DSGVO. Advertise on IT Security News. Lesen Sie den ganzen…
2017-05-24 IT Sicherheitsnews taegliche Zusammenfassung
VLC, Kodi, Popcorn Time: Mediaplayer können über Untertitel gehackt werden Wovon redet Ihre Anti-Virus-Software? 5 vor 12 – interessante Links aus dem Web Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar Hintergrund: Analysiert: Alte Masche, neue Verpackung – Infektion durch…
VLC, Kodi, Popcorn Time: Mediaplayer können über Untertitel gehackt werden
Untertitel sind praktisch, um Filme in einer fremden Sprache zu sehen oder eine andere Sprache zu lernen. Doch die Art und Weise, wie Mediaplayer damit umgehen, ist offenbar alles andere als sicher – bis jetzt. (Sicherheitslücke, Film) Advertise on…
Wovon redet Ihre Anti-Virus-Software?
Erfahren Sie, was Anti-Virus-Warnhinweise jetzt bedeuten, damit Sie wissen was zu tun ist, wenn etwas Gefährliches passiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wovon redet Ihre Anti-Virus-Software?
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 – LEGO-Porsche im Crash-Test-Video, 9000 Zugangsdaten von Spotify veröffentlicht, Iris-Erkennung beim S8 geknackt, Amazon sperrt Marketplace-Händler und Google Dienste mit Familienmitgliedern teilen. Links Advertise…
Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar
Die Sicherheitsautomatisierungs-Lösung des Bostoner Unternehmens könnte unter den Schirm von Microsoft kommen. HP Ventures gehört zu den Investoren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar
Hintergrund: Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs
Manipulierte Word-Dokumente sind bei Kriminellen beliebt, um Computer mit Malware zu infizieren. Dass auch PDF-Dateien ausführbaren Code enthalten können, ist hingegen ein wenig in Vergessenheit geraten. Eine unlängst grassierende Spam-Kampagne ist ein guter Grund, sich diese Gefahr anhand eines frischen…
Künstliche Intelligenz als Angriffswerkzeug
Mit Künstlicher Intelligenz (KI) kann man die IT-Sicherheit dabei unterstützen, Angriffe früher und besser zu erkennen. Doch könnte KI auch für die andere Seite arbeiten, für den Angreifer? Wenn ja, was ist zu tun? Advertise on IT Security News.…
IT-Sicherheitsstudie: Bedrohungslage hat sich aus Verbrauchersicht deutlich verschärft
Der Index der Initiative "Deutschland sicher im Netz" ist gegenüber 2016 um über vier Punkte gesunken auf einen Wert wie 2014. Dies liegt vor allem daran, dass die Verbraucher sich von deutlich mehr Sicherheitsvorfällen betroffen sehen. Advertise on IT…
„Trump-Modus“: 1Password entfernt Passwörter temporär für Grenzkontrollen
Nutzer können in dem Passwort-Manager hinterlegte Zugangsdaten nun leicht von all ihren Geräten entfernen – und später wieder hinzufügen. Dies soll verhindern, dass Grenzbeamte bei Kontrollen Einblick in die Daten erlangen. Advertise on IT Security News. Lesen Sie den ganzen…
WannaCry 2.0: EternalRocks Schwachstelle vermutlich gefährlicher als WannaCry Dump
Ein neuer Wurm namens EternalRocks macht diese Wochen Schlagzeilen als „Nachfolger“ der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry 2.0: EternalRocks Schwachstelle vermutlich gefährlicher als WannaCry Dump
Project Zero: Google-Entwickler baut Windows-Loader für Linux
Für Googles Sicherheitsprogramm Project Zero hat der Entwickler Tavis Ormandy ein Programm entwickelt, um Windows-Bibliotheken unter Linux laden zu können. Der einfache Grund: Die Sicherheitswerkzeuge für Linux sind besser als unter Windows. (Project Zero, Google) Advertise on IT Security…
Genetec: Vertriebspartnerschaft mit Stid bekannt gegeben
Genetec erweitert sein Netzwerk aus Zutrittskontrollpartnern und integriert ab sofort RFID-Lesegeräte von Stid. Die offene Architektur ermöglicht es Synergis-Nutzern, mit der Stid-Architect-Serie jetzt aus einer noch größeren Zahl von Zutrittskontrolllösungen auszuwählen. Advertise on IT Security News. Lesen Sie den…
Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rolle. Es sollte mach Möglichkeit deaktiviert werden. Advertise on…
Spotify-Accounts gehackt: Ist Ihr Konto in Gefahr?
Spotify wurde gehackt! COMPUTER BILD verrät, ob auch Ihr Konto betroffen ist und wie Sie sich vor Missbrauch schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spotify-Accounts gehackt: Ist Ihr Konto in Gefahr?
MariaDB TX 2.0: Eine Open-Source Enterprise-Datenbanklösung
MariaDB Corporation gibt die Verfügbarkeit von MariaDB TX 2.0, der vollständigsten Open-Source-Transaktions-Datenbanklösung für moderne Anwendungsentwicklung, bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB TX 2.0: Eine Open-Source Enterprise-Datenbanklösung
Hack von Kassendaten: Target zahlt 18,5 Millionen US-Dollar Strafe
Nach jahrelangen Verhandlungen mit den Justizministern der US-Bundesstaaten wird die US-Handelskette Target insgesamt 18,5 Millionen US-Dollar Strafe bezahlen, weil Hacker Dutzende Millionen Kundendaten erbeutet konnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack von Kassendaten: Target…
Admins und Admin-Konten vor Angriffen schützen
Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten…
Überwachung: Wikipedia darf nun doch die NSA verklagen
Erfolg im zweiten Anlauf: Ein US-Berufungsgericht hält eine Klage der Wikipedia gegen die Massenüberwachung des Internets durch den US-Geheimdienst NSA für zulässig. Andere Organisationen sind erneut gescheitert. (Wikipedia, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
l+f: Überraschung – Windows Defender läuft unter Linux
Ein Sicherheitsforscher tut alles dafür, um mit Linux arbeiten zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Überraschung – Windows Defender läuft unter Linux
Passwortmanager: 1Password bietet sichere Passwörter beim Grenzübertritt
Wer seine elektronischen Geräte auf Reisen mitnimmt, sollte sich stets Gedanken machen, welche Informationen über die Grenze transportiert werden. Die Entwickler von 1Password wollen das künftig vereinfachen – mit einem Reisemodus in der App. (Passwort, Internet) Advertise on IT…
Künstliche Intelligenz im Security Operations Center
Ein Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cyber-Sicherheit in Security Operations Centern (SOC) durch künstliche Intelligenz. Mitarbeiter sollen so von Routineaufgaben entlastet werden um mehr Zeit für wichtige Analysen zu haben. Advertise on IT Security News. Lesen…
Webinar „Mit Tenable.io gegen Ransomware“
Nehmen Sie am Webinar „Mit Tenable.io gegen Ransomware“ teil und erfahren Sie, mit welchen Methoden… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar „Mit Tenable.io gegen Ransomware“
Genetec: Vertriebspartnerschaft bekannt gegeben
Genetec erweitert sein Netzwerk aus Zutrittskontrollpartnern und integriert ab sofort RFID-Lesegeräte von Stid. Die offene Architektur ermöglicht es Synergis Nutzern, mit der Stid Architect Serie jetzt aus einer noch größeren Zahl von Zutrittskontrolllösungen auszuwählen. Advertise on IT Security News.…
Schneider Intercom: Bahn-zertifizierte Module präsentiert
Schneider Intercom bietet zwei neue Bahn-zertifizierte Intercom Module von Commend an. Die Module ET962 HR und ET970 HR sind für den Einbau in Zügen nach der europäischen Norm EN50155 zugelassen. Advertise on IT Security News. Lesen Sie den ganzen…
2017-05-23 IT Sicherheitsnews taegliche Zusammenfassung
Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen Galaxy S8: CCC trickst Iris-Scanner mit Kontaktlinse aus Wanna Cry: Holt das Mirai-Botnetz den Virus zurück? Neuer Betrug mit alter Microsoft-Masche…
Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
Mit dem „Gottes-Modus“ gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte
Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen an Sicherheit und Datenschutz wird darin auch die effektive Umsetzung geltender EU-Standards besprochen. …
BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen
Von Cyberattacken bedrohte Internetseiten dürfen zur Abwehr und Aufklärung solcher Angriffe je nach Einzelfall vorsorglich die IP-Adressen sämtlicher Besucher speichern, entschied der BGH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGH: Gefahr von Hackerangriffen kann Surfprotokolle…
Galaxy S8: CCC trickst Iris-Scanner mit Kontaktlinse aus
Um den Iris-Scanner des Galaxy S8 zu überlisten, braucht es nur ein spezielles Foto und eine Kontaktlinse. Der Kryptografie-Experte Jan Krissler vom Chaos Computer Club zeigt im Video, wie das funktioniert. Advertise on IT Security News. Lesen Sie den…
Wanna Cry: Holt das Mirai-Botnetz den Virus zurück?
Das Botnetz Mirai versucht, den Wanna-Cry-Notausschalter lahmzulegen und den Schädling wieder zu aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Holt das Mirai-Botnetz den Virus zurück?
Neuer Betrug mit alter Microsoft-Masche
Wieder geben sich Betrüger als Microsoft-Mitarbeiter aus. Wer denen vertraut, bekommt Schadsoftware oder verliert Zugangsdaten und Geld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Betrug mit alter Microsoft-Masche
„Cloud-Dienstleister sollten scheinbare juristische Spitzfindigkeiten der DSGVO sehr ernst nehmen“
Die Datenschutz-Grundverordnung (DSGVO) bringt grundlegende Reform des Datenschutzes mit sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Cloud-Dienstleister sollten scheinbare juristische Spitzfindigkeiten der DSGVO sehr ernst nehmen“
Cron: Russische Android-Hacker infizierten 3500 Geräte am Tag
In Russland wurde eine Gruppe von Kriminellen zerschlagen, die knapp eine Million Android-Handys mit Banking-Malware infiziert hatte. Die Gauner hatten sich gerade angeschickt, ihre verbrecherischen Operationen auf Europa auszudehnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Biometrie: Iris-Scanner des Galaxy S8 kann einfach manipuliert werden
Schon wieder zeigt sich: Biometrische Merkmale sind praktisch zum Entsperren von Geräten – sicher sind sie hingegen nicht. Ein Hacker hat gezeigt, dass sich der Irisscanner des Galaxy S8 von Samsung mit einem einfachen Foto und einer Kontaktlinse austricksen lässt.…
WannaCry: Geringe Zahlungsbereitschaft
Die Berereitschaft Lösegeld zu zahlen ist bei WannaCry massiv zurückgegangen – nur 0,1% der Opfer haben an die Kriminellen Bitcoins überwiesen. Hacker machen zudem stümperhaften Fehler bei der Progammierung der Ransomware mehr … Advertise on IT Security News. Lesen…
Flexkino.com: Vorsicht bei diesem dubiosen Streaming-Portal!
Flexkino.com bietet Filme via Stream an – auf den ersten Blick legal. Eine Untersuchung legt jedoch zwielichtige Geschäftspraktiken offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Flexkino.com: Vorsicht bei diesem dubiosen Streaming-Portal!
Mit OpenVAS Schwachstellen im Netzwerk finden
Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichen. Dank einer eigenen Benutzerverwaltung kann man auch in…
Quantencomputer: Nano-Kühlung für Qubits
Neuartiger integrierter Quanten-Schaltkreis-Kühler für heißgelaufene Qubits nutzt Metall-Supraleiter-Tunnelkontakte. (Quantenkonferenz, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantencomputer: Nano-Kühlung für Qubits
WannaCry – kaum einer bezahlt Lösegeld
Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry – kaum einer bezahlt Lösegeld
Finanzsektor war beliebtestes Angriffsziel in 2016
X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…
Eine Sicherheitsstrategie für die Cloud fehlt bei vielen Unternehmen
Der Cloud Monitor 2017 hat gezeigt: Kleine Untermehmen haben oft keine Sicherheitsstrategie bei der Nutzung von Cloud-Computing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine Sicherheitsstrategie für die Cloud fehlt bei vielen Unternehmen
Aus „Ute Christoff“ wird „Tobias Mathis“: WhatsApp-Kettenbrief zum Festplatten-Zerstörer dreht noch eine Runde
Aus "Ute Lehr" aka "Ute Christoph" ist "Tobias Mathis" geworden: Der Kontakt mit ihm soll schädlich sein, wird über einen Kettenbrief fälschlicherweise behauptet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus „Ute Christoff“ wird „Tobias Mathis“:…
Darknet: Fahndern gelingt Schlag gegen Drogenhändler
170 Kilogramm Rauschgift haben Kriminelle seit August 2016 über das Darknet gehandelt – Fahnder zerschlagen jetzt den Drogenring! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Fahndern gelingt Schlag gegen Drogenhändler
heise-Angebot: heisec-Webinar: So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation!
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heisec-Webinar:…
Wanzl: Ägyptische Flughäfen erhalten Zutrittskontrollsystem
Wanzl hat die Personaleingänge der Flughäfen in Kairo, Sharm el Sheikh und Hurghada in Ägypten mit der Zutrittssicherung Galaxy Gate ausgestattet. Insgesamt 57 Galaxy Gates werden an den drei ägyptischen Flughäfen für eine zuverlässige Kontrolle, Authentifizierung und Vereinzelung der Mitarbeiter…
Bosch Sicherheitssysteme: Zentrale Zutrittskontrolle vereinfacht
Bosch hat eine neue Version der Building Integration Software (BIS) vorgestellt. BIS 4.4 wurde in zwei für die Zutrittskontrolle wichtigen Funktionen weiter verbessert: der zentralen Verwaltung von Zutrittsausweisen und der Ausfallsicherheit. Advertise on IT Security News. Lesen Sie den…
2017-05-22 IT Sicherheitsnews taegliche Zusammenfassung
Falscher Microsoft-Support – Polizei warnt vor Betrügern Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code Vivotek: Ampelüberwachung in Argentinien umgesetzt Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails Hackern können über Untertitel in Videos Geräte knacken Bahn beseitigt DNS-Fehler:…
Falscher Microsoft-Support – Polizei warnt vor Betrügern
Hacker versuchen sich erneut Zugriff auf Rechner von Ahnungslosen zu verschaffen. Die werden dann teilweise vom eigenen Rechner ausgesperrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Support – Polizei warnt vor Betrügern
Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code
Durch die Schwachstelle konnten Angreifer Speicherinhalte der Yahoo-Server auslesen und so die E-Mail-Anhänge anderer Nutzer ausspionieren. Yahoo schloss die Lücke innerhalb eines selbstverordneten 90-Tage-Ultimatums. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo schmeisst ImageMagick nach Sicherheitslücke…
Vivotek: Ampelüberwachung in Argentinien umgesetzt
Vivotek hat zusammen mit Vialseg ein System zur Ampelüberwachung ohne Verbindung mit der Straße und der Ampelanlage in Argentinien entwickelt. Im Laufe des Jahres 2017 sollen 100 Systeme installiert werden. Advertise on IT Security News. Lesen Sie den ganzen…
Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails
Obwohl die Mehrheit der Deutschen eine E-Mail-Verschlüsselung für wichtig hält, nutzen nur 16 Prozent das Verfahren, um ihre elektronische Post zu schützen. Laut einer Umfrage ist vielen die Einrichtung zu kompliziert. Advertise on IT Security News. Lesen Sie den…
Hackern können über Untertitel in Videos Geräte knacken
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…
Bahn beseitigt DNS-Fehler: Paypal wieder über WIFIonICE benutzbar
Kunden der Deutschen Bahn können im ICE nun auch wieder mit Paypal bezahlen. Die Bahn hat eine DNS-Fehlkonfiguration behoben, die zuvor zu merkwürdigen Fehlermeldungen geführt hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bahn beseitigt DNS-Fehler:…
l+f: „Mach’s einfach!“
Manchmal weiß man es einfach besser — doch Chrome stellt sich quer. Mit einem Cheat-Code kann man den Browser dazu überreden, eine Seite trotz aller Sicherheitsbedenken zu öffnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f:…
Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen Anrufen
Mit angeblichen Support-Anrufen von Unternehmen wie Microsoft oder Dell versuchen Betrüger, PC-Besitzer abzuzocken. Trotz einiger Erfolge der Ermittler bleibt das Problem virulent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen…
Apple Notizen: Probleme beim dauerhaften Löschen
Nicht zu sehen, aber noch da: Sicherheitsexperten haben herausgefunden, dass gelöschte Apple Notizen weiter durch die iCloud geistern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Notizen: Probleme beim dauerhaften Löschen
KRITIS in öffentlichen Verwaltungen
Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…
Wanna Cry – War der Cyber-Angriff nur Ablenkung?
Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben. Advertise on IT Security News.…
WannaCry: Fast alle infizierten Rechner laufen mit Windows 7
Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…
Aus erfolgreichen Cyber-Angriffen lernen
Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen…
Assets ermitteln, die anfällig für die Ransomware WannaCry sind
Qualys bietet Unternehmen weltweit jetzt einen kostenlosen, 30-tägigen Dienst, um IT-Assets zu… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assets ermitteln, die anfällig für die Ransomware WannaCry sind
Vivotek: Ampelüberwachung umgesetzt
Vivotek hat zusammen mit Vialseg ein System zur Ampelüberwachung ohne Verbindung mit der Straße und der Ampelanlage in Argentinien entwickelt. Im Laufe des Jahres 2017 sollen 100 Systeme installiert werden. Advertise on IT Security News. Lesen Sie den ganzen…
CKS Systeme: Modul hilft Qualität zu sichern
Dem immer wichtiger werdenden Thema Qualitätssicherung (QM) wird CKS Systeme mit einem neuen QM-Modul gerecht, das Rettungseinsätze nach präzise definierten Kriterien analysiert und dokumentiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CKS Systeme: Modul hilft Qualität…
Mehr Sicherheit dank Benutzerfreundlichkeit
Ein neues Projekt der TH Köln und von HK Business Solutions will kleine und mittlere Unternehmen bei der Entwicklung sicherer Software unterstützen. Die Unternehmen haben Zugriff auf einen kompletten Werkzeugkasten, der sie bei der Entwicklung unterstützt. Advertise on IT…
BSI wieder unter den Top-Arbeitgebern
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI wieder unter den Top-Arbeitgebern
IT Sicherheitsnews taegliche Zusammenfassung
Doppel-Slash sorgte für Ausfall von Let’s Encrypt 2017-05-20 IT Sicherheitsnews taegliche Zusammenfassung WannaCry: Fast nur Windows-7-PCs infiziert Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht 2017-05-19 IT Sicherheitsnews taegliche Zusammenfassung Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise…
2017-05-21 IT Sicherheitsnews taegliche Zusammenfassung
Doppel-Slash sorgte für Ausfall von Let’s Encrypt
Am 19. Mai fiel der Zertifizierungsdienst von Let's Encrypt aus. Hintergrund war ein Encoding-Problem, dass schlussendlich zu einem selbstverschuldeten Denial-of-Service führte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppel-Slash sorgte für Ausfall von Let’s Encrypt
2017-05-20 IT Sicherheitsnews taegliche Zusammenfassung
WannaCry: Fast nur Windows-7-PCs infiziert
Mehr als 98 Prozent aller mit WannaCry infizierten PCs laufen nach Zahlen von Kaspersky Lab unter Windows 7. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Fast nur Windows-7-PCs infiziert
Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen
Die ganzen zahlreichen zentralisierten EU-Informationssysteme in den Sektoren Sicherheit, Grenzschutz und Migrationsmanagement sollen über ein Suchportal verknüpft, Biometriedaten über eine Schnittstelle abgeglichen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen
Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht
Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren. (Tor-Netzwerk, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entschlüsselungstool für Wanna…
2017-05-19 IT Sicherheitsnews taegliche Zusammenfassung
Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise verliehen Hoffnung für WannaCry-Betroffene Warum sich fremde Daten auf brandneuen USB-Sticks finden Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage Wanna Cry: Erpresser…
Entschlüsselung für Ransomware WannaCry verfügbar
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können. Advertise on IT Security…
IT-Sicherheitspreise verliehen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitspreise verliehen
Hoffnung für WannaCry-Betroffene
Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene
Warum sich fremde Daten auf brandneuen USB-Sticks finden
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum sich fremde Daten auf brandneuen USB-Sticks finden
Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes
Chrome lädt, im Gegensatz zu den meisten anderen Web-Browsern, .scf-Dateien automatisch herunter. Das kann bei Windows-Anwendern dazu missbraucht werden, NTLMv2-Anmeldehashes aus dem lokalen Netz auszuleiten. Das wiederum ermöglicht weitere Angriffe. Advertise on IT Security News. Lesen Sie den ganzen…
Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können
Der Softwareanbieter Elcomsoft hat seine App "Phone Breaker" um eine Funktion erweitert, die den Umstand ausnutzt, dass Apple offenbar auch vom Nutzer eigentlich vernichtete Notizen länger aufbewahrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensik-Tool soll…
Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage
Bei allen Einbruchsdelikten soll die Polizei künftig Funkzellen- und Standortdaten abfragen dürfen. Während die Grünen die erweiterte Vorratsdatenabfrage kritisierten, verteidigten Union und SPD die Pläne im Bundestag. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wanna Cry: Erpresser betteln um Lösegeld
Die Kriminellen hinter dem Erpresser-Virus Wanna Cry haben sich bei den Opfern gemeldet – und werben für die Lösegeldzahlung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresser betteln um Lösegeld
Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Hintergrund: Chrome blockt Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
NSA meldete kritische Sicherheitslücke aus Angst vor den Shadow Brokers an Microsoft
Die Strategie der NSA, die Lücke jahrelang zu verheimlichen, sei gefährlich gewesen "wie Dynamitfischen", schildert ein ehemaliger Mitarbeiter der Agency. Microsoft hatte dann wegen den NSA-Informationen den Februar-Patchday abgesagt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pivotal Cloud Foundry 1.10 verfügbar
Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…
Vorsicht beim Shoppen im Zug: WIFIonICE manipuliert PayPal
Das kostenlose Funknetz der Bahn verhindert eine gesicherte Verbindung zum Bezahldienstleister PayPal und liefert dabei ein dubioses Zertifikat. Andere HTTPS-Verbindungen sind anscheinend nicht betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht beim Shoppen im Zug:…
Hintergrund: Chrome blockt ab sofort Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
Software-Erpresser machten amateurhafte Fehler
Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief. Advertise on…
Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung
Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…
Krypto-Trojaner WannaCry: Entschlüsselungs-Tool WannaKey macht Trojaner-Opfern Hoffnung
Es scheint Hoffung für Opfer des Verschlüsselungstrojaners WannaCry zu geben. Die Tools WannaKey und WannaKiwi versprechen, Daten retten zu können. Allerdings nur unter bestimmten Umständen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Trojaner WannaCry: Entschlüsselungs-Tool WannaKey…
IAM-Reifestatus steigern und Best Practices umsetzen
Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…
Wagner: Sicherheit auf einen Blick gewährleisten
Wagner bietet mit Visulan X3 ein zentralisiertes Gefahrenmanagement, das von der Einbruchmeldeanlage über die Videoüberwachung alle Systeme auf einer Bedienoberfläche vereint. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wagner: Sicherheit auf einen Blick gewährleisten