Hanwha Techwin Europe und Fittich SA haben einen Distributionsvertrag für das Vertriebsgebiet Schweiz abgeschlossen. Ab sofort können Systemintegratoren der Schweiz den Distributor Fittich SA in Muzzano als kompetenten Partner der Hanwha Techwin kontaktieren. Advertise on IT Security News. Lesen…
Monat: Mai 2017
DSCO: Konzern-Allianz gegen Cyber-Kriminalität
Vier deutsche Konzerne bündeln ihre Kräfte im Kampf gegen Cyber-Kriminalität – eine gemeinsam gegründete Gesellschaft soll für Schutz sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSCO: Konzern-Allianz gegen Cyber-Kriminalität
2017-05-18 IT Sicherheitsnews taegliche Zusammenfassung
Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt WannaCry: überall auf den Bildschirmen! Security Intelligence für mehr Sicherheit Kontrolle über Identitätsdiebstähle Wie man ein ordnungsgemäßes Windows-Update durchführt, um den Computer vor WannaCry zu schützen „WannaCry“: Weckruf und Warnung Technische Analyse der…
Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt
Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt. (Tor-Netzwerk, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Mehrere Tor-Server in…
WannaCry: überall auf den Bildschirmen!
Eingebettete Systeme erfordern besonderen Schutz vor Infektionen wie WannaCry Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: überall auf den Bildschirmen!
Security Intelligence für mehr Sicherheit
Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security Intelligence für mehr…
Kontrolle über Identitätsdiebstähle
Es ist leider nur eine Frage der Zeit, bis es wieder zu Meldungen über größere Identitätsdiebstähle kommt. In den meisten Fällen werden dabei große Mengen von Email-Adressen, Benutzernamen oder sonstige persönlichen Account- oder Paymentdaten bei Internet-Dienstanbietern gestohlen. mehr … …
Wie man ein ordnungsgemäßes Windows-Update durchführt, um den Computer vor WannaCry zu schützen
Wo man das MS17-10-Update herunterladen sollte, um die Sicherheitslücke von Windows zu schließen, wie die Installation erfolgt und was als Nächstes zu tun ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie man ein ordnungsgemäßes Windows-Update…
„WannaCry“: Weckruf und Warnung
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) sieht die weltweit verteilten Angriffe mit der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „WannaCry“: Weckruf und Warnung
Technische Analyse der “WannaCry”-Ransomware
Zusammenfassung: Eine unter den Namen “WannaCry,” “WCry” oder “WanaCrypt0r” bekannte Ransomware hat… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technische Analyse der “WannaCry”-Ransomware
DSGVO-konform in die Cloud
Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt…
Handbrake-Trojaner: Quellcode des Mac-Entwicklerstudios Panic entwendet
Die auf Mac-Nutzer abzielene Malware “Proton” hat ein erstes prominentes Opfer gefordert: Unbekannte klauten den Quelltext zu mehreren Apps des Entwicklerstudios Panic. Kundendaten sind nicht betroffen, betont das Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus
Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware kombiniert den auf die SMB-Lücke ausgerichteten Exploit EternalBlue zudme mit der Backdoor DoublePulsar. Über deren Ausnutzung hatten andere Experten schon…
VLC, Kodi & Co über Untertitel verwundbar
Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um Millionen von Geräten zu…
Studie zeigt höhere Bereitschaft für EU- Datenschutz-Grundverordnung
64 Prozent der deutschen Unternehmen haben aber keinen detaillierten Plan für die Compliance +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt höhere Bereitschaft für EU- Datenschutz-Grundverordnung
RIPE: Netzadministratoren setzen Sicherheit im Internet der Dinge auf die Agenda
Sicherheit ist unerreichbar im Internet der Dinge, Privatheit ein veraltetes Konzept. Zu weit fortgeschritten sei die "Umweltverschmutzung durch dumme Dinge", doch RIPE-Teilnehmer wollen auch etwas zur Rettung des digitalen Klimas tun. Advertise on IT Security News. Lesen Sie den…
#heiseshow: WannaCry – Wer ist mitschuldig und was lernen wir aus dem Angriff?
Der Krypto-Trojaner WannaCry hat jede Menge Schaden angerichtet, seinen Entwicklern aber wohl nicht den erhofften Reichtum beschert. Was wir aus der Angriffswelle lernen können und wer eine Mitschuld trägt, diskutieren wir in einer neuen #heiseshow. Advertise on IT Security…
Einbruchschutz: Eidgenössisches Engagement
Die Fakten lassen nach wie vor keinen Zweifel daran, dass wirksamer Einbruchschutz auch in der Schweiz unverzichtbar ist. Laut der Polizeilichen Kriminalstatistik sank die Zahl der Einbruch- und Einschleichdiebstähle 2016 zwar auf rund 46.500, doch einen Grund zur Entwarnung sehen…
Check Point zeigt bei CPX Europe 2017 globale Infektionskarte der WannaCry Ransomware
Die WannaCry-Angriffe auf Unternehmen weltweit gehen weiter, vor allem in Indien, den USA und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point zeigt bei CPX Europe 2017 globale Infektionskarte der WannaCry Ransomware
Abus: Sicherheitstechnik und Aufklärungsarbeit wirken
Die Ende April vorgestellte Kriminalstatistik 2016 zeigt, dass erstmals seit 2008 die Zahl der Wohnungseinbrüche in Deutschland gesunken ist. Dennoch gibt es weiterhin ein hohes Niveau an Wohnungseinbrüchen im Privatbereich. Advertise on IT Security News. Lesen Sie den ganzen…
2017-05-17 IT Sicherheitsnews taegliche Zusammenfassung
Identitätsdiebstahl: 560 Millionen Zugangsdaten gefunden Jetzt patchen: Gefährliche Sicherheitslücke in Joomla Große Koalition II: Großflächige Nutzung von Passfotos geplant Wanna Cry: Botnetz schützte vor Angriff Verwirrung bei O2: WannaCry-Angriff und Netzausfall WordPress-Update 4.7.5 schließt sechs Sicherheitslücken WhatsApp: Vorsicht vor neuer…
Identitätsdiebstahl: 560 Millionen Zugangsdaten gefunden
Beim Untersuchen von IoT-Geräten stolperte ein Sicherheitsforscher über die ungesicherte Datenbank eines mutmaßlich Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Identitätsdiebstahl: 560 Millionen Zugangsdaten gefunden
Jetzt patchen: Gefährliche Sicherheitslücke in Joomla
Das Joomla-Team schließt mit Version 3.7.1 eine SQL-Injection-Lücke, die fatale Folgen haben kann. Joomla-Admins sollten zügig reagieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Gefährliche Sicherheitslücke in Joomla
Große Koalition II: Großflächige Nutzung von Passfotos geplant
Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar warnt vor einer „datenschutzrechtlichen Ungeheuerlichkeit“. Dahinter verbergen sich Pläne der Koalition, vielen Behörden den automatisierten Zugriff auf digitalisierte Passfotos zu erlauben. (E-Personalausweis, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Große…
Wanna Cry: Botnetz schützte vor Angriff
Ein Botnetz nutzte dieselbe Sicherheitslücke wie der Wanna-Cry-Angriff und schützte infizierte PCs vor der Lösegeldforderung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Botnetz schützte vor Angriff
Verwirrung bei O2: WannaCry-Angriff und Netzausfall
Das Kundenverwaltungssystem von O2 musste wegen des Verschlüsselungstrojaners WannaCry abgeschaltet werden – und dann kam es auch noch zu Störungen im deutschen Netz. Laut O2 gibt es keinen Zusammenhang. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
WordPress-Update 4.7.5 schließt sechs Sicherheitslücken
Zwar werden keine der Lücken als kritisch eingestuft, Admins sollten sich aber trotzdem um die XSS- und CSRF-Lücken kümmern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Update 4.7.5 schließt sechs Sicherheitslücken
WhatsApp: Vorsicht vor neuer Spam-Attacke!
Bei WhatsApp ist derzeit wieder eine Spam-Welle unterwegs, die Sie auf eine gefährliche Homepage lockt. Was Sie jetzt beachten müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Vorsicht vor neuer Spam-Attacke!
Blockchain – Potenzial und Gefahr zugleich
Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie…
IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung
Hackergruppe Shadow Brokers droht, weitere Sicherheitslücken zu veröffentlichen
Eine der NSA-Lücken, welche die Hacker bereits veröffentlichten, führte schließlich zum Ausbruch der Ransomware WannaCry. Jetzt sollen weitere Lücken folgen, darunter auch in Windows 10. Dafür wollen die Shadow Broker eine Art Malware-Abo einrichten. Advertise on IT Security News.…
Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen
Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details wollen sie im Juni veröffentlichen. Advertise…
Energiewende: Simulationen zur Entwicklung des Energiesystems
Simulation des Energiesystems im Jahr 2035 – Forschung und Entwicklung in der Energiewirtschaft Advertise on IT Security News. Lesen Sie den ganzen Artikel: Energiewende: Simulationen zur Entwicklung des Energiesystems
Gigantische Botnetze aus dem Internet of Things
Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten,…
Forschungsprojekt Designetz entwickelt Gesamtsystem für die Energiewende
Förderprogramm SINTEG bringt Partner aus Forschung und Entwicklung, Energiewirtschaft und Industrie zusammen, um das Energiesystem im Jahr 2035 zu simulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forschungsprojekt Designetz entwickelt Gesamtsystem für die Energiewende
Vor Cyberattacken schlecht geschützt
Die Häufigkeit und die Schäden schwerwiegender Cyberattacken nehmen stark zu. Dennoch sind fast drei Viertel aller Unternehmen weder in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren noch sie wirksam zu schützen. Zu diesem Ergebnis kommt eine aktuelle…
Riegelkontakte: Kleine Helfer im System
Im Rahmen der Errichtung professioneller Einbruchmeldeanlagen und Gebäudemanagementsystem sind Komponenten wie digitale Schließzylinder, Bewegungsmelder oder Sirenen wichtige Bestandteile. Doch genauso wichtige Komponenten für einen zuverlässigen und effektiven Betrieb eines Systems sind Riegelschaltkontakte. Advertise on IT Security News. Lesen Sie…
Telenot: Neue Planungssoftware für Alarmanlagen vorgestellt
Telenot präsentiert den neuen Alarmanlagen-Konfigurator „Plansec“ als erstes Produkt aus der Innovations-Roadshow. Schritt für Schritt kann eine Alarmanlage mit dem neuen Konfigurator geplant werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Neue Planungssoftware für Alarmanlagen…
BSI veröffentlicht Mindeststandard für Mobile Device Management
Der Mindeststandard definiert in 40 technischen und organisatorischen Regeln die Anforderungen an MDM-Systeme des Bundes sowie deren Betrieb. Er definiert, welche Richtlinien ein System umsetzen können muss, lässt aber Spielraum bei deren Ausgestaltung. Advertise on IT Security News. Lesen…
Mirasys: Videomanagement in neuer Version erhältlich
Mirasys hat mit der V8 eine neue Version seiner Videomanagement-Software veröffentlich. Die Software beinhaltet drei verschiedene Produktvarianten, Ikon, Entegra und Stratos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirasys: Videomanagement in neuer Version erhältlich
Telenot: Neue Planungssoftware vorgestellt
Telenot präsentiert den neuen Alarmanlagen-Konfigurator „Plansec“ als erstes Produkt aus der Innovations-Roadshow. Schritt für Schritt kann eine Alarmanlage mit dem neuen Konfigurator geplant werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Neue Planungssoftware vorgestellt
2017-05-16 IT Sicherheitsnews taegliche Zusammenfassung
WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher Wikileaks veröffentlicht neue CIA-Spionage-Tools BSI-Sicherheitskongress: Der Staat ist nicht wehrlos DocuSign: Spezialist für digitale Signaturen muss Hack einräumen Wanna-Cry-Hacker drohen mit neuen Angriffen iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken…
WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher
Sicherheitsforscher haben bei Analysen von WannaCry offenbar einen Trojaner gefunden, der die gleichen Lücken ausnutzt, aber unauffällig bleibt. Statt Daten zu verschlüsseln, nutze Adylkuzz die Rechner, um Kryptogeld zu erzeugen. Advertise on IT Security News. Lesen Sie den ganzen…
Wikileaks veröffentlicht neue CIA-Spionage-Tools
Unter dem Namen „Vault 7“ hat Wikileaks neue Spionage-Tools der CIA zugänglich gemacht. Auch der WannaCry-Angriff basierte auf CIA-Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks veröffentlicht neue CIA-Spionage-Tools
BSI-Sicherheitskongress: Der Staat ist nicht wehrlos
Für BSI-Präsident Arne Schönbohm ist die Handlungsfähigkeit des Staates ein wichtiger Bestandteil der IT-Sicherheit. Nur wenn dieser die Informationssicherheit gestalten kann, werde die Digitalisierung gelingen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Sicherheitskongress: Der Staat ist…
DocuSign: Spezialist für digitale Signaturen muss Hack einräumen
Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings enthalten die Dateien im Anhang Malware. Advertise on IT Security…
Wanna-Cry-Hacker drohen mit neuen Angriffen
Kaum scheint „Wanna Cry“ überwunden, droht neue Gefahr: Die Hackergruppe Shadow Brokers kündigt neue Aktionen an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna-Cry-Hacker drohen mit neuen Angriffen
iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken
Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Safari lässt sich bereits ausnutzen, wenn das Opfer lediglich eine präparierte…
OpenStack Tage 2017
Der Einsatz der marktführenden Cloud Computing Software OpenStack steht im Fokus der Konferenz, die am 27. und 28. Juni in München stattfindet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenStack Tage 2017
Hacker-Angriff: Kriminelle stehlen neusten Disney-Film
Kriminelle haben die Server des Medienriesen Disney gehackt und einen bislang unveröffentlichten Film heruntergeladen. Jetzt fordern sie ein Lösegeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Angriff: Kriminelle stehlen neusten Disney-Film
BGH-Urteil: Datenschutz gilt auch für dynamische IP-Adressen
Im jahrelangen Streit zwischen dem Piratenpolitiker Patrick Breyer und der Bundesregierung hat der BGH nun entschieden. Doch mit dem Urteil geht der Prozess in eine neue Runde. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Mehr Sicherheit durch flexible Konzepte
Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch flexible Konzepte
Apple-Updates schließen unangenehme Sicherheitslücken in iCloud, iTunes und iOS
Patchday bei Apple: Das BSI warnt vor mehreren Sicherheitslücken in iTunes und iCloud auf Windows, sowie dem Mobilbetriebssystem iOS, die es Angreifern ermöglichen, Code auszuführen. Anwender sollten sicherstellen, dass die Updates installiert wurden Advertise on IT Security News. Lesen…
WannaCry-Cyberattacke: Fünf Hinweise für Geschäftsführungen
WannaCry hat uns ein paar sehr wichtige Fakten über unsere Abhängigkeit vom Internet und von den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry-Cyberattacke: Fünf Hinweise für Geschäftsführungen
Wahlmanipulation: Wolkenkuckucksheim Europa
Die Präsidentschaftswahlen in den USA haben eindrucksvoll die Macht des Internet gezeigt, Menschen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlmanipulation: Wolkenkuckucksheim Europa
Creators Update bringt mehr Sicherheit für Windows 10
Microsoft verbessert ständig die Sicherheit in Windows 10, und integriert in neuen Versionen auch neue Funktionen. Mit dem Windows 10 Creators-Update bringt Microsoft einige wichtige Neuerungen, wie das neue Windows Defender Security Center und die Windows Universal Update Platform. …
l+f: Sophos ändert nach WannaCry-Angriff seine Werbung
"Die NHS, komplett geschützt mit Sophos." Nach dem WannaCry-Debakel bei englischen Krankenhäusern hat Sophos diesen Werbeslogan mal schnell in der Versenkung verschwinden lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Sophos ändert nach WannaCry-Angriff seine…
Neue BSI-Regelungen zur Cloudnutzung
Neuer Mindeststandard des BSI zur Nutzung externer Clouddienste wird von NIFIS als vorbildlich bewertet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue BSI-Regelungen zur Cloudnutzung
WannaCry: Sony-Pictures-Hacker aus Nordkorea unter Verdacht
Für den globalen Ausbruch des Kryptotrojaners WannaCry könnte die Hackergruppe "Lazarus" verantwortlich sein, die seinerzeit Sony Pictures Entertainment lahmlegte. Und diese Gruppe soll aus Nordkorea stammen. Wie wahrscheinlich ist das? Advertise on IT Security News. Lesen Sie den ganzen…
HP entfernt Keylogger vollständig aus Audiotreiber
Der PC-Hersteller HP hat mit einem weiteren Update auf den Fund eines Keyloggers im Audiotreiber für zahlreiche Notebooks und Desktops reagiert und die Funktion vollständig deaktiviert. Zuvor wurde das Logging nur per Registry-Schlüssel abgeschaltet. Advertise on IT Security News.…
Axis: Virtual-Reality-Kameras erschaffen Bergpanorama
Axis hat den weltweit höchsten Holzaussichtsturm, der Pyramidenkogel im österreichischen Kärnten, mit einer Wetterpanorama-Kamera mit Virtual Reality ausgestattet. Damit können Interessierte das Erlebnis am Pyramidenkogel quasi aus der Vogelperspektive selbst miterleben. Advertise on IT Security News. Lesen Sie den…
Cleverer Schutz vor bösen E-Mail-Attachments
Die modulare Secure-Mail-Gateway-Lösung NoSpamProxy ist ab sofort in Version 12 verfügbar. Neben kleineren Ergänzungen und Performanceverbesserungen bringt die neue Version des Secure Mail Gateways zwei neue Funktionsbausteine. Mit dem Reputationssystem werden die Absender von E-Mails insgesamt neun verschiedenen Prüfungen unterzogen,…
Due Diligence: Ein Muss im Auslandsgeschäft
Unternehmen stehen vor der ständigen Herausforderung, Risiken im Auslandsgeschäft zu erkennen und richtig zu bewerten. Das Konzept der Due Diligence ist in diesem Zusammenhang zu einem festen Bestandteil in Geschäftsanbahnung, Compliance und Risikomanagement geworden. Advertise on IT Security News.…
Melder managen: Sicher warten
Fehlalarme durch während der Durchführung von Wartungsarbeiten in einem Gebäude auslösende Brandmelder belasten das Sicherheitspersonal unnötig. Andererseits hätte die Nichterkennung eines Brandes gravierende Folgen. In Verbindung mit einem Gefahrenmanagementsystem können Schaltungen parallel zum normalen Meldungsbetrieb erfolgen. Advertise on IT…
Fluch der Karibik 5: Bitcoin-Erpressung gegen Disney-Filmstudios
Erneut versuchen Kriminelle offenbar, hohe Summen von einem Filmstudio zu erpressen. Disney will nicht zahlen und arbeitet mit den Behörden zusammen. (Disney, Sony) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fluch der Karibik 5: Bitcoin-Erpressung gegen…
Axis Communications: Virtual-Reality-Kameras erschaffen Bergpanorama
Axis hat den weltweit höchsten Holzaussichtsturm, der Pyramidenkogel im österreichischen Kärnten, mit einer Wetterpanorama-Kamera mit Virtual Reality ausgestattet. Damit können Interessierte das Erlebnis am Pyramidenkogel quasi aus der Vogelperspektive selbst miterleben. Advertise on IT Security News. Lesen Sie den…
Wanna Cry: Die Spur führt nach Nordkorea
Die Suche nach den Drahtziehern läuft auf Hochtouren – digitale Schlüssel weisen jetzt auf mit Nordkorea verbundene Hacker hin. Die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Die Spur führt nach Nordkorea
Winkhaus: Schmalrahmenleser sparen Platz
Die neuen Bluesmart Schmalrahmenleser von Winkhaus erweitern die Möglichkeiten, die die intelligente elektronische Zutrittsorganisation bei der Ausstattung von Objekten bietet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Schmalrahmenleser sparen Platz
2017-05-15 IT Sicherheitsnews taegliche Zusammenfassung
Grünes Licht für Fluggastdaten-Speicherung Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme WannaCry & Co.: So schützen Sie sich Browser: Microsoft deaktiviert SHA-1-Support in Edge Wanna Cry: Europol gibt vorsichtig Entwarnung WannaCry – warum zeitnahes Updaten so wichtig ist CyberArk kauft…
Grünes Licht für Fluggastdaten-Speicherung
Wer einen Flug bucht, verrät der Airline einiges über sich. Der Bundesrat winkte eine Vorgabe durch, die Airlines verpflichtet, die Daten weiterzuleiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grünes Licht für Fluggastdaten-Speicherung
Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme
Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar. (Wanna Crypt,…
WannaCry & Co.: So schützen Sie sich
Nach WannaCry ist vor dem nächsten Erpressungstrojaner. Was Gefährdete jetzt tun sollten, wie Sie sich vor Nachahmern schützen können und welche Optionen bleiben, wenn der Verschlüsselungstrojaner schon zugeschlagen hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Browser: Microsoft deaktiviert SHA-1-Support in Edge
Microsoft blockiert bei seinen eigenen Browsern Internet Explorer 11 und Edge künftig SHA-1-Zertifikate. Das seit den Neunzigern existierende Verfahren gilt schon seit längerem als unsicher. (Edge, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser: Microsoft…
Wanna Cry: Europol gibt vorsichtig Entwarnung
Die befürchtete zweite Welle mit Wanna-Cry-infizierten PCs ist bislang ausgeblieben. Nun läuft die Suche nach den Tätern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Europol gibt vorsichtig Entwarnung
WannaCry – warum zeitnahes Updaten so wichtig ist
Die Ransomware WannaCry hat am Freitag weltweit viele Personen und Unternehmen kalt erwischt. Experten vermuten, dass weltweit mehrere Zehntausend Computer betroffen sind. Schätzungen zu Folge sind Computer in über 100 Ländern betroffen, Europol spricht von einer Ransomware-Attacke beispiellosen Ausmaßes, Mikko…
CyberArk kauft mit Conjur DevOps-Sicherheit zu
Technologien wie Chef, Puppet, Docker, Jenkins, Ansible, AWS, VMware, Open Stack unterstützt Conjur. Nun will CyberArk die eigenen Lösungen damit erweitern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CyberArk kauft mit Conjur DevOps-Sicherheit zu
WannaCry: Zehntausende Tankstellen in China offline, Deutsche Bahn behebt Schäden
Noch immer sind die weltweiten Folgen des Krypto-Trojaners WannaCry nicht vollständig zu überblicken. In China gingen beispielsweise mehr als 20.000 Tankstellen offline. In Deutschland versucht die Bahn derweil, ihre Anzeigetafeln zu reparieren. Advertise on IT Security News. Lesen Sie…
Google I/O: Project Treble soll Updates bei Android O vereinfachen
Google hat eine Lösung vorgestellt, wie Android-Updates schneller erscheinen können. Das ganze klappt ab Android O, erfordert allerdings weiterhin die Mitarbeit der Gerätehersteller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google I/O: Project Treble soll Updates…
Wanna Cry: Hacker legen Unternehmen lahm
Die Ransomware „Wanna Cry“ könnte erneut zuschlagen – Hacker bereiten den nächsten Angriff vor. COMPUTER BILD zeigt, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Hacker legen Unternehmen lahm
Infrastruktur: Opensuse-Projekt meldet Einbruch
Unbekannte haben offenbar das Authentifizierungssystem von Micro Focus gehackt, das auch verschiedene Dienste der Linux-Distribution Opensuse schützt. Auswirkungen sind derzeit noch nicht bekannt. (Suse, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infrastruktur: Opensuse-Projekt meldet Einbruch
Automatisierter Schutz vor Cyberkriminalität
IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu…
Business-Notebooks: HP entfernt Keylogger nicht wirklich
Halbherzige Lösung: Der Keylogger in HPs Audiotreibern für bestimmte Notebooks ist auch in einer neuen Softwareversion nicht komplett, sondern nur deaktiviert. Mit wenigen Registry-Kommandos kann die Funktion wieder aktiviert werden. (Keylogger, Virus) Advertise on IT Security News. Lesen Sie…
WannaCry Ransomware infiziert tausende Systeme
Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen. Advertise on IT Security News.…
Ransomware WannaCry: Noch keine Entwarnung
Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden, könnte die Zahl der Infektionen wieder ansteigen. Bislang sind laut Europol 200.000 Windows-PCs betroffen. Das erpresste Lösegeld liegt Experten zufolge…
VS-NfD-Zulassung für Security Laptop
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top des deutschen Herstellers Genua die Zulassung für die Geheimstufe „VS – Nur für den Dienstgebrauch“(VS-NfD) erteilt. Mobile Anwender können mit dem vs-top somit eingestufte Daten bearbeiten…
Digitaler Fahrzeugschlüssel für das Smartphone
Öffnen, Schließen und Starten Sie Ihr Auto mit dem Smartphone + Gemalto stellt über seinen Trusted… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitaler Fahrzeugschlüssel für das Smartphone
So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind
Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus… Advertise on IT Security News. Lesen Sie den ganzen Artikel: So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind
BSI legt Lagedossier zu Ransomware vor
Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor
Inotec: Feuerlöscher ins rechte Licht rücken
Die neue kombinierte Sicherheits- und Sicherheitszeichenleuchte SNP 2004.1 von Inotec ist ideal zur Kennzeichnung und Beleuchtung von Brandbekämpfungseinrichtungen, Erste-Hilfe-Stellen und anderen hervorzuhebenden Orten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Inotec: Feuerlöscher ins rechte Licht rücken
Ransomware Wanna Cry: Neue Attacke möglich
Die Ransomware „Wanna Cry“ könnte erneut zuschlagen – Hacker bereiten den nächsten Angriff vor. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Wanna Cry: Neue Attacke möglich
IT Sicherheitsnews taegliche Zusammenfassung
2017-05-14 IT Sicherheitsnews taegliche Zusammenfassung
Erpresser-Trojaner WannaCry: Was wir über die weltweite Attacke wissen – und was nicht
WannaCry: Was wir bisher über die Ransomware-Attacke wissen. Bild: Bacho Foto/Fotolia.com Der Erpresser-Trojaner WannaCry hat in den vergangenen Tagen weltweit mehr als 200.000 Computer und Systeme lahmgelegt. Was ist das für ein Trojaner? Wie funktioniert er, und wer ist für…
WannaCry: Gewaltiger Schaden, geringer Erlös
Der Erpressungstrojaner WannaCry schadet hunderttausenden Windows-Rechnern, brachte seinen Autoren bislang aber wohl kaum mehr als 30.000 Euro Lösegeld ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Gewaltiger Schaden, geringer Erlös
Microsoft blockiert SHA-1 in Edge und Internet Explorer
Angekündigt war es schon länger, nun ist es soweit: Microsoft stellt seine Browser so um, dass sie auf HTTPS-Seiten, die SHA-1 für Signaturen verwenden, Fehlermeldungen anzeigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft blockiert SHA-1…
Bahnchef Richard Lutz: Künftig „kein Ticket mehr für die Bahn“ notwendig
Bahnfahren ohne Ticket, aber nicht kostenfrei – das verspricht der Bahnchef für die Zukunft. Außerdem will er mit dem Ausbau der Videoüberwachung mehr Sicherheit an Bahnhöfen schaffen. (Deutsche Bahn, WLAN) Advertise on IT Security News. Lesen Sie den ganzen…
Wannacry: Wo die NSA-Exploits gewütet haben
Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben. (Ransomware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wannacry: Wo die…
Kommentar zu WannaCry: Staatliche Dienste müssen Erkenntnisse teilen
Der Krypto-Trojaner WannaCry wird nicht der letzte sein. Aber es ist beschämend, dass Anwender und die Software-Anbieter daraus nicht lernen – und auch die Geheimdienste tragen Verantwortung, meint Michael Link Advertise on IT Security News. Lesen Sie den ganzen…
2017-05-13 IT Sicherheitsnews taegliche Zusammenfassung
34C3: Der Chaos Communication Congress geht nach Leipzig WannaCry: Was wir bisher über die Ransomware-Attacke wissen WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke WannaCry: BSI ruft Betroffene auf, Infektionen zu melden Ransomware WannaCry: Sicherheitsexperte findet „Kill-Switch“ – durch Zufall WannaCry:…
34C3: Der Chaos Communication Congress geht nach Leipzig
Weil das Congress Centrum Hamburg renoviert wird, wird das CCC-Maskottchen Fairydust kurz vor Silvester 2017 in Leipzig landen. Dort will man die kühle Atmosphäre der Messehallen zähmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Der…