Monat: Juni 2017

Wenn Privates nicht mehr privat bleibt

Facebook, Instagram und Co. haben das Verständnis von Privatsphäre gründlich verändert. Das zeigt eine weltweit angelegte Studie, die von uns in Auftrag gegeben wurde. Demnach geben inzwischen 93 Prozent der Nutzer persönliche Daten und Informationen digital weiter. Bei 70 Prozent…

Sicherheitsteams durch Cyber-Angriffe überfordert

Unternehmen werden ständig durch Cyber-Attacken angegriffen und haben Mühe, den Betrieb aufrecht zu erhalten. Die meisten Unternehmen führen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv zu schützen. Das zeigt eine von IDC im Auftrag von Splunk durchgeführte internationale…

WannaCry – es ist noch nicht vorbei

WannaCry wurde durch einen Kill-Switch deaktiviert. Die Wurm-Komponenten ist aber immer noch aktiv. Sie durchsucht das Internet nach Rechnern mit einer Sicherheitslücke und kapert sie. Aktuell sind Krankenhäuser in den USA betroffen. Der Fall WannaCry zeigt aber auch, dass es…

Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15 Millionen

Die Kosten für die Vorratsdatenspeicherung gehen für einzelne Unternehmen in die Millionen. Die Befürchtungen von IT-Verbänden sind jedoch nicht eingetreten. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15…

Schneider Intercom: Funktionen von Duetto erweitert

Schneider Intercom hat den Funktionsumfang seiner Duetto-Lösung erweitert. Zahlreiche Verbesserungen in der Web-Konfiguration sorgen für eine kundenspezifische Benutzererfahrung mit vielfältigen Möglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Funktionen von Duetto erweitert

Evva: Komplette Website wird überarbeitet

Evva hat im Zuge einer mehrstufigen Ausschreibung die Wiener Agentur Kraftwerk mit dem kompletten Relaunch seiner Website beauftragt. Die neue Website wird Ende 2017 online gehen. Die Anforderungen waren ausgesprochen komplex.   Advertise on IT Security News. Lesen Sie den…

2017-06-08 IT Sicherheitsnews taegliche Zusammenfassung

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben Stalkerware: Handy-Spionage durch den Partner Microsoft antwortet auf Kartell-Vorwürfe Hyperkonvergenz, Cloud-Management & Monitoring Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern Jobmesse Cyber Security Challenge Germany…

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden.   Advertise…

Stalkerware: Handy-Spionage durch den Partner

Krank und illegal: Mit Spionage-Apps verfolgen eifersüchtige Partner für wenig Geld alles, was Sie am Handy machen. Die Schutzmaßnahmen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stalkerware: Handy-Spionage durch den Partner

Microsoft antwortet auf Kartell-Vorwürfe

Kaspersky wirft Microsoft vor, Windows-Nutzern den Defender aufzudrängen, und hat sich beim Kartellamt beschwert. Nun äußert sich Microsoft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft antwortet auf Kartell-Vorwürfe

Hyperkonvergenz, Cloud-Management & Monitoring

Einfache IT-Systeme ohne Kompromisse bei Funktionsumfang und Leistung, gelten unter IT-Experten als der Heilige Gral der Informationstechnik. Die Suche nach diesem Gleichgewicht hat schon viele IT-Manager zur Verzweiflung getrieben. Mit hyperkonvergenten Systemen, konsequenter Cloud-Nutzung und gezieltem Monitoring lässt sich dem…

Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen. (Security, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foscam: IoT-Hersteller ignoriert Sicherheitslücken…

Drei Faktoren zur sichereren Unternehmens-IT

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die dieses…

heise-Angebot: Jobmesse: Cyber Security Challenge Germany

Nachdem die Online-Qualifikation für den Hackerwettbewerb abgeschlossen ist, steht am 5. Juli eine Jobmesse für IT-Security-Talente auf dem Plan.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Jobmesse: Cyber Security Challenge Germany

Sicherheitsupdates: VMware vSphere Data Protection angreifbar

In einer Komponente von vSphere klaffen zwei als kritisch eingestufte Lücken, über die Angreifer beliebige Befehle ausführen und Log-in-Daten abziehen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware vSphere Data Protection angreifbar

Sicherheit durch Virtualisierung

Moderne Ransomware und andere Cyber-Bedrohungen zeigen immer wieder die Begrenztheit herkömmlicher Sicherheitsvorkehrungen. Neue Sicherheitskonzepte sind deshalb nötiger denn je. In der Virtualisierung sehen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma.   Advertise on IT Security News. Lesen Sie den ganzen…

BHE: Merkblatt für Gefahrenmeldeanlagen erstellt

Zur Aufklärung und Hilfestellung bei der Begehung und Instandhaltung von Gefahrenmeldeanlagen (GMA) wurde gemeinsam mit anderen Verbänden ein Merkblatt entwickelt. Es legt die wesentlichen Aufgaben der durchzuführenden Tätigkeiten dar und zeigt Stolpersteine auf.   Advertise on IT Security News. Lesen…

Hanwha Techwin: In Überwachungsplattform integriert

Hanwha Techwins gesamtes Portfolio an Kameras und Aufzeichnungsgeräten wurde erfolgreich mit der Softwareplattform für zentrale Überwachungsstationen Sureviews Immix CS integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: In Überwachungsplattform integriert

2017-06-07 IT Sicherheitsnews taegliche Zusammenfassung

Britney Spears: Hacker missbrauchen Instagram-Account Netflix-Phishing: Jagd auf deine Daten Britney Spears: Wenn Instagram den C-und-C-Server steuert Deutscher Präventionstag Fireball: Adware mit potenziellen nuklearen Folgen Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram Windows Defender: Missbraucht Microsoft Marktmacht? Digitale Zertifikate…

Britney Spears: Hacker missbrauchen Instagram-Account

Wie Sicherheitsforscher herausgefunden haben, erteilten russische Hacker einem Trojaner Befehle über den Instagram-Account von Britney Spears.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Britney Spears: Hacker missbrauchen Instagram-Account

Netflix-Phishing: Jagd auf deine Daten

Netflix-Nutzer vermehrt Ziel von Phishing-E-Mails – seit einigen Tagen versuchen Kriminelle wieder verstärkt an persönliche Daten von Nutzern des Streaming-Portals Netflix zu gelangen. Gestern berichtete uns ein Netflix-Kunde über folgende Phishing-Email in seinem Postfach: Er erhielt eine E-Mail im täuschend echten…

Britney Spears: Wenn Instagram den C-und-C-Server steuert

Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden. (Security, Virus)   Advertise on IT Security News. Lesen…

Windows Defender: Missbraucht Microsoft Marktmacht?

Sicherheitshersteller Kaspersky fühlt sich durch Microsoft benachteiligt – und beschwert sich bei den europäischen Kartellwächtern!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender: Missbraucht Microsoft Marktmacht?

Digitale Zertifikate sichern die DevOps-Strategie

Automatisierte Prozesse und Plattformen sorgen in DevOps-Konzepten für die nötige Agilität. Damit die Sicherheit dabei nicht zu kurz kommt, muss die Identität von virtuellen Maschinen, Containern und Cloud-Diensten sich zweifelsfrei klären lassen.   Advertise on IT Security News. Lesen Sie…

Kritische Lücke in sudo

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen. Updates sind bereits verfügbar.   Advertise on IT Security News.…

VMware-Admins aufgepasst: Es gibt wichtige Updates für ESXi

Wer Version 6.0 des ESXi-Hypervisors von VMware einsetzt, sollte Zeit zum Patchen einplanen. Einige Bugs und Sicherheitslücken wollen ausgebügelt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware-Admins aufgepasst: Es gibt wichtige Updates für ESXi

Wenn ein falscher Bankmitarbeiter anruft

Ein Anruf von Ihrem Banker. Das heißt ja meistens nichts Gutes! Und so ist es auch in diesen Fällen. Allerdings steckt da nicht Ihre Bank dahinter. Auch wenn die Telefonnummer in Ihrem Display dies sagt. Diese neuen Methoden sollten Sie…

Ifsec 2017: Vanderbilt präsentiert Lösungen in der Cloud

Vanderbilt zeigt auf der diesjährigen Ifsec vor allem Cloud-basierte Lösungen und Produkte. Zu sehen sind unter anderem SPC Connect, eine Software zur Fernüberwachung und die Videomanagement- und Zutrittskontrolllösung Act365.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

2017-06-06 IT Sicherheitsnews taegliche Zusammenfassung

Cloud Independence Day: BSI und ANSSI stellen European Secure Cloud Label vor Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein Virenscanner: Kaspersky legt Kartelbeschwerde gegen Microsoft ein Kaspersky beschwert sich über Windows Defender bei EU-Kartellwächtern Neue Crowdfunding-Runde für GnuPG-Entwicklung IP-Adressen: Deutsche…

Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein

Nach den Browserkriegen soll Microsoft erneut gegen Kartellrecht verstoßen – dieser Ansicht ist zumindest Kaspersky. Das Unternehmen will erreichen, dass Microsoft die Verwendung alternativer Virenscanner unter Windows 10 erleichtert. (Microsoft, Virenscanner)   Advertise on IT Security News. Lesen Sie den…

Virenscanner: Kaspersky legt Kartelbeschwerde gegen Microsoft ein

Nach den Browserkriegen soll Microsoft erneut gegen Kartellrecht verstoßen – dieser Ansicht ist zumindest Kaspersky. Das Unternehmen will erreichen, dass Microsoft die Verwendung alternativer Virenscanner unter Windows 10 erleichtert. (Microsoft, Virenscanner)   Advertise on IT Security News. Lesen Sie den…

Neue Crowdfunding-Runde für GnuPG-Entwicklung

Das GnuPG-Projekt braucht wieder Geld. Große Entwicklungsaufträge laufen aus und das Projekt will sich etwas unabhängiger von Großspendern aus den USA machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Crowdfunding-Runde für GnuPG-Entwicklung

IP-Adressen: Deutsche Telekom klagt gegen Vorratsdatenspeicherung

Wenige Wochen vor Beginn der neuen Vorratsdatenspeicherung stellt sich die Deutsche Telekom quer. Bei einer erfolgreichen Klage gegen die Bundesnetzagentur würde der Provider Millionen für die Infrastruktur sparen. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Illegale Kopie von Ultra HD Blu-ray gibt Rätsel auf

Mit "Patriots Day" ist auf einschlägigen Websites bereits der zweite Film aufgetaucht, bei dem es sich um eine direkte Kopie einer 4K-Scheibe handeln soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illegale Kopie von Ultra HD…

RIG Exploit Kit – Koordinierter Take Down

Eine gemeinsame Operation aus Teilnehmern verschiedener Sicherheitsfirmen, Forschern und Industrie führte dazu, dass zehntausende Subdomänen erfolgreich heruntergefahren mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RIG Exploit Kit – Koordinierter Take Down

Ritterschlag für die Körperkamera

Die Länder rüsten ihre Polizisten sukzessive mit Bodycams aus und müssen die Bedenken der Datenschutzbeauftragten ausräumen. Nun hat der Bundesrat für die Bundespolizei den Einsatz der ­mobilen Video­technik gebilligt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Drucker: The Intercept verrät mutmaßliche NSA-Quelle

Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle. (Shadow Broker, Cisco)   Advertise on IT Security News. Lesen…

Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz

Ein Virenscanner ist fester Bestandteil einer jeden Sicherheitsarchitektur. Auf Endpoint-Systemen, in der Cloud und auch auf Gateway-Systemen für Web- und E-Mail-Traffic. Eigentlich sollte das genügen, doch was tun, wenn man sich nicht ganz sicher ist? Online-Virenscanner sind hier ein probates…

Vom Drucker verraten: NSA-Dokument enttarnt Whistleblowerin

Kurz nachdem ein streng geheimer NSA-Bericht veröffentlicht wurde, hat das US-Justizministerium verkündet, dass eine mögliche Whistleblowerin bereits verhört wird. Eventuell hat eine Überwachungsfunktion ihres Druckers sie verraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vom Drucker…

EU-DSGVO wird IT-Abteilungen stärken

IT-Fachkräfte in europäischen Unternehmen sehen sich durch die neue EU-Datenschutz-Grundverordnung (DSGVO) gestärkt. In Deutschland glauben 63 Prozent der befragten IT-Entscheider mit dem Inkrafttreten der DSGVO an eine Festigung ihrer Position, da ihnen die Durchsetzung der Datenschutzbestimmungen im Unternehmen mehr Autorität…

Russischer Geheimdienst soll US-Wahlbehörden angegriffen haben

Ein NSA-Bericht beschuldigt russische Militärhacker, im Vorfeld der US-Wahlen dortige Wahlbehörden und deren Lieferanten angegriffen zu haben. Der streng geheime Bericht wurde dem Internetmagazin The Intercept zugespielt und hat bereits Konsequenzen.   Advertise on IT Security News. Lesen Sie den…

Kötter: Kölner Mitarbeiter erhält Auszeichnung

Der Bundesverband der Sicherheitswirtschaft (BDSW) hat bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen. Der zweite Preis ging an Süren Konakyan, der seit über fünf Jahren in der Niederlassung Köln der Kötter SE & Co. KG…

Daitem: Funk-Branderkennungsanlage entwickelt

Die Daitem Funk-Branderkennungsanlage „Beka“ ist das erste System auf dem deutschen Markt, das nach DIN EN 54 zertifiziert ist und zusätzlich auch die Anforderungen der neuen Richtlinie für „Hausalarmanlagen Typ B“ (HAA-B) erfüllt. Im Vergleich zu vernetzten Rauchwarnmeldern, die in…

Assa Abloy: Lösung für kleine Schließanlagen entwickelt

Die Cliq- Familie von Assa Abloy erhält mit der Schließanlage Cliq Go digitalen Zuwachs. Sie lässt sich über eine App programmieren und kontrollieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Lösung für kleine Schließanlagen…

2017-06-05 IT Sicherheitsnews taegliche Zusammenfassung

Forscher schlagen Gehstil als Methode zur Authentifizierung vor HPE Software bereitet Unternehmen auf EU-Datenschutzgrundverordnung vor Anruf durch Anwaltskanzlei mit der Nummer 040-18173953 – Vorsicht Abzocke! IT-Sicherheit durch Automatisierung und Orchestrierung Wie funktioniert RADIUS?

Forscher schlagen Gehstil als Methode zur Authentifizierung vor

Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine neue Methode ein, kinetische Energie zu erfassen.   Advertise…

HPE Software bereitet Unternehmen auf EU-Datenschutzgrundverordnung vor

Hewlett Packard Enterprise (HPE) Software stellt ein Lösungspaket zur Verfügung, mit dem Unternehmen einen wichtigen ersten Schritt zur Vorbereitung auf die kommende EU-Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) machen können. Das Software-Paket hilft Unternehmen dabei, Informationen, die unter die neue…

IT-Sicherheit durch Automatisierung und Orchestrierung

Security Operations Teams stehen aus vielen Richtungen unter permanentem Druck. Unternehmen sind mit immer mehr Cyberangriffen konfrontiert, sind aber gleichzeitig bei Budget und vor allem bei der Verfügbarkeit neuer Mitarbeiter stark limitiert. Security Automation und Orchestration (SAO) ist ein technischer…

Wie funktioniert RADIUS?

RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für…

IT Sicherheitsnews taegliche Zusammenfassung

Handyspiel: Gratiswährung für Virendownload 2017-06-03 IT Sicherheitsnews taegliche Zusammenfassung Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister Bug-Bounty-Programm für US-Heimatschutzministerium Einbruch bei Passwort-Manager OneLogin Google bekämpft Phishing mit Machine Learning Einreise in die USA: Visumsformular fragt nach Internetaktivitäten CIA-Tool Pandemic dient…

Handyspiel: Gratiswährung für Virendownload

Eine App installieren und dafür Geld bekommen⁠? Bei vielen Handyspielen geht das. Aber Achtung: Teilweise gibt es Viren gratis dazu!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handyspiel: Gratiswährung für Virendownload

2017-06-03 IT Sicherheitsnews taegliche Zusammenfassung

Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister Bug-Bounty-Programm für US-Heimatschutzministerium Einbruch bei Passwort-Manager OneLogin Google bekämpft Phishing mit Machine Learning Einreise in die USA: Visumsformular fragt nach Internetaktivitäten CIA-Tool Pandemic dient als Infektionsherd im Windows-Netzwerk Warum ein DDoS Resiliency Score,…

Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister

Bei einem Interview räumte Wladimir Putin die rein theoretische Möglichkeit ein, dass russische Hacker aus "Patriotismus" in den US-Wahlkampf eingegriffen haben könnten – aber definitiv ohne offiziellen Auftrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Putin…

Bug-Bounty-Programm für US-Heimatschutzministerium

Per Gesetz soll für die IT des US-amerikanischen Department of Homeland Security ein Bug-Bounty-Programm aufgelegt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug-Bounty-Programm für US-Heimatschutzministerium

Einbruch bei Passwort-Manager OneLogin

Der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin wurde gehackt. Nach außen hin gibt sich der Konzern relativ gelassen, doch gegenüber betroffenen Kunden wurde der Anbieter deutlich: Sie sollen alle Kennwörter und Zertifikate ändern.   Advertise on IT Security News. Lesen Sie…

Google bekämpft Phishing mit Machine Learning

Google hat neue Funktionen und Verbesserungen für Gmail- und G-Suite-Nutzer zum Schutz vor Phishing-Mails vorgestellt. Dabei setzt der Konzern unter anderem auf Machine Learning und verzögerte Mail-Zustellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google bekämpft…

CIA-Tool Pandemic dient als Infektionsherd im Windows-Netzwerk

Die CIA hat das Tool "Pandemic" entwickelt, um bei gezielten Angriffen Schadcode in Firmennetzwerken über Windows-Fileserver zu verteilen. Das geht aus Dokumenten hervor, die auf der Enthüllungsplattform WikiLeaks nachzulesen sind.   Advertise on IT Security News. Lesen Sie den ganzen…

2017-06-02 IT Sicherheitsnews taegliche Zusammenfassung

Single-Sign-On-Dienst OneLogin gehackt Passwortmanger: Kundendaten von Onelogin gehackt Check-Point-Bericht: Gefährliche Backdoor in jedem zehnten deutschen Unternehmensnetz Feuerball-Virus infiziert 250 Millionen PCs und Macs Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten Bürger-CERT-Newsletter Sicher • Informiert zieht um Was ist ein Security-Token?…

Single-Sign-On-Dienst OneLogin gehackt

Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird.   Advertise…

Passwortmanger: Kundendaten von Onelogin gehackt

Ein Passwortmanager soll Nutzern helfen, sichere Passwörter zu generieren und sicher zu speichern. Bei dem Betreiber Onelogin wurden jedoch zahlreiche Informationen von Nutzern durch Angreifer kompromittiert, wie das Unternehmen selbst mitteilt. (Passwort, Google)   Advertise on IT Security News. Lesen…

Feuerball-Virus infiziert 250 Millionen PCs und Macs

Sicherheitsforscher haben den chinesischen „Feuerball“-Virus entdeckt, der bereits mehr als 250 Millionen PCs und Macs weltweit befallen hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuerball-Virus infiziert 250 Millionen PCs und Macs

Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten

Die Autoindustrie will selbst zum Gatekeeper der Fahrzeugdaten werden. Um die Sicherheit der vernetzten Autos zu gewährleisten, stellt BMW nun eine eigene Cloud für externe Dienste bereit. (Nokia, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.   Advertise on IT Security News. Lesen…

Bitdefender: Tool findet Lücken im Heimnetzwerk

PC, Handy, Fernseher, Spielkonsole, Alexa – immer mehr Geräte sind im WLAN. Doch sind die auch alle sicher? Machen Sie den Test!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Tool findet Lücken im Heimnetzwerk

Benutzer und Rollen in OPC UA einfach und sicher verwalten

Mit dem User-Rollen-System in der B&R-Automatisierungssoftware Automation Studio lassen sich Zugriffsberechtigungen in OPC UA leichter verwalten. Unberechtigte Anwender können nicht auf das OPC-UA-System gelangen und Daten verändern oder Aktionen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen…

Erneuter Angriff auf Zahlungssysteme bei Kmart

In einigen Filialen der US-Handelskette wurden offenbar die Kartenterminals mit Schadcode infiziert und Kreditkartendaten abgegriffen. Das Unternehmen hält den angerichteten Schaden für "begrenzt".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneuter Angriff auf Zahlungssysteme bei Kmart

Falscher Microsoft-Mitarbeiter ruft an!

Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Mitarbeiter ruft an!

17. Cyber-Sicherheits-Tag – Call for Presentations

Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 01. September wird sich mit dem Thema „Cyber-Sicherheit in der mobilen Kommunikation“ befassen. Wir freuen uns über Ihre Einreichungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Call…