Monat: Juni 2017

IT-Sicherheit und das Gesetz des Schweigens

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen. Für die Angreifer ergibt sich so eine Win-Win-Situation,…

Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit „patriotischem Gemüt“ gegeben habe. (Politik/Recht, Wikileaks)   Advertise…

Cisco und IBM kämpfen gemeinsam gegen Cyberkriminalität

Die IT-Konzerne Cisco und IBM arbeiten bei der Bekämpfung der globalen Cyberkriminalität künftig eng zusammen. Dabei streben sie integrierte Sicherheitskonzepte an, mit denen sich Bedrohungen effektiv abwehren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco…

Cyber-Bedrohungslage für die deutsche Wirtschaft wächst

Ransomware, wie WannaCry und Co sorgen dafür, dass viele deutsche Unternehmen die Sicherheitslage als immer bedrohlicher empfinden, das zeigt die aktuelle eco-Studie IT-Sicherheit 2017. Nahezu jeder Dritte IT-Experte hatte in jüngster Zeit bereits einen Ransomware-Fall im Unternehmen.   Advertise on…

Geze: Stadtpalast erscheint im neuen „Türglanz“

Geze hat das Rathaus in Wakefield mit maßgeschneiderter Tür- und Sicherheitstechnik ausgestattet. Die Modernisierung orientierte sich an der Originalästhetik des in viktorianischer Architektur um 1880 vollendeten Gebäudes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Stadtpalast…

Panasonic: Dome-Kamera mit 40-fach-Zoom erhältlich

Die neue vandalismussichere Outdoor-PTZ-Kamera WV-X6531N von Panasonic bietet Full-HD-Auflösung und ist mit einem 40-fachen optischen Zoom, Zoom-Stabilisierung und intelligenter Software für Verkehrsunfallerkennung ausgestattet. Die Kamera reduziert dabei gleichzeitig Speicherungs- und Instandhaltungskosten.   Advertise on IT Security News. Lesen Sie den…

Winkhaus: Elektronische Zutrittsorganisation umgesetzt

Winkhaus hat das LWL-Museum für Kunst und Kultur in Münster mit einem elektronischen Zutrittsorganisationssystem ausgestattet. Rund 400 Türen im Alt- und im Neubau sichert das System.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Elektronische Zutrittsorganisation…

2017-06-01 IT Sicherheitsnews taegliche Zusammenfassung

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht DigitalPaktSchule von Bund und Ländern BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft Vernetzte Autos: Security by Design Was ist…

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…

DigitalPaktSchule von Bund und Ländern

Die Kultusministerkonferenz der Bundesländer hat heute erste Eckpunkte für die Ausgestaltung des "DigitalPaktSchule" vorgestellt   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DigitalPaktSchule von Bund und Ländern

Vernetzte Autos: Security by Design

Bei vernetzten Autos ist die Anwendung einer starken Cybersicherheit von Anfang an unerlässlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Autos: Security by Design

Was ist Identity- and Access Management (IAM)?

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.   Advertise on IT Security News. Lesen Sie…

Künstliche Intelligenz schützt digitale Identitäten

Beim Identity Management kommt vermehrt Künstliche Intelligenz zum Einsatz, wie auf der European Identity & Cloud Conference 2017 deutlich wurde. Darin liegen Chancen für Hersteller und ihre Partner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche…

Liefery: Erratbare Trackingnummern bei Versand-Startup

Die meisten Lieferservices erlauben ihren Kunden heutzutage, den Status von Sendungen online abzufragen. Bei Liefery waren die zugehörigen Sendungsnummern sehr kurz – und ließen sich trival erraten. (Datenschutz, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Security: Immer Ärger mit den Endpoints

Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…

WhatsApp: Neue Funktion für Emoji-Liebhaber

WhatsApp hat offenbar bald ein praktisches Feature für alle, die viele Chat-Symbole verwenden. Was der Messenger demnächst kann, lesen Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Neue Funktion für Emoji-Liebhaber

heise-Angebot: Sichere Softwareentwicklung: Programm der heise devSec ist online

Die Konferenz zur sicheren Softwareentwicklung startet im Oktober mit 36 Vorträgen und vier Workshops. Als ersten Keynotesprecher konnten die Veranstalter mit Chris Wysopal einen Pionier der Schwachstellenanalyse gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot:…

Open Source macht Hintertüren transparent

Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software.   Advertise on IT Security News. Lesen…

Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads

Forscher sprechen von der wahrscheinlich umfangreichsten Malware-Kampagne bisher. 41 versuchte…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads

Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017

Vom 20. bis 21. Juni 2017 in München. Schauplatz des zweitägigen Kongresses ist die ICM Messe…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gipfeltreffen der Sicherheitsbranche – Telekom Fachkongress Magenta Security 2017

Kontaktloser Sicherheits-Chip sicher vor Quantencomputern

Quantencomputer besitzen aufgrund ihrer Rechenleistung das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu knacken. Infineon Technologies will jetzt den reibungslosen Übergang von heutigen Sicherheitsprotokollen auf die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) schaffen. Infineon hat die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip, der…

Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen

Mit intelligenten Datenanalysen ermöglicht Mobile IQ schnelle und effektive Betriebsentscheidungen,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen

Vanderbilt: Partnerprogramm für Errichter startet

Vanderbilt bietet Errichtern und Vertriebspartner mit Aspire ein Programm an, mit dem sie ihr Wachstum steigern und ein modernes Produkt- und Systemportfolio aufbauen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Partnerprogramm für Errichter startet

Vernetzung statt Integration: Zusammenspiel der Technik

Wir leben heute in Zeiten zunehmend komplexer und aggressiv werdender Bedrohungsszenarien. Dabei liegt das Augenmerk von Unternehmen in erster Linie nicht allein darauf, sich der öffentlichen Diskussion der Terrorgefahr zu stellen, sondern vielmehr den Bedrohungen durch organisierte Kriminalität oder Vandalismus…

#heiseshow: Ist das Netzwerkdurchsetzungsgesetz vor dem Aus?

Heiko Maas hat den Entwurf für sein Netzwerkdurchsetzungsgesetz bereits im Bundestag verteidigt, nun erhebt ein Medienrechtsprofessor Vorwürfe gegen eine zugrundeliegende Studie. Was das für das Gesetz bedeutet, diskutieren wir in einer neuen #heiseshow.   Advertise on IT Security News. Lesen…