Branchenbarometer zur Digitalpolitik der Bundesregierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom-Branche erwartet neues digitales Regierungsprogramm
Monat: Juli 2017
Mit Software Compliance-Risiken verringern
Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu vereinen. Advertise on IT Security…
KL AV Free: Kaspersky will Virenscanner verschenken
Kunden sollen lieber einen kostenfreien Virenscanner von Kaspersky benutzen, als Windows Defender oder eine andere Lösung – dieser Ansicht ist jedenfalls Eugene Kaspersky. Das Produkt soll im Oktober in Deutschland erscheinen, in den USA kämpft Kaspersky weiter mit politischem Druck.…
No More Ransom: Ein sehr erfolgreiches Jahr
„No […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: No More Ransom: Ein sehr erfolgreiches Jahr
Akutes Risiko durch CEO Fraud
Mittels der Betrugsmasche „CEO Fraud“ versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen,…
Malwarebytes veröffentlicht Entschlüsselungs-Tool für Ransomware Petya
Mit ihm lassen sich mit überschaubarem Aufwand auch von technisch wenig versierten Nutzern von der Ransomware verschlüsselte Systeme wiederherstellen. Das Tool funktioniert bei den originalen Petya-Versionen. Bei davon abgeleiteter Schadsoftware kan es nicht eingesetzt werden. Advertise on IT Security…
heise-Angebot: Recht für Admins – Teil 2: Live-Webinar am 26. September
IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im zweiten Teil der Webinarserie von heise online geht es um die Speicherung, Archivierung und die Weitergabe von Daten. Advertise on IT Security News. Lesen Sie den…
2017-07-25 IT Sicherheitsnews taegliche Zusammenfassung
Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab Adobe: Die Flash-Ära endet 2020 Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten Zusammenarbeit zwischen BSI und Kommando CIR Heim für Hacker: United Kingdom testet Reha-Camps Was ist eine Web Application…
Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab
Die Bundesnetzagentur hat die Abschaltung von 52.000 Rufnummern angeordnet, mit denen Unternehmen Ortsnähe vorgetäuscht hatten. Die 52.000 Ortsnetzrufnummern hatte ein Netzbetreiber einem Wiederverkäufer überlassen. Der Wiederverkäufer teilte Unternehmen Nummern zu, die in den betreffenden Ortsnetzbereichen weder einen Anschluss noch einen…
Adobe: Die Flash-Ära endet 2020
Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben. (Flash, Browser) Advertise on IT Security News. Lesen Sie den ganzen…
Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten
Fruitfly blieb wahrscheinlich mehrere Jahre unentdeckt. Die neue Variante der Malware erlaubt es Angreifern, aus der Ferne die vollständige Kontrolle zu übernehmen. Laut Sicherheitsforscher Patrick Wardle ist unklar, ob Macs mit aktuellen OS-Versionen gegen die neuentdeckten Fruitfly-Varianten immun sind. …
Zusammenarbeit zwischen BSI und Kommando CIR
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit zwischen BSI und Kommando CIR
Heim für Hacker: United Kingdom testet Reha-Camps
Großbritannien testet Reha-Camps für Hacker. Die sollen Jugendliche auf den rechten Weg führen und legale Karrieren aufzeigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heim für Hacker: United Kingdom testet Reha-Camps
Was ist eine Web Application Firewall?
Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren und ist direkt auf dem Server oder als eigenständige Firewall installiert. Advertise…
Cyber-Attacke NotPetya: Unternehmen haben immer noch viel Arbeit mit dem Fallout des Angriffs
Mit Maersk ist die größte Containerschifflinie der Welt betroffen. Auch TNT Express und Reckitt Benckiser, Hersteller von Sagrotan und Durex, haben immer noch nicht alle Computer bereinigt. Bei TNT verzögert sich die Paketauslieferung. Advertise on IT Security News. Lesen…
Ein Jahr NoMoreRansom.org
Die internationale Initiative No[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Jahr NoMoreRansom.org
DSGVO: Unternehmen glauben nur, gut vorbereitet zu sein
Das geht aus einer Umfrage im Auftrag von Veritas hervor. Demnach decken lediglich zwei Prozent der Unternehmen die Kernanforderungen tatsächlich ab. In der Selbsteinschätzung ging fast ein Drittel der Befragten davon aus. Probleme bereitet nicht zuletzt das in der DSGVO…
ARM Trustzone: Google bescheinigt Android Vertrauensprobleme
Die Umsetzung von ARMs Trutszone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (Security,…
Daten sind die neue Währung des Internets
Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung…
iRobot Roomba: Der saugende Spion?
Saugroboter erstellen genaue Pläne Ihrer Wohnung. iRobot möchte damit jetzt noch etwas mehr Geld verdienen – natürlich nur mit Ihrer Zustimmung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot Roomba: Der saugende Spion?
Armatix: Smart Gun lässt sich mit Magneten hacken
Sender, Repeater und Magnete: ein Hacker hat mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen einer Smart Gun auszuschalten. So lässt sich deren Sperre mit einigen Magneten umgehen. (Technologie, RFID) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Armatix: Smart…
RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein
Ein US-Unternehmen will seinen Angestellten den Büroalltag erleichtern – mit einem elektromagnetischen Sender im Arm! Die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein
Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur
Über das neue App-Framework in der Qualys Cloud-Plattform können Unternehmen ihre… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur
Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017
Über 50 Prozent Umsatzwachstum dank starker, weltweiter Nachfrage + Tenable Network Security… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017
IT-Outsourcing: Schweden kaufte Clouddienste ohne Sicherheitsprüfung
In Schweden gibt es Kritik an der Entscheidung, zahlreiche Informationen über schwedische Bürger in einen Clouddienst auszulagern – ohne dessen Mitarbeiter einer Sicherheitskontrolle zu unterziehen. Die Entscheidung ist im Jahr 2015 getroffen worden, auf die Prüfung wurde aus Zeitgründen verzichtet.…
CS:GO, Half-Life 2 und Team Fortress 2: Rechner über Custom Maps infiziert
Der beliebte Wettkampf-Shooter CS:GO und andere Valve-Spiele weisen eine Sicherheitslücke auf, über die Angreifer Schadcode in Spielekarten einschleusen können. Spielt ein Opfer auf einer solchen Custom Map, kann der Angreifer dessen Rechner übernehmen. Advertise on IT Security News. Lesen…
OneDrive für Backup und Datenaustausch nutzen
Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung. Advertise on IT Security…
ZombieWPress – Analyse eines WordPress-Botnetzes
Was haben miserabel gewartete WordPress-Instanzen bei Google, Microsoft, Cloudflare und beim DFN… Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieWPress – Analyse eines WordPress-Botnetzes
Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv
Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (Malware, Virus) Advertise…
Erneut iCloud-Erpressungswelle über „Meinen Mac suchen“ und „Mein iPhone suchen“
Angreifer, die im Besitz von iCloud-Accountdaten sind, versuchen derzeit wieder verstärkt, Geräte-Lösegeld von verschreckten Nutzern zu erhalten. Apple kann allerdings helfen. Beim iPhone ist es noch einfacher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut iCloud-Erpressungswelle…
Schweden: Regierungsdaten in der Cloud mit eingebauter Sicherheitslücke
Bei der Auslagerung von Behördendaten in die Cloud sind in Schweden gravierende Fehler gemacht worden. Die die Cloud betreuenden Mitarbeiter des Dienstleisters IBM wurden nicht sicherheitsüberprüft. Ein "unglaublich ernster Vorfall", sagt die Regierung. Advertise on IT Security News. Lesen…
DSGVO-Tools von Microsoft helfen bei der rechtskonformen Umsetzung
Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden…
Chipping: Firma versieht Mitarbeiter mit Microchips
Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen. (NFC,…
Mobotix: Flexibilität für den Innenbereich gewonnen
Mit den neuen Indoor-Modellen c26, i26, p26 und v26 vervollständigt Mobotix die erfolgreiche Sechs-Megapixel Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde. Advertise on IT Security News. Lesen Sie den…
2017-07-24 IT Sicherheitsnews taegliche Zusammenfassung
Was ist ISO 27001? Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar Teilnahmebedingungen für das Wimmelbild-Gewinnspiel DirectAccess mit Windows Server 2016 und Windows 10 Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet Quiz: Wie viel wissen Sie über DDoS? So kann…
Was ist ISO 27001?
ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…
Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar
Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen. (Debian, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Distributionen: Mehr als 90 Prozent der…
Teilnahmebedingungen für das Wimmelbild-Gewinnspiel
Teilnahmebedingungen für das Wimmelbild-Gewinnspiel vom 25.07.2017 bis zum 30.07.2017 Gewinn: 3-mal eine Jahreslizenz für Kaspersky Internet Security 2017 für ein Gerät Teilnahme a) Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland und Österreich. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht…
DirectAccess mit Windows Server 2016 und Windows 10
Mit DirectAccess bietet Microsoft bereits seit den Vorgängerversionen von Windows 10 und Windows Server 2016 die Möglichkeit, Arbeitsstationen über das Internet schnell und sicher an das Firmennetz anzubinden. Vorteil: keine Zusatzkosten und ein wesentlich einfacheres Handling für Anwender all bei…
Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet
Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte dafür eigentlich nicht im Gefängnis landen. Doch ein Schüler in Ungarn wurde verhaftet, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn fand. (Sicherheitslücke, Telekom) Advertise on IT Security News. Lesen…
Quiz: Wie viel wissen Sie über DDoS?
Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie viel wissen Sie über DDoS?
So kann es passieren: Datendiebstahl
Felix K., 27, ist der Computer-Experte in seinem Freundeskreis. Felix spielt regelmäßig Computer-Spiele, hilft seinen Freunden und Bekannten bei Computerproblemen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Datendiebstahl
Linux-Kernel: Android O filtert Apps großzügig mit Seccomp
Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt. (Android O, Google) Advertise on IT…
Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
Destruction-of-Service-Angriffe (DeOS) zielen auf reine Zerstörung, dateilose Malware ist schwer zu… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Guter Rat günstig
In Zutrittsprojekten zahlt es sich aus, genau auf die Wünsche der Anwender einzugehen. Dazu zählt nicht nur funktionale Technik, sondern auch eine umfassende Beratung und ein komfortables Bedienkonzept. Welche Anforderungen heute an integrationsfähige Zutrittsprojekte gestellt werden, war Thema am zweiten…
Damals und heute: 20 Jahre sind vergangen und es ging immer bergauf
Wir werfen einen Blick auf die kuriosesten und amüsantesten Momente unseres Unternehmens – wie war es damals, wie ist es heute und wie wird es in der Zukunft sein? Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
10 Tipps zum Schutz von Telefonanlagen vor Hackern
Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.…
Genetec: Virtual Network integriert
Genetec Synergis unterstützt das Salto Virtual Network (SVN). Dadurch erweitern sich die Einsatzmöglichkeiten des Zutrittssystems deutlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Virtual Network integriert
Malware-Zahlen des ersten Halbjahrs 2017
In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen. Advertise on IT Security News. Lesen Sie…
Industriesteuerungen sind stark gefährdete Systeme
Das SANS Institute zeigt in der Studie „Securing Industrial Control Systems 2017“, dass für Industriesteuerungen (Industrial Control Systems, ICS) durch Trends wie IIoT (Industrial IoT) und gezielte Angriffe ein zunehmend unsicheres und komplexeres Arbeitsumfeld entsteht.. Advertise on IT Security…
Assa Abloy: Schließlösung gewinnt Smart-Home-Preis
Die intelligente Schließlösung Yale Smart Living ENTR wurde von Smahome, der globalen Publikation für das vernetzte Zuhause, mit dem renommierten Preis für Produktinnovation ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Schließlösung gewinnt Smart-Home-Preis
IT Sicherheitsnews taegliche Zusammenfassung
Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht Datenleck: Casino durch Aquarium gehackt 2017-07-22 IT Sicherheitsnews taegliche Zusammenfassung Counter-Strike Go: Bei Abschuss Ransomware Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur Microsoft attackiert russische Hacker – mit Rechtsanwälten 2017-07-21 IT Sicherheitsnews taegliche Zusammenfassung Casino-Einbruch: Hacker…
2017-07-23 IT Sicherheitsnews taegliche Zusammenfassung
Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht
Briar soll ohne Server auskommen und Nachrichten sogar ohne Internet-Verbindung austauschen können. Die Daten werden Ende-zu-Ende verschlüsselt und per Tor anonymisiert. Ein erstes Sicherheits-Audit von Cure53 stuft die App als weitgehend sicher ein. Advertise on IT Security News. Lesen…
Datenleck: Casino durch Aquarium gehackt
Vernetzte Geräte sind die besten Angriffspunkte für Hacker. Das musste nun auch ein Casino lernen, das über ein Aquarium gehackt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Casino durch Aquarium gehackt
2017-07-22 IT Sicherheitsnews taegliche Zusammenfassung
Counter-Strike Go: Bei Abschuss Ransomware
Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…
Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur
Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…
Microsoft attackiert russische Hacker – mit Rechtsanwälten
Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft attackiert russische…
2017-07-21 IT Sicherheitsnews taegliche Zusammenfassung
Casino-Einbruch: Hacker nutzen smartes Aquarium ASW: Beauftragte für Wirtschaftsschutz gefordert Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus Tausende Porno-Bots machen Twitter unsicher Dallmeier: Alle Kompetenzen unter einem Dach Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich…
Casino-Einbruch: Hacker nutzen smartes Aquarium
Hacker sind immer raffinierter, wie nun ein Casino-Einbruch zeigte. Das smarte Aquarium des Hauses spielt dabei eine besondere Rolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Casino-Einbruch: Hacker nutzen smartes Aquarium
ASW: Beauftragte für Wirtschaftsschutz gefordert
Der ASW Bundesverband fordert die verpflichtende Einführung von Wirtschaftsschutzbeauftragten in Unternehmen und staatlichen Stellen. Zentrale Security-Aufgaben wie Spionageabwehr, Cyber-Security oder personelle Sicherheit sollen nach Willen des Verbands gebündelt werden. Zudem müsse der Initiative Wirtschaftsschutz zu mehr Bekanntheit verholfen werden. …
Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus
Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren. Advertise…
Tausende Porno-Bots machen Twitter unsicher
Twitter-Nutzer stoßen vermehrt auf Nachrichten dubioser Profile. Dabei geht es immer um das eine: Sex. Wer klickt, landet in einem teuren Abo. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Porno-Bots machen Twitter unsicher
Dallmeier: Alle Kompetenzen unter einem Dach
Dallmeier präsentierte auf der Sicherheitsexpo 2017 in München erneut als Unternehmensgruppe im Verbund mit Ippi und Dekom seine umfangreichen Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von netzwerkbasierten Videosicherheitssystemen. Advertise on IT Security News. Lesen…
Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich
Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails oder personenbezogene Daten in die Hände von Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime…
Apple behebt 37 Lecks mit macOS Sierra 10.12.6
Neben der BroadPwn-Lücke und anderen kritischen Lecks behebt Apple auch nicht-sicherheitsrelevante Fehler in dem Desktopbetriebssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt 37 Lecks mit macOS Sierra 10.12.6
TLS 1.3 – doch noch nicht jetzt
Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen
Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet. Advertise on IT Security News.…
l+f: Kasino gehackt durch Leck im Aquarium
Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kasino gehackt durch Leck im Aquarium
Sichere Mainframe in der Cloud
Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…
Was ist PGP?
PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln. Advertise on IT…
So funktioniert Bitcoin Mining
Wer betreibt eigentlich das Mining von Kryptowährungen wie z.B. Bitcoin – und warum sind Grafikkarten auf einmal Mangelware? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert Bitcoin Mining
Spionage, Sabotage, Datendiebstahl
Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage, Sabotage, Datendiebstahl
AlphaBay: Größter Darknet-Marktplatz hochgenommen
Drogen, Waffen, Kreditkarten: AlphaBay galt als das Amazon des Darknets. Nun ist Schluss mit dem illegalen Handel. Der Betreiber nahm sich das Leben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AlphaBay: Größter Darknet-Marktplatz hochgenommen
Playstation 4: Sony macht Jagd auf SDK 4.5
Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen. (Sony, Homebrew) Advertise on IT Security News. Lesen…
Windows 10 nach der Installation sicherer machen
Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz…
Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen
Unsichere Android-Version: Verbraucherschützer verklagen Händler
Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung. (Verbraucherschutz, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Android-Version: Verbraucherschützer verklagen…
TLS-Zertifikate: Symantec fällt auf falschen Key herein
Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (Symantec, Technologie) Advertise on IT Security News. Lesen…
BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben
Laut einem geleakten Dokument ist man beim Bundeskriminalamt optimistisch, noch 2017 einen Staatstrojaner einsatzbereit zu haben, der deutlich mächtiger ist als sein Vorgänger. Damit sollen auch Smartphones gehackt werden, nachdem das nun erlaubt wurde. Advertise on IT Security News.…
Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar
Digitale Dienste zur Verwaltung von Guthaben versprechen Sicherheit. Doch das Ethereum-Netzwerk gewährt diese wohl nicht. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar
Unternehmen setzen auf KI, Automatisierung und Hacker
Etwa ein Drittel der für eine Radware-Studie befragten Führungskräfte hat schon heute mehr Vertrauen in automatisierte Sicherheitslösungen als in ausschließlich menschliche Expertise. Vor allen europäische Unternehmen würden daneben auf die Expertise von Ex-Hackern setzen, um ihre Sicherheitsarchitektur und Systeme zu…
IT-Security im Gesundheitswesen im Fokus
Palo Alto Networks erweitert Next-Generation-Sicherheitsplattform um wichtige Funktionen gegen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security im Gesundheitswesen im Fokus
Kommentar zur Überwachung von TLS: Verrät die IETF ihre Ideale und uns?
Nach harter Debatte entschied die IETF denkbar knapp, einen Standard für die Überwachung des TLS-gesicherten Datenverkehrs abzulehnen. Steht es also schlimm um die IETF? Ganz und gar nicht, findet Jürgen Schmidt. Advertise on IT Security News. Lesen Sie den…
Behörden schalten mit Hansa und Alphabay zwei der größten Darknet-Marktplätze ab
Möglich war das durch die Zusammenarbeit von zahlreichen Behörden aus mehreren europäischen Ländern und den USA. In der Folge erwartet Europol „hunderte neuer Ermittlungsverfahren“ alleine in Europa. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Behörden schalten…
PCS Systemtechnik: Für Aufzugsintegration zertifiziert
Als einer von vier Anbietern weltweit hat PCS Systemtechnik die Zertifizierung für die Kone Turnstile Integration in Verbindung mit dem Zutrittskontrollsystem Dexicon erhalten. Die Vernetzung der beiden Systeme zu einer Lösung erlaubt intelligente, schnelle Anwendungen in der Kombination von Gebäude-…
Honeywell: Smarter Anschlusskasten vorgestellt
Honeywell hat die Einführung eines neuen Smart-Anschlusskastens (OELD, Optima Excel Local Display) bekannt gegeben. Mitarbeiter können so erfolgsentscheidende Wartungsarbeiten per Smartphone durchführen und kostspielige Ausfallzeiten in Umgebungen mit Explosionsgefahr vermeiden. Advertise on IT Security News. Lesen Sie den ganzen…
2017-07-20 IT Sicherheitsnews taegliche Zusammenfassung
Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT Klage gegen Media Markt wegen Smartphone-Sicherheitslücken Uniki launcht private Cloud mit eigenem App-Store Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft IETF:…
Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis
Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet – Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern. (Tor-Netzwerk, Datenschutz) Advertise on…
Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT
Die IFASEC GmbH, der deutsche IT-Security Soft- und Hardware Hersteller und Anbieter der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT
Klage gegen Media Markt wegen Smartphone-Sicherheitslücken
Bei Billig-Smartphones wurden 15 nicht behebbare Sicherheitslücken entdeckt. Verbraucherschützer wollen nun klagen – nicht gegen Geräte-Hersteller oder Software-Entwickler, sondern gegen den Kölner Media Markt, der die Smartphones verkauft hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Uniki launcht private Cloud mit eigenem App-Store
Neu am Markt ist die Uniki GmbH mit ihrer Komplettlösung aus Hardware und Software für maximale Datenhoheit. In Kombination mit einem eigenen App-Store können sich Unternehmen ihre gesamte IT-Infrastruktur über Uniki einrichten. Advertise on IT Security News. Lesen Sie…
Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft
Kurz bevor Details zu einer Sicherheitslücke in Broadcom-Chips veröffentlicht werden, hat Apple das Problem in iOS und macOS ausgeräumt – zwei Wochen nach Googles Android. Die Lücke erlaubt die Kaperung von Geräten per WLAN. Advertise on IT Security News.…
IETF: Wie TLS abgehört werden könnte
Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe. (IETF, Verschlüsselung) Advertise on IT Security News. Lesen…
Devil’s Ivy: Millionen IoT-Kameras gefährdet
Internet of Things (IoT)-Geräte bestimmen immer stärker unseren Alltag. Doch leider machen auch immer wieder Hinweise auf die Gefahren Schlagzeilen, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Devil’s Ivy: Millionen IoT-Kameras gefährdet
WSUS in Server 2016 einrichten und Windows 10 anbinden
WSUS wird in Windows Server 2016 noch nahezu identisch eingerichtet, wie in Windows Server 2012 R2. Damit Windows 10 aber optimal mit Updates versorgt wird, müssen Administratoren in WSUS besondere Einstellungen vornehmen, neue Gruppenrichtlinienvorlagen herunterladen, und Gruppenrichtlinien entsprechend anpassen. …
Play Protect: Gratis-Schutz für Android ist da!
Googles Gratis-Virenscanner Play Protect für Android geht endlich an den Start. Wogegen er schützt und wo es ihn gibt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Protect: Gratis-Schutz für Android ist da!
Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine
Eine Zusammenfassung der wichtigsten Ereignisse in der Branche der Cybersicherheit und Kaspersky Lab’s Geschichte der letzten 20 Jahre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine
Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links
Reicht das europäische Recht auf Vergessenwerden bis in den letzten Winkel dieser Erde? Der französische Staatsrat lässt nun den EuGH über den Streit mit Google entscheiden. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Recht…