Monat: August 2017

Editorial: Rettende Orientierung

Mein Erweckungserlebnis hatte ich in einem Hotel in Birmingham. Mitten in der Nacht riss mich der Feueralarm aus dem Schlaf. Und ich reagierte, wie Menschen es entgegen den Erwartungen von Fachplanern, Vorschriften und Verstand tun.   Advertise on IT Security…

Heyden-Securit: Wenn Höchstleistung gefragt ist

Bei Großveranstaltungen stehen Drucksysteme von Heyden-Securit hoch im Kurs. Vor kurzem statte der Spezialist das Internationale Deutsche Turnfest 2017 mit über 20.000 Akkreditierungen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heyden-Securit: Wenn Höchstleistung gefragt ist

Taxi-Trojaner sind auf dem Weg

Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taxi-Trojaner sind auf dem Weg

Marktübersicht: Brandmeldesysteme

An der Marktübersicht zu Brandmeldesystemen haben 29 Anbieter mit 67 Lösungen teilgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Brandmeldesysteme

Betrug: Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

Eine Spam-Kampagne versendet derzeit angebliche Mahnungen für die Nutzung von Youporn im Namen einer Münchener Anwaltskanzlei. Diese warnt selbst vor den Fälschungen. (Spam, Verbraucherschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrug: Verbraucherzentrale warnt vor gefälschten…

HBO unter Feuer: Jetzt auch noch Twitter-Konten gehackt

Nach geleakten Game-of-Thrones-Drehbüchern und unabsichtlich zu früh veröffentlichten Folgen der Hit-Serie, stehen jetzt auch noch die Twitter-Konten des Senders HBO unter Beschuss. Dahinter scheint die selbsternannte Sicherheitsfirma OurMine zu stecken.   Advertise on IT Security News. Lesen Sie den ganzen…

Hacker jagen mit dem Honeypot Deluxe

Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen!…

VfS: Zutrittsfachtagung beim Fraunhofer IGD

Der Verband für Sicherheitstechnik e.V. (VfS) lädt für den 26. und 27. September 2017 zur Fachtagung „Zutritts- und Berechtigungsmanagement IV“ beim Fraunhofer IGD in Darmstadt ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS: Zutrittsfachtagung beim…

HDCVI-Technik: 4K über Koax

Das Koaxialkabel-basierte Übertragungsformat HDCVI ermöglicht dank seiner jüngsten Weiterentwicklung nun noch höhere Bildauflösungen. 2012 wurde das Format von der Zhejiang Dahua Technology Co., Ltd. eingeführt und stetig weiter verbessert – heute sind Auflösungen bis zu 4K möglich.   Advertise on…

Vanderbilt: Cloud-Anwendung mit neuen Features

Vanderbilt hat die Version 2.4 von SPC Connect veröffentlicht. SPC ist eine cloudbasierte Lösung, die speziell zur Fernüberwachung, Verwaltung und Instandhaltung von SPC-Zentralen konzipiert wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Anwendung mit neuen…

Video- und Computerspiele: Zocker in allen Altersklassen

Knapp 30 Millionen Bundesbürger aller Altersklassen spielen gelegentlich Video- und Computerspiele, das ergab eine Studie der Bitkom Research.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video- und Computerspiele: Zocker in allen Altersklassen

Dropbox-App als Backup für die zweistufige Überprüfung

Dropbox hat eine neue Backup-Lösung für die Anmeldung mittels Zwei-Faktor-Authentifizierung vorgestellt. Dropbox-Nutzer können unter Android und iOS die mobile Dropbox-App nutzen, um Ihre Identität zu bestätigen, wenn sie für eine Online-Anmeldung keinen Code-Generator für die Zwei-Faktor-Authentifizierung oder einen U2F-Sicherheitsschlüssel zur…

Touch-ID deaktivieren: iOS 11 bekommt Polizei-Taste

In iOS 11 baut Apple eine Funktion ein, mit der Touch-ID schnell deaktiviert werden kann. Mit schnellem Betätigen der Einschalttaste werden das Notrufmenü aktiviert und der Fingerabdruckscanner abgeschaltet. (Biometrie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Gefahr durch frei verkäufliche Hacking-Gadgets

Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahr durch frei…

Dahua: Unternehmen verzeichnet Wachstum

Dahua hat in der ersten Jahreshälfte seinen Umsatz und sein Ergebnis erheblich gesteigert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Unternehmen verzeichnet Wachstum

2017-08-17 IT Sicherheitsnews taegliche Zusammenfassung

Vorsicht vor Spam-Nachricht mit angeblichem Tesla Modell S-Gewinn DevOps: Studie zeigt Nachholbedarf beim Security-Wissen Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen Was ist Social Engineering? 3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck Kaspersky Lab…

DevOps: Studie zeigt Nachholbedarf beim Security-Wissen

Eine von DevOps.com im Auftrag von Veracode durchgeführte Umfrage zeigt, dass Entwickler in ihrer Ausbildung zu wenig über Security lernen, um den Anforderungen von DevSecOps gerecht zu werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps:…

Was ist Social Engineering?

Social Engineering ist ein Verfahren, um sicherheitstechnisch relevante Daten durch Ausnutzung menschlicher Komponenten in Erfahrung zu bringen. Abhängig vom Autoritätslevel der betrogenen Person entstehen durch Social Engineering beträchtliche Schäden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck

Sicher 3D-drucken: US-Forscher haben ein Verfahren entwickelt, das erkennen soll, ob die Software des 3D-Druckers mit Schadcode infiziert ist oder ob der Produzent am Material gespart hat. Das soll sicherstellen, dass die Herstellung von sicherheitsrelevanten Komponenten nicht negativ beeinflusst wird.…

Kaspersky Lab sucht neue Teamplayer

You’re looking for a new challenge in your career? We’re looking forward to get to know you! We’re searching for a new team member for the following position (full-time, located in Ingolstadt, Germany): HR Generalist (m/f) – temporary one year…

VPN-Client für Apple iOS 9 und 10

NCP Secure Enterprise iOS Client soll sichere VPN-Verbindungen zwischen iPhone oder iPad und zentralen Datennetzen von Unternehmen ermöglichen – verwaltet über ein zentrales Managementsystem. Es könne auf mehrere Datennetze mit jeweils eigenem VPN-Profil zugegriffen werden.   Advertise on IT Security…

Smartphones: Austausch-Touchscreen mit vielen Funktionen

Laut einer Umfrage von Motorola zerbricht alle zwei Sekunden ein Handy-Display. Der Markt mit entsprechenden Ersatzteilen boomt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones: Austausch-Touchscreen mit vielen Funktionen

Das Geld liegt auf der Straße!

Zwei von fünf Führungskräfte mittlerer und großer Unternehmen in Europa sind der Meinung, der Schutz vor Cyberangriffen sei Sache ihres Internet Service Providers. Lediglich 10 Prozent arbeiten mit einem dedizierten Managed Security Service Provider zusammen, und die Hälfte setzt auf…

iMessage: Neuer Betrugsversuch macht die Runde

Aktuell erreichen Nutzer Nachrichten mit Links, die sie zur Eingabe persönlicher Daten nötigen. Sie stammen angeblich von Apple.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Neuer Betrugsversuch macht die Runde

Ransomware: Locky kehrt erneut zurück

Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück – mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden. (Malware, Virus)   Advertise on IT Security News.…

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über…

Handy-Ersatzteile können Malware einschleusen

Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Ersatzteile können Malware einschleusen

Salto: Beschlag mit großem Anwendungsspektrum

Der neue elektronische Langschildbeschlag XS4 One von Salto kombiniert bewährte Robustheit, neueste Technologien sowie elegantes Design und eignet sich damit für ein großes Anwendungsspektrum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Beschlag mit großem Anwendungsspektrum

2017-08-16 IT Sicherheitsnews taegliche Zusammenfassung

NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust Xen: Gast-VMs können sich Host-Rechte erschleichen Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar DDos als Gefahr und als Chance begreifen Schädliche PowerPoint-Präsentationen im Umlauf Unified Endpoint Management setzt sich durch Erklärung:…

NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust

Containerterminals standen still, Schiffe konnten weder gelöscht noch beladen werden: Mehrere Wochen hielt der Trojaner den dänischen Mega-Konzern Maersk in Atem. Die Reederei Maersk Line und der Hafenbetreiber APM Terminals wurden schwer getroffen.   Advertise on IT Security News. Lesen…

Xen: Gast-VMs können sich Host-Rechte erschleichen

Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen: Gast-VMs können sich Host-Rechte erschleichen

DDos als Gefahr und als Chance begreifen

Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDos als Gefahr und als Chance begreifen

Schädliche PowerPoint-Präsentationen im Umlauf

Achtung: Es kursieren E-Mails mit manipulierten PowerPoint-Dokumenten, die beim Öffnen Ihren Computer infizieren. Was Sie jetzt beachten müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche PowerPoint-Präsentationen im Umlauf

Unified Endpoint Management setzt sich durch

Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten…

Erklärung: HuMaschinelle Intelligenz

Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: HuMaschinelle Intelligenz

Abzocke: Verbraucherschutz warnt vor Routenplanern!

Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor Routenplanern!

PowerPoint-Schädling umgeht Sicherheitssoftware

Ein Trojaner zielt auf eine Schwachstelle, die Microsoft bereits im April geschlossen hat. Anwender, die damals Office-Updates aufgespielt haben, sind nicht betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint-Schädling umgeht Sicherheitssoftware

„Get Rich or Die Trying“

– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Get Rich or Die Trying“

Nach Beschwerden: Google löscht Links zu Insolvenzdatenbanken

Für Betroffene kann es sehr unangenehm sein, wenn ihr Name im Internet in Verbindung mit Insolvenzverfahren gebracht wird. Nach einer Intervention des Hamburgischen Datenschutzbeauftragten löscht Google nun Links zu unzulässigen Datenbanken. (Google, Datenschutz)   Advertise on IT Security News. Lesen…

Warum Google seine Audio-Captchas ändern musste

Jüngst hat Google seine Audio-Captchas von vorgelesenen Ziffern auf Satzfetzen mit Störgeräuschen umgestellt. Der Grund dafür wurde auf der WOOT '17 in Vancouver offenbart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Google seine Audio-Captchas ändern…

IT-Sicherheit an digitale Risiken anpassen

Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von…

Neue Wege für den Schutz kryptografischer Schlüssel

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig…

Vivotek: Benutzerfreundlichkeit im VMS erhöht

Vivotek hat die neueste Version seiner Videomanagement-Software Vast 2 veröffentlicht. Aufgebaut auf Basis der leistungsstarken Software Vast, bietet Vast 2 jetzt eine völlig neue intuitive Benutzeroberfläche und eine erweiterte Auswahl an kundenorientierten Funktionen.   Advertise on IT Security News. Lesen…

BHE: Neue Bausteine für Wirtschaftsschutz ergänzt

Drei neue Bausteine des Wirtschaftsgrundschutzes wurden vom ASW Bundesverband zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neue Bausteine für…

2017-08-15 IT Sicherheitsnews taegliche Zusammenfassung

Amazon AWS S3: Macie soll private Daten absichern helfen Cyber Security im Umbruch EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen Datenschutz: DJI führt Offline-Modus für Multicopter ein Abzocke: Verbraucherschutz warnt vor diesen…

Amazon AWS S3: Macie soll private Daten absichern helfen

Eine Software soll in Verbindung mit Maschinenlernen dafür sorgen, dass Unternehmenskunden eine bessere Übersicht über die Nutzung vertraulicher und privater Daten in Clouddiensten bekommen. Macie sucht nach Informationen wie E-Mails, Namen und Kreditkartennummern. (AWS, Server-Applikationen)   Advertise on IT Security…

Cyber Security im Umbruch

Um die Digitalisierung absichern zu können, durchlebt die Cyber Security gerade eine durchgreifende Veränderung. Beispiele dafür gab es auf der ISW 2017 von NTT Security reichlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security im…

EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang

In rund einem Jahr wird die neue Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU in Kraft treten. Für Unternehmen steht jetzt eine Bestandsaufnahme ihrer gespeicherten Daten an, denn: Auch wenn sie die bestehenden EU-Datenschutz-Richtlinien des Bundesdatenschutzgesetzes (BDSG)…

Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen

Seit dem 1. Juli müssen Prepaidkarten in einem aufwendigen Verfahren registriert werden – zumindest theoretisch. Denn bei Testkäufen konnten wir ohne Probleme anonyme SIM-Karten erwerben, im Geschäft und online. Ist doch eine Registrierung notwendig, heißt es: Zeit mitbringen. (Mobilfunk, Datenschutz)…

Datenschutz: DJI führt Offline-Modus für Multicopter ein

Bisher tauschen die Copter von DJI während des Fluges eine Reihe von Daten mit Servern aus – unter anderem aktuelle Kartendaten und andere flugrelevante Informationen. Für Piloten, die diese Daten nicht teilen wollen oder sollen, führt der Hersteller nun einen…

Netzwerke mit Nmap und Zenmap untersuchen

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher…

Provider: Dreamhost will keine Daten von Trump-Gegnern herausgeben

Das US-Justizministerium will einen Hoster verpflichten, 1,3 Millionen IP-Adressen von Webseitenbesuchern, Kontaktadressen und Fotos eines Kunden herauszugeben. Der Provider wehrt sich und bezeichnet das Vorgehen als Angriff auf die Meinungs- und Versammlungsfreiheit. (Internet, Datenschutz)   Advertise on IT Security News.…

Security Assessment für Managed Service Provider

Als Alternative zu teuren und komplexen Prüfungs- und Monitoring-Lösungen können Managed Service Provider (MSPs) mit dem AVG Managed Workplace 11 von Avast jetzt Sicherheitsprüfungen einfacher in Echtzeit durchführen, denn die neue Version bietet jetzt Site-Security-Assessment-Funktionen für kleine und mittlere Unternehmen…

Wanzl: Effizienter Zutritt zu MAN-Standort

Das Galaxy Gate von Wanzl empfängt Mitarbeiter bei MAN Diesel & Turbo und prüft die Zugangsberechtigungen und registriert die Beschäftigten im Personalmanagement-System. Hierfür ist im Gehäuse des vollautomatischen „Portiers“ ein RFID-Lesegerät integriert.   Advertise on IT Security News. Lesen Sie…

Assa Abloy: Produkte für Zutrittskontrolle gefragt

Vom 20. bis 22. September präsentiert Assa Abloy auf der Efa in Halle 5 Stand H31, Sicherheitslösungen für gewerbliche und private Gebäude. Unter anderem zeigt Assa Abloy die Alarmsicherung Exitalarm, die Zutrittskontrolle Scala, den smarten Schließzylinder ENTR sowie den Beschlag…

2017-08-14 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheit und Datenschutz für die elektronische Gesundheitsakte Zentrale Zutrittskontrolle: Terminplanung für die Waschküche Hacker greifen erneut Hotel-WLANs an Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr Studie zur Digitalen Souveränität Datenbank-Server PostgreSQL: Lücke…

Sicherheit und Datenschutz für die elektronische Gesundheitsakte

In Deutschland haben Datenschützer und viele Patienten nach wie vor berechtigte Bedenken, was die Digitalisierung von Patientendaten angeht. Die EU-Kommission sucht nach datenschutzkonformen Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit und Datenschutz für die…

Zentrale Zutrittskontrolle: Terminplanung für die Waschküche

Eine elektronische Zutrittskontrolllösung mit Terminplanung für alle Waschküchen der von der Wiener Wohnen Haus- & Außenbetreuung betreuten Wohnanlagen hat das Regensburger Systemhaus Gemiteam gemeinsam mit Aconda Systems entwickelt. Jedes RFID-Lesegerät wurde von Deister Electronic vorgetestet und in gleichbleibend hoher Qualität…

Hacker greifen erneut Hotel-WLANs an

Dahinter steckt angeblich eine als APT28 oder Fancy Bear bekannte Gruppe. Sie hat es auf Anmeldedaten von Hotelgästen abgesehen. Die Hacker kompromittieren das WLAN-Netz von Hotels und fangen die übertragenen Log-in-Daten der Gäste ab.   Advertise on IT Security News.…

Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten

Es handelt sich um eine Variante einer älteren Flash-Lücke. Ein niederländischer Sicherheitsforscher umgeht den von Adobe im September 2016 dafür veröffentlichten Fix. Seit vergangenem Dienstag steht ein neuer Patch zur Verfügung, der die Sicherheitslücke endgültig beheben soll.   Advertise on…

Studie zur Digitalen Souveränität

Bis Ende 2018 sollte Deutschland eine flächendeckende Internet-Grundversorgung mit mindestens 50 Megabit pro Sekunde erhalten, um so die Digitalisierung voranzubringen. Eine aktuelle Studie im Auftrag des Bundesministerium für Wirtschaft und Energie (BMWi) zieht nun Bilanz zum digitalen Status Quo in…

Datenbank-Server PostgreSQL: Lücke lässt Anmeldung ohne Passwort zu

Administratoren, die PostgreSQL-Datenbanken betreiben, sollten ihre Software updaten. Unter bestimmten Umständen können sich Angreifer an den Servern ohne Eingabe eines Passwortes anmelden, warnen die Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbank-Server PostgreSQL: Lücke lässt…

Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab

Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche SSH-Befehle: Kritische Sicherheitslücke…

MSS schützen vor digitaler Erpressung

Cyber-Attacken haben Hochkonjunktur. Über umfangreiche Spam-Wellen verteilen Angreifer seit einiger Zeit schon Ransomware, wie den Krypto-Trojaner WannaCry, der Mitte Mai dieses Jahres aktiv wurde. In der Zwischenzeit sind neue Ransomware-Varianten aufgetaucht. Unternehmen sollten daher ihre präventiven IT-Sicherheitsmaßnahmen verstärken, meint Frank…

Axis Communications: Cloudlösung spart Fachpersonal vor Ort

Axis Communications hat gemeinsam mit Trigion und Morphean die Cloud-Plattform Trigiview zur Verwaltung eines Audio-, Video-, und Zutrittskontrollsystems entwickelt. Die Lösung kann über das Handy, Tablet oder einen Desktop-PC ferngewartet werden.   Advertise on IT Security News. Lesen Sie den…

Nein, die deutsche Polizei kann WhatsApp nicht hacken!

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die…

Ist Ihr verschlüsselter USB-Stick tatsächlich sicher?

Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist Ihr verschlüsselter…

Der Survival Guide für die digitale Katastrophe

Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können.   Advertise on IT Security News. Lesen Sie…

CES: Unternehmen in der Muttergesellschaft zusammengelegt

Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen in der Muttergesellschaft zusammengelegt