Mein Erweckungserlebnis hatte ich in einem Hotel in Birmingham. Mitten in der Nacht riss mich der Feueralarm aus dem Schlaf. Und ich reagierte, wie Menschen es entgegen den Erwartungen von Fachplanern, Vorschriften und Verstand tun. Advertise on IT Security…
Monat: August 2017
Heyden-Securit: Wenn Höchstleistung gefragt ist
Bei Großveranstaltungen stehen Drucksysteme von Heyden-Securit hoch im Kurs. Vor kurzem statte der Spezialist das Internationale Deutsche Turnfest 2017 mit über 20.000 Akkreditierungen aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heyden-Securit: Wenn Höchstleistung gefragt ist
Taxi-Trojaner sind auf dem Weg
Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taxi-Trojaner sind auf dem Weg
Marktübersicht: Brandmeldesysteme
An der Marktübersicht zu Brandmeldesystemen haben 29 Anbieter mit 67 Lösungen teilgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Brandmeldesysteme
Betrug: Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen
Eine Spam-Kampagne versendet derzeit angebliche Mahnungen für die Nutzung von Youporn im Namen einer Münchener Anwaltskanzlei. Diese warnt selbst vor den Fälschungen. (Spam, Verbraucherschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrug: Verbraucherzentrale warnt vor gefälschten…
Apple iPhone 5s: Hacker veröffentlicht Secure-Enclave-Key für alte iPhones
Einem Hacker ist es offenbar gelungen, den Key für die Verschlüsselung der Firmware von Apples Secure-Enclave-Prozessor zu extrahieren – bei einem iPhone 5s. Damit können detaillierte Untersuchungen der Firmware vorgenommen werden, konkrete Angriffsszenarien gibt es bislang nicht. (iPhone 5S, Smartphone)…
HBO unter Feuer: Jetzt auch noch Twitter-Konten gehackt
Nach geleakten Game-of-Thrones-Drehbüchern und unabsichtlich zu früh veröffentlichten Folgen der Hit-Serie, stehen jetzt auch noch die Twitter-Konten des Senders HBO unter Beschuss. Dahinter scheint die selbsternannte Sicherheitsfirma OurMine zu stecken. Advertise on IT Security News. Lesen Sie den ganzen…
DIVSI-Studie zur Digitalisierung und Sicherheit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: DIVSI-Studie zur Digitalisierung und Sicherheit
Hacker jagen mit dem Honeypot Deluxe
Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen!…
VfS: Zutrittsfachtagung beim Fraunhofer IGD
Der Verband für Sicherheitstechnik e.V. (VfS) lädt für den 26. und 27. September 2017 zur Fachtagung „Zutritts- und Berechtigungsmanagement IV“ beim Fraunhofer IGD in Darmstadt ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS: Zutrittsfachtagung beim…
HDCVI-Technik: 4K über Koax
Das Koaxialkabel-basierte Übertragungsformat HDCVI ermöglicht dank seiner jüngsten Weiterentwicklung nun noch höhere Bildauflösungen. 2012 wurde das Format von der Zhejiang Dahua Technology Co., Ltd. eingeführt und stetig weiter verbessert – heute sind Auflösungen bis zu 4K möglich. Advertise on…
Vanderbilt: Cloud-Anwendung mit neuen Features
Vanderbilt hat die Version 2.4 von SPC Connect veröffentlicht. SPC ist eine cloudbasierte Lösung, die speziell zur Fernüberwachung, Verwaltung und Instandhaltung von SPC-Zentralen konzipiert wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Anwendung mit neuen…
So bleiben Sie 2018 – und auch darüber hinaus – weiterhin geschützt
Online zu leben ist heute bequemer denn je – müssen Sie also tatsächlich noch einen Schutzhelm tragen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So bleiben Sie 2018 – und auch darüber hinaus – weiterhin geschützt
AuthentiCall: Protoyp für Live-Authentifizierung von Telefonaten
Regelmäßig geben wir in klassischen Telefonaten brisante Informationen preis. Dabei wissen wir gar nicht, ob das Gegenüber auch das sagt, was wir hören. AuthentiCall stellt Hilfe in Aussicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AuthentiCall:…
Video- und Computerspiele: Zocker in allen Altersklassen
Knapp 30 Millionen Bundesbürger aller Altersklassen spielen gelegentlich Video- und Computerspiele, das ergab eine Studie der Bitkom Research. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video- und Computerspiele: Zocker in allen Altersklassen
Locky ist wieder da: Erpressungstrojaner grassiert jetzt als Diablo6
Die Ransomware Locky ist zurück und verschlüsselt wieder verstärkt die persönlichen Dateien von Opfern auf der ganzen Welt. Erhöhte Vorsicht im Umgang mit E-Mails scheint momentan angebracht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Locky ist…
Kalenderwoche 33 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview: Just-in-Time-Zugang für virtuelle Maschinen auf Azure…
Dropbox-App als Backup für die zweistufige Überprüfung
Dropbox hat eine neue Backup-Lösung für die Anmeldung mittels Zwei-Faktor-Authentifizierung vorgestellt. Dropbox-Nutzer können unter Android und iOS die mobile Dropbox-App nutzen, um Ihre Identität zu bestätigen, wenn sie für eine Online-Anmeldung keinen Code-Generator für die Zwei-Faktor-Authentifizierung oder einen U2F-Sicherheitsschlüssel zur…
Touch-ID deaktivieren: iOS 11 bekommt Polizei-Taste
In iOS 11 baut Apple eine Funktion ein, mit der Touch-ID schnell deaktiviert werden kann. Mit schnellem Betätigen der Einschalttaste werden das Notrufmenü aktiviert und der Fingerabdruckscanner abgeschaltet. (Biometrie, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Gefahr durch frei verkäufliche Hacking-Gadgets
Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahr durch frei…
Dahua: Unternehmen verzeichnet Wachstum
Dahua hat in der ersten Jahreshälfte seinen Umsatz und sein Ergebnis erheblich gesteigert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Unternehmen verzeichnet Wachstum
2017-08-17 IT Sicherheitsnews taegliche Zusammenfassung
Vorsicht vor Spam-Nachricht mit angeblichem Tesla Modell S-Gewinn DevOps: Studie zeigt Nachholbedarf beim Security-Wissen Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen Was ist Social Engineering? 3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck Kaspersky Lab…
Vorsicht vor Spam-Nachricht mit angeblichem Tesla Modell S-Gewinn
Unbekannte Täter verschicken derzeit massenhaft Spam-Mails, in denen mit dem angeblichen Gewinn eines Tesla Modell S geworben wird. Hereinfallen sollte man darauf allerdings nicht – es droht nur noch mehr unerwünschte Werbung. „Exclusiv – Sie sind einer der wenigen die…
DevOps: Studie zeigt Nachholbedarf beim Security-Wissen
Eine von DevOps.com im Auftrag von Veracode durchgeführte Umfrage zeigt, dass Entwickler in ihrer Ausbildung zu wenig über Security lernen, um den Anforderungen von DevSecOps gerecht zu werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps:…
Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen
Das Tenable Assure Partner Program investiert in Managed Security Service Provider (MSSP),… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen
Was ist Social Engineering?
Social Engineering ist ein Verfahren, um sicherheitstechnisch relevante Daten durch Ausnutzung menschlicher Komponenten in Erfahrung zu bringen. Abhängig vom Autoritätslevel der betrogenen Person entstehen durch Social Engineering beträchtliche Schäden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
3D-Drucker: Neues Verfahren erkennt Manipulationen beim 3D-Druck
Sicher 3D-drucken: US-Forscher haben ein Verfahren entwickelt, das erkennen soll, ob die Software des 3D-Druckers mit Schadcode infiziert ist oder ob der Produzent am Material gespart hat. Das soll sicherstellen, dass die Herstellung von sicherheitsrelevanten Komponenten nicht negativ beeinflusst wird.…
Kaspersky Lab sucht neue Teamplayer
You’re looking for a new challenge in your career? We’re looking forward to get to know you! We’re searching for a new team member for the following position (full-time, located in Ingolstadt, Germany): HR Generalist (m/f) – temporary one year…
VPN-Client für Apple iOS 9 und 10
NCP Secure Enterprise iOS Client soll sichere VPN-Verbindungen zwischen iPhone oder iPad und zentralen Datennetzen von Unternehmen ermöglichen – verwaltet über ein zentrales Managementsystem. Es könne auf mehrere Datennetze mit jeweils eigenem VPN-Profil zugegriffen werden. Advertise on IT Security…
Smartphones: Austausch-Touchscreen mit vielen Funktionen
Laut einer Umfrage von Motorola zerbricht alle zwei Sekunden ein Handy-Display. Der Markt mit entsprechenden Ersatzteilen boomt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones: Austausch-Touchscreen mit vielen Funktionen
Achtung: Russische Hacker spionieren Hotelgäste aus!
Urlauber aufgepasst: Russische Hacker haben Gäste in mehreren europäischen Hotels im Visier. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Russische Hacker spionieren Hotelgäste aus!
Das Geld liegt auf der Straße!
Zwei von fünf Führungskräfte mittlerer und großer Unternehmen in Europa sind der Meinung, der Schutz vor Cyberangriffen sei Sache ihres Internet Service Providers. Lediglich 10 Prozent arbeiten mit einem dedizierten Managed Security Service Provider zusammen, und die Hälfte setzt auf…
iMessage: Neuer Betrugsversuch macht die Runde
Aktuell erreichen Nutzer Nachrichten mit Links, die sie zur Eingabe persönlicher Daten nötigen. Sie stammen angeblich von Apple. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Neuer Betrugsversuch macht die Runde
Ransomware: Locky kehrt erneut zurück
Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück – mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden. (Malware, Virus) Advertise on IT Security News.…
Sammelklage gegen We-Vibe: Vibratorhersteller zahlt Entschädigung in Millionenhöhe
Mit einer Sammelklage sind Nutzer gegen den Hersteller eines „smarten“ Vibrators vorgegangen. Sie erhielten vor Gericht eine hohe Entschädigung für das Sammeln persönlicher Informationen. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sammelklage gegen We-Vibe:…
Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Nutzer von Drupal sollten zügig die aktuellen Versionen installieren. In diesen haben die Entwickler mehrere Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Comeback der Malware-Kampagne „Prince of Persia“
Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über…
Linux 4.13: Zerwürfeln für die Sicherheit und Basistakt in /proc/cpuinfo
Das im September erwartete Linux 4.13 kann Strukturen im Binärcode verwürfeln, um Angreifern ein Eindringen zu erschweren. Die Datei /proc/cpuinfo verrät nicht mehr die aktuellen Taktfrequenz des Prozessors. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux…
Cloud Computing – welche Rolle spielt ERP-Security
Immer mehr Unternehmen entdecken Cloud-Services für sich. Kein Wunder, dass nach E-Mails,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing – welche Rolle spielt ERP-Security
Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Handy-Ersatzteile können Malware einschleusen
Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Ersatzteile können Malware einschleusen
Salto: Beschlag mit großem Anwendungsspektrum
Der neue elektronische Langschildbeschlag XS4 One von Salto kombiniert bewährte Robustheit, neueste Technologien sowie elegantes Design und eignet sich damit für ein großes Anwendungsspektrum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Beschlag mit großem Anwendungsspektrum
2017-08-16 IT Sicherheitsnews taegliche Zusammenfassung
NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust Xen: Gast-VMs können sich Host-Rechte erschleichen Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar DDos als Gefahr und als Chance begreifen Schädliche PowerPoint-Präsentationen im Umlauf Unified Endpoint Management setzt sich durch Erklärung:…
NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust
Containerterminals standen still, Schiffe konnten weder gelöscht noch beladen werden: Mehrere Wochen hielt der Trojaner den dänischen Mega-Konzern Maersk in Atem. Die Reederei Maersk Line und der Hafenbetreiber APM Terminals wurden schwer getroffen. Advertise on IT Security News. Lesen…
Xen: Gast-VMs können sich Host-Rechte erschleichen
Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen: Gast-VMs können sich Host-Rechte erschleichen
Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar
Die dänische Reederei rechnet mit Kosten und Umsatzeinbußen von 200 bis 300 Millionen US-Dollar durch den Not-Petya-Angriff. Die Verluste sollen vor allem in der Bilanz des dritten Quartals anfallen. (Security, Virus) Advertise on IT Security News. Lesen Sie den…
DDos als Gefahr und als Chance begreifen
Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDos als Gefahr und als Chance begreifen
Schädliche PowerPoint-Präsentationen im Umlauf
Achtung: Es kursieren E-Mails mit manipulierten PowerPoint-Dokumenten, die beim Öffnen Ihren Computer infizieren. Was Sie jetzt beachten müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche PowerPoint-Präsentationen im Umlauf
Unified Endpoint Management setzt sich durch
Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten…
Erklärung: HuMaschinelle Intelligenz
Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: HuMaschinelle Intelligenz
Abzocke: Verbraucherschutz warnt vor Routenplanern!
Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor Routenplanern!
PowerPoint-Schädling umgeht Sicherheitssoftware
Ein Trojaner zielt auf eine Schwachstelle, die Microsoft bereits im April geschlossen hat. Anwender, die damals Office-Updates aufgespielt haben, sind nicht betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint-Schädling umgeht Sicherheitssoftware
Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen
Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen
„Get Rich or Die Trying“
– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe… Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Get Rich or Die Trying“
Sicherheit ist kritischer Erfolgsfaktor für Industrie 4.0
GrammaTech veröffentlichte heute eine neue Studie von VDC Research, die die wachsenden Bedenken bei… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit ist kritischer Erfolgsfaktor für Industrie 4.0
Nach Beschwerden: Google löscht Links zu Insolvenzdatenbanken
Für Betroffene kann es sehr unangenehm sein, wenn ihr Name im Internet in Verbindung mit Insolvenzverfahren gebracht wird. Nach einer Intervention des Hamburgischen Datenschutzbeauftragten löscht Google nun Links zu unzulässigen Datenbanken. (Google, Datenschutz) Advertise on IT Security News. Lesen…
Angriffe auf die Unternehmenssicherheit: Dienste von Microsoft als Waffe
Die Black Hat 2017 zeigte, dass die Unternehmenslösungen von Microsoft durchaus nützlich sein könnten, wenn sie in die Hände von Angreifern geraten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf die Unternehmenssicherheit: Dienste von Microsoft…
Warum Google seine Audio-Captchas ändern musste
Jüngst hat Google seine Audio-Captchas von vorgelesenen Ziffern auf Satzfetzen mit Störgeräuschen umgestellt. Der Grund dafür wurde auf der WOOT '17 in Vancouver offenbart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Google seine Audio-Captchas ändern…
IT-Sicherheit an digitale Risiken anpassen
Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von…
ShadowPad: Spionage-Hintertür in Admintools für Unix- und Linux-Server aufgedeckt
Eine raffinierte Hintertür wurde von Angreifern per korrekt signiertem Update an die Netzwerk-Admin-Tools der koreanischen Firma NetSarang ausgeliefert. Es dauerte mehr als zwei Wochen, bis der Spionage-Trojaner im Netz eines Bankinstitutes aufflog. Advertise on IT Security News. Lesen Sie…
Neue Wege für den Schutz kryptografischer Schlüssel
Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig…
Nigerianischer Scammer-König phisht über 4000 Firmen in vier Monaten ab
Ein einzelner, motivierter Angreifer mit Script-Kiddie-Tools kann in vier Monaten so viele Angriffe ausführen, dass auch routinierte Sicherheitsforscher erst mal an eine staatlich-finanzierte Kampagne glauben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nigerianischer Scammer-König phisht über…
Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern
Angreifer zielen auf User als schwächstes Glied, um sich Zugang zu den Unternehmen zu verschaffen +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern
Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
(ISC)² bemächtigt Cyber-, IT-, Infrastruktur- und Software-Sicherheitsspezialisten, die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
Vivotek: Benutzerfreundlichkeit im VMS erhöht
Vivotek hat die neueste Version seiner Videomanagement-Software Vast 2 veröffentlicht. Aufgebaut auf Basis der leistungsstarken Software Vast, bietet Vast 2 jetzt eine völlig neue intuitive Benutzeroberfläche und eine erweiterte Auswahl an kundenorientierten Funktionen. Advertise on IT Security News. Lesen…
BHE: Neue Bausteine für Wirtschaftsschutz ergänzt
Drei neue Bausteine des Wirtschaftsgrundschutzes wurden vom ASW Bundesverband zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neue Bausteine für…
2017-08-15 IT Sicherheitsnews taegliche Zusammenfassung
Amazon AWS S3: Macie soll private Daten absichern helfen Cyber Security im Umbruch EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen Datenschutz: DJI führt Offline-Modus für Multicopter ein Abzocke: Verbraucherschutz warnt vor diesen…
Amazon AWS S3: Macie soll private Daten absichern helfen
Eine Software soll in Verbindung mit Maschinenlernen dafür sorgen, dass Unternehmenskunden eine bessere Übersicht über die Nutzung vertraulicher und privater Daten in Clouddiensten bekommen. Macie sucht nach Informationen wie E-Mails, Namen und Kreditkartennummern. (AWS, Server-Applikationen) Advertise on IT Security…
Cyber Security im Umbruch
Um die Digitalisierung absichern zu können, durchlebt die Cyber Security gerade eine durchgreifende Veränderung. Beispiele dafür gab es auf der ISW 2017 von NTT Security reichlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security im…
EU-DSGVO – so schafft Ihr Unternehmen einen reibungslosen Übergang
In rund einem Jahr wird die neue Datenschutz-Grundverordnung (DSGVO) oder General Data Protection Regulation (GDPR) der EU in Kraft treten. Für Unternehmen steht jetzt eine Bestandsaufnahme ihrer gespeicherten Daten an, denn: Auch wenn sie die bestehenden EU-Datenschutz-Richtlinien des Bundesdatenschutzgesetzes (BDSG)…
Registrierungspflicht: Anonyme Prepaidkarten noch zu bekommen
Seit dem 1. Juli müssen Prepaidkarten in einem aufwendigen Verfahren registriert werden – zumindest theoretisch. Denn bei Testkäufen konnten wir ohne Probleme anonyme SIM-Karten erwerben, im Geschäft und online. Ist doch eine Registrierung notwendig, heißt es: Zeit mitbringen. (Mobilfunk, Datenschutz)…
Datenschutz: DJI führt Offline-Modus für Multicopter ein
Bisher tauschen die Copter von DJI während des Fluges eine Reihe von Daten mit Servern aus – unter anderem aktuelle Kartendaten und andere flugrelevante Informationen. Für Piloten, die diese Daten nicht teilen wollen oder sollen, führt der Hersteller nun einen…
Abzocke: Verbraucherschutz warnt vor diesen Routenplanern!
Eine neue Betrugsmasche macht die Runde im Netz: Vermeintliche Routenplaner-Dienste ziehen unbedarften Nutzern das Geld aus der Tasche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abzocke: Verbraucherschutz warnt vor diesen Routenplanern!
Netzwerke mit Nmap und Zenmap untersuchen
In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher…
Provider: Dreamhost will keine Daten von Trump-Gegnern herausgeben
Das US-Justizministerium will einen Hoster verpflichten, 1,3 Millionen IP-Adressen von Webseitenbesuchern, Kontaktadressen und Fotos eines Kunden herauszugeben. Der Provider wehrt sich und bezeichnet das Vorgehen als Angriff auf die Meinungs- und Versammlungsfreiheit. (Internet, Datenschutz) Advertise on IT Security News.…
Security Assessment für Managed Service Provider
Als Alternative zu teuren und komplexen Prüfungs- und Monitoring-Lösungen können Managed Service Provider (MSPs) mit dem AVG Managed Workplace 11 von Avast jetzt Sicherheitsprüfungen einfacher in Echtzeit durchführen, denn die neue Version bietet jetzt Site-Security-Assessment-Funktionen für kleine und mittlere Unternehmen…
Engagement für Jugendliche: Innenminister de Maizière regt „Cyberfeuerwehr“ an
Die Bundesregierung will mit neuen Aufgaben Jugendliche für den ehrenamtlichen Einsatz bei Feuerwehr und THW begeistern. „Hacken für die Guten“, lautet das Motto. (BTW 2017, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Engagement für Jugendliche:…
Cloud Computing: C5-Testat an Microsoft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing: C5-Testat an Microsoft
Netzwerk-Simulator VMware NSX-V Edge für DoS-Attacke anfällig
VMware stellt wichtige Sicherheitsupdates für seine Virtualisierungslösung NSX-V Edge bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerk-Simulator VMware NSX-V Edge für DoS-Attacke anfällig
Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig
„Nicht schuldig“ – so sieht der Hacker Marcus Hutchins sich selbst. Er habe nicht an der Entwicklung des Bankentrojaners Kronos mitgewirkt. Bis zur Gerichtsverhandlung darf Hutchins nun das Internet nutzen und in den USA umziehen. (Security, Virus) Advertise on…
Wanzl: Effizienter Zutritt zu MAN-Standort
Das Galaxy Gate von Wanzl empfängt Mitarbeiter bei MAN Diesel & Turbo und prüft die Zugangsberechtigungen und registriert die Beschäftigten im Personalmanagement-System. Hierfür ist im Gehäuse des vollautomatischen „Portiers“ ein RFID-Lesegerät integriert. Advertise on IT Security News. Lesen Sie…
Assa Abloy: Produkte für Zutrittskontrolle gefragt
Vom 20. bis 22. September präsentiert Assa Abloy auf der Efa in Halle 5 Stand H31, Sicherheitslösungen für gewerbliche und private Gebäude. Unter anderem zeigt Assa Abloy die Alarmsicherung Exitalarm, die Zutrittskontrolle Scala, den smarten Schließzylinder ENTR sowie den Beschlag…
2017-08-14 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheit und Datenschutz für die elektronische Gesundheitsakte Zentrale Zutrittskontrolle: Terminplanung für die Waschküche Hacker greifen erneut Hotel-WLANs an Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr Studie zur Digitalen Souveränität Datenbank-Server PostgreSQL: Lücke…
Sicherheit und Datenschutz für die elektronische Gesundheitsakte
In Deutschland haben Datenschützer und viele Patienten nach wie vor berechtigte Bedenken, was die Digitalisierung von Patientendaten angeht. Die EU-Kommission sucht nach datenschutzkonformen Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit und Datenschutz für die…
Zentrale Zutrittskontrolle: Terminplanung für die Waschküche
Eine elektronische Zutrittskontrolllösung mit Terminplanung für alle Waschküchen der von der Wiener Wohnen Haus- & Außenbetreuung betreuten Wohnanlagen hat das Regensburger Systemhaus Gemiteam gemeinsam mit Aconda Systems entwickelt. Jedes RFID-Lesegerät wurde von Deister Electronic vorgetestet und in gleichbleibend hoher Qualität…
Hacker greifen erneut Hotel-WLANs an
Dahinter steckt angeblich eine als APT28 oder Fancy Bear bekannte Gruppe. Sie hat es auf Anmeldedaten von Hotelgästen abgesehen. Die Hacker kompromittieren das WLAN-Netz von Hotels und fangen die übertragenen Log-in-Daten der Gäste ab. Advertise on IT Security News.…
Flash-Lücke ermöglicht Diebstahl von Windows-Anmeldedaten
Es handelt sich um eine Variante einer älteren Flash-Lücke. Ein niederländischer Sicherheitsforscher umgeht den von Adobe im September 2016 dafür veröffentlichten Fix. Seit vergangenem Dienstag steht ein neuer Patch zur Verfügung, der die Sicherheitslücke endgültig beheben soll. Advertise on…
Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr
Hotelketten in ganz Europa und im Nahen Osten in Gefahr: Eine Hackergruppe verschafft sich Zugang zu Hotel-WLANs, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf Hotel-WLANs – Persönliche Daten der Urlauber in Gefahr
Studie zur Digitalen Souveränität
Bis Ende 2018 sollte Deutschland eine flächendeckende Internet-Grundversorgung mit mindestens 50 Megabit pro Sekunde erhalten, um so die Digitalisierung voranzubringen. Eine aktuelle Studie im Auftrag des Bundesministerium für Wirtschaft und Energie (BMWi) zieht nun Bilanz zum digitalen Status Quo in…
Datenbank-Server PostgreSQL: Lücke lässt Anmeldung ohne Passwort zu
Administratoren, die PostgreSQL-Datenbanken betreiben, sollten ihre Software updaten. Unter bestimmten Umständen können sich Angreifer an den Servern ohne Eingabe eines Passwortes anmelden, warnen die Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbank-Server PostgreSQL: Lücke lässt…
Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab
Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche SSH-Befehle: Kritische Sicherheitslücke…
Partnerbeitrag: IT meets Industry 2017 – Jetzt kostenfreies Ticket sichern!
anapur AG stellt kostenlose Plätze für Fachkongress am 19. und 20. September zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: IT meets Industry 2017 – Jetzt kostenfreies Ticket sichern!
MSS schützen vor digitaler Erpressung
Cyber-Attacken haben Hochkonjunktur. Über umfangreiche Spam-Wellen verteilen Angreifer seit einiger Zeit schon Ransomware, wie den Krypto-Trojaner WannaCry, der Mitte Mai dieses Jahres aktiv wurde. In der Zwischenzeit sind neue Ransomware-Varianten aufgetaucht. Unternehmen sollten daher ihre präventiven IT-Sicherheitsmaßnahmen verstärken, meint Frank…
Sicherheitsupdate: Symantecs Messaging Gateway ist für Schadcode empfänglich
Mit der aktuellen Version haben die Entwickler zwei Sicherheitslücken in der Schutzlösung geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Symantecs Messaging Gateway ist für Schadcode empfänglich
Axis Communications: Cloudlösung spart Fachpersonal vor Ort
Axis Communications hat gemeinsam mit Trigion und Morphean die Cloud-Plattform Trigiview zur Verwaltung eines Audio-, Video-, und Zutrittskontrollsystems entwickelt. Die Lösung kann über das Handy, Tablet oder einen Desktop-PC ferngewartet werden. Advertise on IT Security News. Lesen Sie den…
Nein, die deutsche Polizei kann WhatsApp nicht hacken!
Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die…
Ist Ihr verschlüsselter USB-Stick tatsächlich sicher?
Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist Ihr verschlüsselter…
HPE und NASA testen Computer für bemannten Marsflug
Hewlett Packard Enterprise schickt Supercomputer in den Weltraum Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE und NASA testen Computer für bemannten Marsflug
Der Survival Guide für die digitale Katastrophe
Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können. Advertise on IT Security News. Lesen Sie…
CES: Unternehmen in der Muttergesellschaft zusammengelegt
Die CEStronics GmbH und CESlocks GmbH sind Anfang August in die Muttergesellschaft C.Ed. Schulte GmbH Zylinderschlossfabrik (CES) verschmolzen worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CES: Unternehmen in der Muttergesellschaft zusammengelegt