Fallen IT-Sicherheitsexperten unter bestimmten Voraussetzungen auf Phishing-Mails herein? Die Hackergruppe APT28 hat es ausprobiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kriminelle laden zur Sicherheitskonferenz
Monat: Oktober 2017
Android-Schädling Lokibot ist eine Transformer-Malware
In erster Linie ist Lokibot auf Bankdaten aus. Wer gegen den Trojaner vorgeht, bekommt ein anderes Gesicht des Schädlings zu sehen und sieht sich mit Erpressung konfrontiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Schädling Lokibot…
CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4
Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: CSE:…
Mit dem Update-Manager vSphere 6.5 aktuell halten
Mit dem Update-Manager können Administratoren die ESXi-Hosts in vSphere-Umgebungen aktuell halten, und in den VMs auch die VMware-Tools automatisiert aktualisieren. Mit vSphere 6.5 hält der Update-Manager auch Einzug in die vSphere-Appliance. Bisher war dafür ein Windows-Server notwendig. Advertise on…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Polizei warnt vor Phishing, Millionen IoT-Geräte bedroht, NoScript und Scriptsafe, Breitbandausbau mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus dem Web
Vorbereitung auf das Internet der Zukunft
Muss die Zukunft eine Dystopie des Internets der Dinge sein? Nicht wenn wir uns gut darauf vorbereiten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorbereitung auf das Internet der Zukunft
Was ist eine Sicherheitslücke?
Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen. Advertise on IT Security News. Lesen…
Reiner SCT: Zertifiziertes Krypto-Modul für Mini-HSM
Reiner SCT hat zusammen mit BSI, T-Systems und MTG das Produkt „smartHSM“ entwickelt, dessen Herzstück das zertifizierte „TCOS Secure Crypto Modul“ ist. Das Mini-Hardware-Sicherheitsmodul (HSM) ist das Gegenstück zum „Smart Meter Gateway“ bei der sicheren Datenkommunikation. Advertise on IT…
Ratingcy bringt Rating für digitale Sicherheit
Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratingcy bringt…
Axis: Planer- und Errichter-Forum rund um Videolösungen
Speziell für Security Consultants sowie Planungs- und Ingenieurbüros veranstaltet die SPIE Fleischhauer GmbH am 9. November in Hannover gemeinsam mit Axis Communications ein Planerforum zum Thema Videosicherheit. Neben theoretischen Informationen wie aktuellen Normen und Richtlinien stehen auch praktische Anwendungen im…
Zutrittssysteme: Ohne Passwort zum virtuellen Schlüsselbund
Damit sich elektronische Schlösser aller Art mit dem Smartphone öffnen lassen, hat der Softwareanbieter Tapkey eine Smartphone- und Cloud-basierte Zugangsplattform entwickelt, die digitale Zutrittskontrolle und physischen Zugang über das Smartphone verbindet. Seit Anfang 2017 hat das Unternehmen die Plattform kontinuierlich…
Neue Förderrichtlinie: Sicherheit erhöhen
Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am 15. September 2017 die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Advertise on IT Security News. Lesen Sie den…
2017-10-23 IT Sicherheitsnews taegliche Zusammenfassung
ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt. Advertise on IT Security News. Lesen…
Achtung: Botnetz infiziert 10.000 Geräte täglich
Sicherheitsforscher haben ein neues Botnetz entdeckt. Das nutzt Sicherheitslücken aus und hat bereits mehr als zwei Millionen Geräte gekapert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Botnetz infiziert 10.000 Geräte täglich
2-Schritt-Verifizierung: Google macht Prompt zum Standard
Bisher stellten SMS die Default-Einstellung für Googles Verifizierung in zwei Schritten dar. Sie werden jetzt vom so genannten Prompt abgelöst, der ganz ohne Bestätigungscodes auskommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Schritt-Verifizierung: Google macht Prompt…
Abo-Falle: Diese Nummer sollten sie nicht anrufen!
Betrüger versuchen, ihre Abos mit aller Gewalt an den Mann zu bringen. Aktuell probieren sie es über eine hinterlistige Service-Hotline. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abo-Falle: Diese Nummer sollten sie nicht anrufen!
Code-Audit: Kaspersky wirbt mit Transparenzinitiative um Vertrauen
Um weiter im Geschäft zu bleiben, wirbt Kaspersky nicht nur mit kostenfreien Virenscannern – sondern jetzt auch mit Transparenz. Mehrere Code-Reviews und Transparenzzentren sollen für mehr Vertrauen sorgen. (Kaspersky, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen…
Studie: Spezielle „Robotergesetze“ sind unnötig
Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind. Advertise on IT Security News. Lesen Sie den…
German OWASP Day 2017 am 14. November in Essen
Die deutsche Abteilung des Open Web Application Security Project richtet Mitte November ihr alljährliches Treffen zu Themen rund um die Websicherheit aus. Wenige Tickets sind noch verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: German OWASP…
Nehmen Sie uns beim Wort
Kaspersky Lab kündigt Globale Transparenzinitiative an Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nehmen Sie uns beim Wort
IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017
IT-Konferenz in Frankfurt zu Softwareentwicklung, Architektur, Datenbanken, DevOps und IT-Betrieb mit 150 Sessions – Jetzt anmelden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017
Neues IoT-Botnetz bedroht das Internet
Das Reaper-Botnetz hat bereits über eine Millionen IoT-Geräte infiziert. Experten warnen vor einer explosionsartigen Verbreitung einer neuen IoT-Malware. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues IoT-Botnetz bedroht das Internet
Purism Librem 13 im Test: Freiheit hat ihren Preis
Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige…
Smarte Grenzen für mehr Reisekomfort und Sicherheit
Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten. Advertise on IT Security News. Lesen Sie den…
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst
Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind. (Black Hat 2016, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fahrzeugsicherheit: Wenn…
Herausforderungen beim Containereinsatz
DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jüngste…
Trojaner für Mac OS X über manipulierte Software verbreitet
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen. Advertise on…
Mac-Shareware-Downloads mit signiertem Trojaner
Die Apps Folx und Elmedia Player wurden nach einem Hack über deren Websites inklusive der "Proton"-Malware vertrieben. Der Hersteller empfiehlt eine Neuinstallation betroffener Maschinen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Shareware-Downloads mit signiertem Trojaner
Kanadischer Geheimdienst veröffentlicht erstmals Sicherheitssoftware
CSE gilt als besonders schweigsam. Nun überraschen die Spione mit der Herausgabe eines Dateiformats sowie eines Frameworks. Es soll helfen, in vielen Dateien gleichzeitig Malware aufzuspüren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kanadischer Geheimdienst veröffentlicht…
Auswege aus der WhatsApp-Falle
Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…
Quantencomputer hebeln Verschlüsselung aus: Schutzlos trotz Schutz
Wenn Codebrecher über Quantencomputer verfügen würde, könnten sie alle Geheimnisse der Welt im Klartext lesen. Mit Hochdruck arbeiten Mathematiker daher an neuen Verfahren, in zehn Jahren sollen sie allgemein verfügbar sein. Doch der Quantenrechner könnte schneller Wirklichkeit werden, wie auf…
Turbokompressoren: Kostentransparenz auf Knopfdruck
Die MAN Diesel und Turbo Schweiz AG („MDT“) stellt am Standort Zürich Turbokompressoren für die Stahlindustrie sowie Öl- und Gasindustrie her. Jeder dieser Kompressoren ist dabei ein komplexes Projekt mit Dutzenden von Meilensteinen, hunderten von Komponenten und tausenden von Arbeitsschritten.…
Digittrade: BSI zertifiziert erste verschlüsselte Festplatte
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der IT-Fachmesse it-sa der externen Festplatte Digittrade High Security HS256 S3 das Deutsche IT-Sicherheitszertifikat erteilt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digittrade: BSI zertifiziert erste…
Perimeter Protection 2018: Alles zur Sicherheit im Freien
Vom 16. bis 18. Januar 2018 wird das Messezentrum Nürnberg wieder zum Treffpunkt der Sicherheitsbranche. Dann öffnet die Perimeter Protection, Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit, bereits zum fünften Mal ihre Tore. Advertise on IT Security News. Lesen…
Salto Systems: Besucherverwaltung in Zutrittskontrolle integriert
Das neue Besucherverwaltungssystem Pridento VMS von Heyden-Securit ist in die Salto-Zutrittskontrolle integriert. Damit steht den Anwendern von Salto- Zutrittslösungen nun ein komplettes Besuchermanagement zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto Systems: Besucherverwaltung in…
IT Sicherheitsnews taegliche Zusammenfassung
2017-10-22 IT Sicherheitsnews taegliche Zusammenfassung
VdS: Brandschutztage auf Zukunftskurs
Die bekannte Kombination aus Fachmesse und Expertenkonferenzen sowie zahlreiche neue Angebote erwarten die Besucher der VdS-Brandschutztage im Dezember 2017 in Köln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage auf Zukunftskurs
Incident Management: Vorbereitet sein
Unternehmen sehen sich heute mehr denn je mit schnell veränderlichen Umweltbedingungen konfrontiert. Nie zuvor waren Kunden anspruchsvoller, die Öffentlichkeit kritischer und der Draht zu den Medien kürzer. Eine sichere Marke, Mitarbeiter, Ressourcen und Beziehungen sind nicht mehr selbstverständlich. Ein Incident…
Axis Communications: Partnerawards in München vergeben
Auf seinem Partnertag ehrte Axis Communications Mitte Oktober in München fünf Unternehmen für ihre Leistungen in diesem Jahr mit den Partnerawards 2017. Die exklusive Veranstaltung organisiert das Unternehmen alle zwei Jahre im Wechsel mit der Security Essen. Advertise on…
Wlan-Sicherheit: Diese Updates helfen gegen die KRACK-Gefahr
Die WPA2-Verschlüsselung. mit deer vor allem Wlan-Netze abgesichert werden, kann unter Umständen ausgehebelt werden. Ein Update hilft. Bild: georgejmclittle/fotolia.com Der Verschlüsselungs-Standard WPA2, der vor allem für WLAN-Netzwerke empfohlen wird, ist durch eine kritische Schwachstelle verwundbar. KRACK heißt diese Lücke, die…
Mirai-Nachfolger: Experten warnen vor „Cyber-Hurrican“ durch neues Botnetz
Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger. (DoS, Amazon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai-Nachfolger: Experten…
Europol: EU will „Entschlüsselungsplattform“ ausbauen
Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern. (Störerhaftung, Instant Messenger) Advertise on IT…
Neues Botnetz über IoT-Geräte
IoT_reaper oder IoTroop nennt sich ein neues Botnetz, dass sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat. Die Spezialisten gehen von zwei Millionen Infektionen aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz…
Krack-Angriff: AVM liefert erste Updates für Repeater und Powerline
Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen. (Krack, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krack-Angriff: AVM liefert erste Updates für Repeater…
2017-10-21 IT Sicherheitsnews taegliche Zusammenfassung
2017-10-20 IT Sicherheitsnews taegliche Zusammenfassung
Mirai-Nachfolger: Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen entdeckt
Das Threat Research Team von Check Point bemerkt seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die von Telekom-Kunden verwendeten Router für Schlagzeilen. Womöglich deutlich umfassendere Angriffe könnten unmittelbar bevorstehen. Advertise on…
Gesundheitskarte: T-Systems will Konnektor bald ausliefern
Nach langer Verzögerung hat T-Systems den Konnektor fertiggestellt, der Arztpraxen mit der zentralen Telematik-Infrastruktur verbindet. Jetzt muss die Betreibergesellschaft Gematik noch zustimmen. (Datenschutz, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesundheitskarte: T-Systems will Konnektor bald…
Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen
Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining im…
Android-Apps: Google belohnt Fehlersuche im Play Store
Um die Sicherheit im Play Store zu erhöhen, führt Google ein Bug-Bounty-Programm für Android-Apps ein. Wer bei teilnehmenden App-Entwicklern einen sicherheitsrelevanten Bug findet, soll 1.000 US-Dollar erhalten. Aktuell nehmen Google selbst sowie acht weitere App-Anbieter teil. (Google, Dropbox) Advertise…
Android-Phones weiter über Krack angreifbar
Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…
Big Data Compliance – ein Widerspruch in sich?
Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…
ATM-Malware: Wenn Amateure Geldautomaten ausrauben können
Experten von Kaspersky Lab stolperten im Darknet über ein Malware-Angebot, womit jeder Amateur zum Preis von 5000 Dollar Geldautomaten ausrauben kann. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: ATM-Malware: Wenn Amateure Geldautomaten ausrauben können
Wir bieten weiterhin zuverlässigen Schutz – unabhängig von den falschen Anschuldigungen der US-Medien
Eugene Kaspersky antwortet eingehend auf die jüngsten Vorwürfe über sein Unternehmen und die russische Regierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir bieten weiterhin zuverlässigen Schutz – unabhängig von den falschen Anschuldigungen der US-Medien
Kalenderwoche 42 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Was ist neu für IT-Professionals beim Windows 10…
PPG: Neue Homepage geschaltet
Perimeter Protection Germany hat eine neue Homepage ins Leben gerufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Neue Homepage geschaltet
Johnson Controls: VMS-Upgrade bringt Features zur Lagebeurteilung
Johnson Controls hat die neue Version 8.8 der VMS „exacqVision“ herausgegeben. Das Update bietet Anwendern und Administratoren neue Möglichkeiten zur Kontrolle und Lagebeurteilung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS-Upgrade bringt Features zur…
Facebook: Angriffsziel wie Rüstungskonzern, administriert wie ein College
Facebooks Sicherheitschef hat erläutert, welche Schwierigkeiten er hat: Lohnendere Angriffsziele als sein Unternehmen gibt es wohl nicht viele, gleichzeitig erwarten die Mitarbeiter viele Freiheiten. Das unter einen Hut zu bringen, sei nicht einfach. Advertise on IT Security News. Lesen…
Google ruft zum Hack von Android-Apps auf – für einen guten Zweck
Der Internetkonzern baut sein Bug-Bounty-Programm aus und will künftig auch Prämien für Lücken in eigenen Android-Apps zahlen. Das Programm ist auch für andere, ausgewählte App-Entwickler offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google ruft zum…
Malware-Diagnostik mit PEStudio
Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…
Schlüsselposition Datenbank-Administrator
Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…
Künstliche Intelligenz in der IT-Sicherheit
Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kaspersky-Gründer wehrt sich gegen US-Vorwürfe
In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia. Advertise on IT Security…
„Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe
Eugene Kaspersky hat die Vorwürfe der Ausspähung als „beweisfreie Paranoia“ bezeichnet – und macht einen Vorschlag, der für Aufklärung sorgen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe
2017-10-19 IT Sicherheitsnews taegliche Zusammenfassung
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer Umfrage von Dimensional Research im Auftrag von Venafi. …
Cisco-Updates schließen mehrere Lücken
Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates schließen mehrere Lücken
Infineon: BSI zertifiziert unsichere Verschlüsselung
Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert. (BSI, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: BSI zertifiziert unsichere Verschlüsselung
ePrivacy-Verordnung: Ausschuss votiert für Tracking-Schutz und Verschlüsselung
Im Streit über die neue ePrivacy-Verordnung haben sich die Befürworter eines starken Verbraucherschutzes durchsetzen können. Der IT-Wirtschaft gefällt der Beschluss des Innenausschusses jedoch nicht. (Datenschutz, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ePrivacy-Verordnung: Ausschuss votiert…
ZDH und BSI vereinbaren Kooperation für mehr IT-Sicherheit in Handwerksbetrieben
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZDH und BSI vereinbaren Kooperation für mehr IT-Sicherheit in Handwerksbetrieben
Primion: Höchster Auftragseingang seit Bestehen
Die Primion Technology AG mit Hauptsitz in Stetten am kalten Markt hat im Geschäftsjahr 2016 einen Umsatz von 50,7 Millionen Euro erwirtschaftet. Das Unternehmen entwickelt, produziert, installiert und wartet Zutrittskontroll-, Zeiterfassungs- und Sicherheitssysteme. Advertise on IT Security News. Lesen…
Container-Sicherheit mit Twistlock
Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes. Advertise…
Hintergrund: KRACK – so funktioniert der Angriff auf WPA2
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern. Advertise on IT Security News.…
Google Chrome Browser schützt Anwender vor Malwareinfektionen
Google hat die Chrome-Bereinigung in seinem Browser neu gestaltet, mit neuer Technologie lassen sich unerwünschte Software mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome Browser schützt Anwender vor Malwareinfektionen
Wir erklären Smart Contracts, Ethereum und ICOs
Smarts Contracts haben Ethereum zur weltweit zweitgrößten Kryptowährung gemacht. Wir erklären, was Ethereum ist und wie die Währung mit dem Konzept der ICOs zusammenhängt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir erklären Smart Contracts, Ethereum…
Senstar: Ausleuchtung am Perimeter schreckt ab
Senstar ergänzt seine umfassende Produktpalette für Zaunsicherungssysteme durch einen intelligenten Sensor zur gezielten Ausleuchtung des Brennpunkts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Ausleuchtung am Perimeter schreckt ab
Vier Best-Practices für mehr Cyber-Sicherheit
WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…
Microsoft verschweigt Hackerangriff
Bereits vor viereinhalb Jahren (im Jahr 2013) griffen Cyberkriminelle auf die Microsoft Bug-Datenbank zu, der Vorfall mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verschweigt Hackerangriff
Kriminelle greifen IoT-Geräte an
Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an
Bosch: Datenrennbahn für Fabrik der Zukunft erforschen
Bosch und Nokia präsentieren auf dem europäischen Digital Summit in Tallinn, Estland, einen Demonstrator, der den kommenden Mobilfunkstandard 5G mit Industrie 4.0-Lösungen verbindet. 5G verzehnfacht die aktuell höchstmögliche Übertragungsrate im Mobilfunknetz auf mehr als zehn Gigabit pro Sekunde. Advertise…
2017-10-18 IT Sicherheitsnews taegliche Zusammenfassung
„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab
Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…
Sichere Software: Gefahr durch Open-Source- und Drittanbieter-Komponenten
Der Einsatz von Komponenten in der Anwendungsentwicklung birgt Risiken. Laut des State of Software Security Report von CA Veracode sind beispielsweise 88 Prozent aller Java-Anwendungen anfällig für Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…
Sicherheitsupdates: Jenkins und mehrere Plugins angreifbar
In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Jenkins und mehrere…
RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise. (Infineon, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Sicherheitslücke: Infineon erzeugt Millionen…
Ebenen der Container-Sicherheit
Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren. Advertise on IT Security News. Lesen Sie den ganzen…
Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf
Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus. Advertise on IT Security News. Lesen…
Malware für Geldautomaten im Darknet zum Kauf angeboten
Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller. Advertise on IT Security News. Lesen Sie den ganzen…
Patches für WLAN-Lücke: Jetzt schnell verschließen!
Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Hier erfahren Sie, was das bedeutet und welche Patches es schon gibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches für WLAN-Lücke: Jetzt schnell verschließen!
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrennt sein. Advertise on IT Security News. Lesen Sie den…
Der lange Weg zur Identity Governance
Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen. Advertise on IT Security News.…
Critical Patch Update: Oracle lässt 252 Sicherheitspatches von der Leine
Oracle schließt in seinem Quartals-Update unzählige Schwachstellen in seinem Software-Portfolio. Besonders kritische Lücken klaffen in Oracle Hospitality Applications und Oracle Siebel CRM. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle lässt 252 Sicherheitspatches…
Krack-Angriff: Kein Grund zur Panik
Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (Krack, WLAN) …
Neuer Apple-ID-Phishing-Angriff macht die Runde
Nutzer von iPhone und Co. werden aktuell wieder vermehrt Opfer von Betrügern, die versuchen, an ihr zentrales Apple-Identifizierungsmerkmal zu gelangen. Die Angreifer gehen recht trickreich vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Apple-ID-Phishing-Angriff macht…
Zu wenige Unternehmen bereit für DSGVO
Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet. Advertise on IT Security News. Lesen…
KI und Maschinelles Lernen in der IT-Security
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben. Advertise on IT Security…
Unsere Kunden zeichnen uns mit Platin aus
Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Kunden zeichnen uns mit Platin aus