Monat: Oktober 2017

l+f: Kriminelle laden zur Sicherheitskonferenz

Fallen IT-Sicherheitsexperten unter bestimmten Voraussetzungen auf Phishing-Mails herein? Die Hackergruppe APT28 hat es ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kriminelle laden zur Sicherheitskonferenz

Android-Schädling Lokibot ist eine Transformer-Malware

In erster Linie ist Lokibot auf Bankdaten aus. Wer gegen den Trojaner vorgeht, bekommt ein anderes Gesicht des Schädlings zu sehen und sieht sich mit Erpressung konfrontiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Schädling Lokibot…

CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CSE:…

Mit dem Update-Manager vSphere 6.5 aktuell halten

Mit dem Update-Manager können Administratoren die ESXi-Hosts in vSphere-Umgebungen aktuell halten, und in den VMs auch die VMware-Tools automatisiert aktualisieren. Mit vSphere 6.5 hält der Update-Manager auch Einzug in die vSphere-Appliance. Bisher war dafür ein Windows-Server notwendig.   Advertise on…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Polizei warnt vor Phishing, Millionen IoT-Geräte bedroht, NoScript und Scriptsafe, Breitbandausbau mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus dem Web

Vorbereitung auf das Internet der Zukunft

Muss die Zukunft eine Dystopie des Internets der Dinge sein? Nicht wenn wir uns gut darauf vorbereiten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorbereitung auf das Internet der Zukunft

Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.   Advertise on IT Security News. Lesen…

Reiner SCT: Zertifiziertes Krypto-Modul für Mini-HSM

Reiner SCT hat zusammen mit BSI, T-Systems und MTG das Produkt „smartHSM“ entwickelt, dessen Herzstück das zertifizierte „TCOS Secure Crypto Modul“ ist. Das Mini-Hardware-Sicherheitsmodul (HSM) ist das Gegenstück zum „Smart Meter Gateway“ bei der sicheren Datenkommunikation.   Advertise on IT…

Ratingcy bringt Rating für digitale Sicherheit

Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratingcy bringt…

Axis: Planer- und Errichter-Forum rund um Videolösungen

Speziell für Security Consultants sowie Planungs- und Ingenieurbüros veranstaltet die SPIE Fleischhauer GmbH am 9. November in Hannover gemeinsam mit Axis Communications ein Planerforum zum Thema Videosicherheit. Neben theoretischen Informationen wie aktuellen Normen und Richtlinien stehen auch praktische Anwendungen im…

Zutrittssysteme: Ohne Passwort zum virtuellen Schlüsselbund

Damit sich elektronische Schlösser aller Art mit dem Smartphone öffnen lassen, hat der Softwareanbieter Tapkey eine Smartphone- und Cloud-basierte Zugangsplattform entwickelt, die digitale Zutrittskontrolle und physischen Zugang über das Smartphone verbindet. Seit Anfang 2017 hat das Unternehmen die Plattform kontinuierlich…

Neue Förderrichtlinie: Sicherheit erhöhen

Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am 15. September 2017 die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht.   Advertise on IT Security News. Lesen Sie den…

ARM kündigt Firmware und Pläne für sichere IoT-Geräte an

Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt.   Advertise on IT Security News. Lesen…

Achtung: Botnetz infiziert 10.000 Geräte täglich

Sicherheitsforscher haben ein neues Botnetz entdeckt. Das nutzt Sicherheitslücken aus und hat bereits mehr als zwei Millionen Geräte gekapert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Botnetz infiziert 10.000 Geräte täglich

2-Schritt-Verifizierung: Google macht Prompt zum Standard

Bisher stellten SMS die Default-Einstellung für Googles Verifizierung in zwei Schritten dar. Sie werden jetzt vom so genannten Prompt abgelöst, der ganz ohne Bestätigungscodes auskommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Schritt-Verifizierung: Google macht Prompt…

Abo-Falle: Diese Nummer sollten sie nicht anrufen!

Betrüger versuchen, ihre Abos mit aller Gewalt an den Mann zu bringen. Aktuell probieren sie es über eine hinterlistige Service-Hotline.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abo-Falle: Diese Nummer sollten sie nicht anrufen!

Studie: Spezielle „Robotergesetze“ sind unnötig

Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind.   Advertise on IT Security News. Lesen Sie den…

German OWASP Day 2017 am 14. November in Essen

Die deutsche Abteilung des Open Web Application Security Project richtet Mitte November ihr alljährliches Treffen zu Themen rund um die Websicherheit aus. Wenige Tickets sind noch verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: German OWASP…

Nehmen Sie uns beim Wort

Kaspersky Lab kündigt Globale Transparenzinitiative an   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nehmen Sie uns beim Wort

IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017

IT-Konferenz in Frankfurt zu Softwareentwicklung, Architektur, Datenbanken, DevOps und IT-Betrieb mit 150 Sessions – Jetzt anmelden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017

Neues IoT-Botnetz bedroht das Internet

Das Reaper-Botnetz hat bereits über eine Millionen IoT-Geräte infiziert. Experten warnen vor einer explosionsartigen Verbreitung einer neuen IoT-Malware. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues IoT-Botnetz bedroht das Internet

Purism Librem 13 im Test: Freiheit hat ihren Preis

Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige…

Smarte Grenzen für mehr Reisekomfort und Sicherheit

Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten.   Advertise on IT Security News. Lesen Sie den…

Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind. (Black Hat 2016, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fahrzeugsicherheit: Wenn…

Herausforderungen beim Containereinsatz

DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…

Trojaner für Mac OS X über manipulierte Software verbreitet

Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen.   Advertise on…

Mac-Shareware-Downloads mit signiertem Trojaner

Die Apps Folx und Elmedia Player wurden nach einem Hack über deren Websites inklusive der "Proton"-Malware vertrieben. Der Hersteller empfiehlt eine Neuinstallation betroffener Maschinen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Shareware-Downloads mit signiertem Trojaner

Auswege aus der WhatsApp-Falle

Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…

Quantencomputer hebeln Verschlüsselung aus: Schutzlos trotz Schutz

Wenn Codebrecher über Quantencomputer verfügen würde, könnten sie alle Geheimnisse der Welt im Klartext lesen. Mit Hochdruck arbeiten Mathematiker daher an neuen Verfahren, in zehn Jahren sollen sie allgemein verfügbar sein. Doch der Quantenrechner könnte schneller Wirklichkeit werden, wie auf…

Turbokompressoren: Kostentransparenz auf Knopfdruck

Die MAN Diesel und Turbo Schweiz AG („MDT“) stellt am Standort Zürich Turbokompressoren für die Stahlindustrie sowie Öl- und Gasindustrie her. Jeder dieser Kompressoren ist dabei ein komplexes Projekt mit Dutzenden von Meilensteinen, hunderten von Komponenten und tausenden von Arbeitsschritten.…

Digittrade: BSI zertifiziert erste verschlüsselte Festplatte

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der IT-Fachmesse it-sa der externen Festplatte Digittrade High Security HS256 S3 das Deutsche IT-Sicherheitszertifikat erteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digittrade: BSI zertifiziert erste…

Perimeter Protection 2018: Alles zur Sicherheit im Freien

Vom 16. bis 18. Januar 2018 wird das Messezentrum Nürnberg wieder zum Treffpunkt der Sicherheitsbranche. Dann öffnet die Perimeter Protection, Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit, bereits zum fünften Mal ihre Tore.   Advertise on IT Security News. Lesen…

Salto Systems: Besucherverwaltung in Zutrittskontrolle integriert

Das neue Besucherverwaltungssystem Pridento VMS von Heyden-Securit ist in die Salto-Zutrittskontrolle integriert. Damit steht den Anwendern von Salto- Zutrittslösungen nun ein komplettes Besuchermanagement zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto Systems: Besucherverwaltung in…

VdS: Brandschutztage auf Zukunftskurs

Die bekannte Kombination aus Fachmesse und Expertenkonferenzen sowie zahlreiche neue Angebote erwarten die Besucher der VdS-Brandschutztage im Dezember 2017 in Köln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage auf Zukunftskurs

Incident Management: Vorbereitet sein

Unternehmen sehen sich heute mehr denn je mit schnell veränderlichen Umweltbedingungen konfrontiert. Nie zuvor waren Kunden anspruchsvoller, die Öffentlichkeit kritischer und der Draht zu den Medien kürzer. Eine sichere Marke, Mitarbeiter, Ressourcen und Beziehungen sind nicht mehr selbstverständlich. Ein Incident…

Axis Communications: Partnerawards in München vergeben

Auf seinem Partnertag ehrte Axis Communications Mitte Oktober in München fünf Unternehmen für ihre Leistungen in diesem Jahr mit den Partnerawards 2017. Die exklusive Veranstaltung organisiert das Unternehmen alle zwei Jahre im Wechsel mit der Security Essen.   Advertise on…

Wlan-Sicherheit: Diese Updates helfen gegen die KRACK-Gefahr

Die WPA2-Verschlüsselung. mit deer vor allem Wlan-Netze abgesichert werden, kann unter Umständen ausgehebelt werden. Ein Update hilft. Bild: georgejmclittle/fotolia.com Der Verschlüsselungs-Standard WPA2, der vor allem für WLAN-Netzwerke empfohlen wird, ist durch eine kritische Schwachstelle verwundbar. KRACK heißt diese Lücke, die…

Europol: EU will „Entschlüsselungsplattform“ ausbauen

Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern. (Störerhaftung, Instant Messenger)   Advertise on IT…

Neues Botnetz über IoT-Geräte

IoT_reaper oder IoTroop nennt sich ein neues Botnetz, dass sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat. Die Spezialisten gehen von zwei Millionen Infektionen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz…

Gesundheitskarte: T-Systems will Konnektor bald ausliefern

Nach langer Verzögerung hat T-Systems den Konnektor fertiggestellt, der Arztpraxen mit der zentralen Telematik-Infrastruktur verbindet. Jetzt muss die Betreibergesellschaft Gematik noch zustimmen. (Datenschutz, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesundheitskarte: T-Systems will Konnektor bald…

Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen

Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining im…

Android-Apps: Google belohnt Fehlersuche im Play Store

Um die Sicherheit im Play Store zu erhöhen, führt Google ein Bug-Bounty-Programm für Android-Apps ein. Wer bei teilnehmenden App-Entwicklern einen sicherheitsrelevanten Bug findet, soll 1.000 US-Dollar erhalten. Aktuell nehmen Google selbst sowie acht weitere App-Anbieter teil. (Google, Dropbox)   Advertise…

Android-Phones weiter über Krack angreifbar

Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…

Big Data Compliance – ein Widerspruch in sich?

Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…

ATM-Malware: Wenn Amateure Geldautomaten ausrauben können

Experten von Kaspersky Lab stolperten im Darknet über ein Malware-Angebot, womit jeder Amateur zum Preis von 5000 Dollar Geldautomaten ausrauben kann. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ATM-Malware: Wenn Amateure Geldautomaten ausrauben können

PPG: Neue Homepage geschaltet

Perimeter Protection Germany hat eine neue Homepage ins Leben gerufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Neue Homepage geschaltet

Johnson Controls: VMS-Upgrade bringt Features zur Lagebeurteilung

Johnson Controls hat die neue Version 8.8 der VMS „exacqVision“ herausgegeben. Das Update bietet Anwendern und Administratoren neue Möglichkeiten zur Kontrolle und Lagebeurteilung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS-Upgrade bringt Features zur…

Malware-Diagnostik mit PEStudio

Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…

Künstliche Intelligenz in der IT-Sicherheit

Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kaspersky-Gründer wehrt sich gegen US-Vorwürfe

In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia.   Advertise on IT Security…

„Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe

Eugene Kaspersky hat die Vorwürfe der Ausspähung als „beweisfreie Paranoia“ bezeichnet – und macht einen Vorschlag, der für Aufklärung sorgen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe

Cisco-Updates schließen mehrere Lücken

Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates schließen mehrere Lücken

Infineon: BSI zertifiziert unsichere Verschlüsselung

Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert. (BSI, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: BSI zertifiziert unsichere Verschlüsselung

Primion: Höchster Auftragseingang seit Bestehen

Die Primion Technology AG mit Hauptsitz in Stetten am kalten Markt hat im Geschäftsjahr 2016 einen Umsatz von 50,7 Millionen Euro erwirtschaftet. Das Unternehmen entwickelt, produziert, installiert und wartet Zutrittskontroll-, Zeiterfassungs- und Sicherheitssysteme.   Advertise on IT Security News. Lesen…

Container-Sicherheit mit Twistlock

Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes.   Advertise…

Hintergrund: KRACK – so funktioniert der Angriff auf WPA2

Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.   Advertise on IT Security News.…

Wir erklären Smart Contracts, Ethereum und ICOs

Smarts Contracts haben Ethereum zur weltweit zweitgrößten Kryptowährung gemacht. Wir erklären, was Ethereum ist und wie die Währung mit dem Konzept der ICOs zusammenhängt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir erklären Smart Contracts, Ethereum…

Senstar: Ausleuchtung am Perimeter schreckt ab

Senstar ergänzt seine umfassende Produktpalette für Zaunsicherungssysteme durch einen intelligenten Sensor zur gezielten Ausleuchtung des Brennpunkts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Ausleuchtung am Perimeter schreckt ab

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…

Microsoft verschweigt Hackerangriff

Bereits vor viereinhalb Jahren (im Jahr 2013) griffen Cyberkriminelle auf die Microsoft Bug-Datenbank zu, der Vorfall mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verschweigt Hackerangriff

Kriminelle greifen IoT-Geräte an

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an

Bosch: Datenrennbahn für Fabrik der Zukunft erforschen

Bosch und Nokia präsentieren auf dem europäischen Digital Summit in Tallinn, Estland, einen Demonstrator, der den kommenden Mobilfunkstandard 5G mit Industrie 4.0-Lösungen verbindet. 5G verzehnfacht die aktuell höchstmögliche Übertragungsrate im Mobilfunknetz auf mehr als zehn Gigabit pro Sekunde.   Advertise…

„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab

Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…

Sicherheitsupdates: Jenkins und mehrere Plugins angreifbar

In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Jenkins und mehrere…

RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise. (Infineon, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Sicherheitslücke: Infineon erzeugt Millionen…

Ebenen der Container-Sicherheit

Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware für Geldautomaten im Darknet zum Kauf angeboten

Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller.   Advertise on IT Security News. Lesen Sie den ganzen…

Patches für WLAN-Lücke: Jetzt schnell verschließen!

Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Hier erfahren Sie, was das bedeutet und welche Patches es schon gibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches für WLAN-Lücke: Jetzt schnell verschließen!

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen.   Advertise on IT Security News.…

Krack-Angriff: Kein Grund zur Panik

Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (Krack, WLAN)  …

Neuer Apple-ID-Phishing-Angriff macht die Runde

Nutzer von iPhone und Co. werden aktuell wieder vermehrt Opfer von Betrügern, die versuchen, an ihr zentrales Apple-Identifizierungsmerkmal zu gelangen. Die Angreifer gehen recht trickreich vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Apple-ID-Phishing-Angriff macht…

Zu wenige Unternehmen bereit für DSGVO

Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet.   Advertise on IT Security News. Lesen…

KI und Maschinelles Lernen in der IT-Security

Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben.   Advertise on IT Security…

Unsere Kunden zeichnen uns mit Platin aus

Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Kunden zeichnen uns mit Platin aus