Monat: Oktober 2017

Kommentar: KRACK knackt WPA2 – und wir stehen im Regen

Die Schwachstelle in der WLAN-Verschlüsselung wirft eine wichtige Frage auf: Wie sieht es eigentlich mit der Patch-Versorgung durch die Hersteller aus? Miserabel, wenn nicht endlich der Staat eingreift, findet heise-Security-Chef Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie…

BHE: Sicherheitstage feiern Jubiläum

Zum mittlerweile 15. Mal veranstaltet der BHE im November die „Essener Sicherheitstage“. Das bewährte Kongresskonzept bleibt auch im Jubiläumsjahr bestehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Sicherheitstage feiern Jubiläum

Datenbank: Microsofts privater Bugtracker ist 2013 gehackt worden

Es ist erst der zweite bekannte Angriff dieser Art: Microsofts interner Bugtracker ist im Jahr 2013 gehackt worden. Unklar ist, ob und welche Informationen über Sicherheitslücken die Angreifer dabei erbeuten konnten. (Microsoft, Sicherheitslücke)   Advertise on IT Security News. Lesen…

Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung

Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen.   Advertise on IT Security News. Lesen…

Updates verfügbar: Cross-Site-Scripting-Lücke in Webtrekk Pixel

Ein regulärer Ausdruck in einigen Versionen des Tracking-Scripts "Pixel" des Herstellers Webtrekk prüft nicht alles, was er sollte. Mögliches Cross-Site-Scripting ist die Folge; gepatchte Versionen stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Updates verfügbar:…

KRACK: Hersteller-Updates und Stellungnahmen

Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Hersteller-Updates und Stellungnahmen

Der kriminelle Untergrund im Dark Web

Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen…

Vollautomatisierte Secure-Networking-Lösung

Extreme Networks möchte den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Netzwerke reduzieren. Extreme Automated Campus sei flexibler als traditionelle Netzwerklösungen und biete zudem den Vorteil der Plug-and-Play-Installation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollautomatisierte…

Subaru: Funkschließanlage problemlos knackbar

Dank des schwachen Schutzes des Funk-Schließsystems können Diebe mit geringer Investition und geringem Fachwissen Subarus ausräumen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Subaru: Funkschließanlage problemlos knackbar

WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?

WPA2 WiFi-Netzwerke anfällig für mehrere Sicherheitslücken – Kriminellen ist es möglich den kompletten Datenverkehr mitzulesen und zu manipulieren. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?

19. Cyber-Sicherheits-Tag – Jetzt anmelden!

Cloud-Computing Security: The Sky is the Limit?! Das ist das Motto des 19. Cyber-Sicherheits-Tages der Allianz für Cyber-Sicherheit in Stuttgart am 07. November 2017. In ca. 20 Fachvorträgen erfahren Teilnehmer Wissenswertes zu den aktuellen Entwicklungen im Themenkomplex Cloud-Computing Security.  …

Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus

Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur eingeschränkt angreifbar sind und beim Aufruf von HTTPS-Seiten…

Adobe Flash Player: Notfall-Update – patchen Sie jetzt!

Adobes Flash Player steht unter Beschuss: Angreifer erhalten durch eine Sicherheitslücke Zugang zu Ihrem Rechner. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Flash Player: Notfall-Update – patchen Sie jetzt!

To Be Honest: Facebook kauft Wahrheits-App

Wer hat das schönste Lächeln, wer ist besonders ehrlich? Mit solchen Fragen hat es die App TBH (To Be Honest) in kurzer Zeit an die Spitze der US-App-Charts gebracht. Nun gehört die Anwendung Facebook – und damit ein weiterer reicher…

WPA2 geknackt: BSI rät von Online-Käufen ab

Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Müssen Sie jetzt auf Banking und Einkäufe verzichten? Alle Infos hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: BSI rät von Online-Käufen ab

Sichere Admin-Konten mit Azure AD PIM

Angriffe auf Netzwerke und Cloud-Dienste sind besonders dann gefährlich, wenn privilegierte Benutzerkonten, beispielsweise von Administratoren, kompromittiert werden. Diese Konten müssen also besonders geschützt werden, vor allem in der Cloud. Microsoft Azure Active Directory Privileged Identity Management ist ein Verwaltungstool, das…

KRACK: Ihr WLAN ist nicht länger sicher

Jedes WLAN-Netzwerk, das die WPA- oder WPA2-Verschlüsselung nutzt, ist anfällig für eine Key Reinstallation Attack. Hier finden Sie weitere Details und Tipps, wie Sie sich schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Ihr…

Microsoft: Supreme Court entscheidet über die Zukunft der Cloud

Die US-Regierung will auf im Ausland gespeicherte Daten von Ausländern zugreifen können, sofern sie Anbieter wie Microsoft nutzen. Nun entscheidet das oberste Gericht. (Datenschutz, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Supreme Court entscheidet…

Kritische Lücken in WLAN-Verschlüsslung WPA2

Es wird geraten, WLAN-Netzwerke nicht für Online-Transaktionen wie Online-Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in WLAN-Verschlüsslung WPA2

Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken

Morse Watchmans hat die neue Version 2 seines Schlüsselverwaltungssystem „KeyWatcher Touch“ vorgestellt. Die Version wurde speziell auf Spielbanken und Casinos zugeschnitten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken

Botnetz-Betreiber lassen Kryptowährung schürfen

Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen.   Advertise on IT Security News.…

Warnung vor Angriffen über Zero-Day-Lücke im Flash Player

Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen und auf dem infizierten…

Pelco: Videovielfalt mit PTZ- und Panorama-Funktion

Pelco hat auf der diesjährigen Sicherheitsmesse APS in Paris Ende September verschiedene Videomanagement-Systeme und Videokameras gezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pelco: Videovielfalt mit PTZ- und Panorama-Funktion

CES: Wendeschlüssel-System im Kulturpalast

CES hat den Kulturpalast in Dresden mit dem vertikalen Wendeschlüssel-System WD ausgestattet. Neben der benutzerfreundlichen Bedienung und dem technischen Kopierschutz, sprachen vor allem die komplexen Abbildungs- und Realisierungsmöglichkeiten für dieses System.   Advertise on IT Security News. Lesen Sie den…

RSA-Schlüssel seit 2012 angreifbar

Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, bei einer Schlüssellänge von 1024-Bit…

Microsoft veröffentlicht Fall Creators Update

Mit dem neuen „Fall Creators Update“ will Microsoft sein Betriebssystem Windows 10 für dreidimensionale Objekte und virtuelle Realität fit machen. Ab heute ist das vierte große Update weltweit für die rund 500 Millionen Geräte offiziell verfügbar.   Advertise on IT…

Freiflächenüberwachung: Ein Duo für mehr Sicherheit

Garant für einen umfassenden Überblick über sensible Gelände, für Sicherheit, für das Vorbeugen von Fehlalarmen sowie für ein fokussiertes Ergebnis der Feldverletzung ist ein Laser Tracking System. Dies unterstützt unter anderem auch Automobil- und Nutzfahrzeughersteller bei der Perimeterüberwachung.   Advertise…

Rechtskonforme Videoüberwachung: Strafen vermeiden

Im Mai 2018 tritt die Datenschutz-Grundverordnung der Europäischen Union (General Data Protection Regulation, GDPR) ohne weitere Übergangsfristen in Kraft. Auf mehr als 200 Seiten werden deutlich erweiterte organisatorische und technische Anforderungen an den Schutz personenbezogener Daten gestellt.   Advertise on…

Hotelkette Hyatt hat schon wieder Gästedaten verloren

Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.   Advertise on IT Security News. Lesen…

Notfall-Update für Adobe Flash Player – jetzt patchen!

Eine Sicherheitslücke in Adobes Flash Player ermöglicht die Remote Code Execution. Sie wird bereits aktiv von Angreifern missbraucht. Updates stehen bereit und sollten so schnell wie möglich eingespielt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

DoubleLocker: Ransomware sperrt Android-Nutzer aus

Die Erpresser-Ransomware „DoubleLocker” entert zunehmend Android-Smartphones. Zahlen Sie kein Lösegeld, droht Datenverlust! Was können Sie tun?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DoubleLocker: Ransomware sperrt Android-Nutzer aus

Ransomware DoubleLocker sperrt Android-Nutzer doppelt aus

Nach dem Motto "Doppelt hält besser" verschlüsselt eine neue Android-Ransomware nicht nur Dateien: Sie ändert zusätzlich auch die Geräte-PIN. Nur regelmäßige Backups retten die Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware DoubleLocker sperrt Android-Nutzer…

KRACK: WPA2 ist kaputt, aber nicht gebrochen

Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Partnerbeitrag: Der richtige Weg zum zertifizierten ISMS

Die INFODAS GmbH veranstaltet einen Workshop zum Thema „zertifizierte Informationssicherheit“ und stellt Mitgliedern der Allianz für Cyber-Sicherheit bis zu zwölf kostenlose Plätze zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Der richtige Weg zum…

WLAN: WPA 2 ist kaputt aber nicht gebrochen

Schwachstellen in der Implementierung von WPA 2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen…

Mythos zerstört: Mac-Malware hat deutlich zugenommen

Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug.   Advertise on IT Security…

Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic

Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang unbekannte Schwachstellen.   Advertise on IT Security News. Lesen Sie…

Ransomware DoubleLocker sperrt Android-Nutzer aus

DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen.   Advertise on IT Security News. Lesen Sie den…

WPA2 geknackt: Ist WLAN jetzt unsicher?

Ein belgischer Sicherheitsforscher hat WPA2 geknackt. Alle WLAN-Geräte sind betroffen. Was Sie jetzt wissen und tun müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: Ist WLAN jetzt unsicher?

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen.   Advertise on IT…

Was ist Unified Threat Management (UTM)?

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter.   Advertise on IT Security News. Lesen Sie den ganzen…

KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor

Sicherheitsforscher haben offenbar kritische Lücken im Sicherheitsstandard WPA2 entdeckt. Sie geben an, dass sich so Verbindungen belauschen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor

Stiftung Warentest testet Passwort Manager

Die Stiftung Warentest hat sich Programme zur Speicherung und Verwaltung von Kennwörtern angesehen. Neun Programme waren im Test, neben Cloud-Diensten wie Dashlane und LastPass haben die Tester auch lokale Programme wie F-Secure Key und Kaspersky Passwort Manager überprüft.   Advertise…

Auto: Subaru-Funkschlüssel lässt sich einfach klonen

Autoschlüssel mit Funkverbindung sind ein beliebtes Ziel für Sicherheitsforscher – und oft eher Opfer als Gegner. Aktuell ist Subaru betroffen, zahlreiche Fahrzeuge des Herstellers sind für einen Angriff verwundbar. Das Unternehmen hat bislang nicht reagiert. (Subaru, Sicherheitslücke)   Advertise on…

Eks Engel: Medienkonverter bietet hohe Datenraten

Eks Engel präsentiert auf der diesjährigen SPS IPC Drives die neuen Ethernet-Medienkonverter „e-light 1000XS-G“ und „e-light 1000XS-GP“, die speziell für industrielle Anwendungen wie die Vernetzung von Maschinen oder die Anbindung von IP-Kameras entwickelt wurden. Sie haben jeweils einen elektrischen und…

Erneut Malware-Angriff auf Kreditkartendaten bei Hyatt

Wieder ist es Angreifern gelungen, Software in die IT-Systeme der Hotelkette Hyatt einzuschleusen, die Kreditkartendaten der Kunden abgriff. Das sei behoben, versichert das Unternehmen, das 2015 ähnlich angegriffen wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

DDoS: Vier Darknet-Marktplätze nach Angriffen offline

Auch Hidden-Services können per Denial-of-Service-Angriff empfindlich gestört werden – wie derzeit die Betreiber von vier großen Darknet-Plattformen merken. Seit Freitag sind die Seiten nicht oder nur über Umwege erreichbar. (Darknet, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Android: Einige Root-User können Netflix-App wieder laden

Seit Mai 2017 können Root-User die Netflix-App nicht mehr aus Googles Play Store laden – seit einigen Tagen taucht die App aber wieder bei manchem betroffenen Nutzer auf. Nicht alle Root-Nutzer sehen die Anwendung aber, die Hintergründe der erneuten Verfügbarkeit…

Brisante Kundendaten bei T-Mobile gestohlen

Bei t-mobile.com konnten Hacker durch eine Sicherheitslücke Kundendaten abgreifen. T-Mobile beschwichtigt, aber die Daten sind brisant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brisante Kundendaten bei T-Mobile gestohlen

Die 5 (bislang) größten Datenlecks 2017

Die meisten Datenlecks hätten mit einer rechtzeitigen Überprüfung der IT-Infrastruktur verhindert werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die 5 (bislang) größten Datenlecks 2017

Hidden Champions im Visier der Cyber-Gangster

Nach den Global Playern richten Cyberkriminelle ihr Augenmerk zunehmend auf die sogenannten heimlichen Weltmarktführer. Nicht ohne Grund: Denn in kleinen und mittleren Unternehmen fehlt es oft an der Awareness für solche Gefahren.   Advertise on IT Security News. Lesen Sie…

Fehler in WSUS-Update: Windows-Clients booten nicht mehr

Fehlerhafte Update-Pakete für Windows 10 und Windows Server 2016, die Microsoft am jüngsten Patchday veröffentlicht hat, legten in den vergangenen Tagen Rechner in Unternehmensnetzwerken lahm. Betroffen waren nur Umgebungen mit WSUS und SCCM.   Advertise on IT Security News. Lesen…

Das sind die Gewinner der IT-Awards 2017

Die Gewinner der IT-Awards 2017 stehen fest. Im Rahmen einer festlichen Gala wurden am 12. Oktober 2017 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie man…

HTML/FakeAlert: Malwarewelle breitet sich in Europa aus

Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen.   Advertise on IT Security News. Lesen Sie den ganzen…

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken

Mit einer vorgeschlagenen Erweiterung für das kommende TLS 1.3 könnte die Verschlüsselung effektiv gebrochen werden. Internet-, Mobilfunk- und Cloud-Provider wollen dazu aber nicht öffentlich Stellung nehmen. Und die nächste ähnliche Idee steht schon wieder auf der Agenda. (SSL, Verschlüsselung)  …

Malware: Pornhub verteilte monatelang Fake-Browserupdates

Die Webseite Pornhub hat in den vergangenen Monaten bösartige Werbeanzeigen verteilt, die Nutzer zu einem Browserupdate aufforderten. Wer der Aufforderung nachkam, installierte sich weitere Adfraud-Malware. Deutsche Nutzer waren wohl nicht betroffen. (Malware, Virus)   Advertise on IT Security News. Lesen…

Die it-sa 2017 in Bildern

Ohne IT-Security keine digitale Revolution: Mit fast 630 Ausstellern größer denn je war die Nürnberger IT-Security-Messe it-sa 2017, die vom 10. bis 12. Oktober das aktuelle Angebot an Sicherheitslösungen präsentierte. Ebenfalls umfangreicher als in den Vorjahren fiel auch das Vortragsprogramm…

Was Sie zu Machine Learning und KI wissen sollten

Sicherheitsprodukte setzen verstärkt auf Künstliche Intelligenz und nutzen Machine Learning, um Bedrohungen zu erkennen. Allerdings drohen die sinnvollen Neuerungen in Marketing-Floskeln unterzugehen. Das Unternehmen Vectra gibt neun Tipps, wie sich Lösungen beurteilen lassen.   Advertise on IT Security News. Lesen…

Oktober-Patchday bei SAP

Der Softwarehersteller stellt Updates für mehrere Sicherheitslücken bereit. Keine davon gilt als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oktober-Patchday bei SAP

Cybercrime: Neun Jahre Jagd auf Bayrob

Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden. (Symantec, Virus)   Advertise on IT Security News.…

Interkey: Erfolgreiche Tagung rund ums Schließen

Eine Gruppe von 35 Interkey Mitgliedern folgte der Einladung des langjährigen Fördermitgliedes Simonsvoss zum mittlerweile 26. „interkey activ“ Treffen vom 22. bis 23. September in das Werk Osterfeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interkey:…

Honeywell: Komplexe Gebäudeumgebungen effizient überwachen

Honeywell ermöglicht mit einer erweiterten Version seines Honeywell Digital Video Manager, DVM R620, eine intelligentere Überwachung der immer komplexer werdenden Gebäudeumgebungen. Die Funktionen der neuen Version sorgen für effizientere Sicherheitsprozesse und verbessern das Situationsbewusstsein des Sicherheitspersonals, das Vorfälle schneller identifizieren…

IT-Grundschutz: BSI schließt Modernisierung ab

Die überarbeitete Version des IT-Grundschutz ist da. Sie richtet sich stärker auch an kleine und mittlere Unternehmen und adressiert aktuelle Themen wie die Cloud, das Internet-of-Things und industrielle Kontrollsysteme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Winkhaus: Schließsystem sichert Privatschule

Winkhaus hat die Salzburger Privatschule Holztechnikum Kuchl mit einem elektronischen Schließsystem ausgestattet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Schließsystem sichert Privatschule

Aeroscope: DJI stellt Identifikationsmöglichkeit für Copter vor

Mit Aeroscope sollen unter anderem Behörden Multicopter identifizieren und in Echtzeit auf einer Karte anzeigen lassen können, ohne dass Veränderungen an den Geräten vorgenommen werden müssen. Der Aeroscope-Empfänger nutzt die Kommunikationsverbindung von DJI-Drohnen, um die Geräte zu identifizieren. (DJI, Security)…

Microsoft schließt 62 Sicherheitslücken

Zum Patchday im Oktober schließt Microsoft eine ganze Reihe an Sicherheitslücken, darunter eine Zero-Day-Schwachstelle in Word. Zusätzlich läuft die Unterstützung für Office 2007 aus, für diese Programme wird es keine Updates mehr geben. Die Updates werden automatisch verteilt.   Advertise…

Emotet beutet Outlook aus

Emotet ist seit mehreren Jahren eine bekannte Trojaner-Gruppe. Lag der Fokus zuvor auf Internetbanking, so hat sich Emotet heute zu einem modularen Downloader und Infostealer entwickelt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet beutet…

Bankingtrojaner Retefe für macOS in deutscher Sprache

Eine neue Version vom Retefe-Schädling tarnt sich unter anderem als OS-X-Update und wird derzeit etwa über gefälschte DHL-Mails verteilt. Auch Windows-Nutzer sind gefährdet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bankingtrojaner Retefe für macOS in deutscher…

Erste Schritte mit Wireshark

Geht es um die Analyse von Netzwerken, gehört die Opensource-Lösung Wireshark zu den bekanntesten Lösungen dafür. Das Tool steht für Netzwerkanalysen auch als portable Version zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Schritte…