Monat: Dezember 2017

Zutrittskontrolle im Krankenhaus: Wohl behütet

Das Thema Zutrittskontrolle ist für Gesundheitseinrichtungen wie Krankenhäuser kein einfaches. Denn grundsätzlich sind durch die Aufgaben einer Klinik zwei widersprüchliche Anforderungen zu erfüllen. Einerseits müssen die Gebäude für Ärzte, Sanitäter, Patienten und ihre Angehörigen öffentlich zugänglich sein, andererseits dürfen bestimmte…

Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein. (Mirai-Botnetz, Netzwerk)   Advertise on IT Security…

Gefahren im Weihnachtshandel – Gewinnspiele, Grußkarten und Adventskalender

Jetzt in der Weihnachtszeit werden gefälschte Gewinnspiele und Adventskalender gerne benutzt, um an Ihre Daten zu kommen mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Gewinnspiele, Grußkarten und Adventskalender

Amazon: Phishing! Neue Fake-Mail im Umlauf

Erneut kursiert eine Fake-Mail, die angeblich von Amazon ist. Hinter der Nachricht stecken aber Betrüger, die Ihre Daten stehlen wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Phishing! Neue Fake-Mail im Umlauf

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken.  …

34C3: Programm des Chaos Communication Congress veröffentlicht

Mit der Version "Eidelstedter Bürgerhaus" hat der Chaos Computer Club den Programmablauf seines 34. Kongresses vorgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Programm des Chaos Communication Congress veröffentlicht

Amazon: Betrug mit iPhone-Bestellung

Betrüger versuchen derzeit, über einen angeblichen Einkauf bei Amazon an Ihre Daten zu kommen. Hier die Details zu der krummen Masche!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Betrug mit iPhone-Bestellung

Dezember-Patchday bei SAP

Es stehen Sicherheitsupdates für verschiedene SAP-Produkte bereit. Zwei Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dezember-Patchday bei SAP

Kritische WebKit-Schwachstellen: Apple aktualisiert iCloud für Windows

Mehrere Speicherfehler machen es einem Angreifer möglich, Schadcode über manipulierte Web-Inhalte einzuschleusen, warnt der Hersteller – und aktualisiert seinen Windows-Client. Mit iOS 11.2 wurde die Lücke bereits geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische WebKit-Schwachstellen:…

So passen Sie Facebook-Benachrichtigungen an

Oftmals werden wir von Facebook-Benachrichtigungen überhäuft. Wir zeigen Ihnen, wie Sie diese an Ihre individuellen Bedürfnisse anpassen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So passen Sie Facebook-Benachrichtigungen an

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere.   Advertise on IT Security News.…

Das Internet der Dinge lädt ein zu Cyberattacken

Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen. Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird. Auch die Bundeswehr sieht sich mit erhöhten Anforderungen an IT-Sicherheit konfrontiert.   Advertise on IT Security…

Priorit: Praxisbezogener und wirtschaftlicher Brandschutz

Die neuen Brandschutzgehäuse von Priorit bieten wirtschaftliche und praxisbezogene Lösungen, um den Funktionserhalts einer Schalt- oder Brandmeldeanlage sowie Abschottung der Brandlast im Brandfall über einen Zeitraum von 30 Minuten zu gewährleisten.   Advertise on IT Security News. Lesen Sie den…

Bosch/VdS: Geprüfte Video-Detektion von Bränden

Mittels einer „individuellen Prüfvereinbarung für Innovationen“ hat der VdS mit der Aviotec IP Starlight 8000 von Bosch ein videobasiertes Branderkennungssystem anerkannt. Bei Bedarf der VdS-Partner werden anhand der Prüfvereinbarung eigene Richtlinien zur Produktion sicherer Video-Brandmeldesysteme entwickelt.   Advertise on IT…

Salto: Vernetzte Zutrittskontrolle für Privatklinikgruppe

Die Privatklinikgruppe Hirslanden und Salto haben einen Rahmenvertrag unterzeichnet, wonach sämtliche Spitäler und Praxiszentren des größten medizinischen Netzwerks der Schweiz schrittweise mit elektronischen Zutrittslösungen von Salto ausgestattet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto:…

Gehacktes GPS, Fachkräftemangel, Social Engineering: Herausforderungen der Cyber Defence

Was ein James-Bond-Film vor 20 Jahren fiktional vorführte, scheint heute durchaus machbar. Auf der Cyber Defence Conference in Bonn wurde deutlich, welche Sicherheitsherausforderungen im Cyberspace lauern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehacktes GPS, Fachkräftemangel,…

Ferrero: Suche nach Testern auf Facebook ist ein Fake!

Sie lieben Ferrero-Produkte wie Nutella und Kinderschokolade? Dann fallen Sie bloß nicht auf diese Facebook-Seite herein!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ferrero: Suche nach Testern auf Facebook ist ein Fake!

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.  …

Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.…

IBM macht Frankfurter RZ fit für DSGVO

Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…

Botnetz versendet 12,5 Millionen E-Mails mit Scarab Ransomware im Anhang

Wieder viele Spam E-Mails im Posteingang? Wundern Sie sich nicht, in der Vorweihnachtszeit werden wir wieder massivst mit nervigen Spam-Mails befeuert. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz versendet 12,5 Millionen E-Mails mit…

Achtung: Dieses Amazon-Angebot ist Betrug!

Es weihnachtet, Geschenke müssen her und die Betrüger bringen sich in Stellung. Bei diesem Angebot sollten die Alarmglocken schrillen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieses Amazon-Angebot ist Betrug!

„Ich habe nichts zu verbergen!“

In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…

ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Sicherheitsforscher haben eine neue Variante der Bleichenbacher-Attacke zum Entschlüsseln von Internettraffic vorgestellt. Davon sind unter anderem Facebook und PayPal betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Microsoft schließt im Dezember 34 Sicherheitslücken

Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz.   Advertise…

Patchday: Microsoft patcht viel, Adobe wenig

Im Dezember kümmert sich Microsoft um Sicherheitslücken in Office, Windows & Co. Adobe stellt diesen Monat nur ein Sicherheitsupdate für Flash bereit – die Lücke gilt nicht als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Darknet: 1,4 Milliarden E-Mail-Adressen & Passwörter im Umlauf!

Sicherheitsexperten haben eine riesige Menge gestohlener Daten entdeckt. Besonders gefährlich: Die Sammlung ist unverschlüsselt! Was ist zu tun?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: 1,4 Milliarden E-Mail-Adressen & Passwörter im Umlauf!

Petya/NotPetya und WannaCry: Die größten Ransomware-Angriffe des Jahres waren gar keine

Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigsten IT-Security-Probleme 2018.   Advertise on IT Security News.…

Honeywell: Brandmelder setzt auf LED-Lichtdesign

Der Brandmelder „IQ8Quad“ der Marke Esser ist mit einer LED-Designleuchte ausgestattet. Damit wird er für den Einsatz in architektonisch anspruchsvollen Objekten interessant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell: Brandmelder setzt auf LED-Lichtdesign

Net at Work / Microsoft: DSGVO bedingt E-Mail-Verschlüsselung

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, dabei gehört sie zu den leicht umzusetzenden Maßnahmen. Net at Work und Microsoft leisten gemeinsam Hilfestellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BDSW: Hauptgeschäftsführer Dr. Olschok begeht Jubiläum

Dr. Harald Olschok feiert 25-jähriges Jubiläum in der Sicherheitswirtschaft. Er hatte 1992 seine Arbeitsstelle beim BDWS (Bundesverband Deutscher Wach- und Sicherheitsunternehmen) und der BDGW (Bundesvereinigung Deutscher Geld- und Werttransportunternehmen) angetreten.   Advertise on IT Security News. Lesen Sie den ganzen…

So schützen Sie Ihr NAS vor Malware

Sie nutzen NAS für Backups? Wir sagen Ihnen, wie Sie es vor den neuesten Bedrohungen schützen können   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie Ihr NAS vor Malware

IT-Sicherheit: Neue Onlinehilfe für Anfänger

Mit dem Security Planner hat das CitizenLab der Universität Toronto einen einfachen Guide zur IT-Sicherheit für Otto-Normal-Nutzer veröffentlicht. Dabei genügt es, drei kurze Fragen zu beantworten, um fundierten Ratschlag zu erhalten. (Security, Datenschutz)   Advertise on IT Security News. Lesen…

ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, funktionieren tut er trotzdem oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern. (Daniel Bleichenbacher, Netzwerk)   Advertise on IT…

Vorsicht vor Phishing-Mails beim Weihnachtsshopping

Derzeit landen gehäuft Phishing-Mails in Posteingängen, die sich an Verkäufer auf Amazon und eBay richten. Allgemein sollte jedermann E-Mails mit Links oder Dateianhang stets kritisch betrachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Phishing-Mails…

Der Tod kommt per E-Mail: Erpresser drohen mit Mordanschlag

Wer dieser Tage Mail von einem Auftragskiller bekommt, der ist höchstwahrscheinlich Ziel eines besonders dreisten Betrugsversuchs geworden. Opfer sollten auf die Erpressung nicht eingehen und stattdessen die Polizei verständigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datentransfer in USA: EU-Datenschützer fordern Nachbesserungen beim Privacy Shield

Die neue Datenschutzvereinbarung mit den USA reicht den EU-Datenschützern weiterhin nicht aus. EU-Kommission und US-Regierung sollen „erhebliche Bedenken“ bis Mai 2018 ausräumen. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datentransfer in USA: EU-Datenschützer fordern…

ownCloud unterstützt OAuth 2.0

OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0

TAS: Erfolgreiche Re-Zertifizierung nach DIN EN ISO 9001:2015

Nach zwei Wochen Re-Zertifizierungsaudit stand das Ergebnis fest: Die TAS Sicherheits- und Kommunikationstechnik in Mönchengladbach mit ihren acht Standorten sind nach DIN EN ISO 9001:2015 re-zertifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Erfolgreiche Re-Zertifizierung…

HTTPS: Let’s Encrypt bringt Wildcard-Zertifikate

Auch 2018 hat die Zertifizierungsstelle Let’s Encrypt vor, weiter massiv zu wachsen. Dazu will das Projekt unter anderem die lang geforderten Wildcard-Zertifikate und weitere Neuerungen anbieten. (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

HP liefert Laptops ab Werk mit Keylogger

Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.   Advertise on IT Security News. Lesen Sie den ganzen…

Hackergruppe MoneyTaker erbeutet 10 Millionen US-Dollar von über zwanzig Banken

Die Gruppe MoneyTaker soll seit 2016 erfolgreich Banken in England, den USA und Russland attackieren. Jetzt ist sie in das Visier von Sicherheitsforschern geraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackergruppe MoneyTaker erbeutet 10 Millionen…

Hintergrund: Malware-Analyse – Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Malware-Analyse – Do-It-Yourself

Jailbreak: Googles Sicherheitsteam hackt mal wieder das iPhone

Mitarbeiter von Googles Project Zero haben mehrere Schwachstellen entdeckt, mit denen sich auf iPhones ab 5s, iPads, und iPods Apples aktuelles Betriebssystem jailbreaken lässt. Ein Patch steht bereits zur Verfügung. (Jailbreak, Google)   Advertise on IT Security News. Lesen Sie…

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…

WhatsApp: Fake-Kettenbrief verspricht bewegliche Emojis!

Und wieder kursiert ein alter neuer Kettenbrief auf WhatsApp. Das Ziel hierbei sind augenscheinlich vor allem Kinder und Jugendliche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Fake-Kettenbrief verspricht bewegliche Emojis!

Mail-Security versagt bei CEO-Fraud und Spear-Phishing

Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen.   Advertise on IT Security News.…

Digitale Identität verwalten: Sicherheitsspezialist Giesecke+Devrient tritt Identitätsplattform Verimi bei

Deutsche Unternehmen haben die Verwaltung der digitalen Identität als Markt ausgemacht, in dem sie dem Silicon Valley Paroli bieten können. Ein Service soll im Frühjahr starten und Autorisierungsdiensten etwa von Google oder Facebook Konkurrenz machen.   Advertise on IT Security…

Sicherheitsdienstleister: Qualität setzt sich durch

Vor Kurzem legte der BDSW die Umsatzzahlen der privaten Sicherheitsdienste für das erste Halbjahr 2017 vor – der starke Rückgang zeigt, dass der Konjunkturaufschwung in Folge der Bewachung von Flüchtlingsunterkünften jetzt wohl endgültig beendet ist. Ob man darüber unglücklich ist,…

Rittal: Motorsteuergeräte ergänzen Portfolio

Nach dem Start des neuen Sammelschienensystems „RiLine Compact“ zu Beginn des Jahres, erweitert Rittal nun das Portfolio um zusätzliche Komponenten. Zur Ergänzung der Produktpalette bringt Rittal nun neue Motorsteuergeräte auf den Markt.   Advertise on IT Security News. Lesen Sie…

Axis: Fünf Gründe für eine IP-basierte Zutrittskontrolle

Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet.   Advertise on IT Security News.…

Tisoware: Papstar-Auftrag zur elektronischen Personaleinsatzplanung

Die Papstar GmbH, Anbieter von Logistik- und Servicekonzepten zwischen Herstellern und Handelsgruppen hat Tisoware den Auftrag erteilt, eine Gesamtlösung zur elektronischen Personaleinsatzplanung mit Zeiterfassung und Zutrittskontrolle zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware:…

Axis Communications: 5 gute Gründe für IP-basierte Zutrittskontrolle

Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet.   Advertise on IT Security News.…

Tisoware: Papstar erteilt Auftrag zur elektronischen Personaleinsatzplanung

Die Papstar GmbH, Anbieter von Logistik- und Servicekonzepten zwischen Herstellern und Handelsgruppen hat Tisoware den Auftrag erteilt, eine Gesamtlösung zur elektronischen Personaleinsatzplanung mit Zeiterfassung und Zutrittskontrolle zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware:…

Unser Jahr 2017 und Prognosen für 2018!

Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie für die Zukunft sehen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser Jahr 2017 und Prognosen für…

Call for Presentations: 20. Cyber-Sicherheits-Tag „Cyber-Sicherheit im Handwerk“

Die mehr als eine Million Handwerksbetriebe sind ein bedeutender Faktor für den Wirtschaftsstandort Deutschland. Mit ihren Waren und Dienstleistungen bedienen sie Privatkunden, Unternehmen und öffentliche Hand gleichermaßen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Call for…

Was steckt hinter “Ping Calls” aus dem Ausland?

Immer wieder bekommen wir Anfragen von verunsicherten Anwendern, die uns zu ominösen Anrufen aus Tunesien, Burundi bzw. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was steckt hinter “Ping Calls” aus dem Ausland?

TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt

Mit dem TLS-Zertifikat inklusive dem privaten Schlüssel hätten Angreifer Kommunikation von Dynamics-365-Nutzern belauschen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt

Analysen und Insider-Wissen zur IT-Compliance

Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…

Einkaufs-Apps fallen beim Datenschutz durch

Die Apps von Edeka, Rossmann & Co. versprechen zahlreiche Vorteile, doch beim Datenschutz versagen sie auf ganzer Linie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einkaufs-Apps fallen beim Datenschutz durch

Was ist Spear Phishing?

Was Spear Phishing ist und wie Sie sich und Ihr Unternehmen davor schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Spear Phishing?

Attingos 10 schrägste Datenrettungsfälle in 2017

Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…

Sicherheit: Keylogger in HP-Notebooks gefunden

Schon wieder wurde in einem vorinstallierten Treiber von HP ein Keylogger gefunden. Zwar ist die Schnüffelfunktion standardmäßig deaktiviert, ein Forscher fand allerdings einen Weg, das zu ändern. (Security, Treiber)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telekom: Vorsicht vor diesen gefälschten Rechnungen!

Die Telekom verschickt Rechnungen auch per Mail. Doch nicht immer ist die Nachricht im Postfach echt. Vorsicht vor diesen Telekom-Mitteilungen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Vorsicht vor diesen gefälschten Rechnungen!

Authentifizierung für Kunden – schnell, einfach und sicher

Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…

Sparkasse: Phishing-Mails noch immer im Umlauf

Seit einigen Wochen sind verstärkt Phishing-Mails unter dem Namen der Sparkasse unterwegs. Die Flut der gefährlichen Nachrichten reißt nicht ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Phishing-Mails noch immer im Umlauf

Erneut Keylogger auf HP-Notebooks entdeckt

Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut Keylogger auf HP-Notebooks entdeckt

Telekom: Massiver Angriff auf Huawei-Router entdeckt

Gut 1 Jahr nachdem eine Cyberattacke über eine Mio. Router lahmlegte, hat d. Deutsche Telekom einen ähnliche Angriff auf Netzwerktechnik von Huawei entdeckt […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Massiver Angriff auf Huawei-Router…

Zunahme von Attacken auf Webanwendungen

Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte.  …

Perimeter Protection 2018: Betafence zeigt mobiles Zaunsystem

Vom 16. bis 18. Januar 2018 ist Betafence auf der Perimeterschutz-Fachmesse Perimeter Protection in Nürnberg vertreten. Das Unternehmen präsentiert unter anderem ein neues Zutrittskontroll-Programm sowie verschiedene mobile und stationäre Hochsicherheits- und Anti-Terror-Lösungen.   Advertise on IT Security News. Lesen Sie…

Paxton: Neues Technologiezentrum eröffnet

Der britische Hersteller elektronischer IP-Zutrittskontrollsysteme und Türsprechanlagen Paxton, hat neben seiner Hauptverwaltung in Brighton ein neues Technologie- und Innovationszentrum eröffnet. Das knapp 3000 Quadratmeter große Gebäude beherbergt jetzt die Forschungs- und Entwicklungsabteilungen des Unternehmens.   Advertise on IT Security News.…

Plagiarius 2018: Negativpreis rückt Nachahmungen ins öffentliche Licht

Bereits zum 42. Mal schreibt die Aktion Plagiarius e.V. den Plagiarius-Wettbewerb aus. Unternehmen, Designer und Erfinder haben wieder die Möglichkeit, ihre Originalprodukte sowie vermeintliche Nachahmungen einzureichen und den Plagiator – sei er Hersteller oder Händler – als Preisträger des Negativpreises…

Immer mehr Cyber-Versicherungen

Mit Cyber-Versicherungen wollen sich Unternehmen häufiger vor den Folgen von Hackerangriffen, Erpressungstrojanern oder auch Datenschutzpannen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Cyber-Versicherungen

DHL-Erpressungsversuch: Innenministerium will Paketstationen videoüberwachen

Das Bundesinnenministerium macht sich für eine Videoüberwachung von Paketstationen stark, über die etwa die Deutsche Post DHL den Versand und die Annahme von Päckchen ermöglicht. Damit könne die Sicherheit verbessert werden.   Advertise on IT Security News. Lesen Sie den…

Kartendatenklau: Hiesiger Schaden sinkt trotz mehr Skimming

Kriminelle versuchen mit allen Mitteln, an Bankdaten deutscher Kunden zu kommen. Dank Milliardeninvestitionen in mehr Sicherheit lassen sich diese immer seltener zu Geld machen. Doch noch gibt es Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports

Ein IoT-Botnetz greift derzeit weltweit Modems von Huawei über einen Wartungsport an, die Deutsche Telekom spricht von bis zu 100.000 infizierten Geräten. Huawei gibt Sicherheitstipps und will einen Patch bereitstellen. (Huawei, Telekom)   Advertise on IT Security News. Lesen Sie…

Antivirus: Microsoft bringt Extra-Patch für kritische Lücke in Defender

Erneut trifft es Windows Defender: Ein Speicherfehler kann Angreifer in die Lage versetzen, den Virenscanner zum Ausführen von Code zu nutzen. Microsoft hält aktive Exploits allerdings für unwahrscheinlich, Patches werden verteilt. (Security, Virenscanner)   Advertise on IT Security News. Lesen…

Perimeter Protection 2018: Ein Tag im Knast

Anlässlich der bevorstehenden Perimeter Protection luden die Messe Nürnberg und der VfS Anfang Oktober zur Vorpressekonferenz in die Justizvollzugsanstalt Lenzburg in der Schweiz ein, mit anschließender Besichtigung des Gefängnisses, in dem etwa zehn Prozent Schwerstkriminelle einsitzen, die eine lebenslange Haftstrafe…

Bridge: Protonmail startet lokalen IMAP-Server für Verschlüsselung

Mit einer neuen Software sollen verschlüsselte E-Mails praxistauglicher werden: Proton stellt die Bridge vor. Diese übernimmt die Verschlüsselung und kommuniziert via IMAP und SMTP mit dem Mailclient. (Protonmail, Mac OS X)   Advertise on IT Security News. Lesen Sie den…

24 Gadgets zur Weihnachtszeit

Die Vorweihnachtszeit hat begonnen und es wird Zeit, sich um die Weihnachtsgeschenke zu kümmern. Wie wäre es mit einem praktischen, nützlichen oder verrückten Gadget? Für beinahe jeden Anlass gibt es eine passende technische Spielerei. IT-BUSINESS hat 24 Gadgets zusammengesucht, die…

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden

Microsoft hat aus Versehen ein Wildcard-Zertifikat für seinen Clouddienst Dynamics 365 veröffentlicht – und schaffte es über Monate nicht, auf Hinweise zu reagieren. Zwischenzeitlich empfahl der Support uns sogar, eine Krisenreaktionsfirma aus der Ölindustrie anzurufen, um das Problem zu beseitigen.…

Was Arbeitgeber wissen dürfen und was nicht

Datenschutz gilt nicht nur zwischen Unternehmen und ihren Kunden, sondern auch innerhalb der Firma. Die Daten der Mitarbeiter dürfen nur in einem bestimmten Rahmen genutzt und ausgewertet werden. Diesen Rahmen korrekt zu bestimmen, fällt aber vielen Unternehmen schwer, Übertretungen des…

Sicherheits-Updates für Firefox Quantum und ESR

Nur wenige Tage nach dem ersten folgt nun bereits das zweite Update für Firefox Quantum. Es schließt – wie auch eine parallel erschienene Aktualisierung für Firefox ESR – eine kritische Schwachstelle.   Advertise on IT Security News. Lesen Sie den…