Monat: Februar 2018

IT Sicherheitsnews taegliche Zusammenfassung

APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk Hacker knacken deutsches Regierungsnetz! Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein APT28: Hacker knacken deutsches Regierungsnetz Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein Electra: Erster umfassender Jailbreak für iOS 11 erschienen Memcached-Server werden für…

APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk

Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. (Security, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Behörden untersuchen…

Hacker knacken deutsches Regierungsnetz!

Das Datennetz der Bundesverwaltung galt bislang als sicher, jetzt sind Hacker ins System eingedrungen – womöglich aus Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knacken deutsches Regierungsnetz!

Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein

Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein

APT28: Hacker knacken deutsches Regierungsnetz

Das Datennetz der Bundesverwaltung galt bislang als sicher. Das System wurde aber wohl gehackt. Waren es Russen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Hacker knacken deutsches Regierungsnetz

Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein

Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein

Electra: Erster umfassender Jailbreak für iOS 11 erschienen

Ein neuer Jailbreak soll erstmals den alternativen App Store Cydia auf iOS 11 bringen. Dafür wird der Exploit eines Google-Sicherheitsforschers eingesetzt, der allerdings nur in älteren Versionen des Betriebssystems funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen…

Memcached-Server werden für DDoS-Angriffe verwendet

Die Experten von Link11 Security Operation Center (LSOC) berichten über massive DDoS-Angriffe, bei denen Memcached-Server quasi als „Verstärker“ missbraucht werden, um Ziele zu Attackieren. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached-Server werden für DDoS-Angriffe…

So verhindern Sie den Zugriff auf Ihre privaten Daten

Wer Facebook, Google und Co. nutzt, muss die Hosen runterlassen. COMPUTER BILD sagt Ihnen, wie Sie Ihre privaten Daten in Sicherheit bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie den Zugriff auf Ihre…

Ihre Fragen zur Fingbox beantwortet

Die Leserkommentare zur Fingbox-Reihe reichten vom Kopfschütteln bis zu tiefergreifenden technischen Fragen. Im folgenden Text geben wir Antwort und skizzieren, wie sich Unternehmen gegen den Einsatz des Devices als Hackerwerkzeug schützen können.   Advertise on IT Security News. Lesen Sie…

Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0

Auf seiner Hausveranstaltung Accelerate 18 hat Fortinet Version 6.0 seines Security-Network-Betriebssystems FortiOS vorgestellt. Das Update umfasst über 200 Aktualisierungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0

OMG-Botnet macht aus IoT-Geräten Proxys

Kriminelle kapern derzeit gehäuft IoT-Geräte und missbrauchen diese als Proxy, um ihre eigentlichen Geschäfte zu verschleiern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: OMG-Botnet macht aus IoT-Geräten Proxys

Fingerzeig DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist gut gemeint aber nebulös. DSGVO-konform zu werden, ist somit ein komplexes Unterfangen. Klar ist aber, dass dies unter anderem eine moderne Sicherheitslösung erfordert. Was muss sie leisten?   Advertise on IT Security News. Lesen Sie den…

Profit durch Sicherheitslücken

Es gibt viele Aspekte um Meltdown und Spectre, die einen faden Beigeschmack haben. Einer davon ist der Verkauf eines millionenschweren Intel-Aktienpakets kurz vor Bekanntwerden der Sicherheitslücken in Intels Prozessoren.         Advertise on IT Security News. Lesen Sie den ganzen…

Europa ist Hauptziel von DDoS-Angriffen

F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt:…

Ingram Micro Deutschland: Organisation wird neu aufgestellt

Alexander Maier, seit Januar Vice President und Chief Country Executive Germany von Ingram Micro, und sein Management-Team nutzen den Wechsel an der Geschäftsspitze, um die Organisation strategisch neu auszurichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Fensterbau Frontale 2018: Gretsch-Unitas zeigt Mehrwert auf

Auf dem Messestand von Gretsch-Unitas geht es auf der Fensterbau Frontale dieses Jahr um den Mehrwert, den man durch die aufeinander abgestimmten Systemlösungen unter den Aspekten Sicherheit, Qualität und Service bekommt.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung

EU-Kommission: E-Mail-Sicherheitscheck speichert IP-Adressen zwei Jahre ESET Smart Security TV: Antiviren für Fernseher Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu! Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins Mustang GT: Fenders smarte Amps lassen sich…

ESET Smart Security TV: Antiviren für Fernseher

Dank der Internet-Anbindung von Fernsehern gibt es im Wohnzimmer nicht nur mehr Komfort, es droht auch mehr Gefahr. Jetzt gibt es eine Schutz-App.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET Smart Security TV: Antiviren für…

Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!

Immer mehr Nutzer steigen beim Online-Banking auf das Smartphone um. Auch die Betrüger wechseln – mit Erfolg, wie eine Umfrage von Avast zeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!

Mustang GT: Fenders smarte Amps lassen sich einfach kapern

Die Mustang-GT-Verstärker von Fender bieten dank digitaler Emulation toll klingenden Sound, Internetanbindung und eine Bluetooth-Verbindung mit Smartphones. Diese ist offenbar ungesichert, weshalb Gitarristen andere Musik untergejubelt werden kann. Auch Presets sollen sich ändern lassen. (Audio/Video, Bluetooth)   Advertise on IT…

Memcached Amplification Attack: Neuer DDoS-Angriffsvektor aufgetaucht

Öffentlich erreichbare Memcached-Installationen werden von Angreifern für mächtige DDoS-Attacken missbraucht. Die Besitzer dieser Server wissen oft nicht, dass sie dabei helfen, Webseiten aus dem Internet zu spülen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached Amplification…

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Postbank: Onlineservice zeigt Kunden leeres Konto an

Da rast das Herz! Beim Onlineservice der Postbank kam es zu einem dicken Fehler. Bei zahlreichen Nutzern war das Guthaben verschwunden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Postbank: Onlineservice zeigt Kunden leeres Konto an

Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln

Das Startup Zifra aus Göteborg will erreichen, was Kamerahersteller seit Jahren verweigern: die verschlüsselte Speicherung von Bildern und Videos auf dem Gerät. Wir haben mit den Unternehmensgründern über ihre Pläne und die weitere Entwicklung gesprochen. (Security, Digitalkamera)   Advertise on…

Was bringt KI für die Cyber Security?

Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das…

Was ist ein digitales Zertifikat?

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Forensikfirma kann angeblich iOS 11 knacken

Das israelische Unternehmen Cellebrite ist angeblich in der Lage, bei aktueller Apple-Hardware wie dem iPhone X Passcode und andere Sicherheitsmaßnahmen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensikfirma kann angeblich iOS 11 knacken

l+f: Rickrolling statt Gitarrensolo

Ein aktueller Gitarrenverstärker von Fender kann viel, ist aber nicht wirklich smart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Rickrolling statt Gitarrensolo

Partnerangebot: Praktische Einführung in Schwachstellen-Management

Wie Sie Schwachstellen mit OpenVAS, speziell der Greenbone Community Edition, aufdecken, lernen Teilnehmer der Allianz für Cyber-Sicherheit in diesem ganztägigen Praxis-Workshop.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Praktische Einführung in Schwachstellen-Management

Malware-Schutz für Exchange Online von Kaspersky

Nutzer von Microsoft Office 365 können ab sofort den integrierten E-Mail-Dienst „Exchange Online“ mit Kaspersky Security for Microsoft Office 365 absichern. Die Lösung adressiert die Sicherheitsbedürfnisse mittelständischer Unternehmen und in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz…

Webinar: Die DSGVO-Checkliste

Ab Mai bringt die EU-Datenschutz-Grundverordnung neue Auflagen für die Speicherung und Verarbeitung von Daten, die alle Unternehmen betreffen. Ein Webinar erläutert, was Unternehmen jetzt tun müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Die DSGVO-Checkliste

BHE: Prüfbild hilft

Errichter von Videosicherheitsanlagen müssen die Bildqualität einer Kamera mit Hilfe eines Prüfbildes oder eines Prüfszenarios verifizieren. Um das Leistungsvermögen zu beurteilen, muss die Prüfmethode ein genormtes Prüfziel verwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE:…

PCS Systemtechnik: Zeiterfassungsterminal gewinnt Preis

Am 9. Februar verlieh der Rat für Formgebung den internationalen German Design Award im Rahmen der Messe Ambiente in Frankfurt. PCS Systemtechnik und Industriedesigner Thomas Detemple von ergon3Design freuen sich über die Prämierung des Zeiterfassungsterminals „INTUS 5540“ als German Design…

Light+Building 2018: Axis demonstriert Cyberangriffe auf Kameras

Ein Highlight am Axis-Messestand auf der Light + Building wird eine Awareness-Demonstration sein, bei der Besucher einen Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Light+Building 2018: Axis demonstriert Cyberangriffe…

IT Sicherheitsnews taegliche Zusammenfassung

Telekommunikationsdienst: Der EuGH muss über Gmail urteilen Alles, was Sie schon immer über Chromes integrierten AdBlocker wissen wollten Mehr Transparenz für Windows 10 Olympische Spiele: Cyberattacke ging möglicherweise von Russland aus secIT 2018: Jetzt noch Tickets, Workshops und Expert Talks…

Telekommunikationsdienst: Der EuGH muss über Gmail urteilen

Der Europäische Gerichtshof in Luxemburg muss klären, ob Gmail ein Telekommunikationsdienst ist oder nicht. Google begrüßte dieses Urteil. Man strebe eine grundsätzliche Klärung der „einmaligen“ deutschen Rechtslage an. (Gmail, Google)   Advertise on IT Security News. Lesen Sie den ganzen…

Mehr Transparenz für Windows 10

Die für die Anwender nicht transparente Übermittlung von Diagnosedaten an Microsoft war bisher ein gravierender Kritikpunkt an Windows 10. In Zukunft kann man mit dem Diagnostic Data Viewer die übertragenen Rohdaten selbst kontrollieren. Zunächst ist die Funktion in den Insider-Versionen…

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten von externen Administratoren genau im…

Was ist Metasploit?

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden.   Advertise on…

Ransomware trifft 2017 jedes zweite Unternehmen

Ransomware ist eine der Hauptbedrohungen für die IT-Sicherheit in Unternehmen. Das zeigte eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern in zehn Ländern. 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch Erpressungssoftware ausgesetzt – und dies im Durchschnitt…

iCloud in China: Apple speichert auch Schlüssel lokal

Chinesische Behörden dürften es nach dem Umzug von Apple-Userdaten ins Land deutlich leichter haben, an Informationen zu gelangen. Menschenrechtler warnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud in China: Apple speichert auch Schlüssel lokal

Winkhaus: Komfort für Generationen umgesetzt

Winkhaus hat das Parkwohnstift in Arnstorf mit einer elektronischen „blueSmart“ Schließanlage ausgestattet. Bewohner testeten die moderne Technologie zuvor in der Praxis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Komfort für Generationen umgesetzt

Light + Building 2018: Kentix bietet intelligente Lösungen

Kentix stellt auf der Light + Building 2018 integrierte Sicherheitslösungen vor. Kentix stellt in Halle 9.1, Stand B55 aus, in der die Themen Sicherheitstechnik sowie Haus- und Gebäudeautomation angesiedelt sind.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung

Feuertrutz 2018: Größer und internationaler denn je Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin IT Sicherheitsnews taegliche Zusammenfassung Generated on 2018-02-25 23:45:24.491924

Feuertrutz 2018: Größer und internationaler denn je

Mit 286 Ausstellern und über 8.000 Messebesucher erwies sich die Feuertrutz am 21. und 22. Februar in Nürnberg einmal mehr als Hot Spot der Brandschutzbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018: Größer und…

Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona

Unter dem Motto „Creating an intelligent world“ veranstaltet Milestone Systems vor kurzem das Milestone Integration Platform Symposium (MIPS) in Barcelona.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways…

IT Sicherheitsnews taegliche Zusammenfassung

O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways Was ist AES (Advanced…

O2: McAfee-Schutz macht IoT-Geräte sicher

Sicherheit für IoT-Geräte war bisher teuer und nur für Profis zu realisieren. Telefónica und McAfee wollen das ändern und alle 02-Kunden schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2: McAfee-Schutz macht IoT-Geräte sicher

Dubiose Rechnung für iTunes-Geschenkkarte

Betrüger verschicken derzeit gefälschte Rechnungen für iTunes-Geschenkkarten. Stornieren Sie die Rechnung bloß nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dubiose Rechnung für iTunes-Geschenkkarte

Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen

Wie werden die Informationen auf dem RFID-Chip im Reisepass auf Richtigkeit überprüft? In den USA bislang offenbar gar nicht, wie zwei Senatoren schreiben. (RFID, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funkchip: US-Grenzbeamte können Pass-Signaturen…

Intel-Sicherheitslücke: Die Wahrheit in Scheiben

Achim Heisler, Chef des a-h-s Systemhauses ist erzürnt über den Umgang mit der Intel-Sicherheitslücke. Sein Kommentar wagt sich sogar in Verschwörungstheorie-Gefilde vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Sicherheitslücke: Die Wahrheit in Scheiben

Grundlagen der Secure Web Gateways

Secure Web Gateways sind ein wesentlicher Bestandteil der Sicherheitsinfrastruktur moderner Unternehmensnetze. Sie verwenden Technologien wie Malware-Schutz, Advanced Threat Defence und URL-Filter, um die Anwender vor Gefahren aus dem Internet zu schützen und um die Internet-Policies der Unternehmen durchzusetzen.   Advertise…

Was ist AES (Advanced Encryption Standard)?

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.   Advertise on IT Security News. Lesen Sie…

Verbraucher fälschen Online personenbezogene Daten

Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und Innovation auf der anderen schaffen.  …

Light+Building 2018: Evakuierung steht bei Honeywell im Fokus

Honeywell präsentiert auf der Light + Building seine professionellen Lösungen für die Bereiche Brandmeldetechnik, Sprachalarmierung und Notbeleuchtungssysteme. Das Fachpublikum kann sich vom 18. bis 23. März von den vielen Vorteilen des umfangreichen Produktportfolios überzeugen.   Advertise on IT Security News.…

U.T.SEC 2018: Drohnen stehen im Fokus

Am 7. und 8. März findet im Messezentrum Nürnberg parallel zur Spezialmesse für Polizeiausrüstung Enforce Tac bereits zum zweiten Mal die U.T.SEC – Unmanned Technologies & Security Expo & Conference statt. Bei der jungen Fachmesse dreht sich alles um Drohnen…

IT Sicherheitsnews taegliche Zusammenfassung

Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen Wenn es in der Liebe plötzlich nicht mehr rund läuft Mit Schattenkopien Daten und Backup gegen Ransomware…

Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild

Gefilmt werden und eine Frage mündlich beantworten: Ein neues biometrisches Captcha-System soll verhindern, dass Algorithmen die Abfragen austricksen. Die Lösungszeit macht dabei den Unterschied zwischen Mensch und Maschine. (Captcha, KI)   Advertise on IT Security News. Lesen Sie den ganzen…

Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen

Zusätzlich zu Iptables und Nftables könnte der Linux-Kernel mit Bpfilter künftig einen weiteren Mechanismus für Firewalls und Paketfilter bekommen. Die neuen Technik basiert auf BPF, das von einem Paketfilter zu einer universellen VM im Kernel gewachsen ist. (Linux-Kernel, Virtualisierung)  …

Wenn es in der Liebe plötzlich nicht mehr rund läuft

Unsere Studie bestätigt: Viel zu häufig vernachlässigen Paare das Thema Privatsphäre. Welche Konsequenzen das haben könnte, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn es in der Liebe plötzlich nicht mehr…

EU-Urheberrechtsreform: Kompromissvorschlag hält an Uploadfiltern fest

Eigentlich soll der CDU-Politiker Axel Voss versuchen, im EU-Parlament einen Kompromiss zum Urheberrecht zu finden. Doch nach Ansicht von Kritikern macht sein Vorschlag alles noch schlimmer. (Leistungsschutzrecht, Urheberrecht)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Urheberrechtsreform:…

Melde- und Nachweispflicht für KRITIS-Betreiber

Das IT-Sicherheitsgesetz (IT-SiG) will ein gesetzlich verbindliches Mindestniveau an IT-Sicherheit erreichen. Als erstes sind KRITIS-Betreiber aus den Bereichen IKT, Energie, Wasser und Ernährung betroffen. Bis Mai 2018 müssen sie ihre IT nach dem Stand der Technik absichern. Ein Dokumentenmanagement-System (DMS)…

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln.   Advertise on IT Security…

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Der Microsoft Vulnerabilities Report 2017 zeigt, dass die Zahl der entdeckten Sicherheitslücken in Microsoft-Produkten drastisch gestiegen ist. Im Jahr 2013 wurden 325 Sicherheitslücken erkannt, 2017 waren es bereits 685. Eine Aufhebung der Administratorrechte könnte 80 Prozent aller 2017 gemeldeten kritischen…

It-sa 2018: Starke Partner begleiten Erfolgskurs der Messe

Die wachsende Relevanz sicherer IT-Infrastrukturen zeigt auch die Entwicklung der it-sa, die vom 9. bis 11. Oktober stattfindet. Acht Monate vor Messebeginn sind bereits 95 Prozent der Ausstellungsfläche der Vorveranstaltung gebucht.   Advertise on IT Security News. Lesen Sie den…

EFB-Elektronik: 19-Zoll-Wandgehäuse mit IP55 und Sockel

Die neuen 19 Zoll Wandgehäuse in Schutzart IP55 von EFB-Elektronik lassen sich dank optionalem Sockel auch als Standgehäuse verwenden. Durch die Dichtungen an Tür und Dach ist das Equipment im Schrankinneren zuverlässig gegen Staub und Spritzwasser geschützt.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung

Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal APT Sofacy nun auch im Nahen Osten und Asien präsent Mac-Trojaner seit zwei Jahren unentdeckt Feuertrutz 2018: Setec präsentiert sein Leistungsspektrum Wir fragen nach – wie viel verdient man in der…

Mac-Trojaner seit zwei Jahren unentdeckt

Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. macOS Sierra und neuer schränkem die Funktion von Coldroot ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner…

Feuertrutz 2018: Setec präsentiert sein Leistungsspektrum

Setec, eine Marke von Stanley Security, feiert in diesem Jahr ihr 40-jähriges Jubiläum und stellt auf der europäischen Fachmesse Feuertrutz Produkte aus dem Bereich der Feuerwehrperipherie aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018:…

Ebay-Kleinanzeigen: Vorsicht vor dieser Phishing-Mail!

Kriminelle wollen mit einer gefälschten E-Mail von Ebay-Kleinanzeigen an Ihre Zugangsdaten gelangen. COMPUTER BILD erklärt, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebay-Kleinanzeigen: Vorsicht vor dieser Phishing-Mail!

Beim Schutz von DNS-Servern besteht Nachholbedarf

Das Thema Cyberkriminalität hält viele Unternehmen nach wie vor in Atem, aber mit der richtigen Vorbereitung lässt sich die Gefahr effektiv verringern. Vor allem das Domain Name System (DNS) bildet als Schnittstelle zum Unternehmensnetzwerk eine attraktive Zielscheibe für Hackerangriffe.  …

Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen – und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt. (Security, Cloud Computing)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Sicherheit und die Datenschutz-Grundverordnung

Mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) ist für viele Unternehmen eine besondere Herausforderung verbunden, müssen sie doch ihre IT-Systeme entsprechend dem Stand der Technik absichern. So will es der Gesetzgeber. Doch was ist eigentlich der „Stand der Technik“? Hier scheiden sich die…