Die belgische Polizei und Kaspersky Lab machen die Entschlüsselungs-Keys für die Ransomware Cryakl ausfindig Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opfer von Cryakl/Fantomas können nun aufatmen
Monat: Februar 2018
Ist die EU-DSGVO noch rechtzeitig realisierbar?
Viele Studien zum aktuellen Stand der Umsetzung der DSGVO zeichnen ein ähnliches, düsteres Bild – um die EU-DSGVO ist es schlecht bestellt. Viele Unternehmen hinken noch hinterher, es mangelt an Wissen und Ansatzpunkten. Ist die neue europäische Datenschutz-Grundverordnung bis zum…
Windows 10 Pro bekommt Support für Handflächenvenen-Scan
Das Scannen der Handvenen soll ein besonders hohes Maß an Sicherheit bieten und weitgehend fälschungssicher sein. Die Technik ist bei Fujitsu bereits bei 80.000 Mitarbeitern im Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10…
Zahl der Schwachstellen erreicht Rekordwert
Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.220 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren…
Hanwha Techwin: Video-Lösung für den Einzelhandel
Hanwha Techwin und Facit Data Systems präsentieren eine neue Generation an Retail Intelligence Lösungen, bei der Facits „Calculus“, eine serverbasierte und intelligente Videoanalysesoftware, in einige Wisenet-Kameras für den Einzelhandel integriert wurde. Advertise on IT Security News. Lesen Sie den…
HSM: Datenschutz-Kampagne zur EU-DSGVO startet
Im Jahr des Inkrafttretens der neuen EU-Datenschutz-Grundverordnung (EU-DSGVO) steht beim süddeutschen Aktenvernichter-Hersteller HSM, neben Produktneuheiten, alles im Zeichen des Datenschutzes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Datenschutz-Kampagne zur EU-DSGVO startet
IT Sicherheitsnews taegliche Zusammenfassung
jasa seo website judi Poker Togel 7. BVSW Wintertagung: Letzte freie Plätze sichern IT Sicherheitsnews taegliche Zusammenfassung Lamilux: Roda-Gruppe komplett übernommen Hilti: BST Brandschutztechnik übernommen Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang Generated on 2018-02-11 23:45:28.453303
jasa seo website judi Poker Togel
Dalam bisnis online pasti kalian kerap mendengar makna SEO, Apa itu SEO ? Pada kesempatan kali ini kita akan mengkaji tentang SEO dan manfaatnya di dunia Bisnis Online. Bagi perusahaan bisnis online pasti memperoleh ranking tinggi di search engine menjadi…
7. BVSW Wintertagung: Letzte freie Plätze sichern
Mit seiner 7. BVSW Wintertagung bietet der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) mit PROTECTOR & WIK als Medienpartner vom 7. bis 9. März 2018 am Spitzingsee wieder das ideale Forum für den Austausch unter Sicherheitsexperten. Kurzentschlossene sollten…
IT Sicherheitsnews taegliche Zusammenfassung
Lamilux: Roda-Gruppe komplett übernommen Hilti: BST Brandschutztechnik übernommen Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang IT Sicherheitsnews taegliche Zusammenfassung Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste Entschlüsselung für Cryakl-Ransomware freigegeben Juli 2018: Chrome bestraft Webseiten ohne HTTPS Verbraucher wollen Rechte…
Lamilux: Roda-Gruppe komplett übernommen
Lamilux hat 2017 mit rund 950 Mitarbeitern einen Umsatz von 263 Millionen Euro erwirtschaftet und mit Jahresbeginn 2018 die Roda-Gruppe übernommen. Alle drei Unternehmen der Gruppe werden einhundertprozentige Töchter des Rehauer Unternehmens. Advertise on IT Security News. Lesen Sie…
Hilti: BST Brandschutztechnik übernommen
Die Hilti Gruppe hat mit Wirkung zum 31.Januar 2018 die österreichische BST Brandschutztechnik Döpfl GmbH akquiriert. Auch deren Vertriebsgesellschaft in Deutschland wurde übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilti: BST Brandschutztechnik übernommen
Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang
War es ein Angriff über das Internet? Die Organisatoren der Olympischen Winterspiele suchen nach der Ursache eines Computerausfalls während der Eröffnungsfeier. Die Webserver waren die Nacht zum Samstag über nicht erreichbar. (Security, WLAN) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung
Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste Entschlüsselung für Cryakl-Ransomware freigegeben Juli 2018: Chrome bestraft Webseiten ohne HTTPS Verbraucher wollen Rechte der DSGVO nutzen Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten China: Polizisten scannen Gesichter per Sonnenbrille Verschlüsselung: Github…
Cisco-Studie: Ein guter Datenschutzplan verhindert Geldverluste
Die kommende EU-Datenschutzgrundverordnung ist für Cisco ein Anlass, Unternehmenseffizienz mit dem dadurch nötigen Datenschutz in Verbindung zu bringen. Das Ergebnis scheint eindeutig: Schlecht optimierte Branchen verzögern ihren Verkaufszyklus um Wochen. Schlusslicht sind Regierungsbehörden. (Cisco, Netzwerk) Advertise on IT Security…
Entschlüsselung für Cryakl-Ransomware freigegeben
Die belgische Polizei gibt in enger Zusammenarbeit mit Kaspersky, den Entschlüsselungskey für den Erpressung-Trojaner „Cryakl“ mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entschlüsselung für Cryakl-Ransomware freigegeben
Juli 2018: Chrome bestraft Webseiten ohne HTTPS
Google will mehr Webseitenbetreiber unter Druck setzen, auf HTTPS-Verbindungen umzusteigen. Ab Sommer 2018 sollen Webseiten ohne Verschlüsselung generell als unsicher markiert werden. (Chromium, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juli 2018: Chrome bestraft Webseiten…
Verbraucher wollen Rechte der DSGVO nutzen
Pegasystems, ein Anbieter von strategischen Software-Lösungen für Vertrieb, Marketing, Service und Operations, hat anlässlich der EU-Datenschutz-Grundverordnung (EU-DSGVO) eine Studie durchgeführt, wie Verbraucher ihre Rechte in Anspruch nehmen wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbraucher…
Kalenderwoche 6/2018 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Deutschland Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erstes halbjährliches Release von System Center verfügbar (engl.)…
China: Polizisten scannen Gesichter per Sonnenbrille
Zur Ausrüstung chinesischer Polizisten gehören neuerdings smarte Sonnenbrillen für Gesichtscans. Wen wollen die Beamten damit identifizieren? Advertise on IT Security News. Lesen Sie den ganzen Artikel: China: Polizisten scannen Gesichter per Sonnenbrille
Verschlüsselung: Github testet Abschaltung alter Krypto
Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet. (Github, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…
Wie funktioniert ein Captcha?
Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und…
Android-Malware tarnt sich als Porno-App
Nicht jugendfreie Inhalte sind ein gefundenes Fressen für Cyberkriminelle, die es auf Android-Geräte abgesehen haben Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Malware tarnt sich als Porno-App
Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten
Elcomsoft Wireless Security Auditor ist ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die WLAN-Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei…
Vier von zehn Verbrauchern geben falsche Daten im Netz an
München (dpa) – Beim Online-Kauf von Produkten oder Dienstleistungen geben gut 41 Prozent der Verbraucher einer globalen Umfrage zufolge falsche personenbezogene Daten an. Die häufigsten falschen Angaben betreffen Telefonnummer, Geburtsdatum und die E-Mail-Adresse. Das teilte das IT-Sicherheitsunternehmen RSA Security mit.…
AMG: Bluetooth-Funkprotokoll für Sicherheitsanwendungen
Die AMG Sicherheitstechnik GmbH hat mit Bluetosec (BTS) eine Funktechnologie entwickelt, die den weltweit genutzten Bluetooth LE (Low Energy, BLE) Industriestandard für die Sicherheits- und Smart-Home-Branche nutzbar macht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMG:…
Nedap: Virtuelle Zutrittskontrolle per Smartphone
Nedap Identification Systems hat mit „Mace smart“ ein Lesegerät zur Identifikation von Smartcards und virtuellen Identitäten auf Smartphones herausgebracht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Virtuelle Zutrittskontrolle per Smartphone
IT Sicherheitsnews taegliche Zusammenfassung
Bedrohungen 2018: So gefährlich ist das Internet Senstar: Detektion samt Beleuchtung im Perimeter Motorola Solutions kauft Avigilon: Big Player steigt in Sicherheitsmarkt ein TLS-Check: Qualys bestraft fehlendes Forward Secrecy Security on Tour 2018: Klasse statt Masse Bitkom warnt Obersten US-Gerichtshof…
Bedrohungen 2018: So gefährlich ist das Internet
Ransomware, Kryptominer, Banking-Trojaner – überall lauern Cyber-Bedrohungen. COMPUTER BILD erklärt die Gefahren und zeigt den besten Schutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bedrohungen 2018: So gefährlich ist das Internet
Senstar: Detektion samt Beleuchtung im Perimeter
Als integrierte Lösung für Detektion und Beleuchtung kombiniert das Senstar LM100 System Beschleunigungssensoren mit einer Hochleistungs-LED-Beleuchtung und ermöglicht damit die Erkennung und Alarmmeldung von Manipulation am Zaun mit einem effizienten Abschreckungseffekt durch sofortige und fokussierte Ausleuchtung. Advertise on IT…
Motorola Solutions kauft Avigilon: Big Player steigt in Sicherheitsmarkt ein
Motorola Solutions hat für rund eine Milliarde US-Dollar den kanadischen Videoüberwachungsspezialisten Avigilon gekauft. Mit der Akquisition sieht der US-amerikanische Telekommuniktaionsanbieter seine Zukunft im Sicherheitsmarkt vor allem im Segment der öffentlichen Sicherheit. Advertise on IT Security News. Lesen Sie den…
TLS-Check: Qualys bestraft fehlendes Forward Secrecy
Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt. (TLS, Verschlüsselung) Advertise on IT Security…
Security on Tour 2018: Klasse statt Masse
An sechs Stationen macht die Security on Tour (SOT) in diesem Jahr Halt. Auch in der zweiten Ausgabe der Roadshow geht es dem Veranstalter Eucamp wieder darum, die Fachbesucher mit den 22 Ausstellern ins Gespräch zu bringen. Advertise on…
Bitkom warnt Obersten US-Gerichtshof vor Zugriff auf Daten in Europa
In Kürze wird aus den USA ein wegweisendes Urteil des dortigen Obersten Gerichtshofs erwartet. Im Februar 2018 will er darüber entscheiden, ob eine US-Behörde von Unternehmen direkten Zugriff auf Personendaten verlangen kann, die außerhalb der USA gespeichert sind. Advertise…
Editorial: Brandneu
Sieben Monate ist es inzwischen her, dass in einem 24-stöckigen Wohnhochhaus im Westen Londons, dem Grenfell Tower, Feuer ausbrach, was über 70 Menschen das Leben kostete. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Editorial: Brandneu
Ransomware-Schutz in Windows 10 lässt sich leicht umgehen
Per Microsoft Word lassen sich ohne Wissen und Zustimmung eines Nutzers im Ordner Dokumente abgelegte Office-Dateien verschlüsseln, was aber eigentlich verhindert werden sollte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware-Schutz in Windows 10 lässt sich…
Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks. (Recon, Prozessor) Advertise on IT Security News. Lesen Sie…
Whitelisting als Waffe gegen Ransomware
Fast jedes dritte deutsche Unternehmen war schon einmal Opfer eines Ransomware-Angriffs und oft wird dann nur Schadensbegrenzung betrieben. Dabei gibt es schon lange ein Tool, mit dem Angriffe bereits im Vorfeld gestoppt werden können: Applikationskontrolle unter Verwendung des Whitelist-Verfahrens. Überraschenderweise…
Mehrheit der Firmen gibt Mitarbeitern Adminrechte
Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im…
Partnerbeitrag: IT Security Breakfast in Hamburg
Warum ein Pentest für Ihre Unternehmenssicherheit nicht mehr ausreicht, diskutieren Experten der secion GmbH am 28.02.2018 in Hamburg. Für Teilnehmer der Allianz für Cyber-Sicherheit sind 5 Plätze reserviert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag:…
Feuertrutz 2018: Sicherheit und Komfort mit Assa Abloy
Auf der diesjährigen Feuertrutz zeigt Assa Abloy neben seinem aktuellen Türschließerportfolio auch die innovative Türschließertechnologie Close Motion. Vom 21. bis 22. Februar 2018 können sich die Besucher im Messezentrum Nürnberg bei dem Sicherheitsspezialisten auch über Nachrüstlösungen an Feuerschutztüren sowie die…
Hekatron: Smart-Building-Geschäftsmodelle für Errichter und Anbieter
Hekatron hat gemeinsam mit dem Sicherheitsfacherrichter Schlentzek & Kühn und dem Thinktank 2b Ahead die Trendanalyse „Smart Building 2030: Geschäftsmodelle in der Sicherheitstechnik der Zukunft“ herausgegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hekatron: Smart-Building-Geschäftsmodelle für…
Lupus-Electronics: Smart-Home-Alarmanlage mit hochsicherer Verschlüsselung
Mit der neuen „LUPUSEC XT1 Plus“ Smart-Home-Alarmanlage erweitert Lupus-Electronics sein Sortiment. Das Modell bietet dem Nutzer eine Vielzahl technischer Erweiterungen, um sein Zuhause noch sicherer zu machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Smart-Home-Alarmanlage…
IT Sicherheitsnews taegliche Zusammenfassung
E-Government: E-Perso wird in Berlin kaum genutzt Schweiz: 800.000 Kundendaten von Swisscom kopiert HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate 5 Tipps für die Wahl Ihres Cybersicherheitsanbieters E-world – Sichere Kommunikation im intelligenten Stromnetz Veranstaltung: „Mehr Cyber-Sicherheit im Unternehmen – Windows…
E-Government: E-Perso wird in Berlin kaum genutzt
Zahlen aus der Hauptstadt zeigen: Auch für lokale Dienstleistungen wird die eID-Funktion kaum genutzt. Der Berliner Senat will das ändern – unter anderem mit einem erweiterten Angebot. Noch in diesem Jahr sollen in Berlin Gewerbebetriebe online angemeldet werden können. (E-Personalausweis,…
Schweiz: 800.000 Kundendaten von Swisscom kopiert
Nach 2013 sind bei der Swisscom erneut Nutzerdaten weggekommen: Über den Account eines Vertriebspartners kopierten Unbekannte 800.000 Daten. Immerhin sollen keine Passwörter betroffen sein. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schweiz: 800.000 Kundendaten…
HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate
In Kürze wird Chrome vielen alten Symantec-Zertifikaten nicht mehr trauen, eine Testversion zeigt schon jetzt Warnmeldungen. Doch viele Seiten haben noch nicht umgestellt – darunter auch prominente Seiten wie Wechat oder Spiegel Online. (Symantec, Google) Advertise on IT Security…
5 Tipps für die Wahl Ihres Cybersicherheitsanbieters
Tipps, die Ihnen dabei helfen eine fundierte Entscheidung zu treffen, die Sie nicht bereuen werden Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps für die Wahl Ihres Cybersicherheitsanbieters
E-world – Sichere Kommunikation im intelligenten Stromnetz
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-world – Sichere Kommunikation im intelligenten Stromnetz
Veranstaltung: „Mehr Cyber-Sicherheit im Unternehmen – Windows 10 und Cloud-Dienste sicher nutzen“
Wie Sie mit überschaubarem Aufwand die Einsatzsicherheit von Windows 10 verbessern können, zeigen wir Ihnen in unserer Veranstaltung am 27. Februar 2018 in München. Erhalten Sie in kompakter Form einen Überblick über mögliche Bedrohungen aus dem Cyber-Raum sowie handfeste Tipps…
Adobe veröffentlicht Notfall-Patch für den Flash Player
Adobe veröffentlicht ein Notfall-Patch für seinen Flash Player, die Sicherheitslücke wird bereits aktiv von Kriminellen ausgenutzt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe veröffentlicht Notfall-Patch für den Flash Player
Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung
Zugangskarten werden gerne verlegt, Pins und Passwörter entweder vergessen oder viel zu leicht gehackt. Die Rettung: Biometrische Authentifizierung. Autor Otto Geißler bat Thomas Bengs, Director & Head of Biometrics EMEIA bei Fujitsu, um ein Interview zum Thema. Advertise on…
Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
In Adobes Flash Player klafft schon wieder eine gefährliche Sicherheitslücke! Wie Sie den Notfall-Patch installieren, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
DSGVO sorgt mit „Stand der Technik“ für Verwirrung
Die Datenschutz-Grundverordnung sorgt bei vielen Unternehmen ohnehin schon für reichlich Stress, aber eine spezielle Anforderung der DSGVO sorgt für besondere Verwirrung: Artikel 32 verpflichtet Unternehmen, ihre Daten dem „Stand der Technik“ entsprechend zu schützen. Das Problem dabei: IT-Entscheider und Hersteller…
Steigende Cyberrisiken und fehlende Ressourcen
Nach einigen spektakulären Ereignissen im Jahr 2017 dürfte 2018 kaum weniger turbulent werden. Mit weiteren Cyberangriffen mittels Würmern ist ebenso zu rechnen wie mit Ransomware. Das ist ein Problem, denn wie in vielen technischen Sparten herrscht auch in der IT-Sicherheit…
Cisco schiebt Patch für Sicherheits-Software ASA nach
Cisco-Forscher entdecken weitere Angriffsmöglichkeiten auf die eigentlich schon geschlossene Sicherheitslücke. Ein vor Monaten veröffentlichtes Sicherheitsupdate reicht offenbar nicht aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schiebt Patch für Sicherheits-Software ASA nach
Umfrage: Sorge um private Daten im Netz
Berlin (dpa) – Nur gut jeder zweite Internetnutzer in Deutschland (56 Prozent) fühlt sich beim privaten Surfen im Netz sicher was den Schutz der eigenen Daten vor Unbefugten angeht. Das ergab eine repräsentative Forsa-Umfrage, welche die EU-Initiative klicksafe.de anlässlich des…
Feuertrutz 2018: Securiton mit umfassenden Sicherheitslösungen
Als Hersteller von Sicherheitstechnologien bietet die Securiton GmbH ein globales Angebot an elektronischen Alarm- und Sicherheitssystemen. Securiton will maßgeschneiderte Sicherheitslösungen im anspruchsvollen Umfeld bieten. Das Leistungsspektrum reicht von hoch sensiblen Brandfrühwarnsystemen bis zu umfassenden Alamierungskonzepten. Advertise on IT Security…
Häfele: Partnerschaften rund um Smart-Home und Möbelbau
Häfele setzt bei seinem Auftritt auf der Messe Holz-Handwerk vom 21. bis 24. März auf Partnerschaft und macht die Zukunft im Kontext Smart-Home und Micro Living erlebbar. Das Unternehmen präsentiert neue Produkte, die dem Schreiner und Innenausbauer den Einstieg in…
PCS Systemtechnik: Software für Zeit und Zutritt mit SAP-Zertifizierung
Als einer der ersten Subsystem-Hersteller erhält PCS für die Software „DEXICON“ die Zertifizierung für SAP S/4-HANA sowie die Re-Zertifizierung für SAP ERP HR-PDC. Bereits seit 1990 lässt PCS das Interface der Software zu SAP regelmäßig zertifizieren. Advertise on IT…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – European Aviation Network (EAN) für Flugpassagiere fertiggestellt, Octocopter wird als Lufttaxi eingesetzt, Telefónica jetzt mit VoLTE und VoWiFi, Rutschpartie für Adrenalienjunkies und Film-Quiz für Kenner. mehr … Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
Web-Miner in YouTube-Werbung Facebook: Betrüger haben es auf Ihre Daten abgesehen Das Recht auf Vergessenwerden und Künstliche Intelligenz 41 Prozent der Internetnutzer Opfer von Cyberkriminalität Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung…
Web-Miner in YouTube-Werbung
Während Sie sich YouTube-Videos ansehen, könnten Kriminelle heimlich Kryptowährungen auf Ihrem Rechner schürfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Web-Miner in YouTube-Werbung
Facebook: Betrüger haben es auf Ihre Daten abgesehen
Achtung! Schwindler sind unter der Facebook-Flagge mal wieder darauf aus, Sie zu leimen! Der perfide Trick der Gangster und wie Sie sich schützen – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Betrüger haben es…
Das Recht auf Vergessenwerden und Künstliche Intelligenz
Eine der größten Herausforderungen bei der Einführung der DSGVO stellt für viele Unternehmen das Recht auf Vergessenwerden dar. So räumten bei einer repräsentativen Umfrage 57 Prozent der deutschen Unternehmen Schwierigkeiten in diesem Bereich ein. Advertise on IT Security News.…
41 Prozent der Internetnutzer Opfer von Cyberkriminalität
Bonn (dpa) – Rund 41 Prozent der Internetnutzer in Deutschland sind schon einmal Kriminellen im Netz zu Opfer gefallen. Jeder Fünfte Deutsche wurde bereits von Schadsoftware wie Viren oder Trojaner befallen. Das geht aus einer repräsentativen Umfrage hervor, die das…
Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert
Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu…
Cloud-Speicher: Nextcloud 13 stabilisiert Talk und E2E-Verschlüsselung
Die aktuelle Version 13 des Kollaborationsservers und der Cloud-Speicher-Lösung Nextcloud enthält standardmäßig den Videochat Talk und die Ende-zu-Ende-Verschlüsselung. Zudem gibt es nun schnellers LDAP und Storage sowie verbesserte Groupware-Funktionen. (Nextloud, Groupware) Advertise on IT Security News. Lesen Sie den…
Sie wollen die Welt sicherer machen? Fangen Sie mit Ihren Passwörtern an!
Die Komplexität unserer Passwörter kann meist in zwei Gruppen unterteilt werden: schwach und einfach zu merken versus stark und schnell zu vergessen. Gibt es eine dritte Option? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sie wollen…
Sicherheit bei Windows 10 Fall Creators Update mit Gruppenrichtlinien steuern
Microsoft hat für Windows 10 mit dem letzten großen Feature-Update (Version 1709 / Fall Creators Update) einige neue Funktionen bezüglich der Sicherheit auf Lager. Diese lassen sich auch über Gruppenrichtlinien steuern. Dazu stellt Microsoft Vorlagen zur Verfügung, die sich in…
Java setzt auf Inkubator
Der Inkubator soll nicht ganz ausgereifte Features und Neuerungen ausbrüten, damit sich diese besser bewähren und Rückschritte vermieden werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java setzt auf Inkubator
Denken Sie daran, Ihren Sentinel-Treiber zu aktualisieren
Forscher des Kaspersky Lab ICS CERT haben eine Reihe von Sicherheitslücken in der Lösung von Sentinel entdeckt. Benutzern wird daher empfohlen, die Treiber umgehend zu aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie daran,…
Schwachstellen in HASP Lizenz-Management-Software
Die Experten des Kaspersky Lab ICS CERT (Industrial Control Systems Cyber Emergency Response Team) haben eine Reihe schwerwiegender Schwachstellen im Lizenz-Management-System ,Hardware Against Software Piracy (HASP)‘ gefunden. Das System wird häufig in Unternehmens- und ICS-Umgebungen zur Aktivierung lizensierter Software genutzt.…
20. Cyber-Sicherheits-Tag – Rückblick
Am 25. Januar 2018 fand der 20. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit im Meistersaal des ZDH unter dem Motto: „Cyber-Sicherheit im Handwerk“ statt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20. Cyber-Sicherheits-Tag – Rückblick
Gretsch-Unitas: Einbruchsichere Türen mit Fluchtwegfunktion
Mit der „GU-SECURY“ Mehrfachverriegelung „Automatic3 TEOR“ von Gretsch-Unitas wird eine hohe Einbruchhemmung mit sicherem Flüchten im Notfall in Einklang gebracht. Die Haustür ist von außen verschlossen kann aber von innen jederzeit ohne Schlüssel geöffnet werden. Advertise on IT Security…
Hanwha Techwin: Geschäftsplan für 2018 bekannt gegeben
Hanwha Techwin begrüßte das neue Jahr mit einer Auftaktveranstaltung in seinem Pangyo R&D Center, auf der Präsident Kim seinen Geschäftsplan bekannt gab. Geschäftsethik, ein gutes Produktangebot, beste Qualität, kostengünstige Preise und Netzsicherheit bilden das Fundament für Geschäft und Betrieb des…
Panasonic: Kameraserie in Seetec-VMS integriert
Das Videomanagementsystem (VMS) Seetec Cayuga arbeitet in der neuesten Software-Version R11 nun auch mit der aktuellen Kameraserie von Panasonic. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Kameraserie in Seetec-VMS integriert
IT Sicherheitsnews taegliche Zusammenfassung
Nicht alle Behauptungen entsprechen der Wahrheit Staatstrojaner: Das BKA kann jetzt alles mithören! Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining High Court: Lauri Love wird nicht an die USA ausgeliefert EternalBlue: Krypto-Mining mit Technik der NSA PROTECTOR & WIK Leserumfrage:…
Nicht alle Behauptungen entsprechen der Wahrheit
Wie die falschen Anschuldigungen gegen Kaspersky Lab zustande kommen, erklären wir Ihnen in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht alle Behauptungen entsprechen der Wahrheit
Staatstrojaner: Das BKA kann jetzt alles mithören!
Trotz Gesetz konnte das BKA bisher nur Skype überwachen. Dank eines neuen Staatstrojaners kommen jetzt auch WhatsApp & Co. dazu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner: Das BKA kann jetzt alles mithören!
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining
Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag. (Kryptomining, Virus) Advertise on IT Security…
High Court: Lauri Love wird nicht an die USA ausgeliefert
Erfolg für Lauri Love: Der Hacker wird vorläufig nicht an die USA ausgeliefert. Jetzt könnte ihm ihn Großbritannien der Prozess gemacht werden. (Lulzsec, Anonymous) Advertise on IT Security News. Lesen Sie den ganzen Artikel: High Court: Lauri Love wird…
EternalBlue: Krypto-Mining mit Technik der NSA
Hunderttausende PCs sind derzeit von einem Cyber-Angriff betroffen, der mit Rechenpower der Opfer Krypto-Währung abbaut und auf NSA-Technik setzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EternalBlue: Krypto-Mining mit Technik der NSA
PROTECTOR & WIK Leserumfrage: Sagen Sie uns Ihre Meinung!
Wir möchten von Ihnen wissen, ob unsere Zeitschrift PROTECTOR & WIK und unsere Website Sicherheit.info Ihren Wünschen und Bedürfnissen entspricht. Nehmen Sie an unserer Leserbefragung teil und gewinnen Sie einen von 10 Jochen Schweizer Gutscheinen im Wert von je 50…
Der umfassende Blick auf den Kunden für die neue DSGVO
Seien wir doch mal ehrlich: im Grunde genommen ist es doch so, dass Marketingabteilungen immer wieder versuchen, gerade in puncto Daten die Compliance-Grenzen im Unternehmen aufzuweichen. Auf der anderen Seite stehen die Compliance-Teams, oft in der Rechtsabteilung verankert, und versuchen…
Was Industrieunternehmen für die DSGVO noch tun müssen
Kein Unternehmen sollte glauben, von der Datenschutz-Grundverordnung höchstens am Rande betroffen zu sein. Auch die Industriebranchen verarbeiten personenbezogene Daten in großem Umfang. Dabei geht es nicht nur um die Daten der Kunden, Lieferanten und Mitarbeiter, es geht auch um die…
Sieben häufige Gründe für Sicherheitslücken
Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware…
IT-Sicherheit in die Tat umsetzen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in die Tat umsetzen
Statistiken zeigen: DDoS-Attacken nehmen deutlich zu
Der vierteljährliche DDoS-Report von Link11 für Deutschland, Österreich und die Schweiz zeigt Beunruhigendes – DDoS-Attacken auf Unternehmen steigen ungebremst an. Link11 hat seinen DDoS-Report für Q2-Q3 2017 veröffentlicht, wobei die Zahlen klare Worte sprechen. Im dritten Quartal 2017 wurde ein neuer Höchstwert an DDoS-Attacken…
1. IT-Grundschutz-Tag 2018
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1. IT-Grundschutz-Tag 2018
Bosch Sicherheitssysteme: Hotel in Panama mit Sicherheitstechnik ausgerüstet
Bosch hat das Golden Tower Hotel Panama mit einem modernen Sicherheitssystem ausgestattet. Es umfasst Brandmeldetechnik, Beschallung, Zutrittskontrolle und Videosicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Hotel in Panama mit Sicherheitstechnik ausgerüstet
Feuertrutz 2018: Schutzhaube von GfS reduziert Fehlalarme
Auf der Feuertrutz 2018 in Nürnberg stellt die GfS-Gesellschaft für Sicherheitstechnik mit „GfS e-Cover“ eine Schutzhaube für Druckknopfmelder von Brandmeldeanlagen vor, die die Zahl von Fehlalarmen deutlich herabsetzen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung
Mit dieser neuen Masche nutzen Betrüger den Bitcoin-Hype aus IT-Sicherheit im Jahresrückblick: Diese Katastrophen ereigneten sich 2017 Telemedizin: Neue Patienten für die Onlinepraxis Telemedizin: Neue Patienten für die Onlinpraxis IT Sicherheitsnews taegliche Zusammenfassung JenX: IoT-Botnetz mit zentralen Steuerservern entdeckt Bitcoin…
Mit dieser neuen Masche nutzen Betrüger den Bitcoin-Hype aus
So beuten Kriminelle ihre Opfer mithilfe von Ransomware und einer inexistenten Kryptowährung aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit dieser neuen Masche nutzen Betrüger den Bitcoin-Hype aus
IT-Sicherheit im Jahresrückblick: Diese Katastrophen ereigneten sich 2017
Das vergangene Jahr war für die IT-Sicherheit kein gutes. Inflationäre Hacks und millionenfacher Datendiebstahl bedrohen Wirtschaft und Privatsphäre zunehmend. Doch die Verantwortlichen schweigen oft. Ein Jahresrückblick von Bernd Schöne. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telemedizin: Neue Patienten für die Onlinepraxis
In Deutschland steht das Fernbehandlungsverbot vor dem Fall, so dass Ärzte auch neue Patienten online behandeln können. Mit der zunehmenden Verbreitung der Telemedizin könnten von IT-Konzernen wie Google unterstützte Firmen auf den deutschen Gesundheitsmarkt vordringen. (Medizin, Google) Advertise on…
Telemedizin: Neue Patienten für die Onlinpraxis
In Deutschland steht das Fernbehandlungsverbot vor dem Fall, so dass Ärzte neue Patienten online behandeln können. Mit der zunehmenden Verbreitung der Telemedizin könnten von IT-Konzernen wie Google unterstützte Firmen auf den deutschen Gesundheitsmarkt vordringen. (Medizin, Google) Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
JenX: IoT-Botnetz mit zentralen Steuerservern entdeckt Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen Staatstrojaner: Finspy vom Innenministerium freigegeben IT Sicherheitsnews taegliche Zusammenfassung Antivirensoftware: Malwarebytes erklärt Probleme mit IP-Blocks und RAM-Last Nedap: RFID-Software für 200 Modehäuser Bosch: Historischer Rekordumsatz 2017…
JenX: IoT-Botnetz mit zentralen Steuerservern entdeckt
Ein Botnetz aus Routern bietet für wenig Geld große Bandbreiten für DDoS-Angriffe an. Die Angriffe der ferngesteuern Realtek- und Huawei-Router richten sich offenbar vor allem gegen Server, auf denen Grand Theft Auto gespielt wird. (Botnet, Netzwerk) Advertise on IT…
Bitcoin und Ether: US-Kreditkartenunternehmen sperren Kauf von Kryptowährungen
Kein Bitcoin mehr auf Kreditkarte: JP Morgan und die Bank of America unterbinden den Kauf von Kryptowährungen. Ihnen ist das damit verbundene Risiko zu groß. (Bitcoin, Paypal) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin und…