Monat: März 2018

Was ändert sich bei der Datenschutz-Zertifizierung

Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten.  …

Pwn2Own: Touch Bar eines MacBook Pro via Safari gehackt

Über die Ausnutzung von insgesamt drei Fehlern gelang es einem Sicherheitsforscher, aus dem Browser heraus tief in macOS einzugreifen. Auch ein weiterer Safari-Hack verlief erfolgreich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own: Touch Bar eines…

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust…

Migration auf den modernisierten IT-Grundschutz: Neue Angebote des BSI

Institutionen, die ihre IT-Sicherheitskonzepte auf Basis des klassischen IT-Grundschutzes erarbeitet haben, unterstützt das BSI bei der Umstellung auf den modernisierten IT-Grundschutz mit einer „Anleitung zur Migration von Sicherheitskonzepten“ und Migrationstabellen. Die Dokumente sollen es den Anwendern erleichtern, ihr Sicherheitsmanagement nun…

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen…

Wider die Zensur: CanSecWest expandiert nach Hongkong

China dürfte bald verbieten, im Ausland über IT-Sicherheit zu sprechen. Die kanadische Security-Konferenz CanSecWest expandiert daher im Juni nach Hongkong: Die AsiaSecWest wird dreisprachig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wider die Zensur: CanSecWest expandiert…

Orakel im Code: Reverse-Engineering lässt sich live aufdecken

Irgend jemand ist gerade dabei, Ihre Software auseinanderzunehmen. Würden Sie das gerne wissen? Das geht, weil auch Reverse Engineerer Abkürzungen lieben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Orakel im Code: Reverse-Engineering lässt sich live aufdecken

Intrakey: Aktualisierung erfolgt am Terminal

Neben den vielseitigen Funktionen als Terminal zur Zeiterfassung, zur Raumvergabe oder zum Management von Schrankschlössern unterstützt das „touch.ON“ Terminal von Intrakey auch die Data On Card-Funktion für die Offline-Zutrittskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung TAS: Aktuelle Themen auf dem Intersec Forum 5 vor 12 – interessante Links aus dem Web Light + Building 2018: Mobotix schützt mit Kaktus-Konzept gegen Hacker TAS: Aktuelle Themen aufbereitet So könnten Solar- und Windenergie in…

IT Sicherheitsnews taegliche Zusammenfassung

TAS: Aktuelle Themen auf dem Intersec Forum 5 vor 12 – interessante Links aus dem Web Light + Building 2018: Mobotix schützt mit Kaktus-Konzept gegen Hacker TAS: Aktuelle Themen aufbereitet So könnten Solar- und Windenergie in der Zukunft aussehen Kostenfreie…

TAS: Aktuelle Themen auf dem Intersec Forum

Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen auf…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Warum Estland ein Vorbild für IT-Sicherheit ist, März-Patchday, JavaScript und die Security, YouTube gegen Verschwörungs-Videos und Google verbannt Werbung für Kryptowährungen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 –…

TAS: Aktuelle Themen aufbereitet

Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen aufbereitet

Kostenfreie Webinare: Das ist neu bei Windows Server 2016

Seit dem offiziellen Start von Windows Server 2016 vor etwa anderthalb Jahren hat sich einiges rund um das Server-Betriebssystem getan. So wurde z.B. ein erweitertes Servicing-Modell eingeführt. Unter dem Titel „Semi-annual Channel“ erhalten alle Kunden, die über eine Lizenz für…

Medizin in Zeiten des „Internet of Things“

Einige Hersteller von Medizingeräten haben ihre Geräte übereilt an das Internet of Things (IoT) angepasst, ohne die damit verbundenen Probleme rund um Cyber Security zu beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin in Zeiten…

Hintertüren in USB-Controllern auch in Intel-Systemen vermutet

Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintertüren in USB-Controllern auch in Intel-Systemen vermutet

Kostenfreies Whitepaper: Die Transformation des Rechenzentrums

Veränderte Marktbedingungen und gestiegene Erwartungen von Kunden und Lieferanten erfordern kürzere Reaktionszeiten und eine digitale Business-Plattform, in der Kernkomponenten miteinander verbunden und neue Systeme leicht integriert werden können. Einfach ausgedrückt: IT mit allen seinen Facetten bezugsfertig aus der Steckdose. Das…

Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller…

Fatale Fehler in der KI-Anwendung

In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich…

Troopers 2018: „Responsible Disclosure hilft nur dem Hersteller“

Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert. (Sicherheitslücke, Internet)   Advertise on IT Security News. Lesen Sie…

c’t deckt auf: Notruf 112 mit fatalem Datenleck

c’t hat in einer App für Rettungskräfte ein Datenleck entdeckt, das bis vor kurzem Einsatzdaten inklusive detaillierten Patien­teninfos offenlegte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Notruf 112 mit fatalem Datenleck

ZVEI: Elektroverband feiert 100. Geburtstag

Der Zentralverband Elektrotechnik- und Elektronikindustrie ZVEI hat sein 100-jähriges Bestehen gefeiert. Das Jubiläum nutzt der Verband, um in die Zukunft zu schauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZVEI: Elektroverband feiert 100. Geburtstag

IT Sicherheitsnews taegliche Zusammenfassung

10 Jahre Grundrecht – noch Plätze frei McFadden-Prozess: OLG München bestätigt Abschaffung der Störerhaftung Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst offen Malware: Der Kampf der Krypto-Miner Saudi-Arabien: Cyberangriff hätte Explosion auslösen können – Ermittler sind alarmiert Spectre und Meltdown: Intel-Prozessoren mit vollem…

Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst offen

Bei der Untersuchung einer Security-Appliance von Check Point haben Sicherheitsforscher eine Lücke im Webmail-Tool Squirrelmail gefunden, mit der sich unberechtigt Dateien des Servers auslesen lassen. Einen offiziellen Fix gibt es bislang nicht, Golem.de stellt aber einen vorläufigen Patch bereit. (E-Mail,…

Malware: Der Kampf der Krypto-Miner

Kryptowährung schürfende Trojaner sind der neue Trend in der Malwareszene. Kein Wunder, dass die Entwickler ihre Schädlinge stetig verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der Kampf der Krypto-Miner

E-Mail-Archivierung hilft bei Erfüllung der Compliance-Anforderungen

Die DSGVO harmonisiert das Datenschutzrecht in Europa und stellt den Schutz personenbezogener Daten in den Vordergrund. Als eines der meist genutzten Business- Kommunikationsmittel enthält die E-Mail personenbezogene Daten. Somit trägt E-Mail-Archivierung dazu bei, der DSGVO zu entsprechen.   Advertise on…

Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst ungefixt

Bei der Untersuchung einer Security-Appliance von Check Point fanden Sicherheitsforscher eine Lücke im Webmail-Tool Squirrelmail, mit der sich unberechtigt Dateien des Servers auslesen lassen. Einen offiziellen Fix gibt es bislang nicht, Golem.de stellt aber einen vorläufigen Patch bereit. (E-Mail, PHP)…

Ryzenfall: CTS Labs rechtfertigt sich für eigene Disclosure-Strategie

Das umstrittene Sicherheitsunternehmen CTS Labs hat sich für seine eigene Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips gerechtfertigt. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure. (Reverse Engineering, Prozessor)   Advertise on IT Security News. Lesen Sie den…

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch…

Netflix: Ignorieren Sie unbedingt diese Fake-Mail

Ein Netflix-Jahresabo – für lau? Das verspricht ein Unternehmen angeblich per E-Mail. Achtung: Es handelt sich dabei um Betrug!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix: Ignorieren Sie unbedingt diese Fake-Mail

Was Suchbegriffe alles über Sie verraten

Nach dem Motto: „Sag mir, was Du googelst, und ich sag Dir, wer du bist“ speichert und verarbeitet Google jede Suchanfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Suchbegriffe alles über Sie verraten

Sensible Daten aus iOS-Geräten extrahieren

Elcomsoft iOS Forensic Toolkit (EIFT) ist ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Die neue Version 3.0 ermöglicht es Experten, kritische Beweise von iOS-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu…

Security 2018: Fokus liegt auf Digitalisierung und Netzwerken

Die diesjährige Security, die vom 25. bis 28. September stattfindet, setzt stärker auf digitale Entwicklungen als in den Jahren zuvor. Mit der fortschreitenden Digitalisierung ist Cyberkriminalität ein immer wichtigeres Thema.   Advertise on IT Security News. Lesen Sie den ganzen…

Cebit 2018: Leistungsschau auf dem Stand von PCS

Mit kompetenten Mitausstellern zeigt PCS auf der Cebit in Halle 17, Stand B40 vom 12. bis 15. Juni zukunftsorientierte Lösungen für Zeiterfassung, Zeitwirtschaft und die vielfältigen Möglichkeiten der Zutrittskontrolle- und Videoüberwachung.   Advertise on IT Security News. Lesen Sie den…

Anwendung der Blockchain-Technologie: An die Kette gelegt

Die digitale Währung Bitcoin machte in den letzten Monaten Schlagzeilen. Der dahinter stehenden Technik Blockchain wird enormes Potential nachgesagt. Sie könnte nicht nur das Finanzwesen, sondern auch die industrielle Produktion, den öffentlichen Sektor und den Handel, revolutionieren. Doch neben Chancen…

Massendatenanalysen durch die Interne Revision: Gezielte Kontrolle

Werden auffällige Rechnungen in einem Unternehmen entdeckt, muss abgeklärt werden, ob es sich eventuell um Korruptionszahlungen handelt. Dabei müssen die Unternehmensdaten untersucht werden, was ohne computergestützte Werkzeuge nicht zu bewältigen ist.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung

Bestens geschützt mit Threat Management and Defense HTTPS: Let’s Encrypt rollt Wildcard-Zertifikate aus Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus Automatic Systems: Drehkreuz in Rom installiert Let’s Encrypt stellt ab sofort Wildcard-Zertifikate aus Sicherheitslücken: AMD bittet um Geduld Spectre-Lücke: Intels Microcode-Updates…

HTTPS: Let’s Encrypt rollt Wildcard-Zertifikate aus

Nach der Ankündigung im vergangenen Jahr und einigen Verzögerungen hat die Zertifizierungsstelle Let’s Encrypt damit begonnen, Wildcard-Zertifikate zu vergeben. Das geht aber nur mit Version 2 des ACME-Protokolls. (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den…

Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus

Dank der Zunahme von Multi-Cloud-Installationen in Europa können Unternehmen ihre Apps besser optimieren und automatisieren, die Bereiche Betrieb und Sicherheit bleiben aber nach wie vor Herausforderungen. Das geht aus dem „2018 State of Application Delivery Report“ von F5 Networks hervor.…

Automatic Systems: Drehkreuz in Rom installiert

An dem kürzlich eingeweihten Warteraum an der Haltestelle Ponte Mammolo in Rom kommt das Drehkreuz TRS370 von Automatic Systems zum Einsatz. Das Projekt wurde über den Distributor Eltime S.r.l. aus Latium abgewickelt.   Advertise on IT Security News. Lesen Sie…

Let’s Encrypt stellt ab sofort Wildcard-Zertifikate aus

Die kostenlose Zertifizierungsstelle Let’s Encrypt stellt ab sofort auch Zertifikate ohne explizit benannte Subdomains aus. Durch solche Wildcards können Admins mit weniger unterschiedlichen Zertifikaten HTTPS aktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt stellt…

Sicherheitslücken: AMD bittet um Geduld

Nach den am Dienstag von einer bisher unbekannten Firma gemeldeten Sicherheitslücken in Prozessoren und Chipsätzen von AMD bittet der Hersteller um mehr Zeit für ausführliche Untersuchungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: AMD bittet…

Spectre-Lücke: Intels Microcode-Updates für Linux und Windows

Endlich hat es Intel geschafft, die zum Stopfen der Spectre-V2-Lücke nötigen Updates für Core-i-Prozessoren seit 2011 (Sandy Bridge) zu veröffentlichen – vor allem für Linux-Distributionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Lücke: Intels Microcode-Updates für…

Große Koalition: Vom Wollen und Werden der Digitalisierung

Im Digitalisierungskapital des Koalitionsvertrags ist 100-mal von „werden“ und 76-mal von „wollen“ die Rede. Im Vergleich zu 2013 haben Union und SPD aus einigen Fehlern gelernt. (Bundesregierung, Open Access)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Patchday: Einige SAP-Produkte haben Datenlecks

Es gibt Sicherheitsupdates für verschiedenen Software von SAP. Drei Schwachstellen weisen den Bedrohungsgrad „hoch“ auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Einige SAP-Produkte haben Datenlecks

Vertrauen in Sicherheits-Technologien steigern

Vertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Thema genauer, dann…

März-Updates für Windows, Office, IE, Edge und Flash

Im März behebt Microsoft einige teilweise kritische Sicherheitslücken in Windows, Office, den Server-Versionen, dem IE und Edge sowie Adobe Flash. Da Angreifer die Lücken für den Zugriff aufs System missbrauchen können, sollten Administratoren die Updates schnellstmöglich installieren.   Advertise on…

Evakuierungsübung im Krankenhaus: Komplexität erkennen

Brände in Krankenhäusern erfordern von den Verantwortlichen ein besonders schnelles und geübtes Eingreifen, denn im Gegensatz zu anderen Betrieben sind hier auch eine Vielzahl von Personen in das Rettungsszenario einzubeziehen, die sich nicht aus eigener Kraft in Sicherheit bringen können.…

Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD

Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (AMD, WordPress)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ryzenfall: Unbekannte…

Hochschule Furtwangen: Sicherheitsstudium feiert Jubiläum

Mit einer Jubiläumsveranstaltung Ende Januar würdigte der Bachelorstudiengang „Security & Safety Engineering“ der Hochschule Furtwangen sein zehnjähriges Bestehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochschule Furtwangen: Sicherheitsstudium feiert Jubiläum

Telenot: Zutrittskontrollleser lassen nur Berechtigte ein

Wer seine Eingangstür mit einem Zutrittskontrollleser „cryplock“ von Telenot ausstattet, kann auf einen Hausschlüssel verzichten. Um ins Gebäude oder in Räume zu gelangen, gibt man einfach einen bestimmten Zahlencode in den Leser ein oder nutzt einen Transponder-Chip.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung

Interna vom Passwortmanager Keeper geleakt Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren Facebook: Dieses Fake-Profil lockt Nutzer in die Falle! Slingshot: der Spion, der aus dem Router kam Passwortmanager: Keeper erfindet „potentielle“ Sicherheitslücken Hanwha Techwin: Lösung für Ereigniserkennung wird Finalist Milestone…

Interna vom Passwortmanager Keeper geleakt

Offenbar hätten Angreifer bestimmte Installationsdateien von Keeper gegen manipulierte, aber legitim anmutende Versionen austauschen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interna vom Passwortmanager Keeper geleakt

Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren

Die Firma CTS-Labs meldet 12 Sicherheitslücken, die aktuelle AMD-Prozessoren wie Ryzen, Ryzen Pro und Epyc betreffen beziehungsweise deren integrierte AMD Secure Processors (PSP).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren

Facebook: Dieses Fake-Profil lockt Nutzer in die Falle!

Achtung: Ein ominöses Profil macht derzeit auf Facebook die Runde. Dahinter stecken Kriminelle, die Ihre Daten klauen wollen. So sichern Sie sich ab!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Dieses Fake-Profil lockt Nutzer in…

Passwortmanager: Keeper erfindet „potentielle“ Sicherheitslücken

Ein Problem in der Browser-Extension des eigenen Passwortmanagers ist für den Hersteller Keeper nur eine „potentielle“ Sicherheitslücke – ein Begriff, der so nicht existiert. Sicherheitsforscher haben außerdem ein neues Problem bei Keeper Security entdeckt. (Security, Cloud Computing)   Advertise on…

Hanwha Techwin: Lösung für Ereigniserkennung wird Finalist

Die Wisenet AID-Lösung zur automatischen Ereigniserkennung und Verkehrsdatenerfassung ist Finalist für den Intertraffic Amsterdam Innovation Award. In dieser gemeinsam entwickelten Lösung vereinen Hanwha Techwin und Analytik-Experte Sprinx Technologies ihre Expertise.   Advertise on IT Security News. Lesen Sie den ganzen…

„IoT-Angriffe werden unser Leben bedrohen“

Je mehr Geräte miteinander vernetzt werden, desto mehr steigt die Gefahr durch Cyberangriffe. Mirko Brandner vom Security-Spezialisten Arxan Technologies glaubt, dass das Jahr 2018 für viele Hersteller und Anwender böse Überraschungen bereit halten wird.   Advertise on IT Security News.…

Active Directory: Samba-Nutzer können Admin-Passwort ändern

Wird der freie Serverdienst Samba als Domain-Controller für Active Directory genutzt, kann dieser von seinen eigenen Nutzern übernommen werden. Auf diese Lücke weist das Samba-Team hin und stellt Patches bereit. Eine DDOS-Lücke wird ebenfalls behoben. (Samba, Sicherheitslücke)   Advertise on…

Marktübersicht: Vereinzelungsanlagen

An der vorliegenden Marktübersicht haben 21 Anbieter mit 83 Lösungen teilgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Vereinzelungsanlagen

heise devSec 2018: Call for Proposals

Vorschläge für Vorträge und Workshops können bis 20.04.2018 eingereicht werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2018: Call for Proposals

So klont eine brasilianische Gruppe Chip-und-PIN-Karten

Auf dem Security Analyst Summit zeigen unsere Forscher, wie eine brasilianische Gruppe Karteninformationen stiehlt und Kopien von Chip-und-PIN-Karten erstellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So klont eine brasilianische Gruppe Chip-und-PIN-Karten

Heute live: Datenschutz-Talk bei COMPUTER BILD

COMPUTER BILD hat Experten zu einer Talkrunde eingeladen und klärt für Sie: Gibt es Wege aus der Datenkralle? Seien Sie ab 13 Uhr hier live dabei!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heute live: Datenschutz-Talk…

Samba-Lücke: Jeder darf jedes Passwort ändern

Das Entwickler-Team macht auf eine fiese Lücke aufmerksam, die jedes als Active Directory Domain-Controller betriebene Samba 4 betrifft. Angemeldete Nutzer können die Passwörter anderer Nutzer einschließlich des Admins ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Slingshot: Kaspersky findet neue Windows-Malware

Die Malware Slingshot befällt Windows-Systeme und entwendet unbemerkt Daten. So perfide arbeitet die Schadsoftware!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Slingshot: Kaspersky findet neue Windows-Malware

Was Online-Shops für die DSGVO noch tun müssen

Online-Händler beobachten besorgt die Entwicklung rund um die E-Privacy-Verordnung. Doch auch die Datenschutz-Grundverordnung (DSGVO / GDPR) hält Aufgaben bereit, die Online-Shop-Betreiber angehen müssen. Viele Datenschutz-Maßnahmen stehen auch dann an, wenn die Webshop-Lösung nicht als Cloud-Dienst bezogen wird, sondern auf eigenen…

Azure: Kaum Interessenten für Microsofts deutsche Cloud

Datensicherheit, Standort in Deutschland und eine Isolation für unbefugten Zugriff durch Geheimdienste: Die deutsche Cloud ist Microsofts angepasstes Azure-Angebot für Deutschland. Was 2015 noch gut klang, ist heute wohl nicht mehr vorrangig – die Flexibilität des normalen Azure hingegen schon.…

IT-Sicherheit in der Praxis

Am 21. und 22. März 2018 findet auf dem Campus der Universität Paderborn der 13. Tag der IT-Sicherheit statt. Der erste Tag steht im Zeichen wissenschaftlich-technischer und anwendungsnaher Vorträge, der zweite Tag bietet sechs Workshops zu Kryptographie, Ransomware, Blockchain und…

Als Bezahlmodell: Monero-Miner im Mac App Store

Die Anwendung Calendar 2 ließ sich kostenlos nutzen, wenn man erlaubte, dass der Mac im Hintergrund Kryptowährungen schürft. Die App wurde mittlerweile entfernt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Als Bezahlmodell: Monero-Miner im Mac App…

UL eröffnet neues Brandprüflabor: Widerstand ist wichtig

Ende Februar eröffnete das internationale Prüf- und Zertifizierungsunternehmen UL (Underwriters Laboratories) in Rosenheim sein neues Brandprüflabor, das in enger Partnerschaft mit dem ift Rosenheim betrieben wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: UL eröffnet neues…

Verschlüsselung: GCHQ kritisiert die kommende TLS-Version

Wegen der Verbesserungen in Bezug auf Sicherheit und Privatsphäre durch TLS 1.3 müssten Unternehmen zukünftig mehr überwachen, als sie eigentlich wollten, erklärt das britische National Cyber Security Centre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…

IT Sicherheitsnews taegliche Zusammenfassung

Olympic Destroyer: Wer steckt hinter dem Angriff auf die Olympischen Spiele? Sicherheitsupdates: Angreifer könnten Cisco PCP unterwandern und übernehmen Wann ein Cloud-Dienst DSGVO-konform ist Dias Infrared: Android-App zur Brandfrüherkennung SmartCam: Kritische Sicherheitslücken in Cloud-Anbindung von Samsung-IP-Kameras Light + Building 2018:…