Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten. …
Monat: März 2018
Pwn2Own: Touch Bar eines MacBook Pro via Safari gehackt
Über die Ausnutzung von insgesamt drei Fehlern gelang es einem Sicherheitsforscher, aus dem Browser heraus tief in macOS einzugreifen. Auch ein weiterer Safari-Hack verlief erfolgreich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own: Touch Bar eines…
Was ist eine CA?
Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust…
Hacker-Wettbewerb Pwn2Own: Firefox, Edge und Safari fallen um wie die Fliegen
Dieses Jahr haben die Pwn2Own-Veranstalter ein Preisgeld von zwei Millionen US-Dollar ausgerufen. Trotz einiger Hack-Erfolge blieb ein Großteil der Prämie jedoch im Topf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Firefox, Edge und Safari…
Migration auf den modernisierten IT-Grundschutz: Neue Angebote des BSI
Institutionen, die ihre IT-Sicherheitskonzepte auf Basis des klassischen IT-Grundschutzes erarbeitet haben, unterstützt das BSI bei der Umstellung auf den modernisierten IT-Grundschutz mit einer „Anleitung zur Migration von Sicherheitskonzepten“ und Migrationstabellen. Die Dokumente sollen es den Anwendern erleichtern, ihr Sicherheitsmanagement nun…
Slingshot-Malware infiziert über kompromittierte Router
Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen…
Wider die Zensur: CanSecWest expandiert nach Hongkong
China dürfte bald verbieten, im Ausland über IT-Sicherheit zu sprechen. Die kanadische Security-Konferenz CanSecWest expandiert daher im Juni nach Hongkong: Die AsiaSecWest wird dreisprachig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wider die Zensur: CanSecWest expandiert…
Orakel im Code: Reverse-Engineering lässt sich live aufdecken
Irgend jemand ist gerade dabei, Ihre Software auseinanderzunehmen. Würden Sie das gerne wissen? Das geht, weil auch Reverse Engineerer Abkürzungen lieben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Orakel im Code: Reverse-Engineering lässt sich live aufdecken
Intrakey: Aktualisierung erfolgt am Terminal
Neben den vielseitigen Funktionen als Terminal zur Zeiterfassung, zur Raumvergabe oder zum Management von Schrankschlössern unterstützt das „touch.ON“ Terminal von Intrakey auch die Data On Card-Funktion für die Offline-Zutrittskontrolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
TAS: Aktuelle Themen auf dem Intersec Forum
Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen auf…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Warum Estland ein Vorbild für IT-Sicherheit ist, März-Patchday, JavaScript und die Security, YouTube gegen Verschwörungs-Videos und Google verbannt Werbung für Kryptowährungen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 –…
Light + Building 2018: Mobotix schützt mit Kaktus-Konzept gegen Hacker
Mobotix präsentiert auf der Messe in Halle 9.1, Stand A80, vom 18. bis 23. März neue Lösungen und Produkte, die auf intelligente und vernetzte Lösungen abzielen. Zudem können sich Interessenten über das einzigartige „Cactus Concept“ von Mobotix auf einem komplett…
TAS: Aktuelle Themen aufbereitet
Guido Frohn, Produktmanager bei TAS, referiert am 22. März auf dem Intersec Form im Rahmen der Light + Building über die Möglichkeiten der automatisierten Alarmierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Aktuelle Themen aufbereitet
So könnten Solar- und Windenergie in der Zukunft aussehen
Solar- und Windenergie könnten Öl und Gas eines Tages ersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So könnten Solar- und Windenergie in der Zukunft aussehen
Kostenfreie Webinare: Das ist neu bei Windows Server 2016
Seit dem offiziellen Start von Windows Server 2016 vor etwa anderthalb Jahren hat sich einiges rund um das Server-Betriebssystem getan. So wurde z.B. ein erweitertes Servicing-Modell eingeführt. Unter dem Titel „Semi-annual Channel“ erhalten alle Kunden, die über eine Lizenz für…
Medizin in Zeiten des „Internet of Things“
Einige Hersteller von Medizingeräten haben ihre Geräte übereilt an das Internet of Things (IoT) angepasst, ohne die damit verbundenen Probleme rund um Cyber Security zu beachten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin in Zeiten…
Strafe verhängt: Diese Nutzerdaten teilt Whatsapp weiterhin mit Facebook
Angeblich gibt Whatsapp derzeit keine sensiblen Daten von EU-Bürgern zur Nutzung an Facebook weiter. Die spanische Datenschutzbehörde sieht das jedoch anders und verhängt hohe Bußgelder. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Strafe…
Hintertüren in USB-Controllern auch in Intel-Systemen vermutet
Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintertüren in USB-Controllern auch in Intel-Systemen vermutet
Kaspersky: Mit Sex lässt sich Malware prima verbreiten
Achtung vor Apps mit schlüpfrigen Inhalten: Laut Kaspersky sind viele dieser Programme mit schadhafter Software infiziert! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky: Mit Sex lässt sich Malware prima verbreiten
Sicherheitsupdates: BIG-IP-Firewalls von F5 sind vor feindlicher Übernahme gefährdet
In verschiedenen BIG-IP-Produkten klaffen Sicherheitslücken. Das Sicherheitsrisiko gilt als „hoch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Firewalls von F5 sind vor feindlicher Übernahme gefährdet
Kostenfreies Whitepaper: Die Transformation des Rechenzentrums
Veränderte Marktbedingungen und gestiegene Erwartungen von Kunden und Lieferanten erfordern kürzere Reaktionszeiten und eine digitale Business-Plattform, in der Kernkomponenten miteinander verbunden und neue Systeme leicht integriert werden können. Einfach ausgedrückt: IT mit allen seinen Facetten bezugsfertig aus der Steckdose. Das…
Grundlagen der Web Application Firewalls
Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller…
Problematische Windows-Updates: Workarounds für Schwierigkeiten mit virtuellen Netzwerkkarten
Zwei Windows-Updates beeinträchtigen unter Windows 7 und Windows Server 2008 R2 die Netzwerkfunktionen von virtuellen Maschinen. Nun gibt es offizielle Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problematische Windows-Updates: Workarounds für Schwierigkeiten mit virtuellen Netzwerkkarten
Fatale Fehler in der KI-Anwendung
In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich…
Troopers 2018: „Responsible Disclosure hilft nur dem Hersteller“
Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie…
Kalenderwoche 11/2018 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Microsoft weitet seine Cloud-Dienste in Europa und im…
Experten schlagen Alarm: Diese Hacker-Box knackt iPhones!
Ein US-Unternehmen hat angeblich ein Gerät entwickelt, das den Passwortschutz von iPhones umgeht. Was steckt hinter GrayKey? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten schlagen Alarm: Diese Hacker-Box knackt iPhones!
Weiterer Experte bestätigt Sicherheitsprobleme in AMD Ryzen und Epyc
Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an. Advertise on IT Security News. Lesen Sie den ganzen…
c’t deckt auf: Notruf 112 mit fatalem Datenleck
c’t hat in einer App für Rettungskräfte ein Datenleck entdeckt, das bis vor kurzem Einsatzdaten inklusive detaillierten Patienteninfos offenlegte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Notruf 112 mit fatalem Datenleck
ZVEI: Elektroverband feiert 100. Geburtstag
Der Zentralverband Elektrotechnik- und Elektronikindustrie ZVEI hat sein 100-jähriges Bestehen gefeiert. Das Jubiläum nutzt der Verband, um in die Zukunft zu schauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZVEI: Elektroverband feiert 100. Geburtstag
IT Sicherheitsnews taegliche Zusammenfassung
10 Jahre Grundrecht – noch Plätze frei McFadden-Prozess: OLG München bestätigt Abschaffung der Störerhaftung Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst offen Malware: Der Kampf der Krypto-Miner Saudi-Arabien: Cyberangriff hätte Explosion auslösen können – Ermittler sind alarmiert Spectre und Meltdown: Intel-Prozessoren mit vollem…
10 Jahre Grundrecht – noch Plätze frei
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Jahre Grundrecht – noch Plätze frei
McFadden-Prozess: OLG München bestätigt Abschaffung der Störerhaftung
Das OLG München hält die Abschaffung der Störerhaftung für europarechtskonform. Altfälle müssen demnach nur noch die Abmahngebühren zahlen. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: McFadden-Prozess: OLG München bestätigt Abschaffung der Störerhaftung
Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst offen
Bei der Untersuchung einer Security-Appliance von Check Point haben Sicherheitsforscher eine Lücke im Webmail-Tool Squirrelmail gefunden, mit der sich unberechtigt Dateien des Servers auslesen lassen. Einen offiziellen Fix gibt es bislang nicht, Golem.de stellt aber einen vorläufigen Patch bereit. (E-Mail,…
Malware: Der Kampf der Krypto-Miner
Kryptowährung schürfende Trojaner sind der neue Trend in der Malwareszene. Kein Wunder, dass die Entwickler ihre Schädlinge stetig verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der Kampf der Krypto-Miner
Saudi-Arabien: Cyberangriff hätte Explosion auslösen können – Ermittler sind alarmiert
Vor wenigen Monaten hat es in Saudi-Arabien angeblich einen Hackerangriff gegeben, der Menschen ihr Leben hätte kosten können. Dass es die angepeilte Explosion in einem Kraftwerk nicht gegeben hat, war einem Bericht zufolge nur glückliche Fügung. Advertise on IT…
Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018
Die kommenden Intel-Prozessoren der Xeon-Serie Cascade Lake sowie neue Core-i-8000-Prozessoren sollen Änderungen der Mikroarchitektur enthalten, die vor den Spectre-Angriffsszenarien schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018
E-Mail-Archivierung hilft bei Erfüllung der Compliance-Anforderungen
Die DSGVO harmonisiert das Datenschutzrecht in Europa und stellt den Schutz personenbezogener Daten in den Vordergrund. Als eines der meist genutzten Business- Kommunikationsmittel enthält die E-Mail personenbezogene Daten. Somit trägt E-Mail-Archivierung dazu bei, der DSGVO zu entsprechen. Advertise on…
Webmailer: Squirrelmail-Sicherheitslücke bleibt vorerst ungefixt
Bei der Untersuchung einer Security-Appliance von Check Point fanden Sicherheitsforscher eine Lücke im Webmail-Tool Squirrelmail, mit der sich unberechtigt Dateien des Servers auslesen lassen. Einen offiziellen Fix gibt es bislang nicht, Golem.de stellt aber einen vorläufigen Patch bereit. (E-Mail, PHP)…
Ryzenfall: CTS Labs rechtfertigt sich für eigene Disclosure-Strategie
Das umstrittene Sicherheitsunternehmen CTS Labs hat sich für seine eigene Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips gerechtfertigt. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure. (Reverse Engineering, Prozessor) Advertise on IT Security News. Lesen Sie den…
Datenschutz: Whatsapp plant rechtskonforme Datenweitergabe an Facebook
Die Weitergabe von Nutzerdaten zwischen Whatsapp und Facebook ist innerhalb der EU unzulässig. Doch der US-Konzern gibt nicht auf und könnte bald einen neuen Versuch starten. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz ist Verbraucherschutz
In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch…
Netflix: Ignorieren Sie unbedingt diese Fake-Mail
Ein Netflix-Jahresabo – für lau? Das verspricht ein Unternehmen angeblich per E-Mail. Achtung: Es handelt sich dabei um Betrug! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix: Ignorieren Sie unbedingt diese Fake-Mail
Trojanisierte Version des BitTorrent-Clients MediaGet infizierte 400.000 Computer
Unbekannte haben MediaGet mit einer Backdoor ausgestattet, um Windows-Nutzern einen Krypto-Miner zu verpassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojanisierte Version des BitTorrent-Clients MediaGet infizierte 400.000 Computer
Was Suchbegriffe alles über Sie verraten
Nach dem Motto: „Sag mir, was Du googelst, und ich sag Dir, wer du bist“ speichert und verarbeitet Google jede Suchanfrage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Suchbegriffe alles über Sie verraten
Sensible Daten aus iOS-Geräten extrahieren
Elcomsoft iOS Forensic Toolkit (EIFT) ist ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Die neue Version 3.0 ermöglicht es Experten, kritische Beweise von iOS-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu…
Security 2018: Fokus liegt auf Digitalisierung und Netzwerken
Die diesjährige Security, die vom 25. bis 28. September stattfindet, setzt stärker auf digitale Entwicklungen als in den Jahren zuvor. Mit der fortschreitenden Digitalisierung ist Cyberkriminalität ein immer wichtigeres Thema. Advertise on IT Security News. Lesen Sie den ganzen…
Cebit 2018: Leistungsschau auf dem Stand von PCS
Mit kompetenten Mitausstellern zeigt PCS auf der Cebit in Halle 17, Stand B40 vom 12. bis 15. Juni zukunftsorientierte Lösungen für Zeiterfassung, Zeitwirtschaft und die vielfältigen Möglichkeiten der Zutrittskontrolle- und Videoüberwachung. Advertise on IT Security News. Lesen Sie den…
Anwendung der Blockchain-Technologie: An die Kette gelegt
Die digitale Währung Bitcoin machte in den letzten Monaten Schlagzeilen. Der dahinter stehenden Technik Blockchain wird enormes Potential nachgesagt. Sie könnte nicht nur das Finanzwesen, sondern auch die industrielle Produktion, den öffentlichen Sektor und den Handel, revolutionieren. Doch neben Chancen…
Massendatenanalysen durch die Interne Revision: Gezielte Kontrolle
Werden auffällige Rechnungen in einem Unternehmen entdeckt, muss abgeklärt werden, ob es sich eventuell um Korruptionszahlungen handelt. Dabei müssen die Unternehmensdaten untersucht werden, was ohne computergestützte Werkzeuge nicht zu bewältigen ist. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung
Bestens geschützt mit Threat Management and Defense HTTPS: Let’s Encrypt rollt Wildcard-Zertifikate aus Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus Automatic Systems: Drehkreuz in Rom installiert Let’s Encrypt stellt ab sofort Wildcard-Zertifikate aus Sicherheitslücken: AMD bittet um Geduld Spectre-Lücke: Intels Microcode-Updates…
Bestens geschützt mit Threat Management and Defense
Eine reine Schutzlösung ist heute nicht mehr ausreichend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bestens geschützt mit Threat Management and Defense
HTTPS: Let’s Encrypt rollt Wildcard-Zertifikate aus
Nach der Ankündigung im vergangenen Jahr und einigen Verzögerungen hat die Zertifizierungsstelle Let’s Encrypt damit begonnen, Wildcard-Zertifikate zu vergeben. Das geht aber nur mit Version 2 des ACME-Protokolls. (Let's Encrypt, Technologie) Advertise on IT Security News. Lesen Sie den…
Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus
Dank der Zunahme von Multi-Cloud-Installationen in Europa können Unternehmen ihre Apps besser optimieren und automatisieren, die Bereiche Betrieb und Sicherheit bleiben aber nach wie vor Herausforderungen. Das geht aus dem „2018 State of Application Delivery Report“ von F5 Networks hervor.…
Automatic Systems: Drehkreuz in Rom installiert
An dem kürzlich eingeweihten Warteraum an der Haltestelle Ponte Mammolo in Rom kommt das Drehkreuz TRS370 von Automatic Systems zum Einsatz. Das Projekt wurde über den Distributor Eltime S.r.l. aus Latium abgewickelt. Advertise on IT Security News. Lesen Sie…
Let’s Encrypt stellt ab sofort Wildcard-Zertifikate aus
Die kostenlose Zertifizierungsstelle Let’s Encrypt stellt ab sofort auch Zertifikate ohne explizit benannte Subdomains aus. Durch solche Wildcards können Admins mit weniger unterschiedlichen Zertifikaten HTTPS aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt stellt…
Sicherheitslücken: AMD bittet um Geduld
Nach den am Dienstag von einer bisher unbekannten Firma gemeldeten Sicherheitslücken in Prozessoren und Chipsätzen von AMD bittet der Hersteller um mehr Zeit für ausführliche Untersuchungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: AMD bittet…
Spectre-Lücke: Intels Microcode-Updates für Linux und Windows
Endlich hat es Intel geschafft, die zum Stopfen der Spectre-V2-Lücke nötigen Updates für Core-i-Prozessoren seit 2011 (Sandy Bridge) zu veröffentlichen – vor allem für Linux-Distributionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Lücke: Intels Microcode-Updates für…
Große Koalition: Vom Wollen und Werden der Digitalisierung
Im Digitalisierungskapital des Koalitionsvertrags ist 100-mal von „werden“ und 76-mal von „wollen“ die Rede. Im Vergleich zu 2013 haben Union und SPD aus einigen Fehlern gelernt. (Bundesregierung, Open Access) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Patchday: Einige SAP-Produkte haben Datenlecks
Es gibt Sicherheitsupdates für verschiedenen Software von SAP. Drei Schwachstellen weisen den Bedrohungsgrad „hoch“ auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Einige SAP-Produkte haben Datenlecks
Vertrauen in Sicherheits-Technologien steigern
Vertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Thema genauer, dann…
Websicherheit: Apple-Datei auf Webservern verrät Verzeichnisinhalte
Mittels Parser lassen sich aus .DS_Store-Dateien sensible Informationen auslesen. Das Projekt Internetwache.org hat sich die proprietäre Lösung von Apple genauer angeschaut und einen Scan auf die größeren Webseiten im Web durchgeführt. Er fördert Erstaunliches zutage. (Apple, Mac OS X) …
Patchday: Adobe schließt „nur“ zwei kritische Lücken im Flash Player
Es gibt neue Sicherheitsupdates für verschiedene Adobe-Produkte. Die Patches schließen unter anderem kritische Lücken in Dreamweaver und Flash. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe schließt „nur“ zwei kritische Lücken im Flash Player
Patchday: Microsoft sichert Browser und Windows-Kernel ab
Microsoft hat Sicherheitspatches für Windows & Co. veröffentlicht. Mehr als ein Dutzend Lücken gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft sichert Browser und Windows-Kernel ab
Mac-App mit Kryptominer verdiente 2000 US-Dollar in drei Tagen
In der Anwendung Calendar 2 steckte eine Monero-Schürfroutine als Bezahlmodell. Apple hat die App gesperrt – und klargestellt, dass dies nicht erlaubt ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-App mit Kryptominer verdiente 2000 US-Dollar…
März-Updates für Windows, Office, IE, Edge und Flash
Im März behebt Microsoft einige teilweise kritische Sicherheitslücken in Windows, Office, den Server-Versionen, dem IE und Edge sowie Adobe Flash. Da Angreifer die Lücken für den Zugriff aufs System missbrauchen können, sollten Administratoren die Updates schnellstmöglich installieren. Advertise on…
Evakuierungsübung im Krankenhaus: Komplexität erkennen
Brände in Krankenhäusern erfordern von den Verantwortlichen ein besonders schnelles und geübtes Eingreifen, denn im Gegensatz zu anderen Betrieben sind hier auch eine Vielzahl von Personen in das Rettungsszenario einzubeziehen, die sich nicht aus eigener Kraft in Sicherheit bringen können.…
New Business-Strategien in der Sicherheitstechnik: Vom Trend-Monitoring zu Innovationen
Sind die Grenzen des Wachstums im bestehenden Kerngeschäft spürbar erreicht, muss sich das Management die Frage nach neuen Geschäften stellen. Zwar sind die Wachstumsperspektiven in der Sicherheitstechnik je nach Branchensegment recht positiv zu werten. Andererseits zeigen Teile der Branche deutliche…
Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD
Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (AMD, WordPress) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ryzenfall: Unbekannte…
Hochschule Furtwangen: Sicherheitsstudium feiert Jubiläum
Mit einer Jubiläumsveranstaltung Ende Januar würdigte der Bachelorstudiengang „Security & Safety Engineering“ der Hochschule Furtwangen sein zehnjähriges Bestehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochschule Furtwangen: Sicherheitsstudium feiert Jubiläum
Telenot: Zutrittskontrollleser lassen nur Berechtigte ein
Wer seine Eingangstür mit einem Zutrittskontrollleser „cryplock“ von Telenot ausstattet, kann auf einen Hausschlüssel verzichten. Um ins Gebäude oder in Räume zu gelangen, gibt man einfach einen bestimmten Zahlencode in den Leser ein oder nutzt einen Transponder-Chip. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung
Interna vom Passwortmanager Keeper geleakt Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren Facebook: Dieses Fake-Profil lockt Nutzer in die Falle! Slingshot: der Spion, der aus dem Router kam Passwortmanager: Keeper erfindet „potentielle“ Sicherheitslücken Hanwha Techwin: Lösung für Ereigniserkennung wird Finalist Milestone…
Interna vom Passwortmanager Keeper geleakt
Offenbar hätten Angreifer bestimmte Installationsdateien von Keeper gegen manipulierte, aber legitim anmutende Versionen austauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interna vom Passwortmanager Keeper geleakt
Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren
Die Firma CTS-Labs meldet 12 Sicherheitslücken, die aktuelle AMD-Prozessoren wie Ryzen, Ryzen Pro und Epyc betreffen beziehungsweise deren integrierte AMD Secure Processors (PSP). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren
Facebook: Dieses Fake-Profil lockt Nutzer in die Falle!
Achtung: Ein ominöses Profil macht derzeit auf Facebook die Runde. Dahinter stecken Kriminelle, die Ihre Daten klauen wollen. So sichern Sie sich ab! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Dieses Fake-Profil lockt Nutzer in…
Slingshot: der Spion, der aus dem Router kam
Unsere Experten analysieren eine der ausgefeiltesten APT-Kampagnen, die wir je gesehen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Slingshot: der Spion, der aus dem Router kam
Passwortmanager: Keeper erfindet „potentielle“ Sicherheitslücken
Ein Problem in der Browser-Extension des eigenen Passwortmanagers ist für den Hersteller Keeper nur eine „potentielle“ Sicherheitslücke – ein Begriff, der so nicht existiert. Sicherheitsforscher haben außerdem ein neues Problem bei Keeper Security entdeckt. (Security, Cloud Computing) Advertise on…
Hanwha Techwin: Lösung für Ereigniserkennung wird Finalist
Die Wisenet AID-Lösung zur automatischen Ereigniserkennung und Verkehrsdatenerfassung ist Finalist für den Intertraffic Amsterdam Innovation Award. In dieser gemeinsam entwickelten Lösung vereinen Hanwha Techwin und Analytik-Experte Sprinx Technologies ihre Expertise. Advertise on IT Security News. Lesen Sie den ganzen…
Milestone Systems: VMS-Update unterstützt multiple Grafikkarten
Milestone Systems stellt mit „XProtect 2018 R1“ das erste Software-Update für dieses Jahr vor. Mit der Aktualisierung der Software ist sichergestellt, dass die Kamerasysteme auf dem aktuellen Stand der Technik sind. Advertise on IT Security News. Lesen Sie den…
„IoT-Angriffe werden unser Leben bedrohen“
Je mehr Geräte miteinander vernetzt werden, desto mehr steigt die Gefahr durch Cyberangriffe. Mirko Brandner vom Security-Spezialisten Arxan Technologies glaubt, dass das Jahr 2018 für viele Hersteller und Anwender böse Überraschungen bereit halten wird. Advertise on IT Security News.…
Active Directory: Samba-Nutzer können Admin-Passwort ändern
Wird der freie Serverdienst Samba als Domain-Controller für Active Directory genutzt, kann dieser von seinen eigenen Nutzern übernommen werden. Auf diese Lücke weist das Samba-Team hin und stellt Patches bereit. Eine DDOS-Lücke wird ebenfalls behoben. (Samba, Sicherheitslücke) Advertise on…
Marktübersicht: Vereinzelungsanlagen
An der vorliegenden Marktübersicht haben 21 Anbieter mit 83 Lösungen teilgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Vereinzelungsanlagen
heise devSec 2018: Call for Proposals
Vorschläge für Vorträge und Workshops können bis 20.04.2018 eingereicht werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2018: Call for Proposals
So klont eine brasilianische Gruppe Chip-und-PIN-Karten
Auf dem Security Analyst Summit zeigen unsere Forscher, wie eine brasilianische Gruppe Karteninformationen stiehlt und Kopien von Chip-und-PIN-Karten erstellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So klont eine brasilianische Gruppe Chip-und-PIN-Karten
Digitaler Frühjahrsputz: PC, Smartphone und digitale Lebenswelt aufräumen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitaler Frühjahrsputz: PC, Smartphone und digitale Lebenswelt aufräumen
Heute live: Datenschutz-Talk bei COMPUTER BILD
COMPUTER BILD hat Experten zu einer Talkrunde eingeladen und klärt für Sie: Gibt es Wege aus der Datenkralle? Seien Sie ab 13 Uhr hier live dabei! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heute live: Datenschutz-Talk…
Samba-Lücke: Jeder darf jedes Passwort ändern
Das Entwickler-Team macht auf eine fiese Lücke aufmerksam, die jedes als Active Directory Domain-Controller betriebene Samba 4 betrifft. Angemeldete Nutzer können die Passwörter anderer Nutzer einschließlich des Admins ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Slingshot: Kaspersky findet neue Windows-Malware
Die Malware Slingshot befällt Windows-Systeme und entwendet unbemerkt Daten. So perfide arbeitet die Schadsoftware! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Slingshot: Kaspersky findet neue Windows-Malware
Was Online-Shops für die DSGVO noch tun müssen
Online-Händler beobachten besorgt die Entwicklung rund um die E-Privacy-Verordnung. Doch auch die Datenschutz-Grundverordnung (DSGVO / GDPR) hält Aufgaben bereit, die Online-Shop-Betreiber angehen müssen. Viele Datenschutz-Maßnahmen stehen auch dann an, wenn die Webshop-Lösung nicht als Cloud-Dienst bezogen wird, sondern auf eigenen…
Azure: Kaum Interessenten für Microsofts deutsche Cloud
Datensicherheit, Standort in Deutschland und eine Isolation für unbefugten Zugriff durch Geheimdienste: Die deutsche Cloud ist Microsofts angepasstes Azure-Angebot für Deutschland. Was 2015 noch gut klang, ist heute wohl nicht mehr vorrangig – die Flexibilität des normalen Azure hingegen schon.…
IT-Sicherheit in der Praxis
Am 21. und 22. März 2018 findet auf dem Campus der Universität Paderborn der 13. Tag der IT-Sicherheit statt. Der erste Tag steht im Zeichen wissenschaftlich-technischer und anwendungsnaher Vorträge, der zweite Tag bietet sechs Workshops zu Kryptographie, Ransomware, Blockchain und…
Achtung Admins: Netzwerküberwachung PRTG speichert Passwörter unverschlüsselt
Wer die Netzwerküberwachung PRTG von Paessler nutzt, muss jetzt handeln, ansonsten könnten Angreifer Passwörter auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung Admins: Netzwerküberwachung PRTG speichert Passwörter unverschlüsselt
Als Bezahlmodell: Monero-Miner im Mac App Store
Die Anwendung Calendar 2 ließ sich kostenlos nutzen, wenn man erlaubte, dass der Mac im Hintergrund Kryptowährungen schürft. Die App wurde mittlerweile entfernt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Als Bezahlmodell: Monero-Miner im Mac App…
UL eröffnet neues Brandprüflabor: Widerstand ist wichtig
Ende Februar eröffnete das internationale Prüf- und Zertifizierungsunternehmen UL (Underwriters Laboratories) in Rosenheim sein neues Brandprüflabor, das in enger Partnerschaft mit dem ift Rosenheim betrieben wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: UL eröffnet neues…
Verschlüsselung: GCHQ kritisiert die kommende TLS-Version
Wegen der Verbesserungen in Bezug auf Sicherheit und Privatsphäre durch TLS 1.3 müssten Unternehmen zukünftig mehr überwachen, als sie eigentlich wollten, erklärt das britische National Cyber Security Centre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…
IT Sicherheitsnews taegliche Zusammenfassung
Olympic Destroyer: Wer steckt hinter dem Angriff auf die Olympischen Spiele? Sicherheitsupdates: Angreifer könnten Cisco PCP unterwandern und übernehmen Wann ein Cloud-Dienst DSGVO-konform ist Dias Infrared: Android-App zur Brandfrüherkennung SmartCam: Kritische Sicherheitslücken in Cloud-Anbindung von Samsung-IP-Kameras Light + Building 2018:…
Olympic Destroyer: Wer steckt hinter dem Angriff auf die Olympischen Spiele?
Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise für den Hackerangriff auf die Olympischen Spiele 2018 analysiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympic Destroyer: Wer steckt hinter dem Angriff…