Monat: April 2018

Aufrüstung gegen Cyber-Angriffe: So sehen Abwehrmanöver der Zukunft aus

Spätestens mit dem Inkrafttreten der EU-Datenschutzgrundverordnung wird ein Datenverlust zu einem Wettlauf mit der Zeit. Matthias Maier von Splunk schildert in einem Gastbeitrag, dass sich Unternehmen aber darauf vorbereiten können.   Advertise on IT Security News. Lesen Sie den ganzen…

Verschlüsselung: Apps müssen in Android P standardmäßig verschlüsseln

Unverschlüsselte Verbindungen von Android-Apps werden ab Android P automatisch abgewiesen. Ausnahmen von dieser Regel müssen explizit in den Netzwerkeinstellungen zugelassen werden. (Android P, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Apps müssen in Android…

SolarWinds verschenkt Traceroute NG

Mit Traceroute NG präsentiert SolarWinds einen Nachfolger für den klassischen Windows-Befehl tracert.exe – und verspricht ein Netzwerkdiagnose-Tool, das die Hop-by-Hop-Leistung in modernen Hybrid-Netzwerken und durch Firewalls hindurch effektiv abbildet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam…

BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online. (BeA, Java)   Advertise on IT…

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung…

Krypto-Wallets im Vergleich

Was ist überhaupt ein Krypto-Wallet und welches passt am besten zu Ihnen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Wallets im Vergleich

Der erweiterte Avast Web Browser bietet mehr Sicherheit, Schutz der Privatsphäre und Geschwindigkeit

Die Nutzer sind auf sich gestellt um mit Hilfe von ergänzender Software passende Schutzmaßnahmen zu ergreifen – und in diesem Punkt gibt es viele Missverständnisse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der erweiterte Avast Web…

Firefox-Kompendium: Warum ein JavaScript-Blocker notwendig ist

1. JavaScript Die Grundlage des WWWs ist die Hyper-Text Markup Language (HTML), die es erlaubt, digitale Dokumente (logisch) zu strukturieren. Sofern eine Webseite einmal im Browser geladen wurde, ist sie durch die verwendete HTML-Technik, grundsätzlich nicht mehr veränderbar und somit…

DoS-Attacke oder Schadcode? Angreifer haben bei Juniper Juno OS und SRX die Wahl

Der Anbieter von Netzwerktechnik hat mehrere Sicherheitsupdates für zwei Produkte veröffentlicht. Eine Lücke gilt als besonders kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DoS-Attacke oder Schadcode? Angreifer haben bei Juniper Juno OS und SRX die…

Sicherheitspatches: Hersteller von Android-Smartphones gaukeln Sicherheit vor

Einige Hersteller von Android-Smartphones wurden beim Schummeln erwischt. Wie Sicherheitsforscher herausgefunden haben, bedeutet ein aktueller Sicherheitspatch keineswegs, dass das Gerät sicher ist. Mancher Hersteller ändert nur das Patch-Datum ohne Lücken zu schließen. (Android, Smartphone)   Advertise on IT Security News.…

Deutsche Firmen sorglos beim E-Mail-Schutz

77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an, trotzdem wird der Schutz davor, im Vergleich mit Firmen in anderen Ländern, überdurchschnittlich oft vernachlässigt. Das zeigt eine aktuelle Studie des Security-Anbieters Proofpoint.   Advertise on IT Security News.…

Stiftung muTiger: Kursteilnehmer lernen Zivilcourage

Die vom Verkehrsverbund Rhein-Ruhr und der Kötter Unternehmensgruppe ins Leben gerufene muTiger-Stiftung konnte den 5.000 Teilnehmer in einem Kurs in Wattenscheid begrüßen. Die Stiftung für mehr Zivilcourage hat es sich zur Aufgabe gemacht, Bürgerinnen und Bürger zu stärken und sie…

IT Sicherheitsnews taegliche Zusammenfassung

Intel, Dell und Fujitsu wollen mit FPGAs Rechenzentren leistungsfähiger machen macOS High Sierra 10.13.4 zeigt Warnung vor 32-Bit-Anwendungen Austausch zwischen BSI und Mitgliedern der CDU-Landtagsfraktion NRW Sicherheit in Unternehmen steigt Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel DSGVO treibt…

Intel, Dell und Fujitsu wollen mit FPGAs Rechenzentren leistungsfähiger machen

Intel will auf Basis von Field Programmable Gate Arrays (FPGA) Rechner leistungsfähiger machen und für bestimmte Aufgaben optimieren. Über ein Hub können Anwender und OEM-Partner entsprechende Programme herunterladen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel,…

macOS High Sierra 10.13.4 zeigt Warnung vor 32-Bit-Anwendungen

Ab macOS High Sierra 10.13.4 erzeugen Anwendungen, die nicht auf 64-Bit aktualisiert wurden, beim Öffnen einen einmaligen Alarm. Dies gibt den Anwendern vorab Hinweise darauf, dass sie 32-Bit-Software einsetzen, die ab der nächsten macOS-Version nicht mehr unterstützt wird.   Advertise…

Sicherheit in Unternehmen steigt

Micro Focus zeigt mit dem State of Security Operations Report auf, dass die IT-Sicherheit weltweit effizienter und effektiver wird. Dennoch haben immer noch 20 Prozent der getesteten Unternehmen ein mangelhaftes Sicherheitskonzept.   Advertise on IT Security News. Lesen Sie den…

Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel

Der Registry-Schlüssel, der die Installation von Meltdown- und Spectre-Patches beim Vorhandensein inkompatibler AV-Programme verhindern soll, wird ab sofort bei der Installation von Updates nicht mehr beachtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meltdown- & Spectre-Updates…

DSGVO treibt europäischen PC-Markt an

HP und Dell können im Vergleich zum ersten Quartal 2017 Wachstum melden. Gartner sieht jedoch für Europa ein Wachstum aufgrund der DSGVO.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO treibt europäischen PC-Markt an

SirenJack: Öffentliche Notfallalarmsysteme anfällig für Fehlalarme

In Notfallalarmsystemen von ATI Systems klafft eine Schwachstelle – Abhilfe ist in Sicht. Die Systeme kommen unter anderem in Atomkraftwerken und militärischen Einrichtungen zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SirenJack: Öffentliche Notfallalarmsysteme anfällig…

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der…

Windows 7, 8.1 und 10: Kein Registry-Eintrag für Sicherheitsupdates mehr nötig

Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig – Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen. (Windows, Microsoft)   Advertise…

SirenJack: Öffentliche Notfallalarmsystem anfällig für Fehlalarme

In Notfallalarmsystemen von ATI Systems klafft eine Schwachstelle – Abhilfe ist in Sicht. Die Systeme kommen unter anderem in Atomkraftwerken und militärischen Einrichtungen zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SirenJack: Öffentliche Notfallalarmsystem anfällig…

GPS-Tracker mit Mikrofon sind ab sofort verboten!

Die Bundesnetzagentur (BNetzA) stuft GPS-Tracker in denen auch ein Mikrofon eingebaut ist ab sofort als „verbotene Sendeanlage“ ein. Die Produkte dürfen in Zukunft nicht mehr verkauft werden. Darüber hinaus ist auch der Besitz der Geräte nicht mehr erlaubt. Die BNetzA…

Spectre-Patches von Microsoft und AMD

Die Microcode-Updates von AMD schützen auch ältere Prozessoren. Mainboard- und PC-Hersteller sollen sie mit aktualisierten BIOS-Versionen verteilen. Betroffene Anwender müssen außerdem das ergänzende Update ihres Betriebssystems einspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Patches von…

Interschutz 2020: Anmeldungen beginnen ab Mai

Anfang Mai geht es offiziell los mit den Anmeldungen zur Leitmesse für Feuerwehr, Rettungswesen, Bevölkerungsschutz und Sicherheit. Mit der Verteilung der neuen Interschutz-Broschüre erfolgt der Startschuss für die Akquisitionsphase.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung

Was denken Unternehmen wirklich über MSSPs? Passwort-Leak: aktueller Patch lässt Leck in Outlook offen Red Hat Enterprise Linux 7.5 verbessert Windows- und Azure-Interoperabilität Achtung: Diese Android-Apps sind gefährlich Verflixt und abkassiert: Polizei warnt vor gefälschten Streaming-Portalen Rezension: Umstieg auf Linux…

Passwort-Leak: aktueller Patch lässt Leck in Outlook offen

Microsoft hat zusammen mit dem Patch-Tuesday ein Leck in Outlook behoben, das seit über einem Jahr bekannt ist. Doch nicht alle Angriffsvektoren scheinen ausgeräumt zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Leak: aktueller Patch…

Red Hat Enterprise Linux 7.5 verbessert Windows- und Azure-Interoperabilität

Bessere Interoperabilität mit Windows Server und Microsoft Azure und eine neues Projekt für den erleichterten Betrieb von Containern soll Red Hat Enterprise Linux 7.5 mitbringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Hat Enterprise Linux…

Achtung: Diese Android-Apps sind gefährlich

Haben Sie eine dieser Apps auf Ihrem Android-Smartphone installiert? Dann löschen Sie sie! COMPUTER BILD erklärt, warum Sie das tun sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Android-Apps sind gefährlich

Verflixt und abkassiert: Polizei warnt vor gefälschten Streaming-Portalen

Sie heißen bigflix, braflix oder soyaflix – und sie haben es auf das Geld unbedarfter Filmfans abgesehen. Pseudo-Streaming-Dienste mit Namen wie aus dem Zufallsgenerator wollen mit teuren Abos Kasse machen. Die Polizei rät zur Anzeige gegen Unbekannt.   Advertise on…

Rezension: Umstieg auf Linux

Rezension: Umstieg auf Linux Andy Lamb, CC BY 2.0 Viktorija Voronina 11.04.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rezension: Umstieg auf Linux

Rezension: Disconnect

Rezension: Disconnect Jonas Jacobsson Viktorija Voronina 11.04.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rezension: Disconnect

Enterprise Password Vault: CyberArk fixt Web-Acess-Komponente

CyberArks Webanwendung für den Zugriff auf seinen Passwort-Manager für Unternehmen gibt es jetzt in neuen Versionen. Um sich vor Remote-Code-Execution-Angriffen zu schützen, sollten Nutzer zügig umsteigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Enterprise Password Vault:…

Standard für Container-Images vorgeschlagen

Es basiert auf dem Docker Registry v2 Protokol, der bereits als de facto Standard von vielen Anwendern genutzt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standard für Container-Images vorgeschlagen

Fünf Anzeichen für nicht-DSGVO-konforme Online-Shops

Die europäische Datenschutzgrundverordnung (DSGVO) regelt den Umgang mit personenbezogenen Daten im Internet. Webshop-Betreiber müssen ihre Seiten den gesetzlichen Neuregelungen anpassen. Dabei gibt es allerdings Stolperfallen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Anzeichen für nicht-DSGVO-konforme…

T-Mobile Austria will nach Twitter-Shitstorm an der IT-Sicherheit nachbessern

Kundenpasswörter im Klartext, veraltete Software und Lücken in der Unternehmens-Webseite sorgten vergangene Woche für Aufregung bei Sicherheitsforschern und Kunden von T-Mobile Austria. Nun kündigte das Unternehmen zusätzliche Schutzmaßnahmen an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mozilla, Google und Microsoft unterstützen WebAuthn und damit Logins ohne Passwörter

Die großen Browser-Hersteller Mozilla, Google und Microsoft unterstützen den neuen Web-Standard WebAuthentication, kurz: WebAuthn. Er könnte künftig Passwörter im Internet überflüssig machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla, Google und Microsoft unterstützen WebAuthn und…

Windows 10 1803 Spring Creators Update lässt auf sich warten

Angeblich haben Insider-Anwender einen Bug gefunden, den Microsoft als so schwerwiegend erachtet und die Auslieferung des Spring Creators Update verzögert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803 Spring Creators Update lässt auf sich…

Facebook-Anhörung: Zuckerbergs Illusion von der vollen Kontrolle

In einer mehrstündigen Anhörung vor dem US-Senat hat Facebook-Chef Mark Zuckerberg sein Unternehmen verteidigt. Doch des öfteren hinterließ er den Eindruck, als wisse er selbst nicht genau, was er in den vergangenen Jahren da geschaffen hat. (Facebook, Google)   Advertise…

Patchday: Kritische Flash-Updates und mehr

Adobe patcht sich im April quer durch das eigene Software-Portfolio. Kritische Lücken klaffen in ColdFusion und Flash Player.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Flash-Updates und mehr

Patchday: Microsoft kümmert sich um mehr als 60 Lücken in Windows & Co.

Über Windows Update stehen Sicherheitsptaches bereit. Unter anderem schließen diese eine Lücke, über die Angreifer ein Wireless Keyboard in einen Keylogger verwandeln könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft kümmert sich um mehr…

AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke

Eine Kombination aus einem Windows-Update mit BIOS-Updates für Mainboards soll Windows-10-Rechner mit AMD-Prozessoren ab der 2011 vorgestellten Bulldozer-Generation schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten.…

Spring Creators Update: Warten auf den Windows-Frühlingspatch

Auf vielen Webseiten ist von einem Release des Spring Creators Updates am 10. April die Rede gewesen, was Microsoft selbst jedoch nie bestätigt hat und offensichtlich falsch ist. Stattdessen erhalten Windows Insider einen Patch für die Vorbereitung des Updates und…

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.   Advertise on IT…

Die Kombination von Googlemail und Netflix begünstigt Phishingmails

Wer sich mit einer Googlemail-Adresse bei Netflix registriert hat, muss besonders wachsam sein und sich vor Betrügern in Acht nehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Kombination von Googlemail und Netflix begünstigt Phishingmails

Herausforderungen für die Sicherheit in mit dem Internet verbundenen Krankenhäusern

Originalbeitrag von Mayra Rosario Fuentes und Numaan Huq, Senior Threat Researcher Trend Micros Sicherheitsforscher haben in Zusammenarbeit mit HITRUST die Sicherheit in Krankenhäusern mit über das Internet verbundenen medizinischen Geräten und Systemen, wie Datenbanken, Admin-Konsolen und andere, analysiert. Des Weiteren…

Microsoft schließt 10 kritische Sicherheitslücken im April

Microsoft schließt mit den Aktualisierungen zum Patchday am 10.04.2018 wieder einige kritische Sicherheitslücken. Neben Windows und Office wird auch wieder mal ein Sicherheitsleck in Flash geschlossen. Aber auch die Sicherheits-Patches für Windows und Office sind wichtig, da Microsoft hier einige…

heise devSec 2018: Jetzt noch Vorträge einreichen

Bis zum 20. April läuft der Call for Proposals für die Konferenz zum Thema sichere Softwareentwicklung. Die Premiere der heise devSec 2017 war ausverkauft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2018: Jetzt noch…

Sicherheitsforscher: Intel-Modem macht neue iPhones für Schadcode anfällig

Eine Schwachstelle in Baseband-Prozessoren von Intel erlaubt versierten Angreifern das Einschleusen von Schadcode über das Mobilfunknetz. Betroffen sind laut Sicherheitsforschern neue iPhones bis hin zum iPhone X – iOS 11.3 schließt die Lücke.   Advertise on IT Security News. Lesen…

Dias Infrared: Wärmebildkameras funktionieren auch in explosionsgefährdeten Umgebungen

Dias Infrared bietet ein Atex-Gehäuse in druckfester Kapselung mit Germanium-Fenster an, das bevorzugt für die Integration von Infrarotkameras und Pyrometern im langwelligen Infrarot-Bereich geeignet ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dias Infrared: Wärmebildkameras funktionieren…

Assa Abloy: Auszeichnung als Lieferant des Jahres

Die EBH Euro Baubeschlag-Handel AG kürte die Assa Abloy Sicherheitstechnik GmbH als Gesamtsieger im Rahmen der Verleihung des „Eisernen Gustavs“ für den Lieferant des Jahres. Andreas Wagener, Geschäftsführer Vertrieb und Marketing von Assa Abloy Deutschland, nahm den „Großen Eisernen Gustav”…

IT Sicherheitsnews taegliche Zusammenfassung

Jasa pembuatan website bandung Samsungs Dockingstation DeX Pad soll bald verfügbar sein Vier Schritte für bisherige DSGVO-Muffel Firefox: First Party Isolation – Firefox-Kompendium Teil4 BSI stellt Entwicklern Prüf-Tool für digitale Zertifikatsketten zur Verfügung Hilfe! Mein VPN wird nicht angezeigt Verimi:…

Jasa pembuatan website bandung

Cari jasa pembuatan website bandung Jasa pembuatan website profesional bandung Seringkali aku mendapat pertanyaan berasal dari rekan-rekan pelaku Bisnis Offline.. apa saja faedah Website Bagi Perusahaan maupun Bisnis Lainnya ??? Mereka bertanya begitu dikarenakan mereka tau jika aku mempunyai jasa…

Samsungs Dockingstation DeX Pad soll bald verfügbar sein

In den USA soll das DeX Pad ab dem 13. Mai erhältlich sein. Hierzulande geben Online-Händler eine Lieferzeit von 1 bis 2 Wochen an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsungs Dockingstation DeX Pad soll…

Vier Schritte für bisherige DSGVO-Muffel

Die Zeit bis zum Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wird langsam knapp. Welche vier Schritte Unternehmen bis zum 25. Mai auf jeden Fall gehen sollten glaubt Snow Software zu wissen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Firefox: First Party Isolation – Firefox-Kompendium Teil4

1. Surf-Container In Cookies (kleine Textdateien) speichern Browser Daten, die beim Besuch einer Webseite angelegt werden. Cookies dienen unter anderem dem Zweck, den Besucher wiederzuerkennen. So speichern Cookies bspw. etwaige Anmeldeinformationen, damit der Nutzer sich bei einem Webseitenbesuch nicht erneut…

Hilfe! Mein VPN wird nicht angezeigt

So können Sie Kaspersky Secure Connection in brenzligen Situationen wieder aktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe! Mein VPN wird nicht angezeigt

Verimi: Deutsche Konzerne starten Single Sign-on

Ein Zusammenschluss mehrerer Unternehmen hat mit Verimi einen deutschen Login-Dienst gestartet. Er steht in direkter Konkurrenz zu den Single Sign-ons von Facebook und Google und soll ein hohes Maß an Datenschutz gewährleisten. (Identitätsmanagement, OpenID)   Advertise on IT Security News.…

Besonders fragwürdige Lizenzregeln und Software-Lizenzaudits

Das Ziel eines Software-Lizenz-Audits ist typischerweise nicht der kriminelle Raubkopierer, der absichtlich die Urheberrechte von Oracle, SAP oder anderen Anbietern verletzt, so Anwalt und Lizenzrecht-Spezialist Robert Fleuter im dritten Teil seiner Serie über Software-Lizenzaudits.   Advertise on IT Security News.…

Jetzt patchen! Angriffe auf Flash Player leichtgemacht

Derzeit sind vermehrt Exploits im Umlauf, die es auf eine Lücke in Adobes Flash Player abgesehen haben. Ein Sicherheitspatch erschien bereits im Februar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angriffe auf Flash Player…

Erpressungstrojaner verschlüsselt Daten, bis das Opfer PUBG spielt

Normalerweise verlangen Verschlüsselungstrojaner Geld, meist Bitcoin. Die neueste Malware will allerdings nur, dass der Betroffene dem Multiplayer-Shooter Playerunknown’s Battlegrounds etwas Zeit widmet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner verschlüsselt Daten, bis das Opfer PUBG…

Angriff auf Cisco-Switches

Übeltäter nutzen eine Schwachstelle in Cisco-Switches massiv aus und legen so gesamte Web-Segmente lahm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriff auf Cisco-Switches

Entwickler warnt vor iOS-Angriffen über Kontakt-Berechtigungen

Apple unterscheidet aktuell nicht zwischen dem Schreiben und Lesen von Kontakten, wenn Nutzer Apps die Zugriffserlaubnis erteilen. Ein Entwickler schildert nun ein mögliches Szenario zum Abgreifen von Passwörtern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler…

WSUS-Tipps zur Verwaltung und Freigabe von Updates

WSUS kann Aktualisierungen für Microsoft-Produkte herunterladen, lokal speichern und an die angebundenen Server und Arbeitsstationen weitergeben, ohne dass dafür zusätzliche Downloads stattfinden müssen. Die Verteilung und Freigabe der Updates können Admins auch zentral vom Server aus steuern.   Advertise on…

Vor Anhörungen: Zuckerberg nimmt alle Schuld auf sich

Wenn Mark Zuckerberg sein T-Shirt gegen Anzug und Krawatte tauscht, scheint es ernst um Facebook bestellt. Das vorab verbreitete Statement über sein „idealistsches Unternehmen“ dürfte die US-Parlamentarier aber nicht besänftigen. (Facebook, Google)   Advertise on IT Security News. Lesen Sie…

Die Zukunft der Kryptographie

Die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und…

Mobotix: Investitionen erhalten

Mobotix und Konica Minolta haben eine Vereinbarung über die mittelfristige Technologieentwicklung abgeschlossen. Im Rahmen dieser Vereinbarung wird Konica Minolta initial eine Summe von 1,5 Millionen Euro in die Technologieentwicklung von Mobotix investieren.   Advertise on IT Security News. Lesen Sie…

HID Global: Authentifizierungsplattform unterstützt Gesichtserkennung

Die Zweifaktor-Authentifizierungs- und Verifizierungsplattform HID Approve unterstützt ab sofort auch die Gesichtserkennung Face ID auf Apples iPhone X. HID Global räumt der Gesichtserkennung in Kombination mit Threat und Fraud Detection in seinem Angebot an Authentifizierungslösungen eine immer wichtigere Rolle ein.…

IT Sicherheitsnews taegliche Zusammenfassung

Social-Media-Alternativen leicht gemacht Löchriger Plug-and-Play-Dienst „Smart Install“ gefährdet Cisco-Switches Endlich! Delta Sync-Technologie für ownCloud Facebook: Lösch-Funktion für Nachrichten kommt Samsung Rekord-Quartal – Galaxy S9 und Speicher-Chips sorgen für hohe Gewinne Skype for Content Creators kann Gespräche aufnehmen Kaum ein Unternehmen…

Social-Media-Alternativen leicht gemacht

Social-Media-Alternativen leicht gemacht James Rudolph CC by 2.0 A Leena Simon 09.04.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social-Media-Alternativen leicht gemacht

Löchriger Plug-and-Play-Dienst „Smart Install“ gefährdet Cisco-Switches

Nicht zum ersten Mal warnen Sicherheitsforscher vor potenziellen Schwachstellen in Ciscos „Smart Install“-Software. Wer wirklich smart ist, sollte diese angesichts einer aktuellen Angriffswelle komplett deaktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Löchriger Plug-and-Play-Dienst „Smart Install“…

Endlich! Delta Sync-Technologie für ownCloud

ownCloud führt Delta Sync ein. Diese neue Technologie soll die Aktualisierung von Dateien beschleunigen indem lediglich das Delta, also die veränderten Teile einer Datei, synchronisiert wird. Die zu übertragenden Datenmengen sinken dadurch deutlich. Diese so genannte Delta-Kodierung ist eine Community-Entwicklung…

Facebook: Lösch-Funktion für Nachrichten kommt

Zukünftig sollen Facebook-Nutzer die Möglichkeit bekommen, Nachrichten zu löschen. Zuckerberg hat diese Funktion schon länger!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Lösch-Funktion für Nachrichten kommt

Samsung Rekord-Quartal – Galaxy S9 und Speicher-Chips sorgen für hohe Gewinne

Unter Anlegern kommt keine Feierlaune auf. Grund dafür ist ein erwarteter Preisverfall bei Speicherchips, die einen Großteil des Umsatzes von Samsung ausmachen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Rekord-Quartal – Galaxy S9 und Speicher-Chips…

Skype for Content Creators kann Gespräche aufnehmen

Microsoft kündigt mit Skype for Content Creators eine neue Desktop-App des beliebten Messenger-Programms an, das die Aufnahme von Gesprächen unterstützt. Bisher war dies ohne offiziellen Support nur über externe Anwendungen möglich und hat auch nicht immer zufriedenstellend funktioniert. Mit Skype…

Kaum ein Unternehmen setzt DSGVO fristgerecht um

Der Bitkom befragte 500 Unternehmen bezüglich der Umsetzung der Datenschutzverordnung. Nur eine Minderheit glaubt, für die EU-Verordnung pünktlich zum 25. Mai 2018 fit zu sein. Hürden seien unklarer Aufwand sowie die Rechtsunsicherheit.   Advertise on IT Security News. Lesen Sie…

Hikvision: Überwachungslösung für Kühllager

Hikvision hat ein Kühllagerhaus in Dänemark mit einer Videoüberwachungslösung ausgestattet. Ebenso wurde der Mitarbeiterparkplatz der Anlage mit einem Kennzeichenlesesystem (ANPR) gesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Überwachungslösung für Kühllager

Jetzt anmelden: 22. Cyber-Sicherheits-Tag – Mit Informationssicherheit und Datenschutz zum digitalen Erfolg, EU-DSGVO, NIS-Richtlinie & Co. in der Praxis

Der 22. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Kooperation mit dem Handelsverband Deutschland (HDE) und der IHK Düsseldorf am 16. Mai 2018 in Düsseldorf steht ganz im Zeichen des Themenkomplexes Cyber-Sicherheit und Datenschutz.   Advertise on IT Security News. Lesen…

Travis CI: Falsch gesetzte Variable führt zu gelöschter Datenbank

Der mit Github genutzte Dienst Travis-CI war für mehrere Stunden nicht erreichbar. Der Grund ist offenbar eine falsch gesetzte Variable eines Entwicklers, die zum Verlust der Produktivdatenbank geführt hat. Eventuell waren Nutzerdaten für andere einsehbar. (Datenbank, Server-Applikationen)   Advertise on…

Schifffahrt in der IoT-Falle

Schiffe sind die größten Komponenten des Internets der Dings (IoT), und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit.   Advertise on IT Security…

Was ist ein CERT?

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security…

Sicherheitsleck im Rettungswagen

Wer einen Rettungswagen ruft oder auf selbst auf schnelle Hilfe angewiesen ist, hat in der Regel andere Sorgen als den Schutz seiner persönlichen Daten. Daher müssen sich alle Beteiligten darauf verlassen, dass die eingesetzten Geräte sicher sind. Dass das jedoch…

Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor

von Trend Micro Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin…

Sicherheit: Zugang zu 10.000 Kundendaten im ungesicherten Onlineshop

Daten unverschlüsselt im Netz zu speichern, ist bekannterweise nicht sinnvoll. Ein britischer Onlinehandel für Drohnen hat trotzdem Kundendaten, Kreditkarteninformationen und Transaktionen in Klartext abgelegt. Die britische Regierung ist betroffen und verlangt eine Löschung. (E-Commerce, Onlineshop)   Advertise on IT Security…

Sicherheitslagebild der Elektroindustrie

Gemeinsam mit dem BSI hat der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) ein Sicherheitslagebild für die deutsche Elektroindustrie erstellt. Damit erweitert der Verband sein 2016 veröffentlichtes Pilotprojekt „Sicherheitslagebild im Fachverband Automation“, bei dem die Mitgliedsunternehmen zu ihrem Status quo in der…

Euromicron: Geschäftsbericht veröffentlicht

Die Euromicron AG hat ihren Geschäftsbericht für das Jahr 2017 veröffentlicht. Den Bericht über das erste Quartal 2018 wird das Unternehmen am 9. Mai 2018 bekannt geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Euromicron: Geschäftsbericht…

IPS: Software-Release 9.0 veröffentlicht

Mit dem Software-Release 9.0 stellt IPS Intelligent Video Analytics ihren Kunden und Partnern zahlreiche neue als auch optimierte Features des IPS „VideoManagers“, IPS „Analytics Managers“ und der IPS „VideoAnalytics“ zur Verfügung. Im Mittelpunkt stehen hierbei eine deutlich erhöhte IT Security,…

IT Sicherheitsnews taegliche Zusammenfassung

Missbrauch von Code-Signaturen für Malware-Kampagnen Update-Pflicht: Diese Programme sind gefährdet IT Sicherheitsnews taegliche Zusammenfassung Windows-Systeme aufräumen mit dem CCleaner Der Security-RückKlick 2018 KW 14 Bundesregierung: BKA knackt schwache Passwörter ohne Supercomputer Facebook: Verschärfte Regeln für Politwerbung und beliebte Seiten T-Mobile…

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken…

Update-Pflicht: Diese Programme sind gefährdet

Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Bei diesen verbreiteten Tools sollten Sie Patches nicht aufschieben!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update-Pflicht: Diese Programme sind gefährdet

IT Sicherheitsnews taegliche Zusammenfassung

Windows-Systeme aufräumen mit dem CCleaner Der Security-RückKlick 2018 KW 14 Bundesregierung: BKA knackt schwache Passwörter ohne Supercomputer Facebook: Verschärfte Regeln für Politwerbung und beliebte Seiten T-Mobile Österreich: Klartextpasswörter und „amazing Security“ bei T-Mobile.at IT Sicherheitsnews taegliche Zusammenfassung Dropbox führt neue…

Windows-Systeme aufräumen mit dem CCleaner

Mit dem CCleaner bereinigen Sie Ihr System per Knopfdruck ganz einfach und schnell. Je länger Sie mit Windows arbeiten, desto mehr Datenmüll bleibt in Form von Speicherabbildern mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Systeme…

Der Security-RückKlick 2018 KW 14

von Trend Micro             Quelle: CartoonStock Facebook entspricht angeblich bereits teilweise der DSGVO, Apple plant eigene Chips für Mac, Intel plant keine weiteren Updates für Spectre V2 und Google gegen Krypto-Miner … Google gegen Krypto-Miner…

Bundesregierung: BKA knackt schwache Passwörter ohne Supercomputer

Die Bundesregierung hat erläutert, wie das Bundeskriminalamt und die Zollverwaltung versuchen, Passwörter herauszufinden oder Verschlüsselung zu brechen. (Zitis, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesregierung: BKA knackt schwache Passwörter ohne Supercomputer