Die d.b.g. Datenbankgesellschaft mbH bietet kognitive Software zur Planung und Steuerung der Instandhaltung von Freiräumen in urbanen Bereichen. Produkt- und herstellerübergreifend ist auch das Projekt zur Zeiterfassung und Zutrittskontrolle am Stammsitz der d.b.g. in Falkensee bei Berlin. Advertise on…
Monat: Mai 2018
Sicherheitsupdates: Hacker könnten VMware Fusion und Workstation in die Mangel nehmen
VMware stopft mit wichtigen Patches Schwachstellen in Fusion und Workstation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Hacker könnten VMware Fusion und Workstation in die Mangel nehmen
Electron: Was es mit dem Patch des Patches auf sich hat…
Die Entwickler von Electron haben in der vorigen Woche einen Patch für den Januar-Patch ihres Cross-Plattform-Frameworks zur Erstellung von Desktop-Apps veröffentlicht. Ein Sicherheitsforscher von Doyensec erläuterte nun, warum das notwendig war. Advertise on IT Security News. Lesen Sie den…
Der Security-RückKlick 2018 KW 21
von Trend Micro Quelle: CartoonStock Warnungen und Updates für ernste Sicherheitslücken waren ein bestimmendes Thema dieser Woche, aber auch Amazons Handel mit Gesichtserkennungs-Software. Zero Browser blockt Tracking Trend Micro bietet kostenlos seinen Zero Browser…
Sicherheitsbahnhof Berlin Südkreuz: Konzentration auf das Wesentliche
Das Thema Videoüberwachung steht seit Monaten im Fokus gesellschaftlicher Debatten. Datenschutzrechtliche Bedenken sowie Fragen nach Nutzen und Leistungsfähigkeit stehen im Raum. Dennoch wird intelligente Videotechnik inzwischen vielfach evaluiert und eingesetzt, um die Polizei zu unterstützen. Der Test von Software zur…
Datenschutz: Apple ermöglicht Download von Nutzerdaten
Im Zuge der Einführung der Datenschutzgrundverordnung (DSGVO) erlaubt Apple den Download von Nutzerdaten. Das Profil können Anwender auch deaktivieren oder komplett löschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Apple ermöglicht Download von Nutzerdaten
Cybersicherheitsrisiken erkennen und bekämpfen
Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen…
Akzeptanz von Videoüberwachung: Diskussion mit Substanz
Seit 2016 führt die Seetec GmbH in Zusammenarbeit mit dem Marktforschungsinstitut Yougov den „Sicherheits-Check Deutschland“ durch. Im Gespräch mit Andreas Conrad, Marketing Direktor von Seetec, erfuhr PROTECTOR & WIK Interessantes über die Hintergründe und die zukünftige Entwicklung der Studie. …
Sichere Netzwerke für die Smart Factory
Das Vernetzen von Anlagen automatisiert und individualisiert die Produktion, sorgt für mehr Effizienzund höhere Rentabilität – und macht die Systeme für Hacker angreifbar. Denn Cyberkriminelle könnten ausnutzen, dass die gängigen IT-Sicherheitsstandards im Industrie-4.0-Umfeld häufig nicht so greifen, wie IT-Experten das…
April 2018 Update: Patch behebt SSD-Probleme in Windows 10 1803
Microsoft hält sein Versprechen und bringt noch vor dem Juni-Patch einen Fix für die SSD-Probleme bei Modellen von Toshiba und Intel, die seit dem April 2018 Update für Windows 10 auftauchen. Die automatische Auslieferung folgt Anfang Juni, die manuelle Installation…
Steht Cybersicherheit endlich auf der Agenda des CEOs?
Im Januar eines jeden Jahres blickt die Welt auf Davos in der Schweiz, wo sich Politiker und Unternehmensführer aus der ganzen Welt zum Weltwirtschaftsforum (WEF) treffen. Das WEF setzt die Agenda für die geopolitischen und wirtschaftlichen Themen des Jahres –…
Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software
Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken. (Black Hat 2016, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetztes…
Editorial: Alarmierend, aber nicht neu
Was haben Köche, Frisöre und Mitarbeiter im Sicherheitsgewerbe gemeinsam? Die Abbrecherquote von Auszubildenden in diesen Branchen ist doppelt so hoch wie die in anderen Berufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Editorial: Alarmierend, aber nicht…
Sicherheitsbedenken behindern Datenintegration
Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders. …
Windows 10 1803: Probleme mit SSDs von Intel und Toshiba behoben
Auf PCs mit bestimmten SSDs von Toshiba und Intel kann Windows 10 1803 April-2018-Update nun installiert werden. Microsoft hat ein kumulatives Update veröffentlicht, das die bisher aufgetretenen Probleme behebt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
VSW Mainz: Grund zum Feiern
Ende März konnte die VSW Mainz e.V. im Rahmen ihrer Jahrestagung und Mitgliederversammlung ihren 50. Geburtstag feiern. Und das taten Mitglieder, Vorstand und Geschäftsführung zusammen mit zahlreichen Gästen aus Politik, Wirtschaft und von Sicherheitsbehörden und -verbänden in ansprechendem Rahmen: Die…
Amazons Gesichtserkennungsdienst in der Kritik bei Bürgerrechtlern
Die Amerikanische Bürgerrechtsunion (ACLU) sieht in Amazons Gesichtserkennungsprogramm Rekognition eine Gefahr für die Freiheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazons Gesichtserkennungsdienst in der Kritik bei Bürgerrechtlern
Was passiert am 25. Mai, wenn das „Monster“ DSGVO losgelassen wird?
Das „furchterregende Monster“ Datenschutzgrundverordnung wetzt die Klauen und will Chaos stiften. Hier kommen meine fünf Prognosen dazu, was tatsächlich geschehen wird, wenn die DSGVO „von der Leine gelassen“ wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Denic: Deutsches Whois wird zur Selbstauskunft
Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (Cookies, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Deutsches Whois wird zur Selbstauskunft
Wie Hund und Katz: Kaspersky Lab findet Schwachstellen in GPS-Trackern für Haustiere
Kaspersky Lab hat in mehreren GPS-Trackern für Haustiere Schwachstellen entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Hund und Katz: Kaspersky Lab findet Schwachstellen in GPS-Trackern für Haustiere
DSGVO: Es führt kein Weg dran vorbei
von Richard Werner, Business Consultant Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi…
IT Sicherheitsnews taegliche Zusammenfassung
SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi filtert Krypto-Miner & Co.…
SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an
SharePoint Spaces ermöglicht Anwendern, 3D-Räume mit gemischter Realität zu erstellen und zu konsumieren. Microsoft hat die neue Technologie zur Eröffnung der SharePoint Conference North America vorgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SharePoint Spaces: Microsoft…
Praxistipps und Tricks zur EU-DSGVO
Mit Stichtag zum 25. Mai 2018 tritt die neue Datenschutzgrundverordnung in Kraft und löst das alte Bundesdatenschutzgesetz ab. Damit ist es für jeden verpflichtend, die neuen Regelungen umzusetzen. Hier finden Sie einen kurzen Überblick und einige kurze Praxis-Tipps. Advertise…
Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern
Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer könnten aktuelle BMW-Modelle über Mobilfunk…
Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO
Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leuchten und Kameras: Smart-Home-Produkte sind nicht fit…
Grundlagen der IoT-Sicherheit
Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene,…
Raspberry Pi filtert Krypto-Miner & Co. im gesamten Netzwerk
Ein alter (oder neuer) Raspi reicht aus, um allen Nutzern eines Netzwerks unerwünschte Inhalte wie Schadcode und aufdringliche Werbung vom Hals zu halten. c’t erklärt ausführlich, wie man den Mini-PC dafür konfiguriert. Advertise on IT Security News. Lesen Sie…
Renz: Paketkastenanlagen verwahren sicher
Renz hat auf den Messen in Frankfurt und Nürnberg viele Neuigkeiten rund um seine „myRENZbox“ Paketkastenanlage gezeigt. Mit ihr können Pakete von allen Paketdienstleistern empfangen und versendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Renz:…
Siemens: Partnerschaft mit Atos ausgeweitet
Atos und Siemens wollen ihre geschäftliche Zusammenarbeit bei digitalen Dienstleistungen und digitalen Technologien weiter vorantreiben. Dies gilt insbesondere für „MindSphere“, das cloudbasierte, offene IoT-Betriebssystem von Siemens. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Partnerschaft mit…
Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren
Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung. (Facebook, Google) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung
CPU-Bug: Neue Variante der Sicherheitslücke entdeckt Deshalb sollten Sie Verifizierungscodes mit niemandem teilen Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen IT-Sicherheit in der Prozessindustrie PGP/SMIME: Die wichtigsten Fakten zu Efail…
CPU-Bug: Neue Variante der Sicherheitslücke entdeckt
Nach Entdeckung der schweren CPU-Sicherheitslücke Anfang 2018 erschienen diverse Patches. Nun ist eine neue Variante aufgetaucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug: Neue Variante der Sicherheitslücke entdeckt
Deshalb sollten Sie Verifizierungscodes mit niemandem teilen
Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Verifizierungscodes mit niemandem teilen
Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert
Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (Prozessor, Microsoft) Advertise on IT Security…
DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen
Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen. (Angela Merkel, Datenschutz) Advertise on IT Security News. Lesen Sie den…
IT-Sicherheit in der Prozessindustrie
In der Prozess- und Verfahrenstechnik spielt hohe Anlagenverfügbarkeit eine wichtige Rolle, laufende Prozesse dürfen nicht unterbrochen werden. Neben physischen Schutzkonzepten kommt IT-Sicherheitsansätzen eine immer größere Bedeutung zu. Der Beitrag zeigt, wie Sie sich vor Angriffen, Schad-Software und unberechtigten Zugriffen schützen…
PGP/SMIME: Die wichtigsten Fakten zu Efail
Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. (E-Mail, Thunderbird) Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP/SMIME: Die wichtigsten…
l+f: Vertrauen Sie diesen Scammern nicht, rät der Scammer
Ein Sicherheitsforscher ist auf eine Phishing-Mail der besonderen Art gestoßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Vertrauen Sie diesen Scammern nicht, rät der Scammer
Schlecht vorbereitet auf die DSGVO
Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte. Advertise…
EU-Steuerstreit: USA dürfen Apple nicht unterstützen
Die US-Regierung wollte zugunsten des iPhone-Herstellers intervenieren. Der Europäische Gerichtshof weist das Ersuchen endgültig zurück. Während Apples Klage gegen die EU läuft, muss es 13 Milliarden Euro auf ein Treuhandkonto überweisen. Advertise on IT Security News. Lesen Sie den…
„mshelper“: Mac-Malware zieht CPU-Last
Aktuell kursiert unter macOS ein Datenschädling, der den Rechner stark ausbremsen kann. Offenbar handelt es sich um Adware oder einen Cryptominer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „mshelper“: Mac-Malware zieht CPU-Last
Windows Defender Firewall steuern mit Gruppenrichtlinien
Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere…
Sicherheitsupdates: Attacken auf DrayTek-Router
Unbekannte Angreifer haben es derzeit auf verschiedene Router von DrayTek abgesehen. Ist ein Übergriff erfolgreich, verbiegen sie die DNS-Einstellungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Attacken auf DrayTek-Router
IT-Security „Made in Germany“
In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt. Advertise on IT Security News. Lesen Sie…
Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit
US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen. (Twitter, iPhone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter-Handy: Trump schlampt…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Erneut kritische Prozessorlücke bei Intel und Co, Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise, Videos und die DSGVO mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links…
DSGVO-To-dos für Marketing-Experten
In wenigen Tagen beginnt für Marketer eine neue Zeitrechnung, denn der 25. Mai ist der Stichtag, an dem die neue Datenschutz-Grundverordnung (DSGVO) der EU verbindlich und europaweit gilt. Für Unternehmen, die sich dieses Datum noch nicht dick im Kalender eingetragen…
Nur ein Viertel hat DSGVO-Vorbereitungen abgeschlossen
Am 25. Mai ist die zweijährigen Übergangsfrist für die Umsetzung der Datenschutzgrundverordnung abgelaufen. Laut einer aktuellen Bitkom-Studie ist allerdings erst knapp ein Viertel vollständig konform mit den neuen Regeln. Vier Prozent der Unternehmen werden nach wie vor am Anfang stehen.…
Schutz kontaktloser Zahlungen durch Secure Element
So werden Zahlungsinformationen auf Smartphones geschützt, die kontaktloses Bezahlen unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kontaktloser Zahlungen durch Secure Element
EPP & EDR: Die Zukunft der Endpoint-Sicherheit
Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EPP & EDR: Die Zukunft der Endpoint-Sicherheit
Hanwha Techwin: Einstiegsserie an Full-HD-Kameras vorgestellt
Die neuen Kameras der Wisenet L-Serie von Hanwha Techwin sind mit allen essenziellen Funktionen ausgestattet und bieten eine kostengünstige Option für Projekte mit begrenztem Budget und hoher Kameraanzahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…
Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten
Die bayerische Landeshauptstadt München hat den Sicherungsauftrag für das Oktoberfest 2018 an die Securitas GmbH Sicherheitsdienste, München, vergeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten
CPU-Sicherheitslücken Spectre-NG: Updates rollen an
Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Sicherheitslücken Spectre-NG: Updates rollen an
IT Sicherheitsnews taegliche Zusammenfassung
Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Proaktive Sicherheit ist jetzt das Gebot der Stunde Was ist ein Staatstrojaner? Videos und die DSGVO Last-Minute-Maßnahmen zur DSGVO Chinesische Hacker bedrohen deutschen Maschinenbau E-Mail-Verschlüsselung und Sicherheitsnihilismus Datenschutz: WordPress unterstützt Anforderungen der…
Zwei-Faktor-Authentifizierung: Was es ist und wie es geht
Gelsenkirchen (dpa/tmn) – Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen – schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer. Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte…
Proaktive Sicherheit ist jetzt das Gebot der Stunde
Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…
Was ist ein Staatstrojaner?
Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…
Videos und die DSGVO
Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…
Last-Minute-Maßnahmen zur DSGVO
Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…
Chinesische Hacker bedrohen deutschen Maschinenbau
Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China. Advertise…
E-Mail-Verschlüsselung und Sicherheitsnihilismus
E-Mail-Verschlüsselung und Sicherheitsnihilismus EFail-Symbolbild (CC-0) Christian Pietsch 21.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung und Sicherheitsnihilismus
Datenschutz: WordPress unterstützt Anforderungen der DSGVO
Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam) Advertise on IT Security News. Lesen Sie den ganzen…
Forscher finden Schwachstellen in E-Mail-Verschlüsselung
Löwen/Münster (dpa) – IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt werden. Außerdem kann man die Gefahr…
Der Security-RückKlick 2018 KW 20
von Trend Micro Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…
Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise
Benutzer sollte das Update des E-Mail-Programms umgehend installieren, denn es schließt mehrere, teils kritische Lücken. Die Efail-Schwachstellen sind jedoch nicht vollständig behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Zwei-Faktor-Authentifizierung für Bitlocker und Windows Wie Entwickler von Bund-Vorgaben profitieren Girls’Day 2018: „Uns ist Privatsphäre wichtig!“ Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“ Eine sichere Festung in der Firmen-IT Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software Tool sichert…
Zwei-Faktor-Authentifizierung für Bitlocker und Windows
Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…
Wie Entwickler von Bund-Vorgaben profitieren
Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren. Advertise on IT Security News.…
Girls’Day 2018: „Uns ist Privatsphäre wichtig!“
Girls'Day 2018: "Uns ist Privatsphäre wichtig!" Jessica Wawrzyniak 15.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Girls’Day 2018: „Uns ist Privatsphäre wichtig!“
Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“
Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hoodie-Training:…
Eine sichere Festung in der Firmen-IT
Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind. Advertise on IT Security…
Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software
Cisco hat wichtige Patches veröffentlicht und stopft damit Sicherheitslücken in seinem Produktportfolio. Drei Lücken gelten als äußerst kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software
Tool sichert macOS-Benachrichtigungen ab
Nach einer Sicherheitslücke in der verschlüsselten IM-App Signal auf dem Mac schafft ein IT-Security-Experte mit einer Lösch-Anwendung Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool sichert macOS-Benachrichtigungen ab
Ein sicheres IoT braucht richtige Planung
IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…
April 2018 Update: Windows-Patch macht Probleme bei Intel- und Toshiba-SSDs
Erst Intel, jetzt Toshiba: Einige SSDs machen in Verbindung mit dem April 2018 Update Probleme. So wird die Akkulaufzeit bei Notebooks mit Toshiba-Speicher verkürzt. Microsoft arbeitet an dem Problem und stoppt zunächst die Auslieferung des Updates auf betroffene Geräte. (Windows…
Windows 10 1803 April-2018-Update: Probleme mit SSDs von Intel und Toshiba
Die Auslieferung des April-2018-Update wurde für PCs mit bestimmten SSDs von Intel und Toshiba gestoppt. Betroffen ist auch das Surface Pro 2017. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803 April-2018-Update: Probleme mit SSDs…
Kaspersky Labs Antwort auf die neuesten Herausforderungen im Bereich der Cybersicherheit
So begegnet Kaspersky Endpoint Security for Business den jüngsten Bedrohungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Labs Antwort auf die neuesten Herausforderungen im Bereich der Cybersicherheit
Toshiba: Interne HDDs für Videoüberwachung optimiert
Toshiba Electronics Europe (TEE) hat sein Produktangebot an internen Hard-Disk-Drives (HDDs) um zwei neue 3,5-Zoll HDD-Familien erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toshiba: Interne HDDs für Videoüberwachung optimiert
IT Sicherheitsnews taegliche Zusammenfassung
Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe Steganografie: Fontcode versteckt Botschaften in Texten Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen Datenportabilität – mehr Wettbewerb oder mehr Big Brother? Wichtiges Sicherheitsupdate für VMware NSX SD-WAN Steganografie: Frontcode versteckt Botschaften in Texten KRITIS:…
Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe
Das Update adressiert Fehler bei der Audiowiedergabe von Spielen. Seit Version 66 blockiert der Google-Browser die Autoplay-Funktion von Videos und Audio auf Webseiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google aktualisiert Chrome wegen Fehlern bei…
Steganografie: Fontcode versteckt Botschaften in Texten
Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie) Advertise on IT…
Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen
Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen
Datenportabilität – mehr Wettbewerb oder mehr Big Brother?
Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten. Advertise on IT Security…
Wichtiges Sicherheitsupdate für VMware NSX SD-WAN
Angreifer könnten die Software-Definded-Networking-Plattform NSX SD-WAN erfolgreich attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate für VMware NSX SD-WAN
Steganografie: Frontcode versteckt Botschaften in Texten
Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Frontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie) Advertise on IT…
KRITIS: BSI erkennt Sicherheitsstandard für Lebensmittelhandel an
KRITIS: BSI erkennt Sicherheitsstandard für Lebensmittelhandel an Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRITIS: BSI erkennt Sicherheitsstandard für Lebensmittelhandel an
CPU-Lücke Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft
Microcode-Updates für Intel-Prozessoren, die unter Windows zum Schutz vor der Sicherheitslücke Spectre V2 nötig sind, kommen nun auch per Windows Update für aktuelle Installationen; bei Linux gibt es aber noch Probleme. Advertise on IT Security News. Lesen Sie den…
Cyber-Angriff auf KRITIS-Betreiber: BSI für mehr Investitionen in Cyber-Sicherheit
Cyber-Angriff auf KRITIS-Betreiber: BSI für mehr Investitionen in Cyber-Sicherheit Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf KRITIS-Betreiber: BSI für mehr Investitionen in Cyber-Sicherheit
Efail-Angriff auf PGP und S/MIME verschlüsselte Mails
Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungsverfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…
Vein ID: iPhone könnte Venen im Gesicht erkennen
Um Face ID besser abzusichern, will Apple künftig die Blutgefäße im Gesicht des Nutzers scannen. Das geht aus einem neuen Patentantrag hervor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vein ID: iPhone könnte Venen im Gesicht…
Windows: Bluescreen per USB-Stick – Microsoft unternimmt nichts
Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich…
Cyber-Sicherheitstag im Zeichen von Datenschutz und Informationssicherheit
Bonn/Düsseldorf, 16. Mai 2018. In Zusammenarbeit mit der IHK Düsseldorf und dem Handelsverband Deutschland (HDE) richtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) heute den 22. Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit (ACS) aus. Thema der Veranstaltung ist „Cyber-Sicherheit und…
Kommentar: Efail ist ein EFFail
Nicht die E-Mail-Verschlüsselung ist kaputt, sondern die Art, wie wir mit solchen Enthüllungen umgehen. Diesen Schluss zieht heise-online-Redakteur Fabian Scherschel aus den Efail-Enthüllungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Efail ist ein EFFail
AMD Ryzen PRO: Dell, HP und Lenovo stellen 16 Lösungen vor
Insgesamt haben Dell, HP und Lenovo 16 Lösungen präsentiert. Zusammen bilden diese Systeme das breiteste Portfolio an AMD-Prozessor-basierten Unternehmens-PCs in der Geschichte des Intel-Konkurrenten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD Ryzen PRO: Dell, HP…
Microsoft kündigt Surface Hub 2 an
Das 50,5-Zoll große Windows-10-Gerät will der Hersteller dieses Jahr mit ausgewählten Kunden testen. Ab 2019 soll Surface Hub 2 allgemein verfügbar sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft kündigt Surface Hub 2 an