Monat: Mai 2018

Zeiterfassung und Zutrittssicherung: Die Signale stehen auf Grün

Die d.b.g. Datenbankgesellschaft mbH bietet kognitive Software zur Planung und Steuerung der Instandhaltung von Freiräumen in urbanen Bereichen. Produkt- und herstellerübergreifend ist auch das Projekt zur Zeiterfassung und Zutrittskontrolle am Stammsitz der d.b.g. in Falkensee bei Berlin.   Advertise on…

Electron: Was es mit dem Patch des Patches auf sich hat…

Die Entwickler von Electron haben in der vorigen Woche einen Patch für den Januar-Patch ihres Cross-Plattform-Frameworks zur Erstellung von Desktop-Apps veröffentlicht. Ein Sicherheitsforscher von Doyensec erläuterte nun, warum das notwendig war.   Advertise on IT Security News. Lesen Sie den…

Der Security-RückKlick 2018 KW 21

von Trend Micro             Quelle: CartoonStock Warnungen und Updates für ernste Sicherheitslücken waren ein bestimmendes Thema dieser Woche, aber auch Amazons Handel mit Gesichtserkennungs-Software. Zero Browser blockt Tracking Trend Micro bietet kostenlos seinen Zero Browser…

Sicherheitsbahnhof Berlin Südkreuz: Konzentration auf das Wesentliche

Das Thema Videoüberwachung steht seit Monaten im Fokus gesellschaftlicher Debatten. Datenschutzrechtliche Bedenken sowie Fragen nach Nutzen und Leistungsfähigkeit stehen im Raum. Dennoch wird intelligente Videotechnik inzwischen vielfach evaluiert und eingesetzt, um die Polizei zu unterstützen. Der Test von Software zur…

Datenschutz: Apple ermöglicht Download von Nutzerdaten

Im Zuge der Einführung der Datenschutzgrundverordnung (DSGVO) erlaubt Apple den Download von Nutzerdaten. Das Profil können Anwender auch deaktivieren oder komplett löschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Apple ermöglicht Download von Nutzerdaten

Cybersicherheitsrisiken erkennen und bekämpfen

Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen…

Akzeptanz von Videoüberwachung: Diskussion mit Substanz

Seit 2016 führt die Seetec GmbH in Zusammenarbeit mit dem Marktforschungsinstitut Yougov den „Sicherheits-Check Deutschland“ durch. Im Gespräch mit Andreas Conrad, Marketing Direktor von Seetec, erfuhr PROTECTOR & WIK Interessantes über die Hintergründe und die zukünftige Entwicklung der Studie.  …

Sichere Netzwerke für die Smart Factory

Das Vernetzen von Anlagen automatisiert und individualisiert die Produktion, sorgt für mehr Effizienzund höhere Rentabilität – und macht die Systeme für Hacker angreifbar. Denn Cyberkriminelle könnten ausnutzen, dass die gängigen IT-Sicherheitsstandards im Industrie-4.0-Umfeld häufig nicht so greifen, wie IT-Experten das…

Steht Cybersicherheit endlich auf der Agenda des CEOs?

Im Januar eines jeden Jahres blickt die Welt auf Davos in der Schweiz, wo sich Politiker und Unternehmensführer aus der ganzen Welt zum Weltwirtschaftsforum (WEF) treffen. Das WEF setzt die Agenda für die geopolitischen und wirtschaftlichen Themen des Jahres –…

Editorial: Alarmierend, aber nicht neu

Was haben Köche, Frisöre und Mitarbeiter im Sicherheitsgewerbe gemeinsam? Die Abbrecherquote von Auszubildenden in diesen Branchen ist doppelt so hoch wie die in anderen Berufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Editorial: Alarmierend, aber nicht…

Sicherheitsbedenken behindern Datenintegration

Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders.  …

VSW Mainz: Grund zum Feiern

Ende März konnte die VSW Mainz e.V. im Rahmen ihrer Jahrestagung und Mitgliederversammlung ihren 50. Geburtstag feiern. Und das taten Mitglieder, Vorstand und Geschäftsführung zusammen mit zahlreichen Gästen aus Politik, Wirtschaft und von Sicherheitsbehörden und -verbänden in ansprechendem Rahmen: Die…

Denic: Deutsches Whois wird zur Selbstauskunft

Die Denic beschneidet den Funktionsumfang des Whois drastisch. Zugriff auf Personendaten bekommen nur noch Strafverfolger und Inhaber von Markenrechten. (Cookies, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Deutsches Whois wird zur Selbstauskunft

DSGVO: Es führt kein Weg dran vorbei

von Richard Werner, Business Consultant Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der…

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi…

IT Sicherheitsnews taegliche Zusammenfassung

SharePoint Spaces: Microsoft kündigt Unterstützung für Mixed Reality an Praxistipps und Tricks zur EU-DSGVO Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO Grundlagen der IoT-Sicherheit Raspberry Pi filtert Krypto-Miner & Co.…

Praxistipps und Tricks zur EU-DSGVO

Mit Stichtag zum 25. Mai 2018 tritt die neue Datenschutzgrundverordnung in Kraft und löst das alte Bundesdatenschutzgesetz ab. Damit ist es für jeden verpflichtend, die neuen Regelungen umzusetzen. Hier finden Sie einen kurzen Überblick und einige kurze Praxis-Tipps.   Advertise…

Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern

Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer könnten aktuelle BMW-Modelle über Mobilfunk…

Leuchten und Kameras: Smart-Home-Produkte sind nicht fit für die DSGVO

Smart-Living-Produkte sind häufig nicht mit der Datenschutz-Grundverordnung konform. Eine wissenschaftliche Untersuchung von 22 Produkten stellte bei allen Herstellern Mängel fest. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leuchten und Kameras: Smart-Home-Produkte sind nicht fit…

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene,…

Raspberry Pi filtert Krypto-Miner & Co. im gesamten Netzwerk

Ein alter (oder neuer) Raspi reicht aus, um allen Nutzern eines Netzwerks unerwünschte Inhalte wie Schadcode und aufdringliche Werbung vom Hals zu halten. c’t erklärt ausführlich, wie man den Mini-PC dafür konfiguriert.   Advertise on IT Security News. Lesen Sie…

Renz: Paketkastenanlagen verwahren sicher

Renz hat auf den Messen in Frankfurt und Nürnberg viele Neuigkeiten rund um seine „myRENZbox“ Paketkastenanlage gezeigt. Mit ihr können Pakete von allen Paketdienstleistern empfangen und versendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Renz:…

Siemens: Partnerschaft mit Atos ausgeweitet

Atos und Siemens wollen ihre geschäftliche Zusammenarbeit bei digitalen Dienstleistungen und digitalen Technologien weiter vorantreiben. Dies gilt insbesondere für „MindSphere“, das cloudbasierte, offene IoT-Betriebssystem von Siemens.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Partnerschaft mit…

Zuckerberg-Anhörung: Nicht mehr reden, sondern regulieren

Viele kritische Fragen, nur ausweichende Antworten: Facebook-Chef Mark Zuckerberg ist in der Anhörung vor dem EU-Parlament noch besser davongekommen als vor dem US-Kongress. Doch nun drohen Abgeordnete mit Bußgeldern und Regulierung. (Facebook, Google)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung

CPU-Bug: Neue Variante der Sicherheitslücke entdeckt Deshalb sollten Sie Verifizierungscodes mit niemandem teilen Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen IT-Sicherheit in der Prozessindustrie PGP/SMIME: Die wichtigsten Fakten zu Efail…

CPU-Bug: Neue Variante der Sicherheitslücke entdeckt

Nach Entdeckung der schweren CPU-Sicherheitslücke Anfang 2018 erschienen diverse Patches. Nun ist eine neue Variante aufgetaucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug: Neue Variante der Sicherheitslücke entdeckt

DSGVO: Voßhoff fordert Gesetz gegen missbräuchliche Abmahnungen

Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff dauert es fünf bis sechs Jahre, bis Rechtsklarheit bei den neuen Datenschutzbedingungen herrscht. Gegen Missbrauch der DSGVO durch Abmahnungen sollte die Politik vorgehen. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

IT-Sicherheit in der Prozessindustrie

In der Prozess- und Verfahrenstechnik spielt hohe Anlagenverfügbarkeit eine wichtige Rolle, laufende Prozesse dürfen nicht unterbrochen werden. Neben physischen Schutzkonzepten kommt IT-Sicherheitsansätzen eine immer größere Bedeutung zu. Der Beitrag zeigt, wie Sie sich vor Angriffen, Schad-Software und unberechtigten Zugriffen schützen…

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen. (E-Mail, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP/SMIME: Die wichtigsten…

Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte.   Advertise…

EU-Steuerstreit: USA dürfen Apple nicht unterstützen

Die US-Regierung wollte zugunsten des iPhone-Herstellers intervenieren. Der Europäische Gerichtshof weist das Ersuchen endgültig zurück. Während Apples Klage gegen die EU läuft, muss es 13 Milliarden Euro auf ein Treuhandkonto überweisen.   Advertise on IT Security News. Lesen Sie den…

„mshelper“: Mac-Malware zieht CPU-Last

Aktuell kursiert unter macOS ein Datenschädling, der den Rechner stark ausbremsen kann. Offenbar handelt es sich um Adware oder einen Cryptominer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „mshelper“: Mac-Malware zieht CPU-Last

Windows Defender Firewall steuern mit Gruppenrichtlinien

Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere…

Sicherheitsupdates: Attacken auf DrayTek-Router

Unbekannte Angreifer haben es derzeit auf verschiedene Router von DrayTek abgesehen. Ist ein Übergriff erfolgreich, verbiegen sie die DNS-Einstellungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Attacken auf DrayTek-Router

IT-Security „Made in Germany“

In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt.   Advertise on IT Security News. Lesen Sie…

Twitter-Handy: Trump schlampt angeblich bei iPhone-Sicherheit

US-Präsident Donald Trump dürfte ein lohnendes Ziel für Spionageattacken sein. Doch mit der Sicherheit seiner Kommunikationsgeräte scheint er es nicht so genau zu nehmen. (Twitter, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter-Handy: Trump schlampt…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Erneut kritische Prozessorlücke bei Intel und Co, Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise, Videos und die DSGVO mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links…

DSGVO-To-dos für Marketing-Experten

In wenigen Tagen beginnt für Marketer eine neue Zeitrechnung, denn der 25. Mai ist der Stichtag, an dem die neue Datenschutz-Grundverordnung (DSGVO) der EU verbindlich und europaweit gilt. Für Unternehmen, die sich dieses Datum noch nicht dick im Kalender eingetragen…

Nur ein Viertel hat DSGVO-Vorbereitungen abgeschlossen

Am 25. Mai ist die zweijährigen Übergangsfrist für die Umsetzung der Datenschutzgrundverordnung abgelaufen. Laut einer aktuellen Bitkom-Studie ist allerdings erst knapp ein Viertel vollständig konform mit den neuen Regeln. Vier Prozent der Unternehmen werden nach wie vor am Anfang stehen.…

EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Hanwha Techwin: Einstiegsserie an Full-HD-Kameras vorgestellt

Die neuen Kameras der Wisenet L-Serie von Hanwha Techwin sind mit allen essenziellen Funktionen ausgestattet und bieten eine kostengünstige Option für Projekte mit begrenztem Budget und hoher Kameraanzahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…

Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten

Die bayerische Landeshauptstadt München hat den Sicherungsauftrag für das Oktoberfest 2018 an die Securitas GmbH Sicherheitsdienste, München, vergeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten

CPU-Sicherheitslücken Spectre-NG: Updates rollen an

Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Sicherheitslücken Spectre-NG: Updates rollen an

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Proaktive Sicherheit ist jetzt das Gebot der Stunde Was ist ein Staatstrojaner? Videos und die DSGVO Last-Minute-Maßnahmen zur DSGVO Chinesische Hacker bedrohen deutschen Maschinenbau E-Mail-Verschlüsselung und Sicherheitsnihilismus Datenschutz: WordPress unterstützt Anforderungen der…

Zwei-Faktor-Authentifizierung: Was es ist und wie es geht

Gelsenkirchen (dpa/tmn) – Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen – schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer. Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte…

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.   Advertise…

Datenschutz: WordPress unterstützt Anforderungen der DSGVO

Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam)   Advertise on IT Security News. Lesen Sie den ganzen…

Forscher finden Schwachstellen in E-Mail-Verschlüsselung

Löwen/Münster (dpa) – IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt werden. Außerdem kann man die Gefahr…

Der Security-RückKlick 2018 KW 20

von Trend Micro               Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…

Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise

Benutzer sollte das Update des E-Mail-Programms umgehend installieren, denn es schließt mehrere, teils kritische Lücken. Die Efail-Schwachstellen sind jedoch nicht vollständig behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung für Bitlocker und Windows Wie Entwickler von Bund-Vorgaben profitieren Girls’Day 2018: „Uns ist Privatsphäre wichtig!“ Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“ Eine sichere Festung in der Firmen-IT Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software Tool sichert…

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren.   Advertise on IT Security News.…

Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten. (Reverse Engineering, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hoodie-Training:…

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind.   Advertise on IT Security…

Tool sichert macOS-Benachrichtigungen ab

Nach einer Sicherheitslücke in der verschlüsselten IM-App Signal auf dem Mac schafft ein IT-Security-Experte mit einer Lösch-Anwendung Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool sichert macOS-Benachrichtigungen ab

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…

Toshiba: Interne HDDs für Videoüberwachung optimiert

Toshiba Electronics Europe (TEE) hat sein Produktangebot an internen Hard-Disk-Drives (HDDs) um zwei neue 3,5-Zoll HDD-Familien erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toshiba: Interne HDDs für Videoüberwachung optimiert

IT Sicherheitsnews taegliche Zusammenfassung

Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe Steganografie: Fontcode versteckt Botschaften in Texten Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen Datenportabilität – mehr Wettbewerb oder mehr Big Brother? Wichtiges Sicherheitsupdate für VMware NSX SD-WAN Steganografie: Frontcode versteckt Botschaften in Texten KRITIS:…

Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe

Das Update adressiert Fehler bei der Audiowiedergabe von Spielen. Seit Version 66 blockiert der Google-Browser die Autoplay-Funktion von Videos und Audio auf Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google aktualisiert Chrome wegen Fehlern bei…

Steganografie: Fontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Fontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (Adobe, Photoshop)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen

Datenportabilität – mehr Wettbewerb oder mehr Big Brother?

Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten.   Advertise on IT Security…

Steganografie: Frontcode versteckt Botschaften in Texten

Ein Subtext ist eine weitere, implizite Botschaft in einem expliziten Text. Das von New Yorker Wissenschaftlern entwickelte System Frontcode schafft einen anderen Subtext: Es versteckt eine Botschaft in einem Text, indem es Buchstaben modifiziert. (Verschlüsselung, Technologie)   Advertise on IT…

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…

Vein ID: iPhone könnte Venen im Gesicht erkennen

Um Face ID besser abzusichern, will Apple künftig die Blutgefäße im Gesicht des Nutzers scannen. Das geht aus einem neuen Patentantrag hervor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vein ID: iPhone könnte Venen im Gesicht…

Windows: Bluescreen per USB-Stick – Microsoft unternimmt nichts

Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich…

Kommentar: Efail ist ein EFFail

Nicht die E-Mail-Verschlüsselung ist kaputt, sondern die Art, wie wir mit solchen Enthüllungen umgehen. Diesen Schluss zieht heise-online-Redakteur Fabian Scherschel aus den Efail-Enthüllungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Efail ist ein EFFail

AMD Ryzen PRO: Dell, HP und Lenovo stellen 16 Lösungen vor

Insgesamt haben Dell, HP und Lenovo 16 Lösungen präsentiert. Zusammen bilden diese Systeme das breiteste Portfolio an AMD-Prozessor-basierten Unternehmens-PCs in der Geschichte des Intel-Konkurrenten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD Ryzen PRO: Dell, HP…

Microsoft kündigt Surface Hub 2 an

Das 50,5-Zoll große Windows-10-Gerät will der Hersteller dieses Jahr mit ausgewählten Kunden testen. Ab 2019 soll Surface Hub 2 allgemein verfügbar sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft kündigt Surface Hub 2 an