Monat: Mai 2018

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir…

DSGVO: EU-Kommission kritisiert „Fake-News“ zur Datenschutzreform

EU-Justizkommissarin Vera Jourová will die Debatte über die Datenschutzgrundverordnung „entmystifizieren“. Zur Verwirrung über die Reform tragen Bundesregierung und Datenschutzbehörden jedoch selbst bei. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: EU-Kommission kritisiert „Fake-News“…

So schützen Sie sich vor ZooPark

Die hochkomplexe Spyware ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie sich vor ZooPark

HSM: Akten am Arbeitsplatz vernichten

Viele Unternehmen erfüllen die Anforderung der DSGVO noch nicht. HSM empfiehlt auf Nummer sicher zu gehen und personenbezogene Dokumente dort zu vernichten, wo sie entstehen: direkt am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM:…

IT Sicherheitsnews taegliche Zusammenfassung

Aus Google Drive wird Google One Adobe schließt kritische Sicherheitslücken in Acrobat, Photoshop und Reader EFAIL: PGP-Verschlüsselung wurde nicht gehackt Code-Injection: Sicherheitslücke in Signals Desktop-Client Enigmail-Chefentwickler im Interview: Efail-Veröffentlichung war „unüberlegt“ Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software Deutschland.Digital.Sicher.BSI – Symposium…

Aus Google Drive wird Google One

Google benennt seinen Cloud-Speicher Drive in Google One um. Gleichzeitig gibt es etwas mehr Kapazität für das gleiche Geld. Andere Cloud-Angebote sind aber teilweise günstiger respektive attraktiver.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus Google…

EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Inzwischen gibt es in Sachen EFAIL kritische Stimmen, die die Empfehlung, Verschlüsselung bei E-Mails abzuschalten, für übertrieben halten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EFAIL: PGP-Verschlüsselung wurde nicht gehackt

Code-Injection: Sicherheitslücke in Signals Desktop-Client

Eine Code-Injection-Lücke in Signals Desktop-Client ermöglicht es, aus der Ferne JavaScript auszuführen. Ein Update für die Electron-App steht bereit. (Signal, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Code-Injection: Sicherheitslücke in Signals Desktop-Client

Spionagevorwurf: Auch die Niederlande verbannen Kaspersky-Software

In den Niederlanden dürfen Behörden keine Kaspersky-Software mehr einsetzen. Das Unternehmen wehrt sich gegen die Spionagevorwürfe und gibt Details zu einem Rechenzentrum in der Schweiz bekannt. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionagevorwurf:…

Hacker kapert Datenbank vom ownCloud-Forum

Das offizielle ownCloud-Forum war Opfer einer Hacker-Attacke. Der Angreifer soll Zugriff auf persönliche Daten von Mitgliedern inklusive Passwörter gehabt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kapert Datenbank vom ownCloud-Forum

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand.   Advertise on IT Security…

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).   Advertise…

Intel stellt High-End-Chipsatz Z390 vor

Er ist für Core i-8000-Prozessoren gedacht und integriert USB 3.1 Gen 2, WLAN nach 802.11ac und Blutooth 5. Mainboards mit dieser Lösung dürften auf der Computex in Taiwan Anfang Juni zu sehen sein.   Advertise on IT Security News. Lesen…

Unser erstes Transparenzzentrum eröffnet in der Schweiz

Unser erstes Transparenzzentrum, unsere Software-Produktionslinie sowie die Speicherung der Daten von Kaspersky Security Network werden sich in der Schweiz ansiedeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser erstes Transparenzzentrum eröffnet in der Schweiz

Golem.de-Livestream: Was tun ohne E-Mail-Sicherheit?

Um 14 Uhr spricht Golem.de-Redakteur Michael Wieczorek mit dem Sicherheitsexperten Hanno Böck über die neuen Probleme bei der Verschlüsselung von E-Mails mit PGP/SMIME. Auch Golem.de-Leser und Zuschauer können sich mit ihren Fragen im Livestream an unseren Experten wenden. (golemlive, E-Mail)…

Forensische Analyse von Datenträgern

Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen…

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich…

Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel erlaubt

Die dauerhafte Aufzeichnung des Straßenverkehrs mit einer Autokamera ist unzulässig. Der Bundesgerichtshof lässt solche Aufnahmen zur Klärung von Unfallursachen dennoch zu. (Datenschutz, Rechtsstreitigkeiten)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesgerichtshof: Auch illegale Dashcam-Aufnahmen als Beweismittel…

Umgang mit Daten im Arbeitsalltag – Datensouveränität Teil2

1. Verantwortung Würde ich den Begriff »Datensouveränität« definieren, so würde die Definition kurz und knackig ausfallen: Größtmögliche Kontrolle und Herrschaft über die (eigenen) Daten. Gerade aber im Geschäftsumfeld ist es nicht immer einfach, die eigene Datensouveränität zu bewahren. Dieses insbesondere…

Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finspy: Türkische Oppositionelle mit…

Field Service Management: Optimierter Kundendienst bei Securiton

Die MobileX AG hat die Schweizer Securiton AG als neuen Kunden für „mobileX-Dispatch“, ein grafisches Tool zur Einsatzplanung, sowie für „mobileX-MIP for Field Service“ und „mobileX-CrossMIP“, seine mobilen Lösungen für Servicetechniker, gewonnen.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung

EFAIL: Verschlüsselung mit PGP und S/MIME in E-Mail-Clients angreifbar Efail: Was Sie jetzt beachten müssen, um sicher E-Mails zu verschicken Mit Electron entwickelte Cross-Plattform-Apps angreifbar 2. IT-Sicherheitstag in Gelsenkirchen: IT-Sicherheit für die Praxis Gefahren, die bei der Urlaubsplanung auf Sie…

Mit Electron entwickelte Cross-Plattform-Apps angreifbar

Cross-Plattform Desktop-Apps, die mit dem Electron Framework erstellt werden, können eine gefährliche Sicherheitslücke aufweisen, durch die ein Cross-Site Scripting Angriff auf sie denkbar ist. Das Electron-Team stellt ein Update zur Verfügung.   Advertise on IT Security News. Lesen Sie den…

2. IT-Sicherheitstag in Gelsenkirchen: IT-Sicherheit für die Praxis

Auf dem 2. IT-Sicherheitstag Rhein-Ruhr am 29. Mai 2018 diskutieren Sicherheitsexperten Strategien und Lösungen zur praktischen Umsetzung von IT-Security in Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Sicherheitstag in Gelsenkirchen: IT-Sicherheit für die Praxis

Trump rettet chinesischen Smartphonehersteller ZTE

In einem Tweet fordert Trump das Handelsministerium auf, ZTE „eine Möglichkeit zu geben, schnell wieder ins Geschäft zu kommen“. Mitte April hatte er Sanktionen gegen den chinesischen Hersteller verhängt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Mail Phishing-Masche nutzt die nahende DSGVO

Originalbeitrag von Jindrich Karasek Die in Kürze in Kraft tretende europäische Datenschutz-Grundverordnung (DSGVO) und auch die neuerlichen Datendiebstähle sowie Eingriffe in die Privatsphäre von Nutzern haben bei Unternehmen eine Änderung im Umgang mit den User-Daten angestoßen. Gerade in diesen Tagen…

Bitkom zur DSGVO: „KI ohne Daten ist wie ein Schwimmbad ohne Wasser“

Der Präsident des IT-Branchenverbandes Bitkom fordert eine neue Diskussion über Privatsphäre und die Nutzbarkeit von Daten durch die Wirtschaft. Seiner Ansicht nach könnte die Datenschutz-Grundverordnung zu Nachteilen vor allem im Bereich der künstlichen Intelligenz führen. (Bitkom, Datenschutz)   Advertise on…

Umfrage zu Web- und Mobile-App-Testing

Agile Entwicklung ist bei der Programmierung von Web- und Mobile-Applikationen kaum noch wegzudenken, zeigt eine Studie von Sauce Labs. Neun von zehn Befragten gaben an, dass sie auf agile Methoden vertrauen. Doch das Testing wird dadurch erschwert.   Advertise on…

BVSW-Seminar: Deeskalationstraining für Sicherheitspersonal

Menschen in exponierten Tätigkeitsbereichen sind immer häufiger mit Gewalt konfrontiert. Eine Eskalation gefährdet dabei nicht nur die Mitarbeiter, sondern kann auch zu einem Image-Schaden der involvierten Unternehmen führen. Der BVSW bietet am 16. Mai 2018 sowie am 21. November 2018…

Apple: Anwender klagen wegen fehlerhafter Tastatur

Grund für die Klage sei die mangelhafte Qualität der von Apple in MacBook und MacBook Pro verwendeten Tastatur. Sie fallen laut Anklageschrift häufig aus: Tasten würden nicht mehr auf Eingaben reagieren.    Advertise on IT Security News. Lesen Sie den…

PROTECTOR & WIK Forum Videosicherheit 2018: Grund zur Sorge?

Die europäische Datenschutz-Grundverordnung, die ab dem 25. Mai inklusive Sanktionen anwendbar sein wird, beschäftigte auch die Videowelt in den vergangenen Monaten intensiv. Was sich künftig ändert, wo konkret Handlungsbedarf besteht und was nach wie vor ganz allgemein in Sachen Datenschutz…

Künstliche Intelligenz: Vernetzte Tätersuche

Heutzutage können die meisten Städte Überwachungsanlagen vorweisen, um die Kriminalitätsrate zu senken. Doch mit Technik, welche sich künstliche Intelligenz (KI) zu Nutze macht, kann die Effektivität dieser Systeme noch gesteigert werden und mancherorts dafür sorgen, dass der Ruf einer Stadt…

Efail-Schwachstellen: E-Mail-Verschlüsselung richtig implementieren

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert.   Advertise on IT Security News.…

GAU: Forscher knacken verschlüsselte Mails

Bislang galten Mails, die mit PGP oder S/Mime verschlüsselt waren, als sicher. Jetzt wurden beide Systeme geknackt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GAU: Forscher knacken verschlüsselte Mails

PGP und S/MIME: E-Mail-Verschlüsselung akut angreifbar

Die Verschlüsselung mit PGP und S/MIME ist bei weitem nicht so zuverlässig, wie gedacht. Aufgrund unzureichender Standards, veralteter Technik und fehlerhaften Programmen könnten Angreifer in den Besitz verschlüsselt versendeter E-Mails gelangen.   Advertise on IT Security News. Lesen Sie den…

Mit Datenschutz-Aufsichtsbehörden richtig kooperieren

Wenn es um die Datenschutz-Grundverordnung (DSGVO / GDPR) und Aufsichtsbehörden geht, denken viele Unternehmen zuerst an die möglichen Sanktionen und die enorme Höhe der Bußgelder, die da kommen könnten. Doch die Aufsichtsbehörden sollten nicht als reine Kontrollbehörden gesehen werden. Sie…

Browser: Chrome-Extensions infizieren 100.000 Rechner

Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Krpyotwährungen. (Chrome, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser: Chrome-Extensions infizieren 100.000 Rechner

Das Eigentum an den eigenen Daten ist ein Menschenrecht

von Richard Werner, Business Consultant Es sind nur noch wenige Tage bis zum Stichtag (25.05.) zum Inkrafttretens der EU-Datenschutz-Grundverordnung (DSGVO). Viel ist in den vergangenen Wochen über das Thema gesagt worden und fast genauso viel dagegen. Das zeigt schon, dass…

Android: Google will Hersteller zu Sicherheitspatches verpflichten

Hersteller von Android-Geräten müssen künftig Sicherheitspatches liefern. Das will Google verlangen, wenn die Hersteller die Google-Dienste auf ihren Geräten nutzen wollen. Allerdings liegen derzeit noch wenig Details vor. (Android, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen…

MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (Malware, Windows)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows 10 1803 ohne Schutz vor Spectre

Auch das jüngste kumulative Update beinhaltet keine Microcode-Updates, die gegen die Spectre-Lücken schützen. In der aktuellen Insider-Version ist der Schutz vor Spectre jedoch enthalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803 ohne Schutz…

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel. (Debian, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Archivierungskonzepte hinken Anforderungen hinterher

Die Daten aufzubewahren ist nur eine von vielen Funktionen, die Archivierungslösungen können sollten. Denn E-Mail-Daten sind geschäftskritische Informationen und unterliegen Compliance-Regeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Archivierungskonzepte hinken Anforderungen hinterher

E-Mail-Verschlüsselung: PGP und S/MIME abschalten

Ein fundamentales Sicherheitsproblem untergräbt die Sicherheit von verschlüsselten E-Mails, betroffen sind sowohl PGP als auch S/MIME. Die Details wurden noch nicht veröffentlicht. Die Electronic Frontier Foundation empfiehlt die Abschaltung im Mailprogramm. (OpenPGP, E-Mail)   Advertise on IT Security News. Lesen…

Der Security-RückKlick 2018 KW 19

von Trend Micro               Quelle: CartoonStock Viele Firmen haben einen sträflich lässigen Umgang mit Patches und brauchen länger, um Einbrüche erkennen, Phishing wird mobil und Telegram steigt in der Gunst von Cyberkriminellen. Europäer auf…

Android: Google verlangt von OEMs regelmäßige Sicherheitsupdates

Das hat Googles Chef für Android-Plattformsicherheit David Kleidermacher auf der Entwicklermesser I/O angekündigt. Details zu den neuen Vereinbarungen nannte er jedoch nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google verlangt von OEMs regelmäßige Sicherheitsupdates

Atral-Secal/Daitem: Informationskampagne gestartet

Vom 16. Mai bis 15. Juli ist Atral-Secal in sechs Großräumen in Deutschland mit Expertenwissen zur neuen DIN VDE-V 0826-2 vor Ort.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Atral-Secal/Daitem: Informationskampagne gestartet

Intrakey: Zeiterfassung und Zutrittskontrolle in einem Terminal

Mit dem Multifunktionsterminal von Intrakey kann die Ausführung als Zeiterfassungsterminal auch zum Aktualisieren von offline-Zutrittsberechtigungen genutzt genutzt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intrakey: Zeiterfassung und Zutrittskontrolle in einem Terminal

IT Sicherheitsnews taegliche Zusammenfassung

Smartwatch und Fitnesstracker gleich zu Beginn absichern IT Sicherheitsnews taegliche Zusammenfassung Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks Security: Symantec-Aktien nach interner Untersuchung unter Druck Goldman Sachs plant Apple-Pay-Kreditkarte Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken Jedes…

Smartwatch und Fitnesstracker gleich zu Beginn absichern

Berlin (dpa/tmn) – Wearables wie Smartwatches oder Fitnesstracker sind praktisch, können aber auch ein Sicherheitsrisiko für persönliche Daten ihrer Träger sein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, gleich bei der Einrichtung nach Möglichkeit voreingestellte Passwörter zu…

IT Sicherheitsnews taegliche Zusammenfassung

Big Blue: IBM verbietet Mitarbeitern Speicherkarten und USB-Sticks Security: Symantec-Aktien nach interner Untersuchung unter Druck Goldman Sachs plant Apple-Pay-Kreditkarte Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken Jedes vierte Netzwerk in kritischem Zustand Canalys: Smartphoneverkäufe sinken in Westeuropa um…

Security: Symantec-Aktien nach interner Untersuchung unter Druck

Die Sicherheitsfirma Symantec untersucht einen mysteriösen internen Vorfall, der Börsenkurs reagiert darauf deutlich. Im vergangenen Jahr hat das Unternehmen sein Zertifikatsgeschäft abgestoßen. (Symantec, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security: Symantec-Aktien nach interner Untersuchung…

Goldman Sachs plant Apple-Pay-Kreditkarte

Das will das Wall Street Journal erfahren haben. Demnach soll die mit Apple Pay gekennzeichnete Kreditkarte Anfang 2019 erscheinen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Goldman Sachs plant Apple-Pay-Kreditkarte

Jedes vierte Netzwerk in kritischem Zustand

Ein Viertel der IT-Verantwortlichen, die bei einer von NetBrain Technologies beauftragten Techconsult-Studie befragt wurden, urteilt: Das eigene Netzwerk ist hinsichtlich Ausfallsicherheit bzw. Problemanfälligkeit in einem kritischen Zustand für aktuelle und zeitnah geplante Geschäftsprozesse.   Advertise on IT Security News. Lesen…

IT-Forensik mit Kali Linux

In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen.   Advertise on IT…

Android P: Die neuen Funktionen im Überblick

Die neuen Funktionen von Android P basieren zum Teil auf maschinellem Lernen. Ziel ist es, das Android-Smartphone noch „smarter“ zu machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android P: Die neuen Funktionen im Überblick

Was die DSGVO von Firmen-Webseiten verlangt

Die DSGVO enthält auch Regelungen, die Unternehmen beim Betrieb ihrer Internetseiten zwingend beachten müssen, denn schon bei IP-Adressen, Cookies und User-IDs handelt es sich bereits um personenbezogene Daten. Um Bußgelder zu vermeiden, sollten Unternehmen schnellstens überprüfen, ob ihr Internetauftritt rechtskonform…

Firefox 60 unterstützt Windows-Gruppenrichtlinien

Außerdem schließt Firefox 60 26 Sicherheitslücken, von denen zwei als kritisch eingestuft sind. Firefox 60 ESR bietet außerdem Langzeit-Support.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 60 unterstützt Windows-Gruppenrichtlinien

#TGIQF – das Quiz: Krypto-Währung oder Krypto-Trojaner?

Wenige Felder der IT-Community sind so schnelllebig wie die der Krypto-Währungen und der Erpressungs-Trojaner. Was heute noch das Nonplusultra war, ist morgen schon wieder out. Können Sie Krypto-Coin und Ransomware verlässlich auseinanderhalten?   Advertise on IT Security News. Lesen Sie…

DSGVO: Merkel will Datenschutzverordnung vielleicht ändern

Bundeskanzlerin Angela Merkel hat angedeutet, möglicherweise Änderungen der Aufsichtspraxis der Datenschutzgrundverordnung in Deutschland vorzunehmen. Was sie sich dabei genau vorstellt, ist unklar. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Merkel will Datenschutzverordnung…

Hikvision: Securetecc als Distributor gewonnen

Hikvision heißt die Securetecc GmbH in den Reihen seiner Distributoren willkommen. Das Unternehmen erweitert im ersten Quartal sein Sortiment um die Produkte des Herstellers aus Hangzhou mit Niederlassung in Deutschland.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung

München: Demo #noPAG – NEIN! Zum Polizeiaufgabengesetz Reflexionen zur ungewissen Zukunft der Quantenüberlegenheit Industrie-Computersystem IRMA stoppt und entschärft Risiken Mehr Sicherheit vor Malware mit Windows-Bordmitteln Moderne Endpoint-Sicherheit ist mehr als Anti-Virus Crypto-Mining-Malware wird zur massiven Bedrohung IT Sicherheitsnews taegliche Zusammenfassung…

Industrie-Computersystem IRMA stoppt und entschärft Risiken

Wie kann man SCADA und Automatisierungsgeräte bis in die Feldebene schützen, wenn Firewalls und VPN nicht mehr ausreichen? Mit dem Industrie-Computersystem IRMA können Cyberangriffe schnell identifiziert und abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Sicherheit vor Malware mit Windows-Bordmitteln

Mit Windows Defender System Guard werden bislang Computer mit Windows 10 Enterprise und Windows 10 Pro vor gefährlichen Webseiten und Malware geschützt. Die zusätzliche Sicherheitsebene kann Windows 10 auch vor Bootkits und Rootkits schützen. Auch Windows 10 Home soll in…

Moderne Endpoint-Sicherheit ist mehr als Anti-Virus

Die Digitalisierung fordert die IT-Sicherheit heraus. Mehr Geräte im Netzwerk, neue Arten zu Arbeiten und Mitarbeiter, die sich nicht mehr so einfach Dinge verbieten lassen. Abhilfe schaffen Endpoint-Lösungen die nicht mehr nur nach Viren suchen. Mehr Intelligenz muss Einzug halten.…

Crypto-Mining-Malware wird zur massiven Bedrohung

Cyberkriminelle haben im vergangenen Jahr das Cryptojacking, also das infizieren von Systemen mit Krypto-Mining-Malware, für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Das geht aus dem 23. Symantec Internet…

IT Sicherheitsnews taegliche Zusammenfassung

Nutanix: Auf dem Weg in die Multicloud CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten Windows 10: Microsoft behebt kritische Sicherheitslücke in Edge Android P Beta ist für elf Smartphones erhältlich Windows Admin Center – Der neue webbasierte Server-Manger für Windows-Netzwerke Schluss mit…

Nutanix: Auf dem Weg in die Multicloud

Multicloud als neuer Unternehmensschwerpunkt – so definiert der Hyperkonvergenz-Marktführer Nutanix seine Zukunft. Auf der diesjährigen weltweiten Anwenderkonferenz Nutanix .NEXT stellte der Anbieter drei neue Services vor, die einen ersten Eindruck von der Marschrichtung geben.   Advertise on IT Security News.…

Android P Beta ist für elf Smartphones erhältlich

Zusätzlich zu den Pixel-Smartphones von Google steht Android P Beta auch für Telefone von Essential, Nokia, OnePlus, Oppo, Sony, Vivo und Xiaomi zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android P Beta ist für…