Monat: Mai 2018

Neue Masche bei Telefonabzocke: Täter hacken sich in Router

Bonn (dpa) – Kriminelle haben sich eine neue Masche bei der Telefonabzocke einfallen lassen. Neuerdings dringen sie in Internetrouter ein, um teure Telefon-Ferngespräche aufzubauen und hohe Gebühren zu kassieren. «So wurden innerhalb eines sehr kurzen Zeitraums über 12.000 Verbindungen zu…

Interne Unternehmenskommunikation muss DSGVO-konform sein

Bis zum Stichtag der EU-Datenschutz-Grundverordnung (DSGVO) müssen nicht nur Kundendaten entsprechend behandelt, sondern auch die interne Kommunikation nach den neuen Richtlinien ausgerichtet sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interne Unternehmenskommunikation muss DSGVO-konform sein

Smarter Phishing-Schutz

Wer sich Phishing-URLs eine Weile anschaut erkennt sie auf den ersten Blick. Es gibt typische Muster, die immer wieder auftauchen. Solche Fälle, in denen bestimmte Muster erkennbar sind, eignen sich üblicherweise gut für Machine Learning. Wie gut das funktioniert, erfahren…

Was ist eine Betriebsunterbrechung?

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen.   Advertise on IT Security News. Lesen…

Token für die Multi-Faktor-Authentifizierung (MFA)

Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar…

Kritische Lücken in Windows

Microsoft liefert am Mai-Patchday neue Updates für alle noch unterstützten Windows-Versionen, inklusive Windows 10 Version 1803 (April 2018 Update) und verschiedene Serverversionen. Das Update behebt Probleme und schließt Sicherheitslücken u.a. im Kernel, in Windows Server, Edge, MSIE, Microsoft Scripting Engine,…

EU-Datenschutz: Kontrollbehörden können DSGVO kaum durchsetzen

Laut einer Umfrage sehen sich 17 von 24 teilnehmenden Kontrollbehörden nicht imstande, ihre neuen Aufgaben im Rahmen der EU-Datenschutz-Grundverordnung zu erfüllen. Es fehle an den nötigen Ressourcen oder Befugnissen. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Alle 10 Sekunden eine neue Schad-App!

IT-Sicherheit und Android dürfen sich 2018 nicht mehr ausschließen. Google hat bereits die Weichen gestellt und will wichtige Updates schneller an Nutzer ausliefern und so Sicherheitslücken zeitnah schließen. Die Gefahr eines Mobile-GAU wächst. Allein in Deutschland nutzen rund 65 Prozent…

Hybride IT: Der Königsweg zur Unterstützung des Kerngeschäfts

Unternehmen denken ihre Infrastrukturen neu. Dabei läuft das Redesign meist weder auf eine reine On-Premise-Architektur noch auf eine durchgängige Public-Cloud-Infrastruktur hinaus. Das dominante Modell für die nächsten Jahre dürfte die Hybrid IT sein.   Advertise on IT Security News. Lesen…

Automatic Systems: Fachseminar informiert Parkhausbetreiber

Automatic Systems führt am 21. Juni im Staatsbad Salzuflen ein Fachseminar „Intelligentes Parkraum-Management“ durch. Das Seminar ist auf die Anforderungen von Parkhausbetreibern, Security-Consultants sowie Planungs- und Ingenieurbüros zugeschnitten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatic…

Hanwha Techwin: VMS Server unterstützt durch BCDVideo

Systemintegratoren können jetzt die Wisenet „WAVE“ Videomanagementsoftware (VMS) praktisch vorinstalliert auf ausgewählten hochleistungsfähigen BCDVideo Servern bestellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: VMS Server unterstützt durch BCDVideo

Dormakaba: Erfolgreiche Planer-Roadshow durchgeführt

Für Architekten und Planer fanden jetzt Informationsvormittage in Stuttgart, Frankfurt und Duisburg statt. Über 100 Interessierte folgten der Einladung von Dormakaba, Theben und Waldmann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Erfolgreiche Planer-Roadshow durchgeführt

Interflex: Raiffeisenbank führt Zutrittskontrolle ein

Die österreichische Raiffeisenbank Seefeld-Leutasch-Reith-Scharnitz, hat beim Umbau ihrer Hauptfiliale ein Hardware- und Software-System von Interflex eingeführt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interflex: Raiffeisenbank führt Zutrittskontrolle ein

IT Sicherheitsnews taegliche Zusammenfassung

Build: Windows 10 wächst mit Smartphones enger zusammen Report: Online-Kriminelle migrieren von Foren zum Krypto-Messenger Telegram Microsoft Store: Mehr Geld für Entwickler Twitter: Ende-zu-Ende-Verschlüsselung für Direktnachrichten? „The Cleaners“: Wir verlosen 3×2 Kino-Freikarten SynAck-Ransomware: Der Doppelgängster Brände frühzeitig erkennen und melden…

Microsoft Store: Mehr Geld für Entwickler

Entwickler bekommen im günstigsten Fall 95 Prozent der Einnahmen aus Verkäufen ihrer Apps. Sofern die Kunden-Akquise durch Microsoft erfolgt, zahlt der Entwickler eine Gebühr in Höhe von 15 Prozent. Das ist deutlich weniger als bei Apple und Google, die 30…

Twitter: Ende-zu-Ende-Verschlüsselung für Direktnachrichten?

Twitter könnte Direktnachrichten bald Ende-zu-Ende-verschlüsseln – zumindest enthält die Android-App erste Hinweise darauf. Bereits vor einer Weile hatte Edward Snowden den Twitter-Chef um eine Verschlüsselung gebeten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter: Ende-zu-Ende-Verschlüsselung für…

SynAck-Ransomware: Der Doppelgängster

Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware: Der Doppelgängster

Brände frühzeitig erkennen und melden

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form. Sie als Leser haben die Chance, sich ein kostenloses Exemplar des Buches zu sichern.…

Was ist OAuth?

Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth.…

iOS 11.3.1 macht Probleme

Nutzer klagen über einen hohen Akkuverschleiß. Außerdem schaltet sich bei manchen Geräten das Mikrofon aus. Apple hat die Probleme bestätigt und arbeitet an einem Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11.3.1 macht Probleme

Was Energieversorger für die DSGVO noch tun müssen

Die Datenschutzdebatte rund um Smart Metering ist nur ein Beispiel dafür, dass bei Energieversorgern der Datenschutz eine große Rolle spielen muss. Die Datenschutz-Grundverordnung (DSGVO / GDPR) hält weitere Beispiele bereit, darunter die Sicherheit der Datenverarbeitung. Für Versorger besteht deshalb dringender…

Kryptowährungs-Malware wird im Untergrund angeboten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining…

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, auch Cybercrime genannt, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der…

Sind Sie fit für die Datenschutzgrundverordnung?

Der Countdown zählt unerbittlich runter: In Kürze tritt die DSGVO in Kraft. Wer bis zum 25. Mai 2018 fit sein will, sollte mit dem ESET Compliance Check seine Maßnahmen überprüfen. Das Ergebnis zeigt Ihren Status Quo und gibt wertvolle Tipps.…

Von digitaler Renitenz zu kommerzieller Regeltreue

Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer…

Evva: Konzernbereich Digital Services verstärkt

Gunther Glawar verantwortet für die Evva Sicherheitstechnologie GmbH den Zukunftsbereich Digital Services. Damit verbundenen ist der digitale Umbau des Unternehmens.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Konzernbereich Digital Services verstärkt

Assa Abloy: Türschließer im neuen Design erstellt

Assa Abloy hat elegant gestaltete Türschließer für die Anforderungen moderner Architektur entwickelt. In der Produktpflege des umfangreichen Sortiments markiert das neue Assa Abloy-Design einen bedeutenden Schritt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Türschließer…

IT Sicherheitsnews taegliche Zusammenfassung

Burning Umbrella: China hackt global Ziele seit fast 10 Jahren iPhone X ist meistverkauftes Smartphone in Q1/2018 Umsetzung NIS-Richtlinie abgeschlossen – neue Pflichten für Anbieter digitaler Dienste Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung Partnerangebot: Praxis-Workshop Schwachstellen-Management Spectre-NG: Intel verschiebt die…

Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt. (Hacker, Virus)   Advertise on IT…

iPhone X ist meistverkauftes Smartphone in Q1/2018

Ein Jahr zuvor haben sich die damaligen iPhone-Spitzenmodelle iPhone 7 und iPhone 7 Plus mit 21,5 Millionen respektive 17,4 Millionen jedoch deutlich besser verkauft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone X ist meistverkauftes Smartphone…

Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung

Der Hacker „ZZboot“ hat große deutsche Webseiten zeitweise lahmgelegt und erpresst. Jetzt muss er Bewährungsauflagen erfüllen, sonst wandert er ins Gefängnis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung

Partnerangebot: Praxis-Workshop Schwachstellen-Management

Im August veranstaltet Greenbone Networks einen zusätzlichen kostenfreien Workshop zum Thema Schwachstellen-Management mit OpenVAS für Teilnehmer der Allianz für Cyber-Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Praxis-Workshop Schwachstellen-Management

Grundlagen des Brandschutzes

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form – viele ausführliche Erläuterungen, Definitionen, Tabellen und Bilder finden sich ausschließlich in der gedruckten…

MassMiner: Kryptogeld-Miner hat es auf Web-Server abgesehen

Unbekannte Angreifer attackieren Sicherheitsforschern zufolge derzeit gezielt Server mit verwundbaren Versionen von Apache Struts, Oracle WebLogic und Windows SMB. Sicherheitspatches sind schon länger verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MassMiner: Kryptogeld-Miner hat es auf…

Keine Lücken im Schwachstellen-Management!

Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen…

Facebook: Cambridge Analytica soll Wählerdaten behalten haben

Trotz einer entsprechenden Aufforderung durch Facebook hat Cambridge Analytica offenbar bei weitem nicht alle gesammelten Wählerdaten gelöscht – und sie womöglich für die Trump-Kampagne genutzt. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook:…

Digitalisierung ist Problem und Lösung in einem

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem…

Kooperation mit Hutchison: Xiaomi drängt nach Westeuropa

Durch die Vereinbarung sollen Xiaomi-Produkte bald in Großbritannien, Dänemark, Irland, Italien, Niederlande, Österreich und Schweden erhältlich sein. Die Vereinbarung umfasst Smartphones und Xiaomis IoT- und Lifestyle-Produkte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kooperation mit Hutchison:…

TAS: Investition in die Zukunft

Die beiden Geschäftsführer der TAS Sicherheits- und Kommunikationstechnik, Frank Lisges und Stephan Holzem begrüßten vor kurzem zahlreiche Gäste zur Eröffnungsfeier der neuen Zentrale für Sicherheits- und Kommunikationstechnik am Standort der TAS in Mönchengladbach-Giesenkirchen.   Advertise on IT Security News. Lesen…

Marktübersicht: Kennzeichenerkennungssysteme

Die Übersicht umfasst 56 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme

Dahua: Neue Serie H.265 XVR enthüllt

Dahua hat seine Serie H.265 XVR auf den Markt gebracht. Nach der Aktualisierung des Codec-Formats von H.264 auf H.265 und dann auf H.265+ bietet das H.265 XVR kostengünstigeres Speichern bei einem kleineren Speicher und optimierte Kompatibilität.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung

DSGVO: Das alles ändert sich am 25. Mai Legitime Anwendung AnyDesk im Bundle mit neuer Ransomware-Variante Der Security-RückKlick 2018 KW 18 IT Sicherheitsnews taegliche Zusammenfassung Forscher entdecken neue Sicherheitslücken in Intel-Chips Generated on 2018-05-06 23:45:27.527560

DSGVO: Das alles ändert sich am 25. Mai

Mehr Rechte, Schutz und Transparenz – das verspricht die neue Datenschutz-Grundverordnung. Was Sie jetzt tun müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Das alles ändert sich am 25. Mai

Legitime Anwendung AnyDesk im Bundle mit neuer Ransomware-Variante

Originalbeitrag von Trend Micro Kürzlich entdeckten die Sicherheitsforscher von Trend Micro eine neue Ransomware (RANSOM_BLACKHEART.THDBCAH), die das legitime Tool AnyDesk zusammen mit einer bösartigen Payload ablegt und ausführt. Es passiert nicht zum ersten Mal, dass eine Malware ein solches Tool…

Der Security-RückKlick 2018 KW 18

von Trend Micro               Quelle: CartoonStock DoS-Angriff über NTFS möglich, Microsoft will IoT- und ICS-Geräte sichern, Google besteht auf Certificate Transparency-Konformität – und Irren ist menschlich, aber Neugier auch … Weltweit offene Hoteltüren Weltweit…

IT Sicherheitsnews taegliche Zusammenfassung

Forscher entdecken neue Sicherheitslücken in Intel-Chips IT Sicherheitsnews taegliche Zusammenfassung Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar Die Euro-Arabische Expedition erreicht den Nordpol Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher Messenger: Vorsicht vor diesem Aldi-Gutschein! IMHO:…

Forscher entdecken neue Sicherheitslücken in Intel-Chips

Santa Clara/Hannover (dpa) – In den Chips von Intel klaffen laut einem Bericht des renommierten Computermagazins «c’t» neue gravierende Sicherheitslücken. Fünf Monate nach Bekanntwerden der schwerwiegenden Schwachstellen «Spectre» und «Meltdown» hätten Forscher acht neue Sicherheitslücken in Intel-Prozessoren gefunden, berichtet das…

IT Sicherheitsnews taegliche Zusammenfassung

Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar Die Euro-Arabische Expedition erreicht den Nordpol Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher Messenger: Vorsicht vor diesem Aldi-Gutschein! IMHO: Ein Lob für Twitter und Github 72-Stunden-Frist für ordnungsgemäße Meldungen…

Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (Rowhammer, Smartphone)   Advertise on…

Die Euro-Arabische Expedition erreicht den Nordpol

Das von der erfahrenen Polarforscherin Felicity Aston angeführte Team traf Eugene Kaspersky bei seiner Ankunft am Nordpol.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Euro-Arabische Expedition erreicht den Nordpol

Messenger: Vorsicht vor diesem Aldi-Gutschein!

Unter dem Namen von Aldi verbreiten Betrüger aktuell eine gefährliche Werbeanzeige. Statt eines Gutscheins gibt es da aber nur mächtig Ärger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Vorsicht vor diesem Aldi-Gutschein!

IMHO: Ein Lob für Twitter und Github

Bei Github wurden Passwörter versehentlich im Klartext gespeichert. Kurze Zeit später meldete Twitter ein ähnliches Problem. Es gibt keinen Hinweis darauf, dass dadurch Nutzer gefährdet wurden. Trotzdem gingen die Firmen damit transparent um – richtig so! (IMHO, Twitter)   Advertise…

72-Stunden-Frist für ordnungsgemäße Meldungen

Dass IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung bringen Meldepflichten mit sich, die gar nicht so einfach zu erfüllen sind. Vor allem bei Datenschutzpannen haben die Unternehmen nur 72 Stunden Zeit zu reagieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Kommentar: Hallo Intel, mein Vertrauen schwindet!

Diesen Text schreibe ich an meinem Bürocomputer mit Haswell-CPU: Er ist nicht gegen die Spectre-V2-Lücke geschützt – 11 Monate nach deren Entdeckung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Hallo Intel, mein Vertrauen schwindet!

Was ist physische IT-Sicherheit?

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?   Advertise on IT Security News.…

Asylo: Google veröffentlicht Framework für sichere, portable Apps

Um Anwendungen stärker durch Zugriffe von außen abzusichern, können diese in speziellen Umgebungen wie ARMs Trustzone oder auch Secure Enclave ausgeführt werden. Googles Asylo soll die Programmierung dafür massiv vereinfachen. (Google, Softwareentwicklung)   Advertise on IT Security News. Lesen Sie…

Samsung CJ890: 49-Zoll-Monitor fürs Büro

Der CJ890 bietet eine Auflösung von 3840 mal 1080 Pixel im 32:9-Format. Mithilfe des integrierten KVM-Switchs können gleich mehrere angeschlossene Endgeräte mit nur einer Maus, einer Tastatur und einem Bildschirm angesteuert werden.   Advertise on IT Security News. Lesen Sie…

Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig

Das Open-Source-Packprogramm 7-Zip enthält eine Sicherheitslücke. Gelingt eine Attacke, könnten Angreifer Schadcode ausführen. Die neue abgesicherten Version 18.05 schafft Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig

Schwachstellenanalyse mit Kali Linux

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen…

Fünf Tipps für mehr Sicherheit im Internet

Folgende Maßnahmen können aber dazu beitragen, die Privatsphäre und sensible Daten im Internet so gut wie möglich zu schützen:     Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Tipps für mehr Sicherheit im Internet

Das nächste Level der IT-Security

Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das nächste Level der IT-Security

Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf

Durch eine Panne wurden bei Twitter intern Passwörter unverschlüsselt abgespeichert. Das Unternehmen empfiehlt eine sofortige Passwortänderung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf

Warum das Imperium an Datensicherheit scheiterte

Die Star-Wars-Saga (zumindest Episode IV-VI) ist ein Lehrbuchbeispiel dafür, wie ein Datenleck nicht gehandhabt werden sollte. Das Imperium weiß, gelinde gesagt, nicht, wie Datensicherheit funktioniert. Das Ergebnis: Die Reaktionen auf das Leck sind nicht ideal.         Advertise on IT…

Zugriff auf Handydaten auch bei Taschendiebstahl okay

Luxemburg (dpa) – Behörden sollten aus Sicht des zuständigen Gutachters am Europäischen Gerichtshof (EuGH) auch bei Ermittlungen minderschwerer Verbrechen auf persönliche Handydaten zugreifen dürfen. Allerdings dürfe der Eingriff in das Privatleben der Betroffenen in diesen Fällen ebenfalls nicht besonders schwerwiegend…

Tapkey: Zutrittsmanagement 2.0 steht im Fokus

Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort.   Advertise on IT Security…

BHE: QM-Gruppenzertifizierung erweitert

In diesem Jahr wird es erstmals auch für Unternehmen der Software- und IT-Branche möglich sein, an der BHE-QM-Gruppenzertifizierung teilzunehmen. Die bestehende vierte QM-Gruppe wird zum Jahresende erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: QM-Gruppenzertifizierung…

Sorex: Sicherheit kinderleicht gemacht

Sorex bietet digitale Lösungen für Türschlösser, die sich mit Zahlencode, Fingerprint & Handy aufsperren lassen. Das Ver- und Entriegeln funktioniert mit digitalen Systemen besonders sicher und einfach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex: Sicherheit…

IT Sicherheitsnews taegliche Zusammenfassung

Proaktive Passwortsicherheit: Deutsche in Studie weit vorne SiliVaccine: Nordkoreas AV-Software nutzt alten Trend-Micro-Code Telekom startet Testbetrieb von 5G-Netz in Berlin Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim „Schutzranzen“ will uns abmahnen – Helft uns beim Verteidigen! EU plant grenzüberschreitenden Datenzugriff…

Proaktive Passwortsicherheit: Deutsche in Studie weit vorne

42 Prozent der befragten deutschen Nutzer ändern ihre Passwörter regelmäßig. Im Vergleich dazu tun dies Amerikaner nur zu 28 Prozent und Franzosen zu 24 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proaktive Passwortsicherheit: Deutsche in…

Telekom startet Testbetrieb von 5G-Netz in Berlin

Mit sechs Antennen startet die Telekom das erste 5G-Testnetz im Zentrum von Berlin. Es ist mit dem regulären 4G-Netz des Mobilfunkkonzerns verbunden. Bis zum Sommer sollen 70 Antennen an mehr als 20 Standorten folgen.   Advertise on IT Security News.…

Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim

Wer Docker zur Containervirtualisierung unter Windows nutzt oder selbst Go-Programme entwickelt, sollte dringend die Aktualität des „Windows Host Compute Service Shim“ (hcsshim)-Packages auf seinem System überprüfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker für Windows:…

EU plant grenzüberschreitenden Datenzugriff

Um die EU-weite Strafvereitelung und Strafverfolgung zu erleichtern, will die Europäische Kommission künftig den grenzüberschreitenden Zugriff auf sogenannte elektronische Beweismittel („e-evidence“) für internationale Rechtshilfegesuche und Fahndungen zulassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU plant…

Sicherheitsupdates: Kritische Lücken in Cisco WebEx & Co.

Der Netzwerkausrüster Cisco hat mehrere Updates veröffentlicht, um teils bedrohliche Schwachstellen in seiner Hard- und Software zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücken in Cisco WebEx & Co.

Gvisor: Google veröffentlicht Sandbox für Container

Mit Gvisor stellt Google ein Open-Source-Werkzeug bereit, das Container besser vom Hostsystem isolieren soll. Diese Container-Sandbox soll so gut schützen wie eine VM, aber weniger Ressourcen benötigen. (Google, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Meine Daten gehören mir – Datensouveränität Teil1

1. Rohstoff: Daten Die Zeiten, als der Aktienmarkt noch von Öl-Giganten dominiert wurde sind längst Geschichte. Heute sind es die Tech-Konzerne wie Apple, Google, Microsoft und Amazon, die jährlich neue Rekordumsätze vermelden und die höchste Marktkapitalisierung aufweisen. Und alle haben…