Monat: Juni 2018

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung Was der Data Center Designer 3.0 von ProfitBricks besser kann Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne Der Security-RückKlick 2018 KW 26 Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011 Mehr Sicherheit für SDN und SD-WAN Bug: Samsungs Messenger-App…

IT Sicherheitsnews taegliche Zusammenfassung

Was der Data Center Designer 3.0 von ProfitBricks besser kann Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne Der Security-RückKlick 2018 KW 26 Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011 Mehr Sicherheit für SDN und SD-WAN Bug: Samsungs Messenger-App verschickt ungewollt Fotos Firefox:…

Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne

Ein Panini-Bild mit dem eigenen Konterfei ist eine schöne Idee – allerdings nicht zwingenderweise, wenn auch andere Personen die Bilder sehen können. Ein derartiger Bruch des Datenschutzes ist dem Sammelalben-Produzenten unterlaufen, was besonders wegen zahlreicher Kinderfotos heikel ist. (Datenschutz, Internet)…

Der Security-RückKlick 2018 KW 26

von Trend Micro               Quelle: CartoonStock Angebliche Ransomware-Angriffe, Sicherheits-Guru  Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News. Analysten benennen…

Mehr Sicherheit für SDN und SD-WAN

Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel.   Advertise on IT Security News. Lesen Sie den ganzen…

Bug: Samsungs Messenger-App verschickt ungewollt Fotos

Nutzer von Samsung-Smartphones berichten über einen unangenehmen Bug der Messenger-App: Die Anwendung verschickt offenbar ungewollt und ohne Benachrichtigung an den Nutzer Fotos, teilweise ganze Galerien. Bisher scheint es nur Workarounds zu geben und noch keine echte Lösung. (Samsung, Instant Messenger)…

Firefox: Skip Redirect – Firefox-Kompendium Teil8

1. Umleitungen ade Dass Datensammler mit allerlei technischen Tricks arbeiten, um an möglichst viele Nutzerdaten zu gelangen, sollte im Rahmen der Artikelserie »Firefox-Kompendium« deutlich geworden sein. Eine ganz simple Variante von User-Tracking erfolgt dabei über URL-Weiterleitungen, die einige Webseiten (Google-Suchergebnisse,…

Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet. (Gentoo, Linux)   Advertise on…

Erste Konkretisierungen zur DSGVO im Juni

Von den deutschen Aufsichtsbehörden für den Datenschutz und von dem Europäischen Datenschutzausschuss (EDPB) kommen erste Konkretisierungen für Vorgaben der Daten­schutz-Grundverordnung (DSGVO / GDPR). Dazu gehört eine Liste von Verfahren, bei denen eine Daten­schutz-Folgen­abschätzung (DSFA) durchgeführt werden muss. Es gibt also…

DSGVO: Kalifornien erhält Datenschutz nach europäischem Vorbild

Die europäischen Datenschutzregeln strahlen auch in die USA aus. Das kalifornische Parlament sah sich nun gezwungen, einem Bürgerbegehren für mehr Datenschutz nachzugeben. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Kalifornien erhält Datenschutz…

Google investiert 22 Millionen Dollar in KaiOS

Das auf Firefox OS basierende Betriebssystem ist für sogenannte Smart-Feature-Phones gedacht. Durch die Vereinbarung soll unter anderem der Google Assistant auf KaiOS portiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google investiert 22 Millionen Dollar…

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial.   Advertise on…

TIW: Zugänge per App öffnen und verwalten

Mit dem Zutrittssystem von „Ausweis.io“ von TIW können via App Türen, Tore, Schranken, Drehkreuze und weitere Zugänge einfach geöffnet und verwaltet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TIW: Zugänge per App öffnen und verwalten

IT Sicherheitsnews taegliche Zusammenfassung

16. Deutscher IT-Sicherheitskongress: Call for Papers gestartet UPnP als Tarnung: Verwundbare Router helfen DDoS-Angreifern Krypto-Miner breiten sich aus Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher Samsung und Apple beenden Patentstreit Update für Windows 10 behebt Netzwerkfehler 16. Deutscher IT-Sicherheitskongress: BSI startet…

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Samsung und Apple beenden Patentstreit

Beide Unternehmen haben dem Gericht mitgeteilt, dass sie den seit 2011 geführten Patentstreit außergerichtlich beigelegt haben. Zu welchen Bedingungen ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung und Apple beenden Patentstreit

Update für Windows 10 behebt Netzwerkfehler

Microsoft hat ein kumulatives Update für die neuste Windows 10-Version 1803 veröffentlicht. Das Update behebt 17 Fehler im April 2018-Update, zum Beispiel Netzwerkfehler beim Zugriff auf SMBv1-Freigaben, Probleme mit RDP-Verbindungen und Fehler im DNS-System. Auch die Zusammenarbeit mit Google Chrome…

4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Aber sind Unternehmen bereit…

Jetzt patchen! Exploit für Cisco ASA im Umlauf

In Ciscos System für unter anderem Firewalls Adaptive Security Aplliance klafft eine Sicherheitslücke, die Angreifer bald ausnutzen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit für Cisco ASA im Umlauf

Security 2018: Neue Themen, neue Optik

Die 23. Internationale Fachmesse für Sicherheit und Brandschutz öffnet in diesem Jahr vom 25.-28. September 2018 in Essen ihre Pforten. Und das mit einigen inhaltlichen und optischen Veränderungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Krypto-Mining Bot greift Geräte mit SSH-Service an

Originalbeitrag von Jindrich Karasek und Loseway Lu Die Durchführbarkeit des Schürfens von Kryptowährung auf mit dem Internet der Dinge (IoT) verbundenen Geräten ist häufig eine Frage der Rechenleistung. Dennoch gibt es genügend Betrüger, die vernetzte Geräte angreifen, und auch im…

Malware saugte Nutzerdaten bei Ticketmaster ab

Im Onlineshop für Konzertkarten Ticketmaster ist es zu einem Sicherheitsvorfall gekommen. Dabei sollen Angreifer auf Zahlungsinformationen Zugriff gehabt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware saugte Nutzerdaten bei Ticketmaster ab

DDoS-Attacken reaktiv oder vorausschauend abwehren?

Distributed-Denial-of-Service, besser bekannt unter dem Namen DDoS, ist eine der häufigsten Cyberattacken im Enterprise-Umfeld. Eine aktuelle Studie zeigt, dass sich große DDoS-Attacken mit über 50 Gbit/s in den letzten zwei Jahren vervierfacht haben. Außerdem gehen 44 Prozent der IT-Experten von…

Samsung stellt Galaxy Note 9 am 9. August vor

Die Präsentation des nächsten Galaxy-Smartphone mit Stifteingabe findet in New York statt. Das hat Samsung nun offiziell angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung stellt Galaxy Note 9 am 9. August vor

Smart-Home-Alarmanlage: Alles auf dem Schirm

Die Zahl der Unternehmen, die Lösungen anbieten, die sowohl den Bereich elektronischer Alarmanlagen als auch den Bereich Smart-Home in einem System abdecken, wächst stetig. Dabei unterscheiden sich die Systeme stark in ihrer Funktionalität.   Advertise on IT Security News. Lesen…

Funkbasierte Einbruchmeldeanlagen: Privat sehr gefragt

Noch vor wenigen Jahren nahm die Zahl der im Privatbereich verbauten Einbruchmeldeanlagen (EMA) im Verhältnis stetig ab. Viele Errichter konzentrierten sich auf das lukrative Gewerbegeschäft. Das hat sich inzwischen geändert.   Advertise on IT Security News. Lesen Sie den ganzen…

Cryptojacking erkennen und stoppen

Kaum ein Thema beschäftigt aktive Computer­anwender derzeit so stark wie die Krypto­währungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen…

Was ist ein Evil Twin?

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen…

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen

Schneller Mobilfunk: Sicherheitslücken in LTE

Um die Lücken auszunutzen, braucht man viel Know-how und ausgeklügelte Hardware. Aber mit hinreichend Aufwand könnten darüber Geheimnisträger attackiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneller Mobilfunk: Sicherheitslücken in LTE

IT Sicherheitsnews taegliche Zusammenfassung

Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt Datenleck bei FastBooking: Hacker klauen Daten von über 124.000 Hotelgästen Codeausführung: WordPress schließt Sicherheitslücke nicht Microsoft Azure AD: Anmeldung bald nur noch mit Multi-Faktor-Authentifizierung „Gemeinsam mit der Industrie bringen wir IOTA auf…

Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt

Die Nutzung unbekannter Sicherheitslücken für die staatliche Spähsoftware ist stark umstritten. Zwar sollen bislang noch keine Zero-Days eingesetzt worden sein, doch ausgeschlossen wird dies weiterhin nicht. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheime…

Codeausführung: WordPress schließt Sicherheitslücke nicht

Eine Sicherheitslücke in WordPress erlaubt angemeldeten Nutzern, die Installation zu übernehmen und Code auszuführen. WordPress wusste von dem Problem seit November 2017, hat es aber bisher nicht gefixt. (WordPress, PHP)   Advertise on IT Security News. Lesen Sie den ganzen…

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Zwei der schnellsten Supercomputer stehen in den USA, was kosten Datenpannen und andere Cybersicherheitsvorfälle, Google baut ein neues DRM-System für Apps in sein Android mehr …   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen.   Advertise on IT Security…

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Usability…

PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager

PCS hat den German Innovation Award für den Zutrittskontrollmanager „INTUS ACM80e“ gewonnen. Er ist ein intelligenter Zutrittsmanager mit integrierter Firewall und Datenverschlüsselung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager

Abus: Zutrittsverwaltung professionell verwalten

„wAppLoxx“ von Abus ist die Lösung für eine professionelle, modulare Zutrittskontrolle bei kleineren bis mittleren Objekten und Eigenheimen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Zutrittsverwaltung professionell verwalten

IT Sicherheitsnews taegliche Zusammenfassung

Google Pay in Deutschland verfügbar BSI hilft beim Absichern von Industrieanlagen l+f: Biologischer Remote Access Trojaner Cisco vereinfacht IoT-Management Firefox Monitor: Der Browser warnt vor gehackten Online-Konten WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet Edge für iOS und Android integriert Werbeblocker Gehackte Passwörter:…

Google Pay in Deutschland verfügbar

Als Partner fungieren die Commerzbank sowie dessen Tochter Comdirect. Mit deren Visa-Karten kann man ab sofort bei Aldi Süd, Saturn, Mediamarkt und weiteren Geschäften kontaktlos bezahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Pay in…

BSI hilft beim Absichern von Industrieanlagen

Snort-Regeln des BSI sollen Sicherheitsverantwortlichen helfen, Hackerangriffe auf Safety Instrumented Systems (SIS) von Schneider Electrics zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI hilft beim Absichern von Industrieanlagen

Cisco vereinfacht IoT-Management

Ein zukunftsfähiges IoT sei ohne professionelles Netzwerkmanagement nicht zu bewältigen. Dies erfordere Intent-based Networking. Hierfür habe Cisco drei Lösungen entwickelt, welche die Transparenz, Sicherheit und Skalierbarkeit des IoT-Managements verbessern sollen.   Advertise on IT Security News. Lesen Sie den ganzen…

WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet

Die Wi-Fi Alliance hat mit WPA3 einen neuen Verschlüsselungsstandard für drahtlose Netze vorgestellt. Darin werden einige Macken von früheren Standards ausgebessert, wie etwa Offline-Passwort-Angriffe unterbunden und Forward Secrecy eingeführt. (WPA3, WLAN)   Advertise on IT Security News. Lesen Sie den…

Edge für iOS und Android integriert Werbeblocker

Derzeit steht AdblockPlus allerdings nur in der Beta-Version des Microsoft-Browsers als Werbeblocker zur Verfügung. Standardmäßig ist die Erweiterung ausgeschaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edge für iOS und Android integriert Werbeblocker

Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke

Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie „Triton/Trisis/HatMan“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented Systems –…

Squid Proxy für sicheren Internetverkehr nutzen

Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir…

MyloBot nutzt fortgeschrittene Vermeidungs- und Angriffstechniken

Originalartikel von Trend Micro Sicherheitsforscher haben eine neue Malware namens MyloBot (von Trend Micro als TSPY_MYLOBOT.A identifiziert) gefunden, die fortgeschrittene Vermeidungs-, Infektions- und Verbreitungstechniken aufweist. Das lässt darauf schließen, dass die Autoren über Erfahrung und eine gute Infrastruktur verfügen. Die…

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern.   Advertise on IT Security News. Lesen…

Siwecos bringt Schnell-Check für sichere Webseiten

Die Initiative Siwecos bietet ab sofort einen neuen kostenlosen Schnell-Check, der es Unternehmen ermöglicht, ihre Webseite unverbindlich und kostenlos auf Schwachstellen zu untersuchen. Der Service beinhaltet fünf Scanner, die potentielle Schwachstellen der Webseite aufdecken. Webseitenbetreiber erhalten Hinweise, um Sicherheitslücken rechtzeitig…

Nach Klage: Apple startet Service-Programm für Tastaturen

Endlich erklärt sich Apple bereit, fehlerhafte Tastaturen in MacBook und MacBook Pro kostenlos umzutauschen. Zuvor hatten Nutzer in den USA wegen des Mangels bereits eine Klage eingereicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Klage:…

Cebit 2018: Update des Messekonzepts bringt Erfolge

Mit ihrem neuen Konzept hat die neue Cebit bei ihrer Premiere Aussteller und Besucher überzeugt. Auch die Konferenz und das Live-Onlinestreaming wurden gut genutzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2018: Update des Messekonzepts…

IT Sicherheitsnews taegliche Zusammenfassung

Google sichert Android-Apps mit erweiterter Dateisignatur ab Aufgepasst: Phishing-Mails schüren WannaCry-Panik Englisches Finanzamt häuft Stimmproben von 5 Millionen Bürgern an Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit – HDE wird Multiplikator der Allianz für Cyber-Sicherheit. Leck in Intel-Prozessoren: TLBleed-Lücke verrät…

Google sichert Android-Apps mit erweiterter Dateisignatur ab

Google erweitert den Header von Android-Installationsdateien (APK, Android Package) im Play Store mit einem neuen Metadatenfeld für eine Dateieisignatur. Damit sollen Offline-Installationen abgesichert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google sichert Android-Apps mit erweiterter…

Die Herausforderungen der Cloud betreffen alle EU-Bürger

Die Cloud ist die Basis auf deren Grundlage die Unternehmen der neuen Wirtschaft ihre Dienstleistungen anbieten. Sie hat in den letzten Jahren zahlreiche bahnbrechende Innovationen ermöglicht. Allerdings ist die Cloud vor allem auch die unbekannte Kehrseite der digitalen Revolution, für…

Schneider Electric: Berliner Stromnetz wird digitalisiert

Die Stromnetz Berlin GmbH tauscht sein altes Netzleittechnik-System für sein Verteilnetz aus und verwendet ein neues Advanced Distribution Management System (ADMS) von Schneider Electric.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Electric: Berliner Stromnetz wird…

PPG: Wirkungsvolles Stahlschiebetor entwickelt

PPG hat das neue Stahlschiebetor „EntraSteel“ entwickelt. Es bietet wirkungsvollen Schutz gegen Angriffe von außen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Wirkungsvolles Stahlschiebetor entwickelt

Necurs mit neuen Herausforderungen durch IQY-Anhänge

Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet.…

Partnerangebot: Webinar zu E-Mail-Verschlüsselung und Efail

Was sollten Unternehmen über die kürzlich aufgedeckten Schwachstellen in der Verschlüsselung von E-Mails wissen? Dieser Frage geht ein Webinar von secion am 28. Juni nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Webinar zu E-Mail-Verschlüsselung…

iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Ein Sicherheitsforscher behauptet, einen Trick gefunden zu haben, mit dem sich iPhone und iPad knacken lassen. Apple widerspricht dem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Sicherheitsdienstleister: Attraktiver werden

Die Abbruchquote der Auszubildenden, zur Fachkraft für Schutz- und Sicherheit, ist in Deutschland sehr hoch und stellt für die privaten Sicherheitsdienstleister einen akuten Handlungsbedarf dar, wenn weiterhin eigener Nachwuchs in der Branche gefördert werden soll. Mit folgenden Handlungsempfehlungen kann der…

Rauchwarnmelderpflicht: Sicherheit für alle

Die Rauchwarnmelderpflicht für nicht gewerblich genutzten Wohnraum wird über die Landesbauordnungen der jeweiligen Bundesländer geregelt. Der Norden der Republik ist ab nächstem Jahr schon mit dem turnusmäßigen Austausch der ersten Generation von Geräten beschäftigt.   Advertise on IT Security News.…

Google: Android-Apps bekommen DRM-Zusatz

Google fügt Android-Apps im Play Store Metadaten hinzu, um diese als von Google zertifizierte Anwendungen auszuweisen. Was nach DRM klingt, soll in Märkten Sicherheit bringen, in denen Nutzer Apps legal über Peer-to-Peer-Netzwerke teilen. Missbrauch ist aber dennoch denkbar. (Google, DRM)…

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine…

Was ist ein Managed Security Service (MSS)

Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben.   Advertise on IT Security…