Monat: Juni 2018

Privat: HPE Nimble Storage: Mehr als „sechs Neunen“ Verfügbarkeit durch HPE InfoSight

Hybrid- und All-flash-Storage-Systeme der HPE-Nimble-Serie bieten eine Zuverlässigkeit von mehr als sechs Neunen. Dahinter steht ein lernendes System, Infosight Predictive Analytics. Es wertet die Daten Tausender Softwaresensoren in jedem implementierten Nimble-System in Echtzeit aus, weist rechtzeitig auf mögliche Probleme hin…

IT Sicherheitsnews taegliche Zusammenfassung

T-Systems: Konnektor für E-Gesundheitskarte zugelassen Der Security-RückKlick 2018 KW 25 Kartendienst: Google-Autos fahren wieder durch Deutschland IT Sicherheitsnews taegliche Zusammenfassung Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich Hikvision: Außenstelle für D-A-CH-Region eingeweiht Generated on 2018-06-24 23:45:28.984450

T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Das jahrelang verspätete Projekt der elektronischen Gesundheitskarte könnte doch noch starten. Das Zugangsgerät von T-Systems wurde endlich zugelassen. (Datenschutz, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: T-Systems: Konnektor für E-Gesundheitskarte zugelassen

Der Security-RückKlick 2018 KW 25

von Trend Micro               Quelle: CartoonStock Die gute Nachricht: Trend Micro startet einen Managed Detection & Response-Dienst. Auf Schadsoftware-Seite findet Krypto-Mining Malware neue Wege, so Docker-Container und Fire TV oder Fire Stick, und es…

Kartendienst: Google-Autos fahren wieder durch Deutschland

Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden. (Google Maps, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kartendienst: Google-Autos fahren wieder durch Deutschland

IT Sicherheitsnews taegliche Zusammenfassung

Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich Hikvision: Außenstelle für D-A-CH-Region eingeweiht IT Sicherheitsnews taegliche Zusammenfassung Tausende Apps betroffen: 100 Millionen Datensätze im Netz Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht Standardpasswort 123: Baby-Monitor als Guckloch…

Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich

Bonn (dpa) – Die Telekom registriert jeden Monat rund zwei Millionen Hinweise auf Cyber-Angriffe bei ihren Kunden. Dabei handelt es sich unter anderem um Versuche, sich in das Kundennetz zu hacken und von dort weitere Angriffe zu unternehmen, sagte der…

Hikvision: Außenstelle für D-A-CH-Region eingeweiht

Hikvision hat Ende Mai im Airportcenter-Zeppelinheim in Neu-Isenburg, Landkreis Offenbach, eine neue Niederlassung für die D-A-CH-Region eröffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Außenstelle für D-A-CH-Region eingeweiht

IT Sicherheitsnews taegliche Zusammenfassung

Tausende Apps betroffen: 100 Millionen Datensätze im Netz Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen Isolierte Instanzen der IT-Betriebsumgebung Warum Hacker es auf Haustier-Gadgets abgesehen haben…

Tausende Apps betroffen: 100 Millionen Datensätze im Netz

Sicherheitsexperten zeigen: Viele App-Entwickler schützen ihre Datenbanken nicht. Problem: Die geheimen Daten sind online für jeden abrufbar!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Apps betroffen: 100 Millionen Datensätze im Netz

Der Kundschaft auf der Spur: Positionstracking im Einzelhandel

Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Digitalcourage, CC BY-SA 2.0 Simeon Schüz 22.06.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Kundschaft auf der Spur: Positionstracking im Einzelhandel

Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht

Das lange versprochene Sicherheitsgutachten zum besonderen elektronischen Anwaltspostfach (BeA) ist veröffentlicht worden. Es zeigt, wie viele Sicherheitsprobleme das BeA nach wie vor hat. Die versprochene Transparenz wird aber kaum hergestellt. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie…

Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

Ein Hacker kontrollierte eine IP-Kamera von Fredi und spionierte. Sicherheitsforscher machen die Schwachstelle aus – Patches gibt es bislang nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

Isolierte Instanzen der IT-Betriebsumgebung

Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Isolierte Instanzen der IT-Betriebsumgebung

Was ist Security Awareness?

Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren.   Advertise…

Autonomes Fahren: Hessen testet fahrerloses Baustellen-Absicherungsfahrzeug

Eigentlich soll ein Absicherungsfahrzeug auf eine Wanderbaustelle hinweisen und so für die Sicherheit der Arbeiter sorgen. Doch oft genug wird das Fahrzeug selbst in einen Unfall verwickelt, bei dem die Insassen verletzt werden. In Hessen soll künftig ein autonom fahrender…

Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld

Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld Screenshot von no-polizeigesetz-nrw.de Friedemann Ebelt 22.06.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld

Kein Datenschutz ohne Identitätsschutz

Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für…

DSGVO und autonomes Fahren – Wem gehören die Daten?

Durch den permanenten Umgang mit Smartphone, Computer, Smart Home oder Connected Car generieren wir stetig mehr Daten, die lokal oder in der Cloud gespeichert, an Dienste übermittelt oder mit anderen Anwendungen geteilt werden. Längst weiß niemand mehr, welche Daten für…

Erfolgreicher Auftakt der Security-Konferenz 2018

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie…

Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben. (Whistleblower, Technologie)   Advertise on IT Security News. Lesen…

Partnerangebot: Mehr Sicherheit beim Smartphone-Einsatz durch Device Management

Welche Vorteile Mobile Device Management für den sicheren Einsatz mobiler Geräte im Unternehmen bietet, erfahren Teilnehmer in einem ganztägigen Workshop von ML Consulting.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Mehr Sicherheit beim Smartphone-Einsatz durch…

Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin

Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin „Stoppt Uploadfilter! Fotoaktion“ Foto: Hanna Prykhodzka, CC BY 2.0, flickr.com, Arbeitskreis Vorratsdaten/epicenter.works Friedemann Ebelt 22.06.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin

Jetzt XXL-Cloud-Speicher für nur 1 Euro sichern!

Ihre wichtigsten Daten jetzt sicher und jederzeit abrufbar speichern. Dafür gibt es exklusiv 1 Terabyte Cloud-Speicher zum Hammerpreis!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt XXL-Cloud-Speicher für nur 1 Euro sichern!

Intel-Chef Brian Krzanich ist Geschichte

Laut einer Mitteilung des Prozessorherstellers soll er eine einvernehmliche Beziehung zu einer Mitarbeiterin gehabt haben. Damit hat er gegen interne Regeln verstoßen, wonach Beziehungen zu direkt oder indirekt untergebenen Mitarbeitern verboten ist.   Advertise on IT Security News. Lesen Sie…

Dias Infrared: Ethernet Interface vernetzt Pyrometer

Die Ethernet Interface-Box „DCUIoP“ von DIAS Infrared integriert die zu vernetzende „PYROSPOT“-Pyrometer zusammengeschlossen für einen Datenaustausch einfach in lokale Netzwerke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dias Infrared: Ethernet Interface vernetzt Pyrometer

IT Sicherheitsnews taegliche Zusammenfassung

Workshop zur Institutionalisierung des gesellschaftlichen Dialogs HPE bringt neues Partner-Programm für Pay-per-use-Lösungen Google: Neue Kontoeinstellungen sollen besseren Überblick bringen Red Shell: Gamer bemängeln Spyware in Steam-Titeln Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf Kostenlose Datenschutz-Tools von Microsoft Standardisierte Datacenter:…

HPE bringt neues Partner-Programm für Pay-per-use-Lösungen

Das nutzungsbasierte Angebot Greenlake Flex Capacity steht nun auch für Partner zur Verfügung. Außerdem startet HPE ein erweitertes Programm für digitales Marketing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE bringt neues Partner-Programm für Pay-per-use-Lösungen

Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen. (Google, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…

Red Shell: Gamer bemängeln Spyware in Steam-Titeln

Spieler haben eine Software entdeckt, die mit Titeln wie Civilization VI oder den Total-War-Spielen installiert wird und sie im Netz verfolgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Shell: Gamer bemängeln Spyware in Steam-Titeln

Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf

Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch…

Kostenlose Datenschutz-Tools von Microsoft

Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…

Standardisierte Datacenter: Einfach schnell verfügbar

Mit Sicherheit erfolgreich: Die Fondsgesellschaft Universal-Investment hat auf 100 Quadratmetern ein Hochsicherheits-Rechenzentrum mit Hilfe von Rittal in Rekordzeit aufgebaut. Dadurch verkürzte sich der Umzug um zwei Monate.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standardisierte Datacenter:…

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Symantec: Chinesische Hacker haben es auf Satelliten abgesehen

Hacker aus China haben versucht, Firmen auszuspionieren, die Satellitenkommunikation betreiben. Außerdem besteht die Vermutung, dass Sabotage vorbereitet wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec: Chinesische Hacker haben es auf Satelliten abgesehen

Mylobot will Windows-PCs für ein Botnet nutzen

Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des Systems jedoch…

Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Regierung plant offenbar Gegengewicht…

Android Messages: SMS am Desktop lesen und versenden – jetzt verfügbar

Die gestern angekündigte neue Funktion Messages Web kann nun aktiviert werden. Damit können SMS-Nachrichten am Desktop empfangen und gesendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Messages: SMS am Desktop lesen und versenden –…

Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor

Die Lösung soll intelligente Cloud-native Prozessautomatisierung und dynamische Case-Management-Funktionen für Business- und IT-Anwender bieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor

Jetzt anmelden: 23. Cyber-Sicherheits-Tag

„Cyber-Sicherheit für Handwerksbetriebe – Cyber-Risiken erkennen, Schutzmaßnahmen ergreifen“ – So lautet das Motto des 23. Cyber-Sicherheits-Tag am 11. Juli 2018 in Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt anmelden: 23. Cyber-Sicherheits-Tag

IETF will alte TLS-Versionen „verbieten“

Mit einem eigenen RFC sollen die Standards TLS 1.0 und 1.1 offiziell als veraltet eingestuft werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF will alte TLS-Versionen „verbieten“

Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS

Neben wichtigen Sicherheitspatches für Ciscos Netzwerk-Betriebssystem NX-OS hat das Unternehmen weitere Updates für Software und Switches veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS

3 Schritte zum perfekten Patch-Management

Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…

macOS Mojave: „Data Permissions“ sollen sensible Infos schützen

Apples nächstes Mac-Betriebssystem schottet unter anderem die Mail-Datenbank und Time-Machine-Backups ab. Wie sicher, ist noch unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS Mojave: „Data Permissions“ sollen sensible Infos schützen

Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…

VdS: Brandschutztage mit vielfältigem Informationsangebot

Die VdS-Brandschutztage bieten Brandschutz- und Sicherheitsprofis am 4. und 5. Dezember 2018 wieder ein breites Informationsangebot.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage mit vielfältigem Informationsangebot

IT Sicherheitsnews taegliche Zusammenfassung

Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“ Cortana erlaubt Unbefugten Zugriff auf Dateien Online-Werbebetrug mit Fokus auf Windows 10 Nutzer Teilnahmebedingungen für das WM-Tippspiel der Begegnung Deutschland – Schweden Der Bedrohungsakteur Olympic Destroyer ist zurück DSGVO: IT-Security versus…

Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“

Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…

Cortana erlaubt Unbefugten Zugriff auf Dateien

Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…

Online-Werbebetrug mit Fokus auf Windows 10 Nutzer

Experten von Bitdefender haben eine hoch entwickelte Malware mit Namen „Zacinlo“ entdeckt, die hauptsächlich als Adware für Werbebetrug verantwortlich ist. Ausgestattet mit Rootkit-Funktionalitäten mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Werbebetrug mit Fokus auf…

Der Bedrohungsakteur Olympic Destroyer ist zurück

Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück

DSGVO: IT-Security versus Datenschutz

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Um das Risiko für Angriffe über Spectre-Lücken zu mindern, schaltet das Betriebssystem OpenBSD bei Intel-Prozessoren Multi-Threading jetzt standardmäßig ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Möglicherweise weitere MuddyWater-Kampagne

Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…

KRITIS: Branchenspezifischer Sicherheitsstandard aus dem Sektor IKT anerkannt

Mit dem branchenspezifischen Sicherheitsstandard (B3S) für Rechenzentren, Serverfarmen und Content Delivery Netzwerke, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für den KRITIS-Sektor Informationstechnik und Telekommunikation (IKT) festgestellt. Der B3S „Branchenspezifischer Sicherheitsstandard zur IT-Sicherheit“…

Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

SQL versus NoSQL bei SIEM

Das Management von Sicherheits­informationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…

Paxton: Video-Türsprechanlage mit neuen Funktionen

Paxton zeigt auf der diesjährigen Ifsec vom 19. bis 21. Juni die neueste Version seines „Net2 Entry“ – Türsprechmonitors.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Video-Türsprechanlage mit neuen Funktionen

Eneo: Integration von Videokameras in Planungstool abgeschlossen

In der aktualisierten Softwareversion 9.2 des Video System Design Tool der Joint Video Surveillance Group ist nun auch eine breite Palette an Eneo Videoüberwachungskameras integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Integration von Videokameras…

Assa Abloy: Profilzylinder wird 90 Jahre alt

Assa Abloy kann mit seiner Marke Ikon auf eine 90jährige Erfolgsgeschichte zurückblicken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Profilzylinder wird 90 Jahre alt

iX-Awareness-Wettbewerb 2018 gestartet

Der Wettbewerb um Ideen zur Verbesserung der Security-Awareness geht ins zweite Jahr. Wieder winken attraktive Preise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Awareness-Wettbewerb 2018 gestartet

DSGVO betrifft auch den Datenschutz in HR und Payroll

Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…

IP-Kameras zur Videoverifikation: Service für Nutzer und Errichter

Zusammen mit der größeren Erweiterung der Smartphones oder Tablets, die zunehmend auch zur Sicherung oder Steuerung des Haushalts eingesetzt werden, wächst der Bedarf an der eigentlichen visuellen Kontrolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Kameras…

Erster Standard für Post-Quantum-Signaturen

Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Standard für Post-Quantum-Signaturen

IT Sicherheitsnews taegliche Zusammenfassung

Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen DNS Rebinding: Google Home verrät, wo du wohnst Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration Upload-Filter und „Meme-Verbot“ durch die EU? Google Home und Chromecast leaken akkurate Standortdaten Auf was es beim Monitoring…

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…

Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration

Die neue Integration sowie Aktualisierungen von Adobe Sign und Scan betreffen die Arbeit und das Signieren von Dokumenten aus den Werkzeugen, die bereits verwendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe erweitert Microsoft-Partnerschaft mit…

Upload-Filter und „Meme-Verbot“ durch die EU?

Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen.   Advertise on IT Security News. Lesen Sie den ganzen…

Google Home und Chromecast leaken akkurate Standortdaten

Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home und Chromecast leaken akkurate Standortdaten

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…

Datenrettung für ein einzigartiges Filmprojekt

Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…

Google Home: Forscher entdeckt Sicherheitslücke

Trautes Heim, Glück allein? Das gilt aktuell nicht, wenn Sie einen Google Home oder Chromecast besitzen – eine Schwachstelle verrät Geheimnisse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home: Forscher entdeckt Sicherheitslücke

Analyse: EU gegen Kaspersky – Es geht um Politik, nicht Fakten

Das Europäische Parlament stuft Software von Kaspersky als „böswillig“ ein. Begründet wird das nicht: es handelt sich offenbar um eine politische Aktion.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Analyse: EU gegen Kaspersky – Es geht…

Webseite Flightradar24 offensichtlich gehackt

Einige Mitglieder von Flightradar24 erhalten derzeit E-Mails mit Warnungen über einen Server-Einbruch. Die Betreiber haben Passwörter zurückgesetzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webseite Flightradar24 offensichtlich gehackt

Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern

Originalartikel von Trend Micro Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller…

Wichtige Sicherheits­einstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheits­regeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…

Virtuelles Cloud Security Gateway von Genua

Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…

Find my Home: Google Home und Chromecast verraten Standortdaten

Die entdeckte Sicherheitslücke wollte Google zunächst nicht schließen. Erst nachdem sich Sicherheitsspezialist Brian Krebs eingeschaltet hatte, änderte der Internetkonzern seine Meinung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Find my Home: Google Home und Chromecast verraten…

Ei Electronics: Neue Brandschutz-Schulungstermine 2018

Ei Electronics hat für das zweite Halbjahr 2018 neue Schulungstermine zur TÜV-geprüften „Fachkraft für Rauchwarnmelder nach DIN 14676“ veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Neue Brandschutz-Schulungstermine 2018

Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden

SAP und Dormakaba arbeiten in den Bereichen Personalmanagement und Zugangstechnologie zusammen, um neue Autorisierungslösungen für Mitarbeiter zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden

IT Sicherheitsnews taegliche Zusammenfassung

AWS Summit in Berlin mit über 6000 Teilnehmern HPE kündigt weltweit größten ARM-basierten Supercomputer an Matrix42 übernimmt EgoSecure Nextcloud bietet Lösungen für DSGVO Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten Android-Emulator Andy OS offenbar…

AWS Summit in Berlin mit über 6000 Teilnehmern

Die Veranstaltung bot über 120 Fachvorträge. Dabei war der Adressatenkreis von AWS breit gefächert: Gründer und Mitarbeiter von Startups, IT-Infrastrukturspezialisten und Entwickler wurden gleichermaßen angesprochen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWS Summit in Berlin…

HPE kündigt weltweit größten ARM-basierten Supercomputer an

HPE bezeichnet den Rechner mit Astra. Er soll mehr als 2,3 Petaflops an Leistung liefern, was ihn in die Top 100 der jemals gebauten Supercomputer bringen dürfte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE kündigt…

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure

Nextcloud bietet Lösungen für DSGVO

Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat.   Advertise on IT Security…

Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten

Originalbeitrag von Jon Oliver, Senior Architect Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das…

Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht

Wer die Andy-OS-Installationsdatei von der offiziellen Seite herunterlädt und ausführt, fängt sich mehreren Nutzern zufolge eine bösartige Mining-Software ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht

No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in

Automatische Schlüsselgenerierung, Federated Services, Datenportabilität und Datenhandel: Die No-Spy Konferenz widmete sich wichtigen Sicherheitsthemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in