Hybrid- und All-flash-Storage-Systeme der HPE-Nimble-Serie bieten eine Zuverlässigkeit von mehr als sechs Neunen. Dahinter steht ein lernendes System, Infosight Predictive Analytics. Es wertet die Daten Tausender Softwaresensoren in jedem implementierten Nimble-System in Echtzeit aus, weist rechtzeitig auf mögliche Probleme hin…
Monat: Juni 2018
IT Sicherheitsnews taegliche Zusammenfassung
T-Systems: Konnektor für E-Gesundheitskarte zugelassen Der Security-RückKlick 2018 KW 25 Kartendienst: Google-Autos fahren wieder durch Deutschland IT Sicherheitsnews taegliche Zusammenfassung Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich Hikvision: Außenstelle für D-A-CH-Region eingeweiht Generated on 2018-06-24 23:45:28.984450
T-Systems: Konnektor für E-Gesundheitskarte zugelassen
Das jahrelang verspätete Projekt der elektronischen Gesundheitskarte könnte doch noch starten. Das Zugangsgerät von T-Systems wurde endlich zugelassen. (Datenschutz, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: T-Systems: Konnektor für E-Gesundheitskarte zugelassen
Der Security-RückKlick 2018 KW 25
von Trend Micro Quelle: CartoonStock Die gute Nachricht: Trend Micro startet einen Managed Detection & Response-Dienst. Auf Schadsoftware-Seite findet Krypto-Mining Malware neue Wege, so Docker-Container und Fire TV oder Fire Stick, und es…
Kartendienst: Google-Autos fahren wieder durch Deutschland
Google Maps wird mit neuen Aufnahmen in deutschen Straßen verbessert. Für Street View können die Bilder jedoch nicht verwendet werden. (Google Maps, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kartendienst: Google-Autos fahren wieder durch Deutschland
IT Sicherheitsnews taegliche Zusammenfassung
Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich Hikvision: Außenstelle für D-A-CH-Region eingeweiht IT Sicherheitsnews taegliche Zusammenfassung Tausende Apps betroffen: 100 Millionen Datensätze im Netz Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht Standardpasswort 123: Baby-Monitor als Guckloch…
Cyber-Angriffe: Telekom informiert Milionen Kunden monatlich
Bonn (dpa) – Die Telekom registriert jeden Monat rund zwei Millionen Hinweise auf Cyber-Angriffe bei ihren Kunden. Dabei handelt es sich unter anderem um Versuche, sich in das Kundennetz zu hacken und von dort weitere Angriffe zu unternehmen, sagte der…
Hikvision: Außenstelle für D-A-CH-Region eingeweiht
Hikvision hat Ende Mai im Airportcenter-Zeppelinheim in Neu-Isenburg, Landkreis Offenbach, eine neue Niederlassung für die D-A-CH-Region eröffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Außenstelle für D-A-CH-Region eingeweiht
IT Sicherheitsnews taegliche Zusammenfassung
Tausende Apps betroffen: 100 Millionen Datensätze im Netz Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen Isolierte Instanzen der IT-Betriebsumgebung Warum Hacker es auf Haustier-Gadgets abgesehen haben…
Tausende Apps betroffen: 100 Millionen Datensätze im Netz
Sicherheitsexperten zeigen: Viele App-Entwickler schützen ihre Datenbanken nicht. Problem: Die geheimen Daten sind online für jeden abrufbar! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Apps betroffen: 100 Millionen Datensätze im Netz
Der Kundschaft auf der Spur: Positionstracking im Einzelhandel
Der Kundschaft auf der Spur: Positionstracking im Einzelhandel Digitalcourage, CC BY-SA 2.0 Simeon Schüz 22.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Kundschaft auf der Spur: Positionstracking im Einzelhandel
Bundesrechtsanwaltskammer: Sicherheitsgutachten zum Anwaltspostfach enttäuscht
Das lange versprochene Sicherheitsgutachten zum besonderen elektronischen Anwaltspostfach (BeA) ist veröffentlicht worden. Es zeigt, wie viele Sicherheitsprobleme das BeA nach wie vor hat. Die versprochene Transparenz wird aber kaum hergestellt. (BeA, Verschlüsselung) Advertise on IT Security News. Lesen Sie…
Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen
Ein Hacker kontrollierte eine IP-Kamera von Fredi und spionierte. Sicherheitsforscher machen die Schwachstelle aus – Patches gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen
Isolierte Instanzen der IT-Betriebsumgebung
Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Isolierte Instanzen der IT-Betriebsumgebung
Warum Hacker es auf Haustier-Gadgets abgesehen haben
Die Anzahl von Cyberangriffen auf Haustier-Gadgets ist stark angewachsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Hacker es auf Haustier-Gadgets abgesehen haben
Schießerei in den USA: Mann versucht Domain mit Waffengewalt zu kapern
Mit vorgehaltener Waffe hat ein Mann versucht, die Herausgabe einer Domain zu erpressen. Dafür gab es mehrere Schüsse in die Brust und zwanzig Jahre Knast. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schießerei in den USA:…
Was ist Security Awareness?
Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren. Advertise…
Autonomes Fahren: Hessen testet fahrerloses Baustellen-Absicherungsfahrzeug
Eigentlich soll ein Absicherungsfahrzeug auf eine Wanderbaustelle hinweisen und so für die Sicherheit der Arbeiter sorgen. Doch oft genug wird das Fahrzeug selbst in einen Unfall verwickelt, bei dem die Insassen verletzt werden. In Hessen soll künftig ein autonom fahrender…
Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld
Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld Screenshot von no-polizeigesetz-nrw.de Friedemann Ebelt 22.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Demo gegen das neue NRW-Polizeigesetz, 30.6., Bielefeld
Kein Datenschutz ohne Identitätsschutz
Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für…
DSGVO und autonomes Fahren – Wem gehören die Daten?
Durch den permanenten Umgang mit Smartphone, Computer, Smart Home oder Connected Car generieren wir stetig mehr Daten, die lokal oder in der Cloud gespeichert, an Dienste übermittelt oder mit anderen Anwendungen geteilt werden. Längst weiß niemand mehr, welche Daten für…
Erfolgreicher Auftakt der Security-Konferenz 2018
Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Conference 2018 der Vogel IT-Akademie steht deshalb alles im Zeichen der Frage: „Wie…
Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein
Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben. (Whistleblower, Technologie) Advertise on IT Security News. Lesen…
Partnerangebot: Mehr Sicherheit beim Smartphone-Einsatz durch Device Management
Welche Vorteile Mobile Device Management für den sicheren Einsatz mobiler Geräte im Unternehmen bietet, erfahren Teilnehmer in einem ganztägigen Workshop von ML Consulting. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Mehr Sicherheit beim Smartphone-Einsatz durch…
Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin
Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin „Stoppt Uploadfilter! Fotoaktion“ Foto: Hanna Prykhodzka, CC BY 2.0, flickr.com, Arbeitskreis Vorratsdaten/epicenter.works Friedemann Ebelt 22.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Demo gegen Uploadfilter und Linksteuer, 24.6., Berlin
Jetzt XXL-Cloud-Speicher für nur 1 Euro sichern!
Ihre wichtigsten Daten jetzt sicher und jederzeit abrufbar speichern. Dafür gibt es exklusiv 1 Terabyte Cloud-Speicher zum Hammerpreis! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt XXL-Cloud-Speicher für nur 1 Euro sichern!
Intel-Chef Brian Krzanich ist Geschichte
Laut einer Mitteilung des Prozessorherstellers soll er eine einvernehmliche Beziehung zu einer Mitarbeiterin gehabt haben. Damit hat er gegen interne Regeln verstoßen, wonach Beziehungen zu direkt oder indirekt untergebenen Mitarbeitern verboten ist. Advertise on IT Security News. Lesen Sie…
Dias Infrared: Ethernet Interface vernetzt Pyrometer
Die Ethernet Interface-Box „DCUIoP“ von DIAS Infrared integriert die zu vernetzende „PYROSPOT“-Pyrometer zusammengeschlossen für einen Datenaustausch einfach in lokale Netzwerke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dias Infrared: Ethernet Interface vernetzt Pyrometer
IT Sicherheitsnews taegliche Zusammenfassung
Workshop zur Institutionalisierung des gesellschaftlichen Dialogs HPE bringt neues Partner-Programm für Pay-per-use-Lösungen Google: Neue Kontoeinstellungen sollen besseren Überblick bringen Red Shell: Gamer bemängeln Spyware in Steam-Titeln Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf Kostenlose Datenschutz-Tools von Microsoft Standardisierte Datacenter:…
Workshop zur Institutionalisierung des gesellschaftlichen Dialogs
Workshop zur Institutionalisierung des gesellschaftlichen Dialogs Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshop zur Institutionalisierung des gesellschaftlichen Dialogs
HPE bringt neues Partner-Programm für Pay-per-use-Lösungen
Das nutzungsbasierte Angebot Greenlake Flex Capacity steht nun auch für Partner zur Verfügung. Außerdem startet HPE ein erweitertes Programm für digitales Marketing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE bringt neues Partner-Programm für Pay-per-use-Lösungen
Google: Neue Kontoeinstellungen sollen besseren Überblick bringen
Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen. (Google, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…
Red Shell: Gamer bemängeln Spyware in Steam-Titeln
Spieler haben eine Software entdeckt, die mit Titeln wie Civilization VI oder den Total-War-Spielen installiert wird und sie im Netz verfolgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Shell: Gamer bemängeln Spyware in Steam-Titeln
Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf
Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch…
Kostenlose Datenschutz-Tools von Microsoft
Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…
Standardisierte Datacenter: Einfach schnell verfügbar
Mit Sicherheit erfolgreich: Die Fondsgesellschaft Universal-Investment hat auf 100 Quadratmetern ein Hochsicherheits-Rechenzentrum mit Hilfe von Rittal in Rekordzeit aufgebaut. Dadurch verkürzte sich der Umzug um zwei Monate. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standardisierte Datacenter:…
6. Cybersicherheits-Konferenz: Aktive Cyberabwehr wird weiter ausgebaut
Mit einem IT-Sicherheitsgesetz 2.0 will das Bundesinnenministerium die Sicherheit im Cyberraum ausbauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 6. Cybersicherheits-Konferenz: Aktive Cyberabwehr wird weiter ausgebaut
LTE-Sicherheitslücken gefährden auch NarrowBand-IoT
Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT
Symantec: Chinesische Hacker haben es auf Satelliten abgesehen
Hacker aus China haben versucht, Firmen auszuspionieren, die Satellitenkommunikation betreiben. Außerdem besteht die Vermutung, dass Sabotage vorbereitet wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec: Chinesische Hacker haben es auf Satelliten abgesehen
Mylobot will Windows-PCs für ein Botnet nutzen
Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des Systems jedoch…
Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO
Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen. (DSGVO, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Regierung plant offenbar Gegengewicht…
Android Messages: SMS am Desktop lesen und versenden – jetzt verfügbar
Die gestern angekündigte neue Funktion Messages Web kann nun aktiviert werden. Damit können SMS-Nachrichten am Desktop empfangen und gesendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Messages: SMS am Desktop lesen und versenden –…
Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor
Die Lösung soll intelligente Cloud-native Prozessautomatisierung und dynamische Case-Management-Funktionen für Business- und IT-Anwender bieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor
Jetzt anmelden: 23. Cyber-Sicherheits-Tag
„Cyber-Sicherheit für Handwerksbetriebe – Cyber-Risiken erkennen, Schutzmaßnahmen ergreifen“ – So lautet das Motto des 23. Cyber-Sicherheits-Tag am 11. Juli 2018 in Münster. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt anmelden: 23. Cyber-Sicherheits-Tag
IETF will alte TLS-Versionen „verbieten“
Mit einem eigenen RFC sollen die Standards TLS 1.0 und 1.1 offiziell als veraltet eingestuft werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF will alte TLS-Versionen „verbieten“
Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS
Neben wichtigen Sicherheitspatches für Ciscos Netzwerk-Betriebssystem NX-OS hat das Unternehmen weitere Updates für Software und Switches veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS
3 Schritte zum perfekten Patch-Management
Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…
Teilnahmebedingungen Sound of Safety Gewinnspiel
Teilnahmebedingungen Sound of Safety Gewinnspiel Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teilnahmebedingungen Sound of Safety Gewinnspiel
macOS Mojave: „Data Permissions“ sollen sensible Infos schützen
Apples nächstes Mac-Betriebssystem schottet unter anderem die Mail-Datenbank und Time-Machine-Backups ab. Wie sicher, ist noch unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS Mojave: „Data Permissions“ sollen sensible Infos schützen
Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!
Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!
SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt
In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…
VdS: Brandschutztage mit vielfältigem Informationsangebot
Die VdS-Brandschutztage bieten Brandschutz- und Sicherheitsprofis am 4. und 5. Dezember 2018 wieder ein breites Informationsangebot. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage mit vielfältigem Informationsangebot
IT Sicherheitsnews taegliche Zusammenfassung
Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“ Cortana erlaubt Unbefugten Zugriff auf Dateien Online-Werbebetrug mit Fokus auf Windows 10 Nutzer Teilnahmebedingungen für das WM-Tippspiel der Begegnung Deutschland – Schweden Der Bedrohungsakteur Olympic Destroyer ist zurück DSGVO: IT-Security versus…
Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“
Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen. (TLS, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…
Cortana erlaubt Unbefugten Zugriff auf Dateien
Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…
Online-Werbebetrug mit Fokus auf Windows 10 Nutzer
Experten von Bitdefender haben eine hoch entwickelte Malware mit Namen „Zacinlo“ entdeckt, die hauptsächlich als Adware für Werbebetrug verantwortlich ist. Ausgestattet mit Rootkit-Funktionalitäten mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Werbebetrug mit Fokus auf…
Teilnahmebedingungen für das WM-Tippspiel der Begegnung Deutschland – Schweden
Teilnahmebedingungen für das Tippspiel Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teilnahmebedingungen für das WM-Tippspiel der Begegnung Deutschland – Schweden
Der Bedrohungsakteur Olympic Destroyer ist zurück
Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück
DSGVO: IT-Security versus Datenschutz
Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab
Um das Risiko für Angriffe über Spectre-Lücken zu mindern, schaltet das Betriebssystem OpenBSD bei Intel-Prozessoren Multi-Threading jetzt standardmäßig ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab
Kryptogeld-Hack: Bithumb um mehr als 27 Millionen Euro erleichtert
Und plötzlich sind 27 Millionen Euro weg. Ein Systemumbau könnte ein Einfallstor für die Hacker gewesen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeld-Hack: Bithumb um mehr als 27 Millionen Euro erleichtert
Möglicherweise weitere MuddyWater-Kampagne
Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…
KRITIS: Branchenspezifischer Sicherheitsstandard aus dem Sektor IKT anerkannt
Mit dem branchenspezifischen Sicherheitsstandard (B3S) für Rechenzentren, Serverfarmen und Content Delivery Netzwerke, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für den KRITIS-Sektor Informationstechnik und Telekommunikation (IKT) festgestellt. Der B3S „Branchenspezifischer Sicherheitsstandard zur IT-Sicherheit“…
Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland
Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland
Der Kampf geht weiter: Appell gegen Uploadfilter
Der Kampf geht weiter: Appell gegen Uploadfilter Friedemann Ebelt 19.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Kampf geht weiter: Appell gegen Uploadfilter
SQL versus NoSQL bei SIEM
Das Management von Sicherheitsinformationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…
Paxton: Video-Türsprechanlage mit neuen Funktionen
Paxton zeigt auf der diesjährigen Ifsec vom 19. bis 21. Juni die neueste Version seines „Net2 Entry“ – Türsprechmonitors. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Video-Türsprechanlage mit neuen Funktionen
Eneo: Integration von Videokameras in Planungstool abgeschlossen
In der aktualisierten Softwareversion 9.2 des Video System Design Tool der Joint Video Surveillance Group ist nun auch eine breite Palette an Eneo Videoüberwachungskameras integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Integration von Videokameras…
Assa Abloy: Profilzylinder wird 90 Jahre alt
Assa Abloy kann mit seiner Marke Ikon auf eine 90jährige Erfolgsgeschichte zurückblicken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Profilzylinder wird 90 Jahre alt
iX-Awareness-Wettbewerb 2018 gestartet
Der Wettbewerb um Ideen zur Verbesserung der Security-Awareness geht ins zweite Jahr. Wieder winken attraktive Preise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Awareness-Wettbewerb 2018 gestartet
DSGVO betrifft auch den Datenschutz in HR und Payroll
Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…
Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen
Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen
IP-Kameras zur Videoverifikation: Service für Nutzer und Errichter
Zusammen mit der größeren Erweiterung der Smartphones oder Tablets, die zunehmend auch zur Sicherung oder Steuerung des Haushalts eingesetzt werden, wächst der Bedarf an der eigentlichen visuellen Kontrolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Kameras…
Erster Standard für Post-Quantum-Signaturen
Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Standard für Post-Quantum-Signaturen
IT Sicherheitsnews taegliche Zusammenfassung
Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen DNS Rebinding: Google Home verrät, wo du wohnst Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration Upload-Filter und „Meme-Verbot“ durch die EU? Google Home und Chromecast leaken akkurate Standortdaten Auf was es beim Monitoring…
Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen
Angreifer könnten viele IP-Kameras von Axis übernehmen. Besitzer sollten verfügbare Updates zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen
DNS Rebinding: Google Home verrät, wo du wohnst
Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…
Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration
Die neue Integration sowie Aktualisierungen von Adobe Sign und Scan betreffen die Arbeit und das Signieren von Dokumenten aus den Werkzeugen, die bereits verwendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe erweitert Microsoft-Partnerschaft mit…
Upload-Filter und „Meme-Verbot“ durch die EU?
Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen. Advertise on IT Security News. Lesen Sie den ganzen…
Google Home und Chromecast leaken akkurate Standortdaten
Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home und Chromecast leaken akkurate Standortdaten
Auf was es beim Monitoring ankommt
Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…
Datenrettung für ein einzigartiges Filmprojekt
Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…
Google Home: Forscher entdeckt Sicherheitslücke
Trautes Heim, Glück allein? Das gilt aktuell nicht, wenn Sie einen Google Home oder Chromecast besitzen – eine Schwachstelle verrät Geheimnisse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home: Forscher entdeckt Sicherheitslücke
Analyse: EU gegen Kaspersky – Es geht um Politik, nicht Fakten
Das Europäische Parlament stuft Software von Kaspersky als „böswillig“ ein. Begründet wird das nicht: es handelt sich offenbar um eine politische Aktion. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Analyse: EU gegen Kaspersky – Es geht…
Webseite Flightradar24 offensichtlich gehackt
Einige Mitglieder von Flightradar24 erhalten derzeit E-Mails mit Warnungen über einen Server-Einbruch. Die Betreiber haben Passwörter zurückgesetzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webseite Flightradar24 offensichtlich gehackt
Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern
Originalartikel von Trend Micro Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller…
Wichtige Sicherheitseinstellungen für Facebook
In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheitsregeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…
macOS-Fehler macht verschlüsselte Bilder und Texte zugänglich
Ein Bug in der QuickLook-Schnellansicht speichert auch geschützte Dateien im Dateisystem, so Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS-Fehler macht verschlüsselte Bilder und Texte zugänglich
Virtuelles Cloud Security Gateway von Genua
Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…
Find my Home: Google Home und Chromecast verraten Standortdaten
Die entdeckte Sicherheitslücke wollte Google zunächst nicht schließen. Erst nachdem sich Sicherheitsspezialist Brian Krebs eingeschaltet hatte, änderte der Internetkonzern seine Meinung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Find my Home: Google Home und Chromecast verraten…
Ei Electronics: Neue Brandschutz-Schulungstermine 2018
Ei Electronics hat für das zweite Halbjahr 2018 neue Schulungstermine zur TÜV-geprüften „Fachkraft für Rauchwarnmelder nach DIN 14676“ veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Neue Brandschutz-Schulungstermine 2018
Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden
SAP und Dormakaba arbeiten in den Bereichen Personalmanagement und Zugangstechnologie zusammen, um neue Autorisierungslösungen für Mitarbeiter zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden
IT Sicherheitsnews taegliche Zusammenfassung
AWS Summit in Berlin mit über 6000 Teilnehmern HPE kündigt weltweit größten ARM-basierten Supercomputer an Matrix42 übernimmt EgoSecure Nextcloud bietet Lösungen für DSGVO Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten Android-Emulator Andy OS offenbar…
AWS Summit in Berlin mit über 6000 Teilnehmern
Die Veranstaltung bot über 120 Fachvorträge. Dabei war der Adressatenkreis von AWS breit gefächert: Gründer und Mitarbeiter von Startups, IT-Infrastrukturspezialisten und Entwickler wurden gleichermaßen angesprochen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWS Summit in Berlin…
HPE kündigt weltweit größten ARM-basierten Supercomputer an
HPE bezeichnet den Rechner mit Astra. Er soll mehr als 2,3 Petaflops an Leistung liefern, was ihn in die Top 100 der jemals gebauten Supercomputer bringen dürfte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE kündigt…
Matrix42 übernimmt EgoSecure
Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure
Nextcloud bietet Lösungen für DSGVO
Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat. Advertise on IT Security…
Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten
Originalbeitrag von Jon Oliver, Senior Architect Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das…
Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht
Wer die Andy-OS-Installationsdatei von der offiziellen Seite herunterlädt und ausführt, fängt sich mehreren Nutzern zufolge eine bösartige Mining-Software ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht
No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in
Automatische Schlüsselgenerierung, Federated Services, Datenportabilität und Datenhandel: Die No-Spy Konferenz widmete sich wichtigen Sicherheitsthemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in