5 vor 12 – interessante Links aus dem Web Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“ l+f: Hackerin demonstiert Van-Eck-Phreaking trotz HDMI Smartphone-Messenger: Weltweiter Telegram-Traffic in den Iran umgeleitet Schwache Verkäufe des Galaxy S9 drücken Samsungs Gewinn AV-Test:…
Monat: Juli 2018
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Drohnenrennen noch Nischensport, Facebook löscht nach eigenen Regeln, AXA mit elektronischer Gesundheitsakte in eigener App, aus dem Auto steigen und tanzen wird neuer Trend in den USA und Prinzessin Leia in Episode 9. mehr … Advertise…
Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“
mITSM vermittelt Teilnehmern der Allianz für Cyber-Sicherheit Grundlagen von Informationssicherheit, Penetration Testing und IT-Forensik anschaulich und mit Praxisbezug. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“
l+f: Hackerin demonstiert Van-Eck-Phreaking trotz HDMI
Auch über HDMI angeschlossene Monitore mit digitaler LCD-Technik lassen sich ganz einfach belauschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hackerin demonstiert Van-Eck-Phreaking trotz HDMI
Smartphone-Messenger: Weltweiter Telegram-Traffic in den Iran umgeleitet
Eine Manipulation am Routing-Protokoll BGP hat dazu geführt, dass für kurze Zeit sämtlicher Telegram-Traffic an iranischen Servern vorbeikam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Messenger: Weltweiter Telegram-Traffic in den Iran umgeleitet
Schwache Verkäufe des Galaxy S9 drücken Samsungs Gewinn
Der operative Gewinn wächst um lediglich 5,2 Prozent. Der Überschuss der Mobilsparte schrumpft indes um 34 Prozent. Für ein Rekordergebnis steht nur die Halbleitersparte zur Verfügung. Sie steigert ihren Profit um 45 Prozent auf 11,61 Billionen Won. Advertise on…
AV-Test: Windows Defender verkürzt erneut Abstand zu kommerziellen Produkten
Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit 13,5 Punkten begnügen. Insgesamt rücken die Teilnehmer des Tests immer näher zusammen. Advertise on IT Security News. Lesen Sie…
Windows 10 Defender: Kostenloser Virenschutz zieht im Test mit Konkurrenzprodukten gleich
Im aktuellen Test des unabhängigen Prüfinstituts AV-Test schnitt der Windows-eigene Anti-Viren-Schutz noch einmal besser ab als bereits im April. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 Defender: Kostenloser Virenschutz zieht im Test mit Konkurrenzprodukten…
Miner PowerGhost treibt sein Unwesen
Dateilose Malware infiziert Workstations und Server in Unternehmensnetzwerken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner PowerGhost treibt sein Unwesen
Eigene Mitarbeiter sind größte Security-Schwachstelle
Mit der Vernetzung durch Digitalisierung steigt gleichzeitig das Risiko, einem Sicherheitsvorfall zum Opfer zu fallen. Die aktuelle IDC-Studie zur IT-Security in Deutschland ergab, dass 67 Prozent der Unternehmen in Deutschland in den letzten 24 Monaten erfolgreich attackiert wurden. Advertise…
Big Star Labs: Apps sammeln Browser-Verlauf von 11 Millionen Nutzern
Die Apps der mysteriösen Firma Big Star Labs sammeln den Browserverlauf ihrer Nutzer. Zu welchem Zweck ist unklar, gut scheint er aber nicht zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Big Star Labs: Apps…
Rohde & Schwarz übernimmt Lancom
Der Münchner Technologiekonzern Rohde & Schwarz plant, sich mit 100 Prozent am deutschen Netzwerkinfrastrukturhersteller Lancom Systems zu beteiligen. Lancom Systems werde als eigenständige Konzerntochter agieren. Gemeinsam wolle man im Netzwerk- und Cybersecurity-Markt wachsen. Advertise on IT Security News. Lesen Sie…
Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr
Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den Angreifern einen Schritt voraus zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatisierung unterstützt eine…
NetzDG: Facebook blockiert in sechs Monaten 362 Beiträge
Nutzer melden in 886 Beschwerden insgesamt 1704 Beiträge. Der Anteil der gelöschten oder gesperrten Inhalte liegt damit bei lediglich 21 Prozent. Facebook erneuert in seinem Transparenzbericht zudem die Kritik am NetzDG. Advertise on IT Security News. Lesen Sie den…
Regulierung: US-Senator schlägt neue Regeln für Facebook & Co. vor
In einem White Paper macht US-Senator Mark Warner 20 Vorschläge, wie große Onlineplattformen an die Leine gelegt werden könnten. Von besserer Medienbildung für Kinder bis zu einer Interoperabilitätspflicht ist alles dabei. (Fake-News, Google) Advertise on IT Security News. Lesen…
Automatisierung der Endpoint Protection hat Priorität
Eine Studie des SANS Institute zeigt steigendes Interesse bei IT-Experten an der Automatisierung der Cybersicherheit im Bereich Endpoint Protection. Sicherheitsfunktionen der nächsten Generation werden aber zu selten genutzt. Die Studie zeigt, dass Unternehmen zwar in der Lage sind, die neuen…
Benutzer ohne Admin-Rechte
Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar…
Mitarbeiter sind Schwachpunkt bei IT-Sicherheit
München (dpa) – Bei der Abwehr von Cybergefahren achten viele Unternehmen laut einer Umfrage wenig auf die Mitarbeiter. Außerdem hält eine große Mehrheit die klassischen Abwehrmaßnahmen wie Firewalls und Passwörter nicht mehr für ausreichend, um Attacken aus dem Netz abwehren…
Flughafen München: Multifunktionsdrucker des Zolls ungeschützt im Netz
Ein Druck- und Faxgerät des Hauptzollamtes München war über das öffentliche WLAN des Flughafens München erreichbar. Erst nach einem Hinweis des Projekts Internetwache.org wurde das Gerät aus dem WLAN entfernt und entsprechende Sicherungsmaßnahmen eingeleitet. (Security, WLAN) Advertise on IT…
Senstar: Fabien Haubert übernimmt Führungsposition im Vertrieb
Fabien Haubert verstärkt das Senstar-Team als Vizepräsident im Vertrieb mit der Aufgabe, Senstar als Marktführer in der Region EMEA zu etablieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Fabien Haubert übernimmt Führungsposition im Vertrieb
Mobotix: Megapixel-Kameras unterstützen Onvif-Profile S und G
Mobotix hat die Markteinführung von „MOBOTIX MOVE“ angekündigt, einer neuen Familie von Videoüberwachungskameras mit Zusatzfunktionen und Unterstützung für Onvif. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobotix: Megapixel-Kameras unterstützen Onvif-Profile S und G
Umfrage zur IT-Sicherheit: Mitarbeiter sind Schwachstelle
Das größte Risiko sitzt vor dem Rechner, sagen Sicherheitsexperten in einer Umfrage mehrheitlich. Das Problem werde von vielen Unternehmen vernachlässigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfrage zur IT-Sicherheit: Mitarbeiter sind Schwachstelle
Letzte Chance: XXL-Cloud-Speicher für nur 1 Euro sichern!
Ihre wichtigsten Daten jetzt sicher und jederzeit abrufbar speichern. Dafür gibt es exklusiv 1 Terabyte Cloud-Speicher zum Hammerpreis! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Letzte Chance: XXL-Cloud-Speicher für nur 1 Euro sichern!
Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne
Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer. Advertise on IT…
ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere
Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst – und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht,…
Donald Trump: US-Regierung diskutiert neues Datenschutzgesetz
Bisher gibt es in den USA kein landesweites Datenschutzgesetz. Seit Juni haben sich Mitarbeiter des Wirtschaftsministeriums mit Google, Facebook und vielen anderen Technologiekonzernen getroffen, um das zu ändern. Die Motive sind vielfältig. (Datenschutz, Google) Advertise on IT Security News.…
Microsoft kündigt Preiserhöhungen für Office 2019 und Windows 10 Enterprise an
Die Änderungen betreffen ausschließlich Geschäftskunden. Die Office-Server- und –Client-Anwendungen werden 10 Prozent teurer. Bei Windows 10 Enterprise passt Microsoft den Preis der Lizenz per Gerät an den der Lizenz per User an. Advertise on IT Security News. Lesen Sie…
Industrial Internet of Things erfordert mehr Cybersicherheit
Industrie 4.0 stellt an den Schutz industrieller Kontrollsysteme und der Betriebstechnologie besondere Anforderungen. Rund ein Drittel der von Kaspersky Labs befragten Verantwortlichen für Cybersecurity aus diesen Bereichen musste einen Sicherheitsvorfall in den vergangenen zwölf Monaten gestehen. Advertise on IT…
Malwarebytes: Social-Engineering-Schutz per Browser-Extension
Malwarebytes hat eine neue Extension für Firefox und Chrome veröffentlicht. Sie verspricht mehr als klassisches Safe Browsing, ist aber noch in der Beta-Phase. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes: Social-Engineering-Schutz per Browser-Extension
Multi-Faktor-Authentifizierung für die Cloud
MobileIron hat seine Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator erweitert. MobileIron Authenticator ist eine mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können. Advertise on IT Security News. Lesen…
Mit Design Thinking Sicherheit und Datenschutz verbessern
Der Problemlösungsansatz Design Thinking findet immer mehr Befürworter, da er zur Entwicklung neuer Ideen und überzeugender Lösungen helfen kann. Design Thinking kann Führungskräften und Mitarbeitern beim sicherheits- und datenschutzorientierten Denken helfen, sich in die Situation hineinzufühlen und so optimale Lösungen…
Cannon Lake: Intel verschiebt 10-Nanometer-Prozessoren auf Ende 2019
Erste Desktop-CPUs für Consumer kommen pünktlich zum Weihnachtsgeschäft in den Handel. Erst danach stellt Intel seine Server-CPUs auf 10 Nanometer um. Der Kurs der Intel-Aktie gibt nach Bekanntgabe der Verzögerung um fast 6 Prozent nach. Advertise on IT Security…
Gläserner Bankkunde: Behörden fragen immer mehr Kontodaten ab
Die Befugnisse zum Abruf von Informationen über Konten bei Finanzdienstleistern werden ständig weiter ausgeweitet und immer häufiger genutzt. Berechtige Ämter haben allein im ersten Halbjahr 38 Prozent mehr Anträge gestellt und die Zahl auf 391.442 hochgeschraubt. An vorderster Stelle stehen…
Ohren auf: Erster Kuketz-Blog Podcast
1. Podcast Der erste Kuketz-Blog Podcast ist da! Nach meiner Ankündigung im Juni hat TurquoiseTurkey nun den ersten Beitrag eingelesen. Ihr wollt direkt reinhören? Der eingelesene Beitrag ist in zwei Audio-Teilen verfügbar: Audio Teil 1 | Audio Teil 2. Wenn…
IT-Risiko der Woche: Fitness-App identifiziert Geheimdienstler
Eine Fitness-App zeigt manchmal mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten. Advertise…
EU und Japan unterzeichnen Vereinbarung über Anerkennung der jeweiligen Datenschutzgesetze
Originalartikel von Trend Micro Das Wirtschaftspartnerschaftsabkommen (Economic Partnership Agreement, EPA) zwischen der EU und Japan ist auf dem Gipfeltreffen am 17. Juli in Tokio unterzeichnet worden. Außerdem schlossen die Partner eine Vereinbarung, die die Gleichrangigkeit der Datenschutzgrundverordnung der EU (DSGVO)…
Rückblicke/Ausblicke: Brandgefahr eindämmen
Heute blicken wir in unserer Archiv-Rubrik zurück ins Jahr 1978 und treffen dabei auf Brandschutznormen, Materialien zur Wärmedämmung und verheerende Katastrophen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Brandgefahr eindämmen
Der Security-RückKlick 2018 KW 30
von Trend Micro Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…
Altronix: Zutrittslösung in Schaltschränke integriert
Altronix hat die Zutrittslösung „Paxton Access“ in sein Portfolio von „Trove“ Schaltschränken eingebunden. Integratoren sollen von der direkten Implementierung profitieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Altronix: Zutrittslösung in Schaltschränke integriert
SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff
Zum Schutz vor Einbrechern sollten Nutzer des Smart-Home-Systems „Smart Things“ von Samsung schnellstens die Hub-Firmware aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff
LTE-Modem: Nächstes iPhone ohne Chips von Qualcomm
Stattdessen verwendet Apple Modems von Intel. Immerhin bietet die infrage kommende Lösung XMM 7560 eine Downloadrate von 1 GBit/s. Qualcomm-Chips sind allerdings schneller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Modem: Nächstes iPhone ohne Chips von…
Studie: IT-Security in Deutschland 2018
Der Executive Brief „IT-Security in Deutschland 2018“ bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: IT-Security…
NetSpectre liest RAM via Netzwerk aus
NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetSpectre liest RAM via Netzwerk aus
„Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Ausgerechnet ein Anbieter von Software zum Schutz vor Identitätsdiebstahl ging im Internet nachlässig mit Kundendaten um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Krypto-Mining wird der nächste Cybercrime-Hype
Hacker nutzen jede noch so kleine Sicherheitslücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…
Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
Vor einigen tagen hatte der Verfassungsschutz vor Angriffe auf Medien gewarnt: Im Fokus waren offenbar der WDR und das ZDF. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
iOS: US-Polizei nutzt Trick zur Umgehung von Apples Anti-Hack-Sperre
Einem Bericht zufolge hat sich eine Methode bereits herumgesprochen, mit der der sogenannte USB Restricted Mode ausgehebelt werden kann. Erst iOS 12 hält gegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: US-Polizei nutzt Trick zur…
Schutz gegen Insider-Angriffe und Cloud-Risiken
Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Bedrohungen können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner Endgeräteschutz ist ohne tatkräftige…
Google Play Store: Fake-Banking-Apps entdeckt
Betrüger schleusten drei Fake-Banking-Apps in den Google Play Store. Hunderte Nutzer installierten sie. So schützen Sie sich vor Datenmissbrauch! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Fake-Banking-Apps entdeckt
Was ist OTP?
Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?
Blockchain: Chancen und Risiken
Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…
ProtonMail erhält volle PGP-Unterstützung
Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail ist nun möglich. Die Sicherheitsfunktion Adress Verification soll indes Angriffe auf die Verschlüsselung von ProtonMail abwehren. Advertise on IT…
Nach Angriff: Domainfactory sichert Kundeninterface mit Web Application Firewall
Domainfactory will das Kundenmenü mit Software von Cloudflare sicherer machen. Der Hoster reagiert damit auf einen Angriff, bei dem Kundendaten kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Angriff: Domainfactory sichert Kundeninterface mit Web…
Amazon: Gesichtserkennung scheitert grandios im Test
In einem Test erkannte Amazons „Rekognition“-Software einige US-Abgeordnete als Verbrecher! Der Hersteller hat eine Erklärung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gesichtserkennung scheitert grandios im Test
Telegram 4.90: Neue Passport-Funktion soll Luc Bessons Multi-Pass bringen
Telegram Passport ist eine Funktion, mit der Nutzer ihre Ausweisdaten in eine abgesicherte Cloud hochladen können. Drittanbieter können damit das Alter und die Identität prüfen, und Nutzer müssen nicht jedes Mal ihre Daten hochladen. Ein paar offene Fragen zur Sicherheit…
1998 in Prag: Die Geschichte einer bahnbrechenden Technologie
Wie eine der Schlüsseltechnologien hinter der AV-Engine von Kaspersky Lab zustande kam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1998 in Prag: Die Geschichte einer bahnbrechenden Technologie
29 Grad, 29 Gadgets
Die Urlaubs-Saison ist eröffnet und um den Sommer auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IT-BUSINESS hat die besten Gadgets zusammen gesucht: vom Mini-Klimagerät bis zum faltbaren E-Roller. Advertise on IT Security News. Lesen…
Was ist ein One-Time Password (OTP)?
Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen…
Hacking-Kampagne nutzt alte Office-Lücken für Hintertür und Datendiebstahl
Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System. Die zugehörigen Schwachstellen stecken in allen Office-Versionen und wurden im April beziehungsweise November 2017 gepatcht. Advertise on IT Security…
FVSB: Fachverband unterstützt Initiative Smart Living
Der Fachverband Schloss- und Beschlagindustrie (FVSB) ist ab sofort neuer Teilnehmer der Wirtschaftsinitiative Smart Living. So soll die Digitalisierung der Wohn- und Lebensumgebung unterstützt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Fachverband unterstützt Initiative…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-26
Firefox Lockbox bringt Passwörter auf iOS
Mozilla arbeitet an einer App, mit der sich die gespeicherten Kennwörter nicht nur auf PCs nutzen lassen, sondern auch mobil auf Geräten mit iOS. Die Verwendung benötigt ein Firefox-Konto. Die Daten werden mit 256-Bit-Verschlüsselung geschützt. Aktuell ist es noch nicht…
Öffentliche Sicherheit fördern
Mit dem Rahmenprogramm „Forschung für die zivile Sicherheit 2018 – 2023“ will sich die Bundesregierung der Verantwortung stellen, Sicherheit und Ordnung in einer vernetzten Welt zu fördern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Sicherheit…
Shielded VMs: Googles Cloud sichert VMs und Container stärker ab
Mit den sogenannten Shielded VMs will Google die virtuellen Maschinen seiner Kunden vor Bootkits und Rootkits schützen. Für Container, die von Kubernetes verwaltet werden, gibt es künftig eine Authentifizierung, und die Container Registry durchsucht Container nach bekannten Sicherheitslücken. (Google, Virtualisierung)…
Microsoft veröffentlicht Vorabversion von Exchange Server 2019
Weitere Previews stehen von Skype for Business Server 2019, SharePoint Server 2019 und Project Server 2019 zur Verfügung. Die finalen Versionen sollen noch in diesem Jahr erscheinen. Microsoft verbessert unter anderem die Suchfunktion von Exchange Server. Advertise on IT…
VeraCrypt: Daten auf USB-Stick sicher verschlüsseln
1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…
l+f: „If you believed …“
„… they put a man on the moon“ – die Debatte um Krypto-Hintertüren erklimmt neue Höhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „If you believed …“
Windows 10 1803: Kumulatives Update KB4340917 behebt zahlreiche Fehler
Auch für für Windows 10 Version 1709 Fall Creators Update steht mit KB4338817 ebenfalls eine Aktualisierung zur Verfügung. Beide Updates bringen keine neuen Funktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803: Kumulatives Update…
Bundesgerichtshof: Störerhaftung bleibt abgeschafft
Der Bundesgerichtshof hat ein Grundsatzurteil zur Haftung für offene Wi-Fi-Hotspots gesprochen. Das seit 2017 geltende neue Telemediengesetz mit der Abschaffung der Störerhaftung wurde bestätigt. Wenn Urheberrechte verletzt werden, kann aber eine Sperrung von Filesharing-Software verlangt werden. (Störerhaftung, WLAN) Advertise…
Sicherheitslücken in ClamAV: Angreifer können Rechner lahmlegen
Der Open-Souce-Virenscanner ermöglicht Denial-of-Service-Angriffe aus der Ferne. Das BSI rät zum umgehenden Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in ClamAV: Angreifer können Rechner lahmlegen
iPhone & Android: Nervige Gewinnspiel-Pop-ups sind zurück!
Handynutzer sehen beim Surfen immer häufiger ein nerviges Pop-up. Entspanntes Lesen ist dann kaum möglich. So lösen Sie das Problem! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone & Android: Nervige Gewinnspiel-Pop-ups sind zurück!
Elektromobilität: PTB lässt Module für eichrechtskonformes Laden zu
Laden nach Verbrauch ist in Deutschland nach dem Eichrecht nicht erlaubt. Abgerechnet wird derzeit nur pauschal der Ladevorgang des Elektroautos. Das wird sich ändern: Die ersten beiden Module, die Abrechnung nach Zeit oder Strommenge ermöglichen, sind zugelassen und dürfen auf…
Sicherheitsrisiken der Digitalisierung
Das Internet der Dinge offenbart unendliche Möglichkeiten von neuen Produktionsprozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle…
Gemanagte IT-Sicherheit für den deutschen Mittelstand
Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicherheitsstrategie Bestandteil der…
Cyber-Sicherheit: Der Mensch als Schlüsselfaktor
Cyber-Sicherheit: Der Mensch als Schlüsselfaktor Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit: Der Mensch als Schlüsselfaktor
Kopierschutz: In der Szene bekannter Denuvo-Cracker kurzzeitig verhaftet
Ein in der Szene bekannter Cracker mit dem Pseudonym Voksi ist in Bulgarien angeklagt worden. Die Firma hinter der Anti-Tamper-Software Denuvo (Jurassic World Evolution) hat bestätigt, dass sie dafür mit den Behörden des Landes zusammengearbeitet hat. (Denuvo, Steam) Advertise…
Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar
Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows ist laut Microsoft nicht betroffen. Einige Android-Geräte sind jedoch anfällig. Advertise on IT Security News. Lesen Sie den ganzen…
Sudo liebe Deinen Admin
Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…
Cyber Security Management schützt Unternehmen ganzheitlich
Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus…
Hanwha Techwin: Robuste Videolösung für ÖPNV und Logistik
Die neuen vibrationssicheren Wisenet-Kameras und NVRs mit geringem Platzbedarf von Hanwha Techwin bieten eine robuste Lösung für die Überwachung von Aktivitäten in Bussen, Zügen, Lkws und anderen Transportmitteln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…
Zepcam: 700 Bodycams zum Schutz von Bahnmitarbeitern
Die niederländische Eisenbahngesellschaft NS hat ihre 700 Mitarbeiter im Sicherheits- und Servicebereich mit Zepcam Bodycams ausgestattet. Sie sollen Vorfälle dokumentieren, Situationen deeskalieren und Angriffe vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zepcam: 700 Bodycams zum…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-25
HPE und das DZNE kooperieren bei der Demenzforschung Neue Sicherheitslücken: Intel-CPUs erneut unsicher! Apache Tomcat: Wichtige Updates schließen Sicherheitslücken IETF: DNS über HTTPS wird zum Standard Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr RDX-Laufwerke mit integrierter Verschlüsselung…
HPE und das DZNE kooperieren bei der Demenzforschung
Das Deutsche Zentrum für Neurodegenerative Erkrankungen (DZNE) und Hewlett Packard Enterprise (HPE) kooperieren, um die Möglichkeiten des Memory Driven Computing (MDC) für die Demenzforschung nutzbar machen. Auf der Cebit wurden erste Ergebnisse vorgestellt. Advertise on IT Security News. Lesen…
Neue Sicherheitslücken: Intel-CPUs erneut unsicher!
Hört das denn nie auf? Sicherheitsforscher haben neue Schwachstellen in Intel-CPUs aufgedeckt. Droht jetzt „Spectre Reloaded“? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Sicherheitslücken: Intel-CPUs erneut unsicher!
Apache Tomcat: Wichtige Updates schließen Sicherheitslücken
Neue Versionen der 7er-, 8er- und 9er-Reihe des Anwendungsservers Apache Tomcat bringen unter anderem zwei dringliche Security-Fixes mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Tomcat: Wichtige Updates schließen Sicherheitslücken
IETF: DNS über HTTPS wird zum Standard
Große Browser und Content Delivery Netze machen sich auf, das DNS „einzupacken“. Aber es regt sich Widerstand gegen die sich anbahnende Zentralisierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF: DNS über HTTPS wird zum Standard
Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr
Alan Levine, Public domain Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr
RDX-Laufwerke mit integrierter Verschlüsselung
Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Laufwerke mit integrierter Verschlüsselung
8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung
Auf der Mischung aus Konferenz, Fachausstellung und Plattform zum Erfahrungsaustausch stehen am 6. September Cybersecurity-Zertifikate im Mittelpunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung
24. Cyber-Sicherheits-Tag – Jetzt anmelden!
Im Unternehmen dienen E-Mails zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende Bedeutung macht E-Mails und die zur E-Mail-Infrastruktur gehörenden Komponenten gleichzeitig zu attraktiven Zielen für…
MacBook Pro 2018: Firmware-Update soll Leistungsproblem beheben
Der Fix ist Bestandteil des High Sierra 10.13.6 Supplemental Update. Laut Apple fehlt in einer Firmware ein digitaler Schlüssel für das Wärmemanagement. Dieses Problem sei für die Leistungsprobleme verantwortlich gewesen. Advertise on IT Security News. Lesen Sie den ganzen…
Achtung, Gefahr: Bluetooth ist nicht mehr sicher!
Millionen Geräte weisen offenbar eine Bluetooth-Sicherheitslücke auf. COMPUTER BILD verrät, worum es konkret geht und welche Hersteller betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Gefahr: Bluetooth ist nicht mehr sicher!
Was ist ein One-Time-Pad (OTP)?
Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als…
Physische IT-Sicherheit für IT-Schnittstellen und Geräte
Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden.…
Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern
Eine Schwachstelle bei der Implementierung der Verschlüsselung mit elliptischen Kurven im Bluetooth-Protokoll kann dazu genutzt werden, das Pairing von Bluetooth-Geräten anzugreifen. Grund dafür ist ein sogenannter Invalid-Curve-Angriff. (Bluetooth, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Robotersysteme: Unterstützung in menschenfeindlicher Umgebung
Müssen chemisch verseuchte Areale saniert oder kerntechnische Anlagen zurückgebaut werden, sind die Arbeiter – allen Vorsichtsmaßnahmen und Schutzausrüstungen zum Trotz – erheblichen Gesundheitsrisiken ausgesetzt. Künftig sollen Robotersysteme solche Dekontaminationsarbeiten ausführen, damit Menschen der Gefahrenzone fernbleiben können. Advertise on IT…
Sind Cloud-Speicher und DSGVO ein Widerspruch?
Die Cloud aus der heutigen Arbeitswelt eigentlich nicht mehr wegzudenken. Speziell Cloud-Speicher spielen in vielen Unternehmen eine wichtige Rolle und helfen bei der effizienten, gemeinsamen Bearbeitung von Dokumenten, ohne Gefahr zu laufen, dass Informationen verloren gehen. Die Cloud ist also…
Assa Abloy: Anbieter für Türdichtungen Planet GDZ übernommen
Assa Abloy hat die Planet GDZ AG übernommen. Das Unternehmen mit Sitz in Tagelswangen bei Zürich bietet Türabsenkdichtungen sowie Fingerschutzsysteme und hat 55 Mitarbeiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Anbieter für Türdichtungen…
Chrome 68 warnt vor unverschlüsselten Websites
Google setzt eine Ankündigung von Februar um. Neben der URL einer HTTP-Website erscheint nun der Zusatz „Nicht sicher“. Cloudflare zufolge verzichten sehr viele Websites weiterhin auf eine Absicherung per HTTPS. Advertise on IT Security News. Lesen Sie den ganzen…
Malware-Zahlen für Android steigen rasant
G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen. Advertise on IT Security…