Monat: August 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-31

IFA: Sony stellt Xperia XZ3 vor Office 365 Home und Personal: Installation künftig auf beliebig vielen Geräten Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert Der Trick des Social Engineerings…

IFA: Sony stellt Xperia XZ3 vor

Das neue Flaggschiff-Smartphone geht als eines der ersten Geräte mit Android 9.0 Pie an den Start. Es erhält ein 6-Zoll-OLED-Display mit einer Auflösung von 2880 mal 1440 Pixeln. Sony verzichtet weiterhin auf die als Notch bezeichnete Display-Aussparung.   Advertise on…

Office 365 Home und Personal: Installation künftig auf beliebig vielen Geräten

Ab dem 2. Oktober dürfen sich alle Nutzer auf bis zu fünf ihrer jeweils verfügbaren Geräte anmelden. Microsoft erhöht außerdem die Zahl der Lizenzen im Home-Abonnement von fünf auf sechs. Allen sechs Nutzern stehen jeweils 1 TByte OneDrive-Speicher zu.  …

Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory

Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory

NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert

Die israelische Sicherheitsfirma NSO Group soll Gegner der Regierung der Vereinigten Arabischen Emirate ausspioniert haben, um ihre Spyware vorzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen.   Advertise on…

Partnerangebot: Anwendertag IT-Forensik 2018 in Darmstadt

Das Fraunhofer-Institut für Sichere Informationstechnologie bietet kostenfreie Plätze für den diesjährigen Anwendertag IT-Forensik. Schwerpunktthema ist „Forensik und KI“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Anwendertag IT-Forensik 2018 in Darmstadt

Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren

Bug Bountys belohnen Hacker dafür, Bugs zu finden und zu melden. Algorithm Bountys sollen Ähnliches für computergenerierte Regeln leisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and…

Log-Management-Tool für lokale IT-Umgebungen

Mit dem SolarWinds Log Manager für Orion sollen Benutzer die Protokolldaten von Tausenden Geräten filtern, durchsuchen und visualisieren können. Mithilfe der so gewonnen Einblicke in die IT-Infrastruktur könnten Leistungsprobleme nahezu in Echtzeit behoben werden.   Advertise on IT Security News.…

DSGVO bei Berechtigungen richtig umsetzen

Die DSGVO wirkt sich auf viele Bereiche der IT-Infrastruktur aus, auch auf die Vergabe von Berechtigungen. Seit dem 25. Mai drohen Unternehmen empfindliche Strafen bei unberechtigten Zugriffen auf personenbezogene Daten. Um diese auszuschließen, braucht es eine sinnvolle Verknüpfung der vergebenen…

Langzeittest: Sicherheits-Sets testen & behalten!

Exklusiv: Jetzt bewerben und ein individuell zusammengestelltes „Starterpaket Sicherheit“ von Homematic IP testen und behalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Langzeittest: Sicherheits-Sets testen & behalten!

US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten

Die Datensammlung vernetzter Zähler kann in den USA zulässig sein, solange die Daten nicht weitergegeben werden. Insbesondere die Polizei soll nicht zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten

ABB: Fingersicheres Stecksystem gegen elektrische Gefahren

Das fingersichere Stecksystem „SMISSLINE TP“ von ABB sorgt dafür, dass Geräte und Komponenten unter Spannung ohne zusätzliche persönliche Schutzausrüstung gegen elektrische Gefahren gewechselt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ABB: Fingersicheres Stecksystem gegen…

Rückblicke/Ausblicke: Der Gast als Täter

Heute blicken wir in unserer Archiv-Rubrik ins Jahr 1997 und gehen der Frage nach, inwieweit in Hotels die Gäste als Ursache von Kriminalität zu sehen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Der Gast…

Hörmann: Chancen der Digitalisierung mit BIM nutzen

Hörmann stellt Informationen zu Bauelementen als BIM-Daten (Building Information Modeling) zur Verfügung. Durch die Nutzung von BIM haben alle am Bau Beteiligten stetig Zugriff auf den aktuellen Planungsstand und stehen während des kompletten Bauprozesses in einem bereichsübergreifenden Austausch.   Advertise…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-30

Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs Intel stellt sechs neue Notebook-Prozessoren vor IFA: AVM kündigt Fritzbox 7530, Fritzfon C6 und Fritz-Repeater 3000 an Intel entwickelt Spezial-Linux für sicherheitskritische Einsätze Foreshadow-Update beeinträchtigt Windows 10 Der Dreipunktgurt für die IT-Sicherheit…

Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs

Seit dem 1. Juni 2018 ergänzt Dirk Reinders das Vertriebsteam der Abetechs GmbH, Lizenzhersteller für Grundig Security Produkte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs

Intel stellt sechs neue Notebook-Prozessoren vor

Auf der IFA zeigen PC-Hersteller erste Notebooks mit den neuen Chip-Serien der achten Generation. Leistungssprünge bleiben bei Whiskey Lake (U-Series) sowie Amber Lake (Y-Series) aus. Intel bewirbt sie mit „Optimized for Connectivity“.   Advertise on IT Security News. Lesen Sie…

IFA: AVM kündigt Fritzbox 7530, Fritzfon C6 und Fritz-Repeater 3000 an

Die Fritzbox 7530 bietet Unterstützung für Supervectoring 35b mit Geschwindigkeiten von bis zu 300 MBit/s. Der DSL-Router ist ab sofort für 149 erhältlich. Fritzfon C6 und Fritz-Repeater sind hingegen erst gegen Jahresende verfügbar.   Advertise on IT Security News. Lesen…

Foreshadow-Update beeinträchtigt Windows 10

Intel schließt Sicherheitslücken in Windows 10 mit Microcode-Updates. Seit Windows 10 Version 1803 können die Updates aber Probleme beim Starten von Windows bereiten. Betroffen sind die Updates für die L1TF-Lücke. Durch Kompatibilitätsschwierigkeiten wird die Stabilität von Windows 10 beeinträchtigt.  …

Der Dreipunktgurt für die IT-Sicherheit in der Cloud

Die Cloud bietet viele Vorteile, und die meisten Unternehmen stecken bis zu einem gewissen Grad im andauernden Prozess, Daten und Anwendungen in die Cloud zu migrieren. Technologische Hindernisse auf dem Weg in die Cloud gibt es sicherlich viele, und für…

Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar

Capsule-Netzwerkgeräte der Firma Qualcomm Life verbinden Geräte am Krankenbett mit dem Krankenhaus-Netzwerk. Hier klafft eine kritische Sicherheitslücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar

Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web

Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen.         Advertise on IT Security News. Lesen Sie den ganzen…

Datenübermittlungen in die USA ein No-Go?

Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Daten­trans­fers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheits­beschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr…

Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks

Bei der Verbreitung der Ransomware GandCrab 4 setzen die Hintermänner nicht auf die gängige Verbreitung über gefälschte Mails mit Dateianhang.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks

Authentifizierung automatisieren

Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen…

Blockchain sichert digitale Identitäten

Digitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität…

Das steckt hinter der neuen Agentur für Cybersicherheit

Deutschland will bei der Sicherung seiner Infrastruktur nicht von US-Technik abhängig sein. Der Bund investiert deshalb in Forschungsprojekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das steckt hinter der neuen Agentur für Cybersicherheit

Bihl+Wiedemann: Aktive Verteiler für Türzuhaltungen

Ob ein Sensor, Schalter oder Taster eine AS-i-Schnittstelle hat oder nicht, ist für den AS-Interface-Anwender in Zukunft nebensächlich. Denn dank der aktiven Verteiler mit integriertem AS-i-Chip von Bihl+Wiedemann mit ihren Anschlussmöglichkeiten hat er alle Freiheiten bei der Konzeption seiner Anlage.…

BHE: Neuer Praxis-Ratgeber Zutrittssteuerung

Der BHE-Praxis-Ratgeber Zutrittssteuerung ist in der zweiten Auflage erschienen. Er behandelt dieses komplexe Thema in einfacher und verständlicher Weise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neuer Praxis-Ratgeber Zutrittssteuerung

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-29

Low Code und No Code: Bloß nicht programmieren Huawei überholt Apple bei weltweiten Smartphoneverkäufen Aktueller Stand unserer Globalen Transparenzinitiative PHP-Paket-Repository Packagist.org war für Schadcode anfällig Die wichtigsten Kriterien für ein Log-Management iPhone 2018: Drei neue iPhones kommen im September Standortverfolgung:…

Low Code und No Code: Bloß nicht programmieren

Herkömmliche Programmierung ist aufwändig und langwierig und kann so den Ansprüchen agiler Unternehmen nicht genügen. Mit dem Low-Code- und No-Code-Ansatz lassen sich Applikationen in kurzer Zeit aus fertigen Komponenten zusammenstellen. „Citizen Developer“ sorgen dabei für direkte Integration in die Fachabteilungen.…

Huawei überholt Apple bei weltweiten Smartphoneverkäufen

Samsung behält den Spitzenplatz – verkauft aber 12,7 Prozent weniger als im Vorjahresquartal. Während Apples Verkaufszahlen stagnieren, legen Huawei und Xiaomi sprunghaft zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei überholt Apple bei weltweiten Smartphoneverkäufen

PHP-Paket-Repository Packagist.org war für Schadcode anfällig

In der Webseite Packagist.org klaffte eine gefährliche Sicherheitslücke. Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode ausführen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Paket-Repository Packagist.org war für Schadcode anfällig

Die wichtigsten Kriterien für ein Log-Management

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.   Advertise on IT…

iPhone 2018: Drei neue iPhones kommen im September

Laut Bloomberg-Reporter Mark Gurham bringt Apple im September drei neue iPhones in den Größen 5,8, 6,1 und 6,5-Zoll auf den Markt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 2018: Drei neue iPhones kommen im September

Standortverfolgung: Justizminister kontaktiert Google-Chef

Ein Schreiben des Bundesjustizministeriums verlangt klare Informationen zu den Standortdaten, die Googles Apps und Dienste trotz deaktiviertem Standortverlauf sammeln. An zentraler Stelle soll sich die Standortverfolgung transparent ausschalten lassen….   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems

Sicherheitsexperten warnen vor einer neuen Schwachstelle (Zero-Day-Lücke) in Windows, die es dem lokalen Benutzer ermöglicht, Systemprivilegien zu erhalten. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems

KI in den Händen von Cyberkriminellen

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyber­krimi­nelle künstliche Intelligenz (KI) und maschi­nelles…

Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln

Sie legen Wert auf Datenschutz und Privatsphäre? Dann sollten Sie jetzt Ihre E-Mail-Adresse beim Anbieter Yahoo einstampfen! Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln

Instagram verbessert 2-Faktor-Authentifizierung und Konto-Verifikation

Facebooks Bilderplattform Instagram führt eine verbesserte 2-Faktor-Authentifizierung ein und vereinfacht den Verifikationsprozess für seine Nutzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung und Konto-Verifikation

Was ist die ePrivacy-Verordnung?

Mit der E-Privacy-Verordnung (auch ePrivacy-Verordnung oder ePVO) soll der Schutz von Grundrechten und Grundfreiheiten natürlicher und juristischer Personen bei Bereitstellung und Nutzung elektronischer Kommunikationsdienste in der Europäischen Union geregelt werden. Die ePVO ist als Spezialgesetz innerhalb des EU-Datenschutzrechts angelegt. Das…

Motorola: Videomanagement in Leitstellenplattform integriert

Motorola Solutions integriert die Videomanagement-Software „Avigilon Control Center“ in seine Plattform für Leitstellen. „CommandCentral Aware“ ist Teil der Motorola Software-Suite für Leitstellen, mit der Einsatzkräfte ihre Entscheidungsfindung vom Eingehen eines Notrufs bis zur Aufklärung des Vorfalls effizienter gestalten können.  …

Axis Communications: Parkhäuser sicher machen

Axis Communications erweitert sein Produktangebot mit dem Analysetool „AXIS License Plate Verifier“, integriert in eine eigens zu diesem Zweck konzipierte Netzwerkkamera.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: Parkhäuser sicher machen

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-28

CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen Browser-Warnung: PayPal, Bahn & Co. unsicher? Samsung stellt QLED-Monitor mit Thunderbolt 3 vor Kaspersky Security Cloud Free – Ihr Schutzengel in der digitalen Welt Adobe patcht Creative Cloud außer der Reihe Cloud-Infrastrukturen geraten stärker ins Visier…

CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen

Jede auch nur halbwegs wichtige Sicherheitslücke hat eine CVE-Nummer. Das Programm, das diese IDs vergibt, krankt allerdings an vielen Ecken und Enden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen

Browser-Warnung: PayPal, Bahn & Co. unsicher?

Firefox und Chrome verweigern plötzlich den Zugriff auf Tausende Seiten. Was es damit auf sich hat, erklärt COMPUTER BILD!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Warnung: PayPal, Bahn & Co. unsicher?

Samsung stellt QLED-Monitor mit Thunderbolt 3 vor

Der auf der IFA gezeigte Curved-Monitor verfügt über eine 34-Zoll-Diagonale und eine Auflösung von 3440 mal 1440 Pixeln. Die beiden integrierten Thunderbolt-3-Anschlüsse sind für Video, Datenübertragung und Stromversorgung geeignet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Infrastrukturen geraten stärker ins…

Kaspersky Security Cloud: Der richtige Schutz zum richtigen Zeitpunkt

Stellen Sie sich eine Sicherheitslösung vor, die sich Ihrem Lebensstil anpasst und Ihnen den passenden Schutz zum richtigen Zeitpunkt bietet. Wir haben diese Lösung für Sie entwickelt – werfen Sie einen Blick auf Kaspersky Security Cloud.   Advertise on IT…

Apache Struts: Exploit für kritische Lücke aufgetaucht

Admins von Webseiten, die Apache Struts nutzen, sollten dringendst prüfen, ob sie Updates für eine vor kurzem entdeckte Sicherheitslücke eingespielt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Struts: Exploit für kritische Lücke aufgetaucht

AV-Test: Schutzwirkung von Google Play Protect versagt

Laut der neuesten Studie von AV-Test schneidet die in Android implementierte Sicherheitslösung „Google Play Protect“ alles andere als gut ab. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AV-Test: Schutzwirkung von Google Play Protect versagt

Sicher durch das Jahr 2019

Welche Neuerungen birgt unsere 2019er Produktreihe? Mehr zu Geschwindigkeits-, Sicherheits- und Designverbesserungen erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher durch das Jahr 2019

Verbindliches Benutzerprofil in Windows 10 einrichten

Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen…

Daten klassifizieren, Schwachstellen priorisieren

Um die Datenschutz-Grundverordnung (DSGVO / GDPR) einzuhalten, müssen sämtliche personenbezogenen Daten eines Unternehmen lokalisiert und klassifiziert werden, damit die Sicherheitsmaßnahmen dem Schutzbedarf entsprechen. Ebenso müssen alle Datenbanken, in denen personenbezogene Daten vorgehalten werden, auf Schwachstellen hin untersucht und abgesichert werden.…

IT-Automatisierung und Sicherheit: VMware aktualisiert Cloud-Dienste

VMware Cloud Assembly, VMware Service Broker sowie VMware Code Stream dienen der Cloud-Automatisierung. VMware Secure State verringert die Risiken in Multi-Cloud-Umgebungen. VMware konzentriert sich auf Enterprise-Kunden mit Multi-Cloud-Strategien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Automatisierung…

Gefährliche Sicherheitslücken in Tracker-Apps

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils…

IT-Sicherheit: Live-Webinar zum neuen IT-Grundschutz des BSI

Der IT-Grundschutz des BSI liefert einen umfassenden Katalog an Maßnahmen zur Verbesserung der IT-Sicherheit. Das Webinar erläutert den Einsatz in der Praxis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Live-Webinar zum neuen IT-Grundschutz des BSI

Kentix: IP-Videokameras nahtlos integrieren

Kentix vereinfacht die Integration von IP-Videokameras in bestehende Systeme und bietet nun Benutzern die Möglichkeit, Kamerabilder einfach von unterwegs abzurufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix: IP-Videokameras nahtlos integrieren

UL: Cybersecurity-Forum zur Eröffnung des neuen Labors

UL plant zur Eröffnung seines neuen Cybersecurity-Labors in Frankfurt vom 18. bis 19. September 2018 ein Cybersecurity-Forum. Die Tagung bringt eine Reihe von Akteuren der Branche zusammen, darunter Hersteller, Experten aus der Forschung und Gäste aus der Politik.   Advertise…

Olympia: Mit Funk-Alarmanlagen auf der IFA präsent

Olympia stellt auf der IFA vom 31. August bis 5. September 2018 in der Sparte „Sicherheit“ die mit Gütesiegeln ausgezeichneten Alarmanlagen der Protect-Serie sowie der „ProHome“-Serie vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympia: Mit…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-27

Spectre/Meltdown-Bug: Dieses Update legt PCs lahm! Twitter behinderte Aktionstag #SaveYourInternet For..Net-Symposium Netzwerkfähige Produkte bedürfen neuer Zertifizierung KMU müssen Risiken durch Cybercrime ernst nehmen PC-Markt Deutschland: Apple verliert am meisten KMU sind nicht genug für Cyberrisiken sensibilisiert Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten…

Spectre/Meltdown-Bug: Dieses Update legt PCs lahm!

Seit Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefern Hard- und Software-Hersteller Patches aus. Nun gibt es Probleme mit einem Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre/Meltdown-Bug: Dieses Update legt PCs lahm!

Twitter behinderte Aktionstag #SaveYourInternet

Offenbar blockierte Twitter zeitweise Nachrichten, die einen Link auf eine Aktionsseite zum "Copyright Action Day" enthalten. Twitter handelt intransparent – Gründe für die Blockierung wurden uns nicht mitgeteilt. Wir wollen Antworten. Und wir stellen einmal mehr fest, dass Twitter für…

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KMU müssen Risiken durch Cybercrime ernst nehmen

Große Unternehmen verlieren für Cyberkriminelle zunehmend an Attraktivität, denn sie haben die Ressourcen um sich mit immer besseren Security-Tools und Sicherheitsexperten auszustatten. Kleinere Unternehmen sind aktuell einem größeren Risiko ausgesetzt, Opfer eines Hackerangriffs zu werden. Gerade weil diese sind noch…

PC-Markt Deutschland: Apple verliert am meisten

Laut Gartner verzeichnet Apple im zweiten Quartal 2018 einen Rückgang von 38,7 Prozent. Lenovo kann indes um über 32 Prozent zulegen und ist mit einem Marktanteil von 29,5 Prozent nun der erfolgreichste Hersteller im deutschen PC-Markt.   Advertise on IT…

KMU sind nicht genug für Cyberrisiken sensibilisiert

Ein Cyberangriff zieht nicht nur unmittelbare finanzielle Schäden nach sich, sondern auch und Vertrauens- und Reputationsverluste. Um den Ernstfall zu vermeiden ist die Mitarbeiter-Weiterbildung und dauerhafte Sensibilisierung zu Cyberrisiken unerlässlich. Security-Startup Perseus bietet jetzt ein kostenfreies Testangebot mit technischen Hilfsmitteln…

Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten von Symantec

Eine Entwicklungsversion vom Webbrowser Firefox zeigt ab sofort Warnungen an, wenn Webseiten mit einem TLS-Zertifikatt von Symantec besucht werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten von Symantec

Smartphonemarkt Europa: Huawei überholt Apple

Noch belegt Samsung mit einem Anteil von 32,4 Prozent die Spitzenposition. Huawei steigert binnen Jahresfrist seinen Marktanteil von 13,5 auf 24,8 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphonemarkt Europa: Huawei überholt Apple

W.I.S.: Übernahme der Firma Weltring Service24 vollzogen

Der Spezialist für Corporate Security & Safety W.I.S. stärkt mit der Übernahme der Weltring Service24 GmbH & Co. KG aus Köln seine technische Sparte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: W.I.S.: Übernahme der Firma Weltring…

Mozaiq: Möglichkeiten zum Vernetzen auf der IFA

Auf der kommenden IFA vom 31. August bis 5. September 2018 in Berlin freuen sich Vertreter der wachsenden Mozaiq Community auf den Austausch mit Fachleuten und interessierten Messebesuchern in der Community Corner.   Advertise on IT Security News. Lesen Sie…

Paxton: Neue App für Standortmanagement entwickelt

Paxton hat die Einführung einer neuen App zur Net2-Verwaltung namens „Paxton Connect Admin“ angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Neue App für Standortmanagement entwickelt

IT-Risiko der Woche: Smart Cities als Herausforderung

Bringen Smart Cities wirklich nur Vorteile für Nachhaltigkeit und die Vereinfachung des Alltags mit sich? Oder bedeuten die veränderten Verknüpfungen der gesamten Gesellschaft eher eine Katastrophe der Cyber-Sicherheit? Fakt ist: Intelligente Systeme führen zu einer zunehmenden IT-Verwundbarkeit und schaffen Hackern…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-26

Schwachstelle Royale: Fortnite-Installer für Android offen für freies Nachladen Vorsicht: Betrüger klauen Identität von Jobsuchenden Der Security-RückKlick 2018 KW 34 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-25 Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis! Generated on 2018-08-26 23:45:27.887701

Schwachstelle Royale: Fortnite-Installer für Android offen für freies Nachladen

Bei der Android-Version von Fortnite Battle Royale umging Epic Games den Play Store und lieferte einen eigenen Installer – mit gravierender Sicherheitslücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle Royale: Fortnite-Installer für Android offen für…

Vorsicht: Betrüger klauen Identität von Jobsuchenden

Bei Vertragsabschlüssen ist das Video-Ident-Verfahren gängige Praxis. Doch Betrüger nutzen es als Abzockmasche. Was wollen die Kriminellen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Betrüger klauen Identität von Jobsuchenden

Der Security-RückKlick 2018 KW 34

von Trend Micro               Quelle: CartoonStock Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit. Carrier brauchen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-25

Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis! IT Sicherheitsnews taegliche Zusammenfassung 2018-08-24 „Terabytes an Daten“ aus Spionage-Apps frei zugänglich Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen Intel: CPU-Benchmarks nach Microcode-Update wieder legitim Maschinelles Lernen: 9 Herausforderungen Konvergente Datensicherung…

Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!

Sollen Dateien und Ordner privat bleiben, schützen Sie sie per Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-24

„Terabytes an Daten“ aus Spionage-Apps frei zugänglich Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen Intel: CPU-Benchmarks nach Microcode-Update wieder legitim Maschinelles Lernen: 9 Herausforderungen Konvergente Datensicherung für den Mittelstand Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten Warnung: E-Mails mit Link auf…

„Terabytes an Daten“ aus Spionage-Apps frei zugänglich

Das US-Unternehmen Spyfone bietet Apps an, um fremde Smartphones auszupsionieren. Die gesammelten Daten waren nicht gut geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Terabytes an Daten“ aus Spionage-Apps frei zugänglich

Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen

Cyberangriffe auf deutsche Stromausfälle könnten verheerende Folgen haben, warnen Experten in einer vertraulichen Studie. Das berichtet der Spiegel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen

Intel: CPU-Benchmarks nach Microcode-Update wieder legitim

Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: CPU-Benchmarks nach Microcode-Update wieder legitim

Maschinelles Lernen: 9 Herausforderungen

Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinelles Lernen: 9 Herausforderungen

Konvergente Datensicherung für den Mittelstand

Dell EMC hat mit „DP4400“ eine neue Integrated Data Protection Appliance (IDPA) im Portfolio. Diese ist insbesondere für mittelständische Unternehmen gedacht; denn sie soll eine einfache und leistungsfähige konvergente Datensicherung ermöglichen, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig…

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten

Dass nicht nur Autos selbst, sondern auch Carsharing Apps für die Nutzung von Fahrzeugdiensten gehackt werden können, zeigten unlängst die Forschungsergebnisse der IT-Sicherheitsfirma Kaspersky Lab. Die Experten schlagen Alarm, denn sie haben insgesamt 13 namhafte Carsharing Apps eingängig getestet. Heraus…

Warnung: E-Mails mit Link auf Copyright-Kampagnenseite wurden geblockt

Die Kampagnenseite saveyourinternet.today stand mindestens etliche Stunden in einer weit verbreiteten SPAM-Blockliste. Offensichtlich wurde die Domain dem Blacklisten-Betreiber Spamhaus gemeldet. Wir konnten den Eintrag vorerst löschen. Dennoch dürfte die E-Mail-Mobilisierung für den EU-weiten #SaveYourInternet-Aktionstag am 26.8. erheblich beeinträchtigt worden sein.…

Missverständnisse zur Einwilligung ausräumen!

Viele Probleme bei der Umsetzung der Datenschutz-Grundverordnung entstehen dadurch, dass Vorgaben falsch interpretiert werden. Die Aufsichtsbehörden unternehmen einiges an Anstrengungen, um für die notwendige Klarheit zu sorgen. Prominente Beispiele sind die Notwendigkeit der Einwilligung und die Regelung von Auftragsverarbeitungen.  …