IFA: Sony stellt Xperia XZ3 vor Office 365 Home und Personal: Installation künftig auf beliebig vielen Geräten Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert Der Trick des Social Engineerings…
Monat: August 2018
IFA: Sony stellt Xperia XZ3 vor
Das neue Flaggschiff-Smartphone geht als eines der ersten Geräte mit Android 9.0 Pie an den Start. Es erhält ein 6-Zoll-OLED-Display mit einer Auflösung von 2880 mal 1440 Pixeln. Sony verzichtet weiterhin auf die als Notch bezeichnete Display-Aussparung. Advertise on…
Office 365 Home und Personal: Installation künftig auf beliebig vielen Geräten
Ab dem 2. Oktober dürfen sich alle Nutzer auf bis zu fünf ihrer jeweils verfügbaren Geräte anmelden. Microsoft erhöht außerdem die Zahl der Lizenzen im Home-Abonnement von fünf auf sechs. Allen sechs Nutzern stehen jeweils 1 TByte OneDrive-Speicher zu. …
Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory
Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory
NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert
Die israelische Sicherheitsfirma NSO Group soll Gegner der Regierung der Vereinigten Arabischen Emirate ausspioniert haben, um ihre Spyware vorzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSO Group: Prinz, Emir und Journalist zu Vorführzwecken ausspioniert
Der Trick des Social Engineerings
Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen. Advertise on…
Partnerangebot: Anwendertag IT-Forensik 2018 in Darmstadt
Das Fraunhofer-Institut für Sichere Informationstechnologie bietet kostenfreie Plätze für den diesjährigen Anwendertag IT-Forensik. Schwerpunktthema ist „Forensik und KI“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Anwendertag IT-Forensik 2018 in Darmstadt
Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren
Bug Bountys belohnen Hacker dafür, Bugs zu finden und zu melden. Algorithm Bountys sollen Ähnliches für computergenerierte Regeln leisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren
John McAfees „unhackbares“ Bitcoin-Wallet Bitfi gehackt – mehrmals
Zum wiederholten Male haben Sicherheitsforscher eigentlich geheime Passphrasen aus dem Bitcoin-Wallet Bitfi ausgelesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: John McAfees „unhackbares“ Bitcoin-Wallet Bitfi gehackt – mehrmals
CVE & Co. für Einsteiger
Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and…
Log-Management-Tool für lokale IT-Umgebungen
Mit dem SolarWinds Log Manager für Orion sollen Benutzer die Protokolldaten von Tausenden Geräten filtern, durchsuchen und visualisieren können. Mithilfe der so gewonnen Einblicke in die IT-Infrastruktur könnten Leistungsprobleme nahezu in Echtzeit behoben werden. Advertise on IT Security News.…
DSGVO bei Berechtigungen richtig umsetzen
Die DSGVO wirkt sich auf viele Bereiche der IT-Infrastruktur aus, auch auf die Vergabe von Berechtigungen. Seit dem 25. Mai drohen Unternehmen empfindliche Strafen bei unberechtigten Zugriffen auf personenbezogene Daten. Um diese auszuschließen, braucht es eine sinnvolle Verknüpfung der vergebenen…
Langzeittest: Sicherheits-Sets testen & behalten!
Exklusiv: Jetzt bewerben und ein individuell zusammengestelltes „Starterpaket Sicherheit“ von Homematic IP testen und behalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Langzeittest: Sicherheits-Sets testen & behalten!
US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten
Die Datensammlung vernetzter Zähler kann in den USA zulässig sein, solange die Daten nicht weitergegeben werden. Insbesondere die Polizei soll nicht zugreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten
ABB: Fingersicheres Stecksystem gegen elektrische Gefahren
Das fingersichere Stecksystem „SMISSLINE TP“ von ABB sorgt dafür, dass Geräte und Komponenten unter Spannung ohne zusätzliche persönliche Schutzausrüstung gegen elektrische Gefahren gewechselt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ABB: Fingersicheres Stecksystem gegen…
Rückblicke/Ausblicke: Der Gast als Täter
Heute blicken wir in unserer Archiv-Rubrik ins Jahr 1997 und gehen der Frage nach, inwieweit in Hotels die Gäste als Ursache von Kriminalität zu sehen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Der Gast…
Hörmann: Chancen der Digitalisierung mit BIM nutzen
Hörmann stellt Informationen zu Bauelementen als BIM-Daten (Building Information Modeling) zur Verfügung. Durch die Nutzung von BIM haben alle am Bau Beteiligten stetig Zugriff auf den aktuellen Planungsstand und stehen während des kompletten Bauprozesses in einem bereichsübergreifenden Austausch. Advertise…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-30
Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs Intel stellt sechs neue Notebook-Prozessoren vor IFA: AVM kündigt Fritzbox 7530, Fritzfon C6 und Fritz-Repeater 3000 an Intel entwickelt Spezial-Linux für sicherheitskritische Einsätze Foreshadow-Update beeinträchtigt Windows 10 Der Dreipunktgurt für die IT-Sicherheit…
Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs
Seit dem 1. Juni 2018 ergänzt Dirk Reinders das Vertriebsteam der Abetechs GmbH, Lizenzhersteller für Grundig Security Produkte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundig Security: Dirk Reinders verstärkt Vertrieb von Abetechs
Intel stellt sechs neue Notebook-Prozessoren vor
Auf der IFA zeigen PC-Hersteller erste Notebooks mit den neuen Chip-Serien der achten Generation. Leistungssprünge bleiben bei Whiskey Lake (U-Series) sowie Amber Lake (Y-Series) aus. Intel bewirbt sie mit „Optimized for Connectivity“. Advertise on IT Security News. Lesen Sie…
IFA: AVM kündigt Fritzbox 7530, Fritzfon C6 und Fritz-Repeater 3000 an
Die Fritzbox 7530 bietet Unterstützung für Supervectoring 35b mit Geschwindigkeiten von bis zu 300 MBit/s. Der DSL-Router ist ab sofort für 149 erhältlich. Fritzfon C6 und Fritz-Repeater sind hingegen erst gegen Jahresende verfügbar. Advertise on IT Security News. Lesen…
Intel entwickelt Spezial-Linux für sicherheitskritische Einsätze
Das Intel Safety Critical Project for Linux OS soll autonome Roboter, Drohnen und selbstfahrende Autos sicher machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel entwickelt Spezial-Linux für sicherheitskritische Einsätze
Foreshadow-Update beeinträchtigt Windows 10
Intel schließt Sicherheitslücken in Windows 10 mit Microcode-Updates. Seit Windows 10 Version 1803 können die Updates aber Probleme beim Starten von Windows bereiten. Betroffen sind die Updates für die L1TF-Lücke. Durch Kompatibilitätsschwierigkeiten wird die Stabilität von Windows 10 beeinträchtigt. …
Der Dreipunktgurt für die IT-Sicherheit in der Cloud
Die Cloud bietet viele Vorteile, und die meisten Unternehmen stecken bis zu einem gewissen Grad im andauernden Prozess, Daten und Anwendungen in die Cloud zu migrieren. Technologische Hindernisse auf dem Weg in die Cloud gibt es sicherlich viele, und für…
Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar
Capsule-Netzwerkgeräte der Firma Qualcomm Life verbinden Geräte am Krankenbett mit dem Krankenhaus-Netzwerk. Hier klafft eine kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar
Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web
Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen. Advertise on IT Security News. Lesen Sie den ganzen…
Datenübermittlungen in die USA ein No-Go?
Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Datentransfers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheitsbeschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr…
Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
Bei der Verbreitung der Ransomware GandCrab 4 setzen die Hintermänner nicht auf die gängige Verbreitung über gefälschte Mails mit Dateianhang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
Authentifizierung automatisieren
Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen…
Blockchain sichert digitale Identitäten
Digitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität…
Das steckt hinter der neuen Agentur für Cybersicherheit
Deutschland will bei der Sicherung seiner Infrastruktur nicht von US-Technik abhängig sein. Der Bund investiert deshalb in Forschungsprojekte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das steckt hinter der neuen Agentur für Cybersicherheit
Bihl+Wiedemann: Aktive Verteiler für Türzuhaltungen
Ob ein Sensor, Schalter oder Taster eine AS-i-Schnittstelle hat oder nicht, ist für den AS-Interface-Anwender in Zukunft nebensächlich. Denn dank der aktiven Verteiler mit integriertem AS-i-Chip von Bihl+Wiedemann mit ihren Anschlussmöglichkeiten hat er alle Freiheiten bei der Konzeption seiner Anlage.…
BHE: Neuer Praxis-Ratgeber Zutrittssteuerung
Der BHE-Praxis-Ratgeber Zutrittssteuerung ist in der zweiten Auflage erschienen. Er behandelt dieses komplexe Thema in einfacher und verständlicher Weise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neuer Praxis-Ratgeber Zutrittssteuerung
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-29
Low Code und No Code: Bloß nicht programmieren Huawei überholt Apple bei weltweiten Smartphoneverkäufen Aktueller Stand unserer Globalen Transparenzinitiative PHP-Paket-Repository Packagist.org war für Schadcode anfällig Die wichtigsten Kriterien für ein Log-Management iPhone 2018: Drei neue iPhones kommen im September Standortverfolgung:…
Low Code und No Code: Bloß nicht programmieren
Herkömmliche Programmierung ist aufwändig und langwierig und kann so den Ansprüchen agiler Unternehmen nicht genügen. Mit dem Low-Code- und No-Code-Ansatz lassen sich Applikationen in kurzer Zeit aus fertigen Komponenten zusammenstellen. „Citizen Developer“ sorgen dabei für direkte Integration in die Fachabteilungen.…
Huawei überholt Apple bei weltweiten Smartphoneverkäufen
Samsung behält den Spitzenplatz – verkauft aber 12,7 Prozent weniger als im Vorjahresquartal. Während Apples Verkaufszahlen stagnieren, legen Huawei und Xiaomi sprunghaft zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei überholt Apple bei weltweiten Smartphoneverkäufen
Aktueller Stand unserer Globalen Transparenzinitiative
Aktueller Stand und Updates zur Umsetzung unserer Globalen Transparenzinitiative. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktueller Stand unserer Globalen Transparenzinitiative
PHP-Paket-Repository Packagist.org war für Schadcode anfällig
In der Webseite Packagist.org klaffte eine gefährliche Sicherheitslücke. Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode ausführen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Paket-Repository Packagist.org war für Schadcode anfällig
Die wichtigsten Kriterien für ein Log-Management
Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe. Advertise on IT…
iPhone 2018: Drei neue iPhones kommen im September
Laut Bloomberg-Reporter Mark Gurham bringt Apple im September drei neue iPhones in den Größen 5,8, 6,1 und 6,5-Zoll auf den Markt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 2018: Drei neue iPhones kommen im September
Standortverfolgung: Justizminister kontaktiert Google-Chef
Ein Schreiben des Bundesjustizministeriums verlangt klare Informationen zu den Standortdaten, die Googles Apps und Dienste trotz deaktiviertem Standortverlauf sammeln. An zentraler Stelle soll sich die Standortverfolgung transparent ausschalten lassen…. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
Sicherheitsexperten warnen vor einer neuen Schwachstelle (Zero-Day-Lücke) in Windows, die es dem lokalen Benutzer ermöglicht, Systemprivilegien zu erhalten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
KI in den Händen von Cyberkriminellen
Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Aufkommen von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyberkriminelle künstliche Intelligenz (KI) und maschinelles…
Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln
Sie legen Wert auf Datenschutz und Privatsphäre? Dann sollten Sie jetzt Ihre E-Mail-Adresse beim Anbieter Yahoo einstampfen! Die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln
Cloud Computing: C5-Testat auch in Deutschland ein Erfolgsmodell
Cloud Computing: C5-Testat auch in Deutschland ein Erfolgsmodell Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing: C5-Testat auch in Deutschland ein Erfolgsmodell
Instagram verbessert 2-Faktor-Authentifizierung und Konto-Verifikation
Facebooks Bilderplattform Instagram führt eine verbesserte 2-Faktor-Authentifizierung ein und vereinfacht den Verifikationsprozess für seine Nutzer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung und Konto-Verifikation
Man-in-the-Disk: Neue Angriffsmethode bedroht Android-Geräte
Wie eine scheinbar harmlose Android-App Ihr Smartphone über den externen Speicher infizieren kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Man-in-the-Disk: Neue Angriffsmethode bedroht Android-Geräte
Was ist die ePrivacy-Verordnung?
Mit der E-Privacy-Verordnung (auch ePrivacy-Verordnung oder ePVO) soll der Schutz von Grundrechten und Grundfreiheiten natürlicher und juristischer Personen bei Bereitstellung und Nutzung elektronischer Kommunikationsdienste in der Europäischen Union geregelt werden. Die ePVO ist als Spezialgesetz innerhalb des EU-Datenschutzrechts angelegt. Das…
Motorola: Videomanagement in Leitstellenplattform integriert
Motorola Solutions integriert die Videomanagement-Software „Avigilon Control Center“ in seine Plattform für Leitstellen. „CommandCentral Aware“ ist Teil der Motorola Software-Suite für Leitstellen, mit der Einsatzkräfte ihre Entscheidungsfindung vom Eingehen eines Notrufs bis zur Aufklärung des Vorfalls effizienter gestalten können. …
Axis Communications: Parkhäuser sicher machen
Axis Communications erweitert sein Produktangebot mit dem Analysetool „AXIS License Plate Verifier“, integriert in eine eigens zu diesem Zweck konzipierte Netzwerkkamera. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: Parkhäuser sicher machen
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-28
CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen Browser-Warnung: PayPal, Bahn & Co. unsicher? Samsung stellt QLED-Monitor mit Thunderbolt 3 vor Kaspersky Security Cloud Free – Ihr Schutzengel in der digitalen Welt Adobe patcht Creative Cloud außer der Reihe Cloud-Infrastrukturen geraten stärker ins Visier…
CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen
Jede auch nur halbwegs wichtige Sicherheitslücke hat eine CVE-Nummer. Das Programm, das diese IDs vergibt, krankt allerdings an vielen Ecken und Enden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-Programm: US-Repräsentantenhaus verlangt Verbesserungen
Browser-Warnung: PayPal, Bahn & Co. unsicher?
Firefox und Chrome verweigern plötzlich den Zugriff auf Tausende Seiten. Was es damit auf sich hat, erklärt COMPUTER BILD! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Warnung: PayPal, Bahn & Co. unsicher?
Samsung stellt QLED-Monitor mit Thunderbolt 3 vor
Der auf der IFA gezeigte Curved-Monitor verfügt über eine 34-Zoll-Diagonale und eine Auflösung von 3440 mal 1440 Pixeln. Die beiden integrierten Thunderbolt-3-Anschlüsse sind für Video, Datenübertragung und Stromversorgung geeignet. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kaspersky Security Cloud Free – Ihr Schutzengel in der digitalen Welt
Deshalb sollten Sie die brandneue und kostenlose Version unserer Sicherheitslösung testen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Security Cloud Free – Ihr Schutzengel in der digitalen Welt
Adobe patcht Creative Cloud außer der Reihe
Es gibt einen Notfallpatch für das Software-as-a-Service-Angebot von Adobe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe patcht Creative Cloud außer der Reihe
Cloud-Infrastrukturen geraten stärker ins Visier der Hacker
Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Infrastrukturen geraten stärker ins…
Kaspersky Security Cloud: Der richtige Schutz zum richtigen Zeitpunkt
Stellen Sie sich eine Sicherheitslösung vor, die sich Ihrem Lebensstil anpasst und Ihnen den passenden Schutz zum richtigen Zeitpunkt bietet. Wir haben diese Lösung für Sie entwickelt – werfen Sie einen Blick auf Kaspersky Security Cloud. Advertise on IT…
Apache Struts: Exploit für kritische Lücke aufgetaucht
Admins von Webseiten, die Apache Struts nutzen, sollten dringendst prüfen, ob sie Updates für eine vor kurzem entdeckte Sicherheitslücke eingespielt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Struts: Exploit für kritische Lücke aufgetaucht
AV-Test: Schutzwirkung von Google Play Protect versagt
Laut der neuesten Studie von AV-Test schneidet die in Android implementierte Sicherheitslösung „Google Play Protect“ alles andere als gut ab. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: AV-Test: Schutzwirkung von Google Play Protect versagt
Sicher durch das Jahr 2019
Welche Neuerungen birgt unsere 2019er Produktreihe? Mehr zu Geschwindigkeits-, Sicherheits- und Designverbesserungen erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher durch das Jahr 2019
Android-Smartphones durch AT-Modembefehle aus den 80ern angreifbar
Angreifer können neue Firmware flashen, Spionage betreiben und Android-Sicherheitsfunktionen deaktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Smartphones durch AT-Modembefehle aus den 80ern angreifbar
Zero-Day-Lücke in Windows, Microsoft-Statement steht noch aus
Sicherheitsforscher warnen vor einer Sicherheitslücke in Windows, für die es noch keinen Patch gibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Windows, Microsoft-Statement steht noch aus
Verbindliches Benutzerprofil in Windows 10 einrichten
Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen…
Daten klassifizieren, Schwachstellen priorisieren
Um die Datenschutz-Grundverordnung (DSGVO / GDPR) einzuhalten, müssen sämtliche personenbezogenen Daten eines Unternehmen lokalisiert und klassifiziert werden, damit die Sicherheitsmaßnahmen dem Schutzbedarf entsprechen. Ebenso müssen alle Datenbanken, in denen personenbezogene Daten vorgehalten werden, auf Schwachstellen hin untersucht und abgesichert werden.…
IT-Automatisierung und Sicherheit: VMware aktualisiert Cloud-Dienste
VMware Cloud Assembly, VMware Service Broker sowie VMware Code Stream dienen der Cloud-Automatisierung. VMware Secure State verringert die Risiken in Multi-Cloud-Umgebungen. VMware konzentriert sich auf Enterprise-Kunden mit Multi-Cloud-Strategien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Automatisierung…
Gefährliche Sicherheitslücken in Tracker-Apps
Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils…
IT-Sicherheit: Live-Webinar zum neuen IT-Grundschutz des BSI
Der IT-Grundschutz des BSI liefert einen umfassenden Katalog an Maßnahmen zur Verbesserung der IT-Sicherheit. Das Webinar erläutert den Einsatz in der Praxis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Live-Webinar zum neuen IT-Grundschutz des BSI
Kentix: IP-Videokameras nahtlos integrieren
Kentix vereinfacht die Integration von IP-Videokameras in bestehende Systeme und bietet nun Benutzern die Möglichkeit, Kamerabilder einfach von unterwegs abzurufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix: IP-Videokameras nahtlos integrieren
UL: Cybersecurity-Forum zur Eröffnung des neuen Labors
UL plant zur Eröffnung seines neuen Cybersecurity-Labors in Frankfurt vom 18. bis 19. September 2018 ein Cybersecurity-Forum. Die Tagung bringt eine Reihe von Akteuren der Branche zusammen, darunter Hersteller, Experten aus der Forschung und Gäste aus der Politik. Advertise…
Olympia: Mit Funk-Alarmanlagen auf der IFA präsent
Olympia stellt auf der IFA vom 31. August bis 5. September 2018 in der Sparte „Sicherheit“ die mit Gütesiegeln ausgezeichneten Alarmanlagen der Protect-Serie sowie der „ProHome“-Serie vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympia: Mit…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-27
Spectre/Meltdown-Bug: Dieses Update legt PCs lahm! Twitter behinderte Aktionstag #SaveYourInternet For..Net-Symposium Netzwerkfähige Produkte bedürfen neuer Zertifizierung KMU müssen Risiken durch Cybercrime ernst nehmen PC-Markt Deutschland: Apple verliert am meisten KMU sind nicht genug für Cyberrisiken sensibilisiert Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten…
Spectre/Meltdown-Bug: Dieses Update legt PCs lahm!
Seit Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefern Hard- und Software-Hersteller Patches aus. Nun gibt es Probleme mit einem Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre/Meltdown-Bug: Dieses Update legt PCs lahm!
Twitter behinderte Aktionstag #SaveYourInternet
Offenbar blockierte Twitter zeitweise Nachrichten, die einen Link auf eine Aktionsseite zum "Copyright Action Day" enthalten. Twitter handelt intransparent – Gründe für die Blockierung wurden uns nicht mitgeteilt. Wir wollen Antworten. Und wir stellen einmal mehr fest, dass Twitter für…
For..Net-Symposium
For..Net-Symposium Advertise on IT Security News. Lesen Sie den ganzen Artikel: For..Net-Symposium
Netzwerkfähige Produkte bedürfen neuer Zertifizierung
Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
KMU müssen Risiken durch Cybercrime ernst nehmen
Große Unternehmen verlieren für Cyberkriminelle zunehmend an Attraktivität, denn sie haben die Ressourcen um sich mit immer besseren Security-Tools und Sicherheitsexperten auszustatten. Kleinere Unternehmen sind aktuell einem größeren Risiko ausgesetzt, Opfer eines Hackerangriffs zu werden. Gerade weil diese sind noch…
PC-Markt Deutschland: Apple verliert am meisten
Laut Gartner verzeichnet Apple im zweiten Quartal 2018 einen Rückgang von 38,7 Prozent. Lenovo kann indes um über 32 Prozent zulegen und ist mit einem Marktanteil von 29,5 Prozent nun der erfolgreichste Hersteller im deutschen PC-Markt. Advertise on IT…
KMU sind nicht genug für Cyberrisiken sensibilisiert
Ein Cyberangriff zieht nicht nur unmittelbare finanzielle Schäden nach sich, sondern auch und Vertrauens- und Reputationsverluste. Um den Ernstfall zu vermeiden ist die Mitarbeiter-Weiterbildung und dauerhafte Sensibilisierung zu Cyberrisiken unerlässlich. Security-Startup Perseus bietet jetzt ein kostenfreies Testangebot mit technischen Hilfsmitteln…
Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten von Symantec
Eine Entwicklungsversion vom Webbrowser Firefox zeigt ab sofort Warnungen an, wenn Webseiten mit einem TLS-Zertifikatt von Symantec besucht werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Transportverschlüsselung: Firefox misstraut TLS-Zertifikaten von Symantec
Smartphonemarkt Europa: Huawei überholt Apple
Noch belegt Samsung mit einem Anteil von 32,4 Prozent die Spitzenposition. Huawei steigert binnen Jahresfrist seinen Marktanteil von 13,5 auf 24,8 Prozent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphonemarkt Europa: Huawei überholt Apple
W.I.S.: Übernahme der Firma Weltring Service24 vollzogen
Der Spezialist für Corporate Security & Safety W.I.S. stärkt mit der Übernahme der Weltring Service24 GmbH & Co. KG aus Köln seine technische Sparte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: W.I.S.: Übernahme der Firma Weltring…
Mozaiq: Möglichkeiten zum Vernetzen auf der IFA
Auf der kommenden IFA vom 31. August bis 5. September 2018 in Berlin freuen sich Vertreter der wachsenden Mozaiq Community auf den Austausch mit Fachleuten und interessierten Messebesuchern in der Community Corner. Advertise on IT Security News. Lesen Sie…
Paxton: Neue App für Standortmanagement entwickelt
Paxton hat die Einführung einer neuen App zur Net2-Verwaltung namens „Paxton Connect Admin“ angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Neue App für Standortmanagement entwickelt
IT-Risiko der Woche: Smart Cities als Herausforderung
Bringen Smart Cities wirklich nur Vorteile für Nachhaltigkeit und die Vereinfachung des Alltags mit sich? Oder bedeuten die veränderten Verknüpfungen der gesamten Gesellschaft eher eine Katastrophe der Cyber-Sicherheit? Fakt ist: Intelligente Systeme führen zu einer zunehmenden IT-Verwundbarkeit und schaffen Hackern…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-26
Schwachstelle Royale: Fortnite-Installer für Android offen für freies Nachladen Vorsicht: Betrüger klauen Identität von Jobsuchenden Der Security-RückKlick 2018 KW 34 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-25 Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis! Generated on 2018-08-26 23:45:27.887701
Schwachstelle Royale: Fortnite-Installer für Android offen für freies Nachladen
Bei der Android-Version von Fortnite Battle Royale umging Epic Games den Play Store und lieferte einen eigenen Installer – mit gravierender Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle Royale: Fortnite-Installer für Android offen für…
Vorsicht: Betrüger klauen Identität von Jobsuchenden
Bei Vertragsabschlüssen ist das Video-Ident-Verfahren gängige Praxis. Doch Betrüger nutzen es als Abzockmasche. Was wollen die Kriminellen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Betrüger klauen Identität von Jobsuchenden
Der Security-RückKlick 2018 KW 34
von Trend Micro Quelle: CartoonStock Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit. Carrier brauchen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-25
Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis! IT Sicherheitsnews taegliche Zusammenfassung 2018-08-24 „Terabytes an Daten“ aus Spionage-Apps frei zugänglich Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen Intel: CPU-Benchmarks nach Microcode-Update wieder legitim Maschinelles Lernen: 9 Herausforderungen Konvergente Datensicherung…
Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
Sollen Dateien und Ordner privat bleiben, schützen Sie sie per Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-24
„Terabytes an Daten“ aus Spionage-Apps frei zugänglich Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen Intel: CPU-Benchmarks nach Microcode-Update wieder legitim Maschinelles Lernen: 9 Herausforderungen Konvergente Datensicherung für den Mittelstand Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten Warnung: E-Mails mit Link auf…
„Terabytes an Daten“ aus Spionage-Apps frei zugänglich
Das US-Unternehmen Spyfone bietet Apps an, um fremde Smartphones auszupsionieren. Die gesammelten Daten waren nicht gut geschützt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Terabytes an Daten“ aus Spionage-Apps frei zugänglich
Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen
Cyberangriffe auf deutsche Stromausfälle könnten verheerende Folgen haben, warnen Experten in einer vertraulichen Studie. Das berichtet der Spiegel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen
Intel: CPU-Benchmarks nach Microcode-Update wieder legitim
Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: CPU-Benchmarks nach Microcode-Update wieder legitim
Maschinelles Lernen: 9 Herausforderungen
Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinelles Lernen: 9 Herausforderungen
Konvergente Datensicherung für den Mittelstand
Dell EMC hat mit „DP4400“ eine neue Integrated Data Protection Appliance (IDPA) im Portfolio. Diese ist insbesondere für mittelständische Unternehmen gedacht; denn sie soll eine einfache und leistungsfähige konvergente Datensicherung ermöglichen, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig…
Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten
Dass nicht nur Autos selbst, sondern auch Carsharing Apps für die Nutzung von Fahrzeugdiensten gehackt werden können, zeigten unlängst die Forschungsergebnisse der IT-Sicherheitsfirma Kaspersky Lab. Die Experten schlagen Alarm, denn sie haben insgesamt 13 namhafte Carsharing Apps eingängig getestet. Heraus…
Warnung: E-Mails mit Link auf Copyright-Kampagnenseite wurden geblockt
Die Kampagnenseite saveyourinternet.today stand mindestens etliche Stunden in einer weit verbreiteten SPAM-Blockliste. Offensichtlich wurde die Domain dem Blacklisten-Betreiber Spamhaus gemeldet. Wir konnten den Eintrag vorerst löschen. Dennoch dürfte die E-Mail-Mobilisierung für den EU-weiten #SaveYourInternet-Aktionstag am 26.8. erheblich beeinträchtigt worden sein.…
Missverständnisse zur Einwilligung ausräumen!
Viele Probleme bei der Umsetzung der Datenschutz-Grundverordnung entstehen dadurch, dass Vorgaben falsch interpretiert werden. Die Aufsichtsbehörden unternehmen einiges an Anstrengungen, um für die notwendige Klarheit zu sorgen. Prominente Beispiele sind die Notwendigkeit der Einwilligung und die Regelung von Auftragsverarbeitungen. …