Monat: September 2018

BHE: Rauchwarnmelder fachmännisch installieren

Der BHE veranstaltet am 23.bis 24. Oktober 2018 in Mittelkalbach ein Seminar zur Q-Trainerausbildung für die geprüfte Fachkraft Rauchwarnmelder.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Rauchwarnmelder fachmännisch installieren

Betafence: Barrieren für hohen Aufprallwiderstand

Betafence erweitert sein Programm an Sicherheitslösungen um die mobile Barriere Publifor HVM. Sie eignet sich für das sichere Leiten von Menschenströmen und die zusätzliche Absicherung von Infrastruktureinrichtungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Barrieren…

Der Security-RückKlick 2018 KW 37

von Trend Micro             Quelle: CartoonStock Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt. IT-Sicherheitsteams bei IoT-Projekten oft außen vor Unternehmen setzen…

Digitale Angriffe auf Industrieunternehmen «Massenphänomen»

Berlin (dpa) – Sabotage, Datendiebstahl oder Spionage – für Industrieunternehmen in Deutschland sind diese Bedrohungen laut einer Studie des Digitalverbands Bitkom alltägliche Realität. «Beachtliche 68 Prozent» der Unternehmen hätten bestätigt, dass sie innerhalb der vergangenen zwei Jahre einen entsprechenden digitalen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-15

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14 Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14

Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung…

Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig

Die russischen Experten von PTE haben erneut einen schwerwiegenden Bug bei kryptografischen Schlüsseln in Intels Management Engine (ME) entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig

Sicherheits-Tipps für Geschäftsreisende

Unternehmensdaten sind besonders auf Geschäftsreisen in Gefahr: Mit der wachsenden Vernetzung bieten sich Datendieben immer neue Möglichkeiten, um an sensible Daten und technologisches Knowhow der Geschäftsreisenden zu kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Tipps…

Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter – nachdem er Monate von ihr wusste. (Tor-Netzwerk, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor-Netzwerk: Sicherheitslücke für…

Veeam: 200 GByte Kundendaten ungeschützt im Internet

Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten. (Datenbank, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veeam: 200 GByte Kundendaten ungeschützt im Internet

Warnung: Sicherheitslücke betrifft fast alle Laptops!

F-Secure hat ein neues Leck in modernen Laptops entdeckt, das Hackern womöglich den Zugriff auf sensible Daten erlaubt. Was steckt dahinter?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung: Sicherheitslücke betrifft fast alle Laptops!

Malware: Krypto-Trojaner versteckte sich in Kodi-Repositories

Wer die Mediaplayer-Software Kodi und Dritt-Anbieter-Repositories nutzt, könnte sich einen Schädling eingefangen haben, der Kryptowährung schürft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Krypto-Trojaner versteckte sich in Kodi-Repositories

Sicherheitslücken: Wann Microsoft patcht – und wann nicht

Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Wann Microsoft patcht – und wann nicht

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein…

Was ist Computerkriminalität?

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Ist es unmöglich das Internet der Dinge zu sichern?

Die Nutzung des Internet of Things (IoT) nimmt zu, denn immer mehr Verbraucher und Unternehmen erkennen die Vorteile intelligenter Geräte. Aber trotz seiner mannigfaltigen Vorteile ist das Internet der Dinge ein Minenfeld in Bezug auf die Sicherheit der Netze und…

Dateilose Malware ist grenzenlos

Was würden Sie sagen, wenn Cyberkriminelle Sie nicht mal mehr dazu überreden müssten, Schadcode auf das Computersystem zu installieren? mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateilose Malware ist grenzenlos

Rückblicke/Ausblicke: Sieg der Ergonomie

Heute blicken wir in unserer Archiv-Rubrik in die Juli-Ausgabe Jahres 1992 und gehen der Frage nach, welche Rolle die Ergonomie bei der Videotechnik spielt und wie sich die Bildschirmarbeit seit damals gewandelt hat.   Advertise on IT Security News. Lesen…

Assa Abloy: Unhörbare Türschließer ins Programm genommen

Türschließer mit Close-Motion-Funktion von Assa Abloy ziehen Türen fast unhörbar zu. Die Technologie ist auch für zweiflügelige Türen erhältlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Unhörbare Türschließer ins Programm genommen

Hanwha Techwin: Auszeichnung für Biometrie-Lösung

Die von Hanwha Techwin und A.I. Tech gemeinsam entwickelte Technologie der biometrischen Wisenet-Lösungen für den Einzelhandel gewann in der Kategorie Business Intelligence der Benchmark Innovation Awards 2018.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-13

Bitkom: 43 Milliarden Euro Schaden durch Datendiebstahl, Spionage und Sabotage iPhone XS Max mit 6,5-Zoll-Display kostet bis zu 1649 Euro Windows-Patchday: Microsoft schließt 62 Schwachstellen Automatisierung von zentralen Netzdiensten im Datacenter Aimetis/Senstar: Hybrides Detektionssystem mit Videoanalyse Hikvision: Künstliche Intelligenz im…

iPhone XS Max mit 6,5-Zoll-Display kostet bis zu 1649 Euro

Die kleinere 5,8-Zoll-Variante iPhone XS ist 100 Euro günstiger. Ein Schnellladenetzteil muss separat erworben werden. Bei Apple kostet das mindestens 84 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone XS Max mit 6,5-Zoll-Display kostet bis…

Windows-Patchday: Microsoft schließt 62 Schwachstellen

17 behobene Sicherheitslöcher sind als kritisch eingestuft. Der wichtigste Fix gilt der Zero-Day-Lücke, die Ende August über Twitter öffentlich wurde. Auch bei drei weiteren Sicherheitsfehlern wurden zuvor schon Einzelheiten bekannt.   Advertise on IT Security News. Lesen Sie den ganzen…

Automatisierung von zentralen Netzdiensten im Datacenter

Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

Aimetis/Senstar: Hybrides Detektionssystem mit Videoanalyse

Nach der Übernahme und Integration von Aimetis in die Senstar Firmengruppe, präsentieren sich die Unternehmen in Essen an einem Gemeinschaftsstand. Ein Highlight des Messeauftritts ist das VMS „Senstar Symphony7.1“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hikvision: Künstliche Intelligenz im Fokus

Hikvision zeigt auf dem Gelände der Messe Essen die neuesten Entwicklungen in der Überwachungstechnik. Im Vordergrund stehen dabei Technologie-Fortschritte in der Künstlichen Intelligenz (KI).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Künstliche Intelligenz im Fokus

Web-Schwachstelle: Forscher erstellen falsche Webzertifikate

Berlin (dpa) – Forscher aus Darmstadt haben eine Sicherheitslücke im Internet offengelegt, durch die in vermeintlich geschützten Online-Verbindungen wertvolle Daten wie Passwörter abgegriffen werden können. Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT konnten nach eigenen Angaben falsche Webzertifikate erstellen, durch…

Cyber Security als Wettbewerbsvorteil in der digitalen Welt

In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber…

Evva: Elektronische Hebelzylinder neu im Portfolio

Das Elektronik-Sortiment von EVVA wurde um elektronische Hebelzylinder ergänzt. Diese sind durch die kürzere Zylinderlänge flexibel je nach Einbausituation einsetzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Elektronische Hebelzylinder neu im Portfolio

Digitalisierung erfordert eine Transformation der Security

Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die…

Locky Poser ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall…

EU-Parlament stimmt für umstrittene Urheberrechtsreform

Die Richtlinie sieht ein europäisches Leistungsschutzrecht für Presseverlage vor. Verschärfte Haftung nötigt Online-Plattformen zum Einsatz von Uploadfiltern. Die endgültige Entscheidung ist Anfang 2019 zu erwarten – kurz vor der Europawahl.   Advertise on IT Security News. Lesen Sie den ganzen…

FVSB: BMI-Zuschuss zum Einbruchschutz erhöht

Das Bundesministerium des Innern, für Bau und Heimat (BMI) hat die verfügbaren Fördermittel für den Einbruchschutz für dieses Jahr aufgestockt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: BMI-Zuschuss zum Einbruchschutz erhöht

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen…

Messe Frankfurt: Horaczek wird Group Show Director

Kerstin Horaczek ist Anfang September zum Group Show Director der Messe Frankfurt ernannt worden. Die Diplom-Betriebswirtin begann 2001 im Rahmen eines dualen Studiums ihren beruflichen Werdegang bei der Messe Frankfurt.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-12

Public IT-Security: Rechtliche Regelung für „aktive Cyber-Abwehr“ gefordert Microsoft: Aus Visual Studio Team Services wird Azure DevOps Interessanter Ansatz: Skill Squatting mit Amazon Echo SolarWinds übernimmt Bedrohungsmonitoring Nach Efail, Ransomware & CEO-Fraud: Sichere E-Mail-Kommunikation ist Dauerbrenner in Unternehmen Phishing-Mails auf…

Microsoft: Aus Visual Studio Team Services wird Azure DevOps

Zusammen oder einzeln nutzbare Komponenten lösen die cloudbasierte Komplettlösung für Entwickler ab. Sie können auch andere Lösungen ergänzen. Die lokale Entsprechung Team Foundation Server (TFS) heißt in der nächsten Version Azure DevOps Server 2019.   Advertise on IT Security News.…

Interessanter Ansatz: Skill Squatting mit Amazon Echo

Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam der University of Illinois hat sich eingehend mit Echo, Alexa und dem böswilligen Besetzen…

SolarWinds übernimmt Bedrohungsmonitoring

Mit Trusted Metrics hat SolarWinds einen Anbieter für das Bedrohungsmonitoring und -management übernommen. Dank dessen Expertise könne man nun die neue Sicherheitssoftware SolarWinds Threat Monitor anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds übernimmt Bedrohungsmonitoring

Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt

Phishing, vor allem Spear-Phishing, kommt gerade wieder gehäuft vor. Warum finden solche Angriffe statt und welche Techniken haben die Angreifer zur Verfügung?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt

Security-Updates für Windows im September

Am Patchday im September 2018 veröffentlicht Microsoft wieder eine Reihe von Updates, der größte Teil davon sind Sicherheitsupdates. Alle noch unterstützen Windows 10-Versionen erhalten kumulative Updates, genauso wie Windows 7/8.1. Auch die neuste Windows 10 Version vom April 2018 (1803)…

Safari für iOS enthält ungepatchten URL-Spoofing-Fehler

Ein Sicherheitsforscher hat eine Lücke entdeckt, mit der sich Web-Adressen überschreiben lassen. In Microsoft Edge ist sie gefixt, im Apple-Browser wohl nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safari für iOS enthält ungepatchten URL-Spoofing-Fehler

Ransomware-Schutz für Veeam Backups

Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren.   Advertise on IT Security News. Lesen…

NordVPN optimiert Tools für Mac und iOS

Mit jetzt aktualisierten Apps für iOS und macOS will NordVPN den Ein- und Ausstieg bei Virtual Private Networks so bequem wie möglich machen. Beitragen sollen hierzu Quick Connect und ein Kill Switch.   Advertise on IT Security News. Lesen Sie…

WhatsApp-Abzocke: Kettenbrief lockt mit bewegten Emojis

Achtung, Betrug: Ein Kettenbrief verspricht animierte Emojis für WhatsApp. Wer dem Angebot folgt, tappt in eine Abofalle. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Abzocke: Kettenbrief lockt mit bewegten Emojis

Sonderheft c’t wissen Desinfec’t 2018/19 vorbestellbar

Der aktuellen Ausgabe von c’t wissen liegt eine neue Version des Sicherheitstools Desinfec’t als DVD bei. Damit kann man Trojaner von Windows-PCs löschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonderheft c’t wissen Desinfec’t 2018/19 vorbestellbar

Sicherheit 2019: Von Zürich nach Basel verlagert

Die Messe Sicherheit findet mit eigener Identität und unter dem Brand „sicherheit“ vom 10. bis 13. September 2019 in der Messe Basel statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit 2019: Von Zürich nach Basel…

Hikvision: Gesichtserkennung mit Terminals flexibel einsetzen

Hikvision, hat eine Reihe von hochmodernen Gesichtserkennungsgeräten auf den Markt gebracht. Sie sind mit einer Vielzahl von Front-End- oder Back-End-Kombinationen erhältlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Gesichtserkennung mit Terminals flexibel einsetzen

G+H Isolierung: Aufschäumende Brandschutzbandage

Die Brandschutzbandage „PYROSTAT-UNI“ von G+H schäumt im Brandfall auf, verschließt Spalten sowie Öffnungen und bildet somit eine undurchlässige Barriere für Feuer und Rauch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G+H Isolierung: Aufschäumende Brandschutzbandage

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-11

Achtung: Neue Betrugswelle gegen Facebook-Nutzer Hannover: Demo gegen das neue Niedersächsische Polizeigesetz Tails: Dieses Betriebssystem schützt Ihre Privatsphäre! Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet DxOMark: Galaxy Note 9 erreicht Rang 2 AV-Hersteller Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen…

Achtung: Neue Betrugswelle gegen Facebook-Nutzer

Achtung: Betrüger versuchen mal wieder, an Ihr Facebook-Passwort zu kommen. Diesmal mit einer besonders fiesen Masche. COMPUTER BILD klärt auf!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neue Betrugswelle gegen Facebook-Nutzer

Hannover: Demo gegen das neue Niedersächsische Polizeigesetz

Digitalcourage, CC-BY Am 8.9.2018 gingen in Hannover 13.000 Menschen mit dem Bündnis #noNPOG – Nein zum neuen niedersächsischen Polizeigesetz auf die Straße.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hannover: Demo gegen das neue Niedersächsische Polizeigesetz

Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!

Tails lässt Datenschnüffler abblitzen. Jetzt ist ein großes Update des sicheren Betriebssystems erschienen. Anleitung und Download – hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!

Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet

Scammer nutzen die TechNet Gallery, um Einträge mit Betrugs-Hotlines in Web-Suchen leichter auffindbar zu machen. Dabei nutzen Sie die Reputation von Microsoft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet

DxOMark: Galaxy Note 9 erreicht Rang 2

Samsung teilt sich die Zweitplatzierung mit dem HTC U12+, das in der Gesamtwertung ebenfalls auf 103 Punkte kam. Beide bleiben aber auf Abstand zum derzeitigen Rekordhalter Huawei P20 Pro mit 109 Punkten.   Advertise on IT Security News. Lesen Sie…

Deshalb gibt es kein Antivirus für iOS

Weshalb Kaspersky Lab keine AV-App für iOS im Angebot hat und was hinter allen anderen Security Suites für Mobilgeräte von Apple steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb gibt es kein Antivirus für iOS

Android: TLS-Verifikation und Certificate-Pinning umgehen

1. Android austricksen Die Tage, an denen Android-Apps jedes untergeschobene TLS-Zertifikat ohne Widerspruch akzeptiert haben, sind längst gezählt. Heute muss man sich diverser Tricks und Techniken behelfen, um den verschlüsselten App-Datenverkehr abzufangen bzw. zu verändern. Ab Android-Version 7.x (Nougat) akzeptieren…

Spionage-Apps im Mac App Store aufgetaucht

Obwohl die Anwendungen eindeutig gegen die Datenschutz-Richtlinien verstoßen, bleiben sie lange im App Store. Apple reagiert erst, nachdem Sicherheitsforscher ausführliche Analysen veröffentlichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage-Apps im Mac App Store aufgetaucht

Microsoft-Event am 2. Oktober: mehr als nur Surface

Neben neuer Surface-Hardware dürfte es auch Neuigkeiten zu Windows, Office und anderen Microsoft-Produkten und -Dienstleistungen geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Event am 2. Oktober: mehr als nur Surface

Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung

Die E-Privacy-Verordnung, kurz ePVO, ist noch nicht beschlossen, doch Wirtschaftsvertreter warnen bereits vor den schwerwiegenden Folgen für das digitale Business. Ganze Geschäftsmodelle seien vor dem Aus. Datenschützer drängen jedoch darauf, keine Abstriche bei der neuen Verordnung zu machen. Wie ist…

Microsoft verlängert Support für Windows 7 (und Windows 10)

Wer zahlt, erhält von Microsoft Sicherheitsupdates für Windows 7 bis Januar 2023. September-Releases für Windows 10 erhalten ebenfalls länger Support.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verlängert Support für Windows 7 (und Windows 10)

Live-Webinar: Systematische IT-Sicherheit

Der neue IT-Grundschutz des BSI von 2017 ist eine modulare und pragmatische, gleichzeitig detaillierte Vorgehensweise für die Absicherung von IT-Systemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: Systematische IT-Sicherheit

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen…

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security…

Spyware enttarnt: Diese Apps müssen runter vom Mac!

Sie lesen den Browserverlauf aus und schicken die Daten nach China: Apple hat Apps aus dem Store entfernt. Doch auch Sie müssen jetzt handeln!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spyware enttarnt: Diese Apps müssen…

CC-Schulung

CC-Schulung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CC-Schulung

Assa Abloy: Guerilla-Werbeaktion am Berliner Schloss

Assa Abloy hat mit seiner Marke Yale in einer nächtlichen Werbeaktion Ende August die Fassade des Berliner Schlosses als Werbeplattform genutzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Guerilla-Werbeaktion am Berliner Schloss

Lupus-Electronics: Unsichtbare Infrarot-Lichtschranke

Mit dem Lupus-Linienbewegungsmelder wird eine unsichtbare Lichtschranke vor sämtlichen Ein- und Durchgängen platziert, die Körperwärme erkennt und so bei ungewolltem Besuch sofort Alarm auslöst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Unsichtbare Infrarot-Lichtschranke

Motek 2018: Fachforum zu Sicherheit + Automation

Aktuelles Wissen aus dem Bereich Maschinensicherheit in kompakter Form bietet das Fachforum „Sicherheit + Automation“ am 8. Oktober auf der Messe Motek 2018.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motek 2018: Fachforum zu Sicherheit +…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-10

Chinas Punktlandung „Social Scoring“ in China: Das Sozial Kredit System Das Social Credit System: Dressur-Werkzeug für Chinas Bevölkerung Dokumentenaustausch mit Blockchain-Technologie Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN bvfa: Auch künftig nichts anbrennen lassen Die Abwehrstrategien gegen dateilose Angriffe VfS:…

Chinas Punktlandung

Chinas Regierung versucht mit (meist) rot gefärbter Propaganda den staatlichen Überwachungsapparat zu beschönigen. Im dem 2020 verpflichtend eingeführten Beurteilungssystem werden die Handlungen aller Chinesinnen und Chinesen bewertet. Die Regierung kommt damit ihrem Ziel, der totalen Kontrolle ihrer Bürger.innen, sehr nah.…

„Social Scoring“ in China: Das Sozial Kredit System

China treibt die Überwachung seiner Bevölkerung mit seinem Social Credit System auf die Spitze. (pixabay CCO) In China wird 2020 ein Beurteilungssystem verpflichtend eingeführt, das alle Bürger.innen zum Punktesammeln zwingt. Wer gegen die Normen verstößt, wird bestraft.   Advertise on…

Dokumentenaustausch mit Blockchain-Technologie

Die künftig in den Faxserver bzw. in das kommende Austauschverfahren „Next Generation Document Exchange“ von Ferrari Electronic integrierte Blockchain-Technologie von Cryptowerk soll verhindern, dass digitale Dokumente zwischen Versand und Empfang unbemerkt manipuliert werden können.   Advertise on IT Security News.…

bvfa: Auch künftig nichts anbrennen lassen

Alles wird digitaler. Smart Home, Elektromobilität oder das Internet of Things versprechen eine intelligente Zukunft, die verschiedenste Dinge miteinander vernetzt und den Alltag für uns komfortabler gestaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: bvfa: Auch…

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.   Advertise on IT Security News. Lesen Sie den ganzen…

VfS: Neue Technik, neue Lösungen, neue Probleme?

Alle zwei Jahre freuen sich die Anbieter und Systemlieferanten darauf, anlässlich der Security ihre neuen Produkte und Lösungen einer breiten Schar von Anwendern, Fachplanern und Consultants zu präsentieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS:…

VSW Mainz: DAS Branchentreffen der Sicherheit

Seit mehr als 40 Jahren ist die Security Essen das Branchentreffen für die unterschiedlichen und vielfältigen Themenbereiche der Sicherheit. Das breite Spektrum reicht von allgemeiner Sicherheitstechnik über Brandschutz bis hin zur Cybersicherheit und Wirtschaftsschutz.   Advertise on IT Security News.…

Cyber-Hygiene ist wie Zähneputzen

Sicherheit, wie Hygiene, funktioniert nicht, wenn man sich nur Fallweise an sie erinnert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei IT-Sicherheit, wie beim Zähneputzen simple Regeln, die…

Standardvertragsklauseln statt EU-US-Privacy Shield?

Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Aus­schuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kom­mis­si­on dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und…