Aufgrund der vielen Kundenanfragen rund um das Thema „DSGVO-konforme Videosicherheitstechnik“ hat Dallmeier ein umfassendes, kostenloses Informationspaket geschnürt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: DSGVO-Infopaket klärt Fragen zur Videotechnik
Monat: September 2018
ASW Bundesverband: Mehr praktische Hilfestellung gefordert
Der ASW Bundesverband sieht die Initiative Wirtschaftsschutz als geeigneten An-satz, um das Thema Schutz der deutschen Wirtschaft weiter voranzutreiben. Es bedarf jedoch mehr Mittel, insbesondere für eine bundesweite Sensibilisierungskampagne und eine bessere Verzahnung mit den regionalen Sicherheitspartnerschaften. Advertise on…
Was ist WPA3?
Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an…
ISD 2018: Cybercrime-Bekämpfung nur erfolgreich als „Shared Mission“
Bei den Internet Security Days wird Oberstaatsanwalt Markus Hartmann die Abschluss-Keynote halten. Im Interview berichtet er vom Kampf gegen Cybercrime. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ISD 2018: Cybercrime-Bekämpfung nur erfolgreich als „Shared Mission“
Zertifikate für beliebige Domain: Forscher demonstrieren kritisches DNS-Problem
Ein Forscher-Team weist nach, dass DNS nach wie vor kaputt ist – indem sie sich ohne Berechtigung Zertifikate auf eine beliebige Domain ausstellen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikate für beliebige Domain: Forscher…
IT-Risiko der Woche: Staatliche Cyberattacken auf Unternehmen
Das Risiko, dass Unternehmen in das Visier staatlicher Akteure gelangen, um wiederum auf diesem Wege staatlichen Einrichtungen zu schaden, nimmt zu. Dabei wissen Unternehmen meist nicht, wann ein staatlich unterstützter Cyberangriff erfolgt, woher dieser stammt, wer dahinter steckt oder warum…
Priorit: 3D-Planungstool für Brandschutzprojekte
Mit dem 3D-Planungstool von Priorit sind Brandschutzprojekte jetzt online schnell und einfach planbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Priorit: 3D-Planungstool für Brandschutzprojekte
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-09
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-08
Der Security-RückKlick 2018 KW 36 Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07 Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker…
Der Security-RückKlick 2018 KW 36
von Trend Micro Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…
Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt
Bei der deutschen Chat-Community Knuddels.de gab es ein immenses Datenleck: Die Accountdaten fast aller Nutzer standen im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07
Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz Welche Online-Themen waren bei den Kids im Sommer 2018 angesagt? SSB-Electronic:…
Dateilose Attacken nehmen zu
Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst…
Android Patchday: Google beseitigt kritische Schwachstellen
Googles Android Security Bulletin für September nennt zahlreiche Sicherheitsprobleme, die mit Patch-Level 2018-09-01 behoben wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday: Google beseitigt kritische Schwachstellen
DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen
Excel könnte mit aus DokuWiki exportierten Daten dazu gebracht werden, Schadcode auszuführen. Der Entwickler sieht das nicht als Problem seiner Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen
Grabenkämpfe in der Sicherheitslücke
Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum. Advertise on IT Security…
OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz
Tausende OctoPrint-Installationen sind frei im Netz erreichbar und geben jedem Besucher Zugang zu angeschlossenen 3D-Druckern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz
Welche Online-Themen waren bei den Kids im Sommer 2018 angesagt?
Computerspiele, Videos und Inhalte für Erwachsene waren für Kinder die Top-Online-Themen der Kids im Sommer 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welche Online-Themen waren bei den Kids im Sommer 2018 angesagt?
SSB-Electronic: Zutrittskontrollhersteller übernommen
Die SSB-Electronic GmbH, Spezialist für Hochfrequenzapplikationen hat zum 1. September 2018 die VF-Feintechnik GmbH, Hersteller für Kartenlese- und Zutrittskontrollsysteme übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSB-Electronic: Zutrittskontrollhersteller übernommen
Grundlagen der Cloud Access Security Broker (CASB)
Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb…
Datenklau bei British Airways: 380.000 Bank- und Kreditkartendaten erbeutet
Hacker haben eine Lücke im System von British Airways ausgenutzt und dabei Kreditkartendaten gestohlen. Betroffene sollten ihre Kreditinstitute kontaktieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei British Airways: 380.000 Bank- und Kreditkartendaten erbeutet
Security Essen 2018: Cyber-Security-Konferenz bietet kompaktes Expertenwissen
An allen vier Messetagen der Security 2018 bietet die begleitende Cyber-Security-Konferenz den Zuhörern konkret auf das eigene Unternehmen übertragbares Wissen rundum die aktuellen Herausforderungen und Potenziale der Cyber-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Risiken und Nebenwirkungen von Hack Backs
Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone…
Jetzt patchen! Die Ransomware Gandcrab schlüpft durch Flash- und Windows-Lücken
Auf einigen kompromittierten Webseiten lauert ein Exploit Kit, das nach Sicherheitslücken in Flash und Windows Ausschau hält. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Die Ransomware Gandcrab schlüpft durch Flash- und Windows-Lücken
Was ist CCMP?
Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungsstandard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr…
Wegen Sony-Hack und WannaCry: USA erheben Anklage gegen Nordkoreaner
Für insgesamt drei international beachtete Hackerangriffe machen die USA einen Nordkoreaner mitverantwortlich. Die Anklage wurde nun veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen Sony-Hack und WannaCry: USA erheben Anklage gegen Nordkoreaner
Hanwha Techwin: Videoanalyse unterstützt den Einzelhandel
Hanwha Techwin Europe und die Firma A.I Tech haben gemeinsam neue Biometrie- und Einzelhandelslösungen entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: Videoanalyse unterstützt den Einzelhandel
Rückblicke/Ausblicke: Zu schmal gedacht
Heute befassen wir uns in unserer Archiv-Rubrik mit Innovationen, die es nicht geschafft haben, sich durchzusetzen. Dazu gehört das in der Juni-Ausgabe 1979 vorgestellte Polavision-System für Sofortbilder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Zu…
Ingram Micro: Harald Weis ergänzt die Geschäftsführung
Harald Weis, bisher Director Controlling & Treasury, wird ab sofort als Chief Finance Executive und Mitglied der Geschäftsführung die Gesamtverantwortung für Finance für Ingram Micro Deutschland und Ingram Micro Pan Europe übernehmen. Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-06
Mozilla: Firefox 62 mit Tracking-Schutz und Support-Ende für Windows XP
Der letzte unterstützte Browser für Windows XP erhält ab sofort keine Updates mehr. Firefox 62 bietet Tracking-Schutz, der aber standardmäßig ausgeschaltet ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla: Firefox 62 mit Tracking-Schutz und Support-Ende…
SSDs und microSD-Karten im Preisverfall
Crucial bietet mit der BX500 eine SSD mit 480 Kapazität für etwa 75 Euro an. Und eine 400 GByte große microSD-Card wechselt für 106 Euro den Besitzer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDs und…
Tor-Browser 8.0: Neue Version mit verbesserter User Experience
Die Version 8.0 des anonymisierenden Tor-Browsers steht bereit – unter anderem mit neuen Sprachen und vereinfachtem Bridge Fetching. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor-Browser 8.0: Neue Version mit verbesserter User Experience
Anonymisierendes OS: Tails 3.9 ist da
Das Live-System Tails ist in einer neuen Version erschienen. Darin sind neben Sicherheitspatches auch neue Funktionen enthalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymisierendes OS: Tails 3.9 ist da
Buchtipp: #Kids #digital #genial – Das Lexikon von App bis .zip
Fabian Kurz, CC-BY-SA Advertise on IT Security News. Lesen Sie den ganzen Artikel: Buchtipp: #Kids #digital #genial – Das Lexikon von App bis .zip
Community-Patch schließt Windows Zero-Day-Lücke
Die Community von 0patch hat einen Patch für die 64-Bit-Version von Windows 10 1803 veröffentlicht, der eine Zero-Day-Sicherheitslücke im Betriebssystem schließt. Das Community-Projekt hat es sich zur Aufgabe gemacht Schwachstellen zu schließen. Bereits in der Vergangenheit hat die Community Patches…
Mail der Woche: Porn Scam und gesprengte Konten
Im August haben sich zahlreiche Nutzer gewundert, was da so in Posteingängen landete, von den üblichen Mails mit Angeboten für Arzneimittel in halbseidenen Webshops bis hin zu angeblichen Rechnungen. Ein Exemplar einer Erpressernachricht aus der Gattung „Porn Scam“ stach jedoch…
Sicherheitsupdates: Angreifer könnten VPN-Firewalls von Cisco übernehmen
Mehrere Produkte von Cisco sind verwundbar. Der Netzwerkausrüster hat wichtige Sicherheitspatches veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten VPN-Firewalls von Cisco übernehmen
Cubos Internet: Künstliche Intelligenz optimiert Personalansatz
Auf der Security Essen wird der Sicherheitsbranche mit „GroupAlarm“ eine Alarmierungssoftware für BOS mit Künstlicher Intelligenz (KI) vorgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cubos Internet: Künstliche Intelligenz optimiert Personalansatz
So funktioniert eine DNS-basierte Security-Strategie
Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks und essentiell für die Kommunikation über das Internet. Längst haben Cyber-Kriminelle das DNS als Schwachstelle für Attacken ausgemacht. Doch besser als das DNS bloß gegen Angriffe zu sichern ist…
WhatsApp ändert seine Backup-Funktion im WhatsApp
WhatsApp-Nutzer aufgepasst: Am 12. November 2018 ändert WhatsApp seine Backup-Funktion. Unter Umständen können Inhalte wie Chats, Fotos und Videos verloren gehen, die mehr als ein Jahr zurückliegen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp…
Offenlegung von Softwarelücken: Rechtsstreit endet mit Vergleich
Forscher mit der Urheberrechtskeule an der Veröffentlichung von Softwarelücken zu hindern, widerspreche gesundem Menschenverstand, befand ein Landgericht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenlegung von Softwarelücken: Rechtsstreit endet mit Vergleich
Analyse des Anonymous DDoS Ping Attack Tools
DDoS-Attacken der Gruppierung „Anonymous“ sorgen regelmäßig für Schlagzeilen. Damit der digitale Protest gelingt, stellen die Aktivisten DDoS-Programme kostenfrei ins Netz, mit denen auch technische Laien ohne Probleme an einer solchen Attacke teilnehmen können. Das Link11 Security Operation Center (LSOC) hat…
Investitionen in die IT-Sicherheit lohnen sich!
Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutzverstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden.…
Was ist WPA2?
WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts,…
Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool
Derzeit attackieren unbekannte Angreifer Windows-Computer. Darunter sollen auch Ziele in Deutschland sein. Für die Lücke gibt es noch keinen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool
Grundig Security: Dirk Reinders verstärkt den Vertrieb
Seit dem 1. Juni 2018 ergänzt Dirk Reinders das Vertriebsteam der Abetechs GmbH, Lizenzhersteller für Grundig Security Produkte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundig Security: Dirk Reinders verstärkt den Vertrieb
Schneider Electric: Dreiphasen-USV für Rechenzentren
Schneider Electric stellt Dreiphasen-USV für kleine und mittlere Rechenzentren vor. Die kompakten Doppelwandler-Systeme der Schutzklasse IP20 sind in Leistungsgrößen von zehn bis 40 kVA und in verschiedenen Baugrößen erhältlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Nach Domainfactory-Hack: Forum down, Hacker immer noch up
Auch zwei Monate nach dem Angriff auf den Hoster Domainfactory herrscht wenig Klarheit über den Hergang des Datenklaus und der Angreifer scheint nicht gefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Domainfactory-Hack: Forum down, Hacker…
8 lustige Fakten über Faxgeräte. Ja, Sie haben richtig gelesen!
Was ist älter, das Telefon oder das Fax? Stimmt es, dass niemand mehr Faxgeräte verwendet? Und kann ein Faxgerät gehackt werden? (Spoiler: Ja!) Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 lustige Fakten über Faxgeräte. Ja,…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-05
MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt Dateilose Crypto-Mining-Malware nutzt neue Technik Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab Datenleck bei Mortal Online: Kriminelle boten 500.000 Nutzeraccounts zum Kauf an Mit neuer Version des Google Chrome verschwindet das Wort “Sicher”…
MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt
Originalbeitrag von Trend Micro Sicherheitsforscher haben eine Hacking-Kampagne entdeckt, die bereits über 7.339 Websites betrifft, die auf der Magento E-Commerce-Plattform basieren. Bei den Angriffen wird MagentoCore, ein bösartiges Skript zum Diebstahl von Kreditkartendaten in die betroffenen Websites injiziert. Die Angriffe…
Dateilose Crypto-Mining-Malware nutzt neue Technik
Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die…
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Die Online-Shop-Software Magento wird momentan im großen Stil angegriffen. Tausende Shops sind kompromittiert und protokollieren die Eingaben der Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Datenleck bei Mortal Online: Kriminelle boten 500.000 Nutzeraccounts zum Kauf an
Dass die Mehrfachnutzung von Passwörtern eine ebenso schlechte Idee ist wie deren Speicherung als MD5-Hashes, zeigt ein Datenleak beim MMORPG Mortal Online. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck bei Mortal Online: Kriminelle boten 500.000…
Mit neuer Version des Google Chrome verschwindet das Wort “Sicher” im Browser
Nicht nur Google feiert derzeit sein 20-jähriges Bestehen, sondern auch der hauseigene Chrome feiert Jubiläum und veröffentlicht zu seinem 10-jährigen Bestehen eine neue Version des Browsers. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit neuer…
IT-Security wird zum Hauptanliegen
Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen. Advertise on IT Security News. Lesen Sie den ganzen…
Chrome-Erweiterung des Filehosters Mega mit Malware verseucht
Die Chrome-Erweiterung des Dienstes Mega wurde manipuliert und sammelt Zugangsdaten etwa von Amazon sowie private Schlüssel für Kryptowährungen ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Erweiterung des Filehosters Mega mit Malware verseucht
Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel
Mit der NSA-Chiffre Speck wollte Google ursprünglich den Speicher von Low-End-Android-Smartphones verschlüsseln, doch nun hat das Unternehmen seine Unterstützung dafür zurückgezogen. Die umstrittene Verschlüsselung wird deshalb wieder aus dem Linux-Kernel entfernt. (Linux-Kernel, Verschlüsselung) Advertise on IT Security News. Lesen…
Treuhandmodell am Ende – die Deutsche Cloud lebt aber
An dieser Stelle fragten wir bereits einmal: Ist die Deutsche Cloud am Ende? Nun wissen wir es: Ja. Zumindest wenn es um das Treuhandmodell geht. Aber es gibt Alternativen in Form von Cloud-Angeboten aus Deutschland, die weder in die Arme…
40 Sicherheitslücken in Chrome 69 geschlossen
Die aktuelle Version von Chrome enthält wichtige Sicherheitsupdates und kennzeichnet verschlüsselte Seiten anders als gewohnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 40 Sicherheitslücken in Chrome 69 geschlossen
Spionage und Krypto-Mining: MikroTik-Router angreifbar
Sicherheitslücken aus dem Spionage-Fundus der CIA machen RouterOS-Geräte des Herstellers MikroTik zum Risiko, denn deren Nutzer können überwacht werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage und Krypto-Mining: MikroTik-Router angreifbar
dm-crypt / LUKS: Daten unter Linux sicher verschlüsseln
1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe, wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…
4 Tipps zur Sicherheit in DevOps-Prozessen
Immer mehr Unternehmen entwickeln eigene Geschäftsanwendungen und Apps für Geschäftsprozesse und Kunden. Bei der Entwicklung sollten alle Abteilungen zusammenarbeiten. Gemeinsam können Entwicklungs-, App-Delivery- und IT-Security-Team die Sicherheit der Geschäftsanwendungen verbessern und gleichzeitig Zeit und Kosten für die Behebung und Vermeidung…
Was ist TKIP?
Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und…
Das verdienen Security-Profis
Die weltweite Bedrohung durch Cyberkriminelle steigt ständig und somit auch der Bedarf an gut ausgebildeten IT-Sicherheitsprofis. Wie es um das Berufsbild bestellt ist, zeigt der Exabeam Cyber Security Professionals Salary and Job Report. Der Report gibt Antworten auf Fragen nach…
BrokenType: Google-Tool spürt Font-Exploits in Windows auf
Google veröffentlicht sein Fuzzing-Werkzeug, mit dem man zwischen 2015 und 2017 fast 40 Schriftarten-Sicherheitslücken in Windows aufgespürt hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BrokenType: Google-Tool spürt Font-Exploits in Windows auf
Microsoft Cloud Deutschland steht für Neukunden nicht mehr zur Verfügung
Bestandskunden können bisherige Dienste weiter nutzen. Neue deutsche Cloud-Regionen stimmen mit Microsofts weltweitem Cloud-Angebot überein. Sie stellen künftig Microsoft Azure, Office 365 und Dynamics 365 in vollem Funktionsumfang bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
4. IT-Grundschutz-Tag 2018
4. IT-Grundschutz-Tag 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 4. IT-Grundschutz-Tag 2018
Salto: Projektmanagement ausgebaut
Salto Deutschland hat zwei neue Stellen für Projektmanager geschaffen, die Fachpartner bei der Realisierung von Aufträgen noch besser unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Projektmanagement ausgebaut
Hekatron: CO-Warnmelder schützt vor dem stillen Tod
Der CO-Warnmelder von Hekatron Brandschutz bietet zuverlässigen Schutz vor tödlichen CO-Konzentrationen. Als einer der wenigen Kohlenmonoxidmelder am Markt verfügt er über einen Langzeit-CO-Sensor und eine festeingebaute Langzeit-Lithiumbatterie. Er ist gemäß EN 50291-1:2010 geprüft und zertifiziert. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-04
Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang BeA: Das Anwaltspostfach kommt mit Sicherheitslücken Android 9 Pie: Die neuen Funktionen im Überblick Quiz: Wie abhängig sind Sie von Ihrem Smartphone? Seetec: Peter…
Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen
Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit. (Intel, Applikationen) Advertise on IT Security News.…
Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang
Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln. (Crypto Wars, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang
BeA: Das Anwaltspostfach kommt mit Sicherheitslücken
Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt. (BeA, Verschlüsselung) Advertise on IT Security News. Lesen…
Android 9 Pie: Die neuen Funktionen im Überblick
Ziel ist es, das Android-Smartphone noch „smarter“ zu machen. Einen Teil der „neuen“ Funktionen kennt man allerdings schon von anderen Herstellern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android 9 Pie: Die neuen Funktionen im Überblick
Quiz: Wie abhängig sind Sie von Ihrem Smartphone?
Nehmen Sie Ihr Smartphone mit zum Mittagessen? Und zur Toilette? Müssen Sie tatsächlich immer online sein? Machen Sie unser Quiz und finden Sie es heraus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie abhängig sind…
Seetec: Peter Werner verstärkt Norddeutschland
Peter Werner ist Key Partner Manager für die Region Deutschland Nord bei Seetec. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seetec: Peter Werner verstärkt Norddeutschland
Google: Sicherheitslücke in den Türschlössern des Firmensitzes
Die iStar-Ultra-Türschlösser in Googles Gebäuden in Sunnyvale waren kein Hindernis für Angreifer mit Zugang zum internen Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Sicherheitslücke in den Türschlössern des Firmensitzes
Linux Mint Debian Edition auf Basis von Stretch steht zur Verfügung
LMDE 3 kommt mit Mints hauseigenen Desktop Cinnamon in seiner aktuellen Version 3.8.8. Mit LMDE wollen sich die Entwickler absichern, falls Ubuntu als Mint-Grundlage entfallen sollte. Es bietet außerdem die Vorteile eines „Rolling Release“ mit laufenden Aktualisierungen. Advertise on…
Zapp-Zimmermann: Flexibel und einfach abschotten
Mit der erweiterten Allgemeinen bauaufsichtlichen Zulassung (AbZ) Z-19.15-2158 können die „ZZ-Brandschutzsteine 170 BDS-N“ von Zapp-Zimmermann in Massivwänden und -decken sowie in leichten Trennwänden nicht nur längs, sondern auch quer eingebaut werden. Advertise on IT Security News. Lesen Sie den…
ABI-Sicherheitssysteme: DUO-PIR-Bewegungsmelder
ABI-Sicherheitssysteme stellt auf der Security Essen 2018 den neuen DUO-PIR-Bewegungsmelder IMD 250 AM BUS vor. Der IMD 250 AM BUS ist ein DUO-PIR-Bewegungsmelder mit 15 Metern Weitwinkel und Abdecküberwachung für den Einsatz im Innenbereich zur Anschaltung in adernsparender Bus-Technik an…
D-Secour European Safety Products: Moderner Brandschutz
Das Angebot des Unternehmens D-Secour umfasst die gesamte Palette modernen Brandschutzes, vom Rauchmelder bis zum Design-Feuerlöscher, von der Funk-Brandmeldezentrale bis zur patentierten Rettungsleiter „Kletter-Fix“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Secour European Safety Products: Moderner…
Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig
Es gibt wichtige Sicherheitsupdates für das Netzwerkanalysetool Wireshark. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig
Seetec: Den Norden verstärkt
Peter Werner ist Key Partner Manager für die Region Deutschland Nord bei Seetec. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seetec: Den Norden verstärkt
Messenger für die Krisenkommunikation
Der Messenger TrustCase ist Bestandteil von FACT24, der SaaS-Lösung für Alarmierung und Krisenmanagement von F24. Die App komme üblicherweise im Rahmen der Krisenkommunikation zum Einsatz, werde von FACT24-Kunden aber auch zur sicheren Kommunikation im professionellen Umfeld genutzt. Advertise on…
Sicherheitsupdate: Nvidia Geforce Experience als Einfallstor für Angreifer
Unter gewissen Umständen könnten Angreifer PCs mit Nvidia-Grafikkarten lahmlegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Nvidia Geforce Experience als Einfallstor für Angreifer
Sicherheitsforscher warnt vor Browser-Angriffen auf dem Mac
Mittels URL-Schemata ist es unter macOS möglich, Programme zu aktivieren, die ein Nutzer nicht ausgelöst haben möchte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher warnt vor Browser-Angriffen auf dem Mac
Wirtschaftsschutz: Risiken erkennen – Schutzmaßnahmen umsetzen
Der Wirtschaftsstandort Deutschland profitiert in besonderem Maße von Innovationen und Ideen, die in den Unternehmen entstehen. Informationen zu Know-how, Unternehmensstrategie oder Finanzdaten sind Basis für den Unternehmenserfolg, gleichermaßen aber auch lohnenswertes Ziel für Kriminelle. Diese Informationen zu schützen ist daher…
Wichtige Sicherheitseinstellungen für LinkedIn
Wer soziale Netzwerke nutzt, muss in den meisten Fällen die Sicherheitseinstellungen optimieren. Die Standardeinstellungen sind in den meisten Fällen nicht so sicher eingestellt, wie es sein sollte. Das gilt auch für das Business-Netzwerk LinkedIn, das zunehmend auch in Deutschland Bedeutung…
Digitale Selbstverteidigung: Vortrags- und Workshop-Reihe im IBZ
pixabay, CC0 Warum ist Datenschutz eigentlich wichtig? Wie richte ich meinen Browser so ein, dass ich möglichst wenig Spuren im Netz hinterlasse? Und welche Alternativen zu populären Diensten wie WhatsApp, Google Maps und Co gibt es eigentlich? Diese und weitere…
Wie werden die Berufe der Zukunft aussehen?
Viele haben Angst davor, dass moderne Technologien zukünftig immer mehr Jobs vernichten. Junge Leute sind deutlich weniger besorgt; viele von ihnen sind sich sogar sicher, dass stattdessen völlig neue Berufe entstehen werden. Advertise on IT Security News. Lesen Sie…
Umsetzung der DSGVO an vielen Stellen weiterhin unklar
Die Datenschutz-Grundverordnung (DSGVO) gilt nach einer zweijährigen Übergangsfrist seit 25. Mai 2018 europaweit. Die Umsetzung der neuen Datenschutzregeln hat vor allem kleine und mittelständische Unternehmen vor große Probleme gestellt. Auch 100 Tage nach Ende der Übergangsfrist gibt es nach Ansicht…
Ärger für China-Versender: Wish am Pranger!
Der Online-Versandhändler Wish wirbt mit einer riesigen Produktpalette und satten Rabatten. Doch Verbraucherschützer warnen vor der Plattform! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ärger für China-Versender: Wish am Pranger!
Was ist WPA?
WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP…
Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
Erpressungstrojaner Gandcrab verbreitet sich über gefälschte Bewerbungsmails
Momentan sind vermehrt Fake-Bewerbungen als Mail in Umlauf, die einen gefährlichen Trojaner als Dateianhang haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Gandcrab verbreitet sich über gefälschte Bewerbungsmails
G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit…
Motorola: LTE-Breitband-Endgerät für Einsatzkräfte
Motorola Solutions bietet neue Kommunikationslösungen für Einsatzkräfte, die über Tetra- und Public-Safety-Breitband-Netze für öffentliche Sicherheit und Katastrophenschutz sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motorola: LTE-Breitband-Endgerät für Einsatzkräfte
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-03
Die Verbindung von Urpage, Bahamut, Confucius und Patchwork Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier l+f: Barack Obama fragt nach Trinkgeld Treuhänder-Modell für Daten ist bald Geschichte Android: Sicherheitslücke in (fast) allen Versionen Bremen: Veranstaltung zur Datenschutz-Grundverordnung mit Thilo…