Monat: Oktober 2018

BlackBerry schützt vor Quantencomputern

BlackBerry erweitert seine Kryptographie-Tools um den Quantum Resistant Code Signing Server. Die neue Lösung soll in der Lage sein, Software digital so zu signieren, dass diese selbst mit einem Quantencomputer nur schwer zu knacken ist.   Advertise on IT Security…

9 Prozent von KMU Webseiten mit Sicherheitsmängeln

Die Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein Einfallstor für Cyberkriminelle. Diese nutzen etwa Schwachstellen im Content Management System (CMS), um Seiten zu hacken. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9…

Firefox 63 ist da: Was bringt der neue Mozilla-Browser?

Mit Firefox 63 verspricht Mozilla ein dickes Update: mehr Privatsphäre, höheres Tempo, bessere Sicherheit. Was dahintersteckt, hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63 ist da: Was bringt der neue Mozilla-Browser?

it-sa 2018: IT-Security-Messe wächst weiter

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe 696 Aussteller aus 27 Ländern und 14.290 Fachbesucher aus über 50 Nationen und damit erneut einen Zuwachs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2018: IT-Security-Messe wächst weiter

Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem

Die Zutrittslösung „GEMOS access“ eignet sich für kleine Objekte mit einem oder zwei Zutrittspunkten ebenso wie für Großanlagen mit bis zu 10.000 Zutrittspunkten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem

10. Auflage des German ​OWASP ​Day am 20. November 2018

Das westfälische Münster ist der Veranstaltungsort der Jubiläumsveranstaltung der deutschen Ausgabe des Open ​Web ​Application ​Security ​ Project.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10. Auflage des German ​OWASP ​Day am 20. November 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-23

Firefox 63: Tracking-Schutz mit mehr Optionen Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte Klassifizierung mobiler Malware, Teil 4 Strategien für das „Mobile Driven Business“ US-Militär fürchtet Rückstand bei Chipfertigung WHOIS-Domain-Datenbank nicht DSGVO-konform Mozilla bewirbt VPN-Dienst im Firefox-Browser Kaspersky Lab…

Firefox 63: Tracking-Schutz mit mehr Optionen

Firefox 63 ist da: Die Nutzer können den Tracking-Schutz des Browsers nun besser konfigurieren, außerdem gibt es zahlreiche kleine Änderungen und Neuerungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63: Tracking-Schutz mit mehr Optionen

Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte

Das Echtzeitbetriebssystem FreeRTOS und seine Abkömmlinge AWS FreeRTOS und WHIS OpenRTOS/SafeRTOS sind angreifbar. Sicherheitspatches sind zum Teil schon da.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte

Klassifizierung mobiler Malware, Teil 4

Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4

Strategien für das „Mobile Driven Business“

Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security,…

US-Militär fürchtet Rückstand bei Chipfertigung

Das Programm für vertrauenswürdige „Trusted Foundries“ droht ins Stocken zu kommen, weil Globalfoundries die 7-nm-Technik auf Eis gelegt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Militär fürchtet Rückstand bei Chipfertigung

WHOIS-Domain-Datenbank nicht DSGVO-konform

In der europäischen Datenschutzgrundverordnung (DSGVO) ist der Grundsatz der Datensparsamkeit verankert. Diesem kommt die Internetverwaltung ICANN mit ihrer Domain-Registrierungsdatenbank WHOIS nicht nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WHOIS-Domain-Datenbank nicht DSGVO-konform

Mozilla bewirbt VPN-Dienst im Firefox-Browser

Mozilla macht testweise Reklame für ProtonVPN direkt im Web-Browser Firefox – zunächst nur in den USA. Das Angebot soll Mozillas finanzielle Zukunft sichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla bewirbt VPN-Dienst im Firefox-Browser

Kaspersky Lab & CyberStarts Boston

Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston

Mit Rescatux vergessene Kennwörter zurücksetzen

Anwender, die ihr Windows-Kennwort vergessen haben, können mit dem Open-Source-CD Rescatux den Windows-Rechner starten und das Kennwort zurücksetzen. Das funktioniert auch für Rechner mit Windows 10, allerdings nur wenn ein lokales Konto verwendet wird. Wer das Kennwort für sein Microsoft-Konto…

iOS 12: VoiceOver-Fehler gibt Angreifern Zugriff auf Fotos

Erneut ist ein Sperrbildschirm-Bug auf dem iPhone aufgetaucht. Er erlaubt auch das Exfiltrieren von Bildern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 12: VoiceOver-Fehler gibt Angreifern Zugriff auf Fotos

Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos. (jQuery, CMS)   Advertise on IT…

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher.…

PyPi-Malware: Britisches Python-Paket klaut Bitcoin

In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen. (Malware, Python)   Advertise on IT Security News. Lesen Sie…

Live-Webinar: DSGVO – was wirklich wichtig ist

Allmählich zeichnet sich ab, worauf es bei der DSGVO-Umsetzung ankommt. Dazu gehört der korrekte Umgang mit den neuen Auskunfts-, Lösch- und Meldepflichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: DSGVO – was wirklich wichtig ist

Geutebrück: Logistikprozesse erfassen und visualisieren

Mit einem wachsenden Portfolio von intelligenten Visualisierungslösungen und -services adressiert Geutebrück die Bedürfnisse der Logistikindustrie. Damit stärkt das Unternehmen seine Präsenz in Anwendungsfeldern jenseits der klassischen Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geutebrück: Logistikprozesse…

Checkpoint Systems: Retail-Studie befasst sich mit Verlusten im Einzelhandel

Checkpoint Systems und das EHI Retail Institute beteiligen sich mit ihren Erkenntnissen an einer Studie zum Thema Ladendiebstahl. Die „Retail Security in Europe“ kombiniert diverse Befragungen und Analysen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Checkpoint…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-22

Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein Telekommunikation: Mit dem Laser durch die Wolken Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart l+f: Snackautomaten-Flatrate So vermeiden Sie…

Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein

Informationsfreiheitsbeauftragte von Bund und Ländern drängen auf eine stärkere Kontrolle von Algorithmen und künstlicher Intelligenz (KI) in der Verwaltung. An die Auswahl und die Entwicklung solcher Verfahren müssten hohe Anforderungen gestellt werden. (KI, Datenschutz)   Advertise on IT Security News.…

Telekommunikation: Mit dem Laser durch die Wolken

Laser könnten Daten von Satelliten viel besser übertragen als Radiowellen. Aber was tun bei schlechtem Wetter? Forscher aus der Schweiz haben einen Weg gefunden und machen sich dabei jahrzehntealte Forschung zunutze. (Wissenschaft, Verschlüsselung)   Advertise on IT Security News. Lesen…

Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart

von Trend Micro           Im Rahmen des ECSM (European Cyber Security Month) geht es diese Woche um „IoT und Smart Devices – mit Sicherheit digital und smart“. Da dies die letzte Woche des Monats ist, werden…

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern!   Advertise on…

GNU/Linux now!

Das Linux-Maskottchen Tux und das digitalcourage-Dreieck Eine Alternative zu den verbreiteten Betriebssystemen: Der Umstieg lohnt sich, denn es gibt datenschutzfreundliche und freie Alternativen zu Windows und MacOS. Wir haben die, aus unserer Sicht, entscheidenden Vorteile von GNU/Linux zusammengefasst.   Advertise…

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme…

Digitalisierung „Made in Germany“

In der Digitalisierung muss Deutschland als Wirtschafts- und Innovationsstandort Vorreiter sein und dabei angemessene Qualitätsstandards einfordern, denn entscheidendes Qualitätsmerkmal der Digitalisierung ist die Informationssicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung „Made in Germany“

Wirtschaftsgrundschutz: Starke Säulen

Die Herausforderungen an den Wirtschaftsschutz werden nicht weniger. Im Gegenteil: Es gibt immer wieder neue Angriffsformen, denen Unternehmen und Behörden begegnen müssen. Welche Rolle hier der „Wirtschaftsgrundschutz“ spielen könnte, bei dem Wirtschaft und Politik eng verzahnt sind, wollte PROTECTOR &…

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell,…

IDs abgephisht: Chinesische Verbraucherschützer wollen Entschädligung von Apple

Im Reich der Mitte verloren iPhone-Nutzer durch Phishing-Angriffe Geld. Die China Consumer Association findet, dass Apple es ersetzen sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IDs abgephisht: Chinesische Verbraucherschützer wollen Entschädligung von Apple

Dormakaba startet Initiative zur Barrierefreiheit: Mehr Sensibilität schaffen

Mit der Initiative „#moveforward“ von Dormakaba soll Barrierefreiheit über die sozialen Medien mehr in den Fokus von Planern und Architekten rücken. Mitte September stellte das Unternehmen der Fachpresse das Konzept am Standort Ennepetal vor.   Advertise on IT Security News.…

Assa Abloy: Zutrittskontrolle per Software leichter verwalten

Mit „KESO Integra“ beschreitet Assa Abloy neue Wege im Bereich kontrollierter Zutrittslösungen. Das System ist modular konzipiert und kann jederzeit den Kundenwünschen angepasst und aktualisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittskontrolle…

Hikvision: Common-Criteria-Zertifizierung für Kameras

Hikvision hat für seine IP-Kamera-Produktreihen DS-2CD3 und DS-2CD5 das Zertifikat der Common Criteria mit dem Sicherheitstyp EAL2 erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Common-Criteria-Zertifizierung für Kameras

heisec-Webinar: SSL/TLS richtig nutzen

Alles was Admins über den fälligen Umstieg auf HTTPS wissen sollten: von der richtigen Version bis zu „Wie bekomme ich kostenlose Let’s Encrypt-Zertifikate?“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Webinar: SSL/TLS richtig nutzen

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-21

Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts IT Sicherheitsnews taegliche Zusammenfassung 2018-10-20 Der Security-RückKlick 2018 KW 42 Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet Generated on 2018-10-21 23:45:24.575791

Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts

Tom Cook weist die Bericht über angebliche Spionagechips auf Serverbords von Supermicro erneut zurück – und geht noch einen Schritt weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-20

Der Security-RückKlick 2018 KW 42 Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19 Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload…

Der Security-RückKlick 2018 KW 42

von Trend Micro               Quelle: CartoonStock Trend Micro mit der neuen Apex One-Lösung für den Endpoint, Google fordert mit Plänen für neue Android-Verschlüsselung das FBI heraus, das Aus für alte TLS-Versionen kommt, und neue…

Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet

Der Hoster Domainfactory hat einen Bericht zum Hackerangriff im Juli veröffentlicht und klärt darüber auf, was mit dem Support-Forum passieren soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19

Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar Forscher warnen vor Tracking via TLS 5 Maßnahmen gegen mobile Schatten-IT Von sterblichen…

Mehr Automatisierung für MSSP-Unternehmen

Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen

Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview der Azure Digital Twins verfügbar Verfügbar: Azure…

Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar

Es ist ein wichtiges Sicherheitsupdate für das jQuery-File-Upload-Plug-in erschienen. Eine globale Installation ist jedoch utopisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar

Forscher warnen vor Tracking via TLS

TLS Session Resumption soll den Aufbau verschlüsselter Verbindungen beschleunigen. Es ermöglicht aber unter Umständen auch, den Anwender im Netz zu verfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher warnen vor Tracking via TLS

5 Maßnahmen gegen mobile Schatten-IT

Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution empfiehlt fünf Maßnahmen, mit denen Unternehmen den Wildwuchs mobiler Schatten-IT eindämmen können.   Advertise on IT Security News. Lesen Sie…

Von sterblichen Domains und Autos ohne Admin

Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…

Digitale Transformation kontra Datenschutz und -sicherheit

Die digitale Transformation generiert immer schneller immer mehr Daten. Künstliche Intelligenz wird immer besser darin, große Mengen an Daten zu verarbeiten und daraus Schlüsse zu ziehen. All das ist für neue Geschäftsmodelle und die Automatisierung von Prozessen eine tolle Sache,…

KMU im Fokus der Cyberkriminellen

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut…

Sicherheitsupdates: Linksys-Router anfällig für Schadcode

Ein Angreifer könnte mit vergleichsweise wenig Aufwand die Kontrolle über bestimmte WLAN-Router von Linksys übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Linksys-Router anfällig für Schadcode

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-18

European Cyber Security Challenge: Deutschland erstmals Europameister Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall Wie wir einen ukrainischen Cybercrime-Hotspot fanden IT-Sicherheit im Internet of Things ist ein Muss Rede von Digitalcourage auf der #unteilbar-Demo Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken…

Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall

Ein Sicherheitsforscher kombiniert drei Sicherheitslücken und erlangt die volle Kontrolle über D-Link-Router. Patches gibt es noch nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall

Wie wir einen ukrainischen Cybercrime-Hotspot fanden

Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen…

Rede von Digitalcourage auf der #unteilbar-Demo

Am 13. Oktober 2018 sprach padeluun für Digitalcourage in Berlin auf der #unteilbar-Demo: „Je mehr Bürgerinnen und Bürger mit Zivilcourage ein Land hat, desto weniger Helden wird es einmal brauchen.“   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig

Der Netzwerkausrüster Cisco hat abgesicherte Software-Versionen für verschiedene Access Points und Switches veröffentlicht. Keine der Lücken gilt als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig

Mehr Security-Ressourcen durch Bug Bounties

Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine…

Apple berichtet über Datenschutz und startet Downloadmöglichkeit in mehr Ländern

Der iPhone-Konzern will sich verstärkt als privatsphärenfreundlich positionieren. In den USA und Kanada können User nun auch ihre gespeicherten Daten erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple berichtet über Datenschutz und startet Downloadmöglichkeit in…

Service Provider werden zum Ziel von DDoS-Attacken

Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen sich dagegen zu wappnen. Tatsächlich waren im letzten Jahr 87 Prozent aller Service Provider Ziel von DDoS-Attacken. Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse…

AMG Sicherheitstechnik: Investoren gewonnen

Knapp 800 Investoren unterstützen Alarmtab auf der Investmentplattform Companisto mit insgesamt über 700.000 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMG Sicherheitstechnik: Investoren gewonnen

Panasonic: Erste Multisensorkamera mit Quad 4K

Panasonic Business zeigt die weltweit erste Überwachungskamera, die über Quad 4K vier 4K Streams mit insgesamt 33 MP bietet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Erste Multisensorkamera mit Quad 4K

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-17

Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden Vivotek: Offene IP-Überwachungsplattform gegründet…

Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus

Google macht Ernst mit der Ende-zu-Ende-Verschlüsselung bei Android-Backups in der Cloud und schürt damit Ängste von Strafverfolgern vor einem „Going Dark“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto Wars: Google fordert das FBI mit neuer…

Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden

Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf…

Vivotek: Offene IP-Überwachungsplattform gegründet

Vivotek hat seinen Beitritt zur neuen „Open Security & Safety Alliance“ bekannt gegeben. Die Organisation bringt Mitglieder zusammen, um eine gemeinsame standardisierte Plattform für Sicherheitslösungen zu schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Offene…

VdS: Richtlinien für sichere Alarmempfangssoftware

Das Abschalten der analogen Netzinfrastruktur End 2018 bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Richtlinien für sichere Alarmempfangssoftware

BHE: Verband wächst auf 1.000 Mitglieder an

Kurz vor der diesjährigen Security Essen konnte sich der BHE Bundesverband Sicherheitstechnik e.V. über das 1.000ste Verbands-Mitglied freuen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Verband wächst auf 1.000 Mitglieder an

Sälzer: Kombinierte Sicherheit bietet Schutz

Sälzer hat mit der zweiflügeligen Vollpaniktür mit Einbruchsicherheit bis RC4 und der neuen Stahl-Hochsicherheitstür aus der „SÄLZER Serie S4“ sein Angebot ausgeweitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sälzer: Kombinierte Sicherheit bietet Schutz

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking-Attacken…

Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten

Fehler im Server-Code der Programmbibliothek libssh ab Version 0.6 sorgen dafür, dass ungebetene Gäste leichtes Spiel haben. Updates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten

Polizeigesetz NRW: Eine Entschärfung findet nicht statt.

4711018 via pixabay; CC0 FDP und CDU klopfen sich fleißig auf die Schulter: Sie hätten das umstrittene Polizeigesetz entschärft. Wir haben Gesetzentwurf und Änderungsantrag unter die Lupe genommen und stellen fest: Eine Entschärfung findet nicht statt. Hier nachlesen, welche Maßnahmen…

Chrome 70: Google schließt viele Sicherheitslücken in seinem Web-Browser

Nutzer des Web-Browsers Chrome erhalten in Kürze ein automatisches Update auf Version 70. Mit an Bord sind eine ganze Reihe von Security-Fixes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 70: Google schließt viele Sicherheitslücken in…

ESET: Neue Hackergruppe ist extrem gefährlich

Forscher des Sicherheitsunternehmens ESET haben eine neue Malware entdeckt. Welche Ziele haben die Hacker hinter GreyEnergie?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET: Neue Hackergruppe ist extrem gefährlich

Apple entschuldigt sich für Phishing-Welle in China

Nutzern von WeChat Pay und Alipay war mittels Passwortklau Geld abhanden gekommen. Dem Konzern zufolge setzten sie keine Zwei-Faktor-Authentifizierung ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entschuldigt sich für Phishing-Welle in China

Sicherheit in Microsoft-Umgebungen überwachen

Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und…

BSI-Lagebericht: Malware weiterhin größte Bedrohung für Unternehmen

Antivirenprogramme sind nach wie vor das Mittel der Wahl, um Unternehmen abzusichern. Die mit Abstand größte Bedrohung ist nach dem BSI-Lagebericht weiterhin Malware.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht: Malware weiterhin größte Bedrohung…

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung…

123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort

Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um.   Advertise on IT Security News. Lesen Sie…

Wichtig: Ende der Unterstützung für Windows XP und Vista

Anfang 2019 wird die Avast Antivirus-Clientversion 19 Cybersicherheit auf ein neues Niveau heben. Wir werden sie in allen unsere Home- und Business-Produkten veröffentlichen. Die Avast Antivirus-Clientversion 19 wird NICHT mit Windows XP- oder Vista-Betriebssystemen kompatibel sein. Nach der Veröffentlichung müssen alle neuen Geräte,…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-16

Microsoft arbeitet an quelloffenem UEFI-BIOS Nach Hack: CSU nimmt ihren Online-Shop vom Netz Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1 Digitale Identitäten und Biometrie als starkes Team Kötter Security: Bundeskartellamt stimmt Übernahme zu 5 Tipps…

Microsoft arbeitet an quelloffenem UEFI-BIOS

Unter dem Namen „Project Mu“ (Project µ) entwickelt Microsoft ein offenes UEFI-BIOS, das auch andere Hersteller dank BSD-2-Lizenz nutzen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft arbeitet an quelloffenem UEFI-BIOS

Nach Hack: CSU nimmt ihren Online-Shop vom Netz

Nachdem Unbekannte dort Spionage-Code eingebettet hatten, hat die CSU ihren Online-Shop nun offline genommen. Ein Zusammenhang mit der Wahl bestehe nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Hack: CSU nimmt ihren Online-Shop vom Netz

Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1

Ab 2020 sollen die großen Webbrowser die als unsicher geltenden TLS-Versionen 1.0 und 1.1 nicht mehr unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Identitäten…

Kötter Security: Bundeskartellamt stimmt Übernahme zu

Mit der nun erfolgten Freigabe durch die zuständigen Wettbewerbsbehörden wurde die geplante Transaktion erfolgreich abgeschlossen: Die bundesweit tätige Dienstleistungsgruppe Kötter Services übernimmt mit sofortiger Wirkung die Arndt-Gruppe mit Sitz in Fürth.   Advertise on IT Security News. Lesen Sie den…

5 Tipps zum Schutz Ihres Heimnetzwerks

Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks