BlackBerry erweitert seine Kryptographie-Tools um den Quantum Resistant Code Signing Server. Die neue Lösung soll in der Lage sein, Software digital so zu signieren, dass diese selbst mit einem Quantencomputer nur schwer zu knacken ist. Advertise on IT Security…
Monat: Oktober 2018
9 Prozent von KMU Webseiten mit Sicherheitsmängeln
Die Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein Einfallstor für Cyberkriminelle. Diese nutzen etwa Schwachstellen im Content Management System (CMS), um Seiten zu hacken. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9…
Firefox 63 ist da: Was bringt der neue Mozilla-Browser?
Mit Firefox 63 verspricht Mozilla ein dickes Update: mehr Privatsphäre, höheres Tempo, bessere Sicherheit. Was dahintersteckt, hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63 ist da: Was bringt der neue Mozilla-Browser?
it-sa 2018: IT-Security-Messe wächst weiter
Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe 696 Aussteller aus 27 Ländern und 14.290 Fachbesucher aus über 50 Nationen und damit erneut einen Zuwachs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2018: IT-Security-Messe wächst weiter
Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem
Die Zutrittslösung „GEMOS access“ eignet sich für kleine Objekte mit einem oder zwei Zutrittspunkten ebenso wie für Großanlagen mit bis zu 10.000 Zutrittspunkten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem
10. Auflage des German OWASP Day am 20. November 2018
Das westfälische Münster ist der Veranstaltungsort der Jubiläumsveranstaltung der deutschen Ausgabe des Open Web Application Security Project. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10. Auflage des German OWASP Day am 20. November 2018
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-23
Firefox 63: Tracking-Schutz mit mehr Optionen Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte Klassifizierung mobiler Malware, Teil 4 Strategien für das „Mobile Driven Business“ US-Militär fürchtet Rückstand bei Chipfertigung WHOIS-Domain-Datenbank nicht DSGVO-konform Mozilla bewirbt VPN-Dienst im Firefox-Browser Kaspersky Lab…
Firefox 63: Tracking-Schutz mit mehr Optionen
Firefox 63 ist da: Die Nutzer können den Tracking-Schutz des Browsers nun besser konfigurieren, außerdem gibt es zahlreiche kleine Änderungen und Neuerungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63: Tracking-Schutz mit mehr Optionen
Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte
Das Echtzeitbetriebssystem FreeRTOS und seine Abkömmlinge AWS FreeRTOS und WHIS OpenRTOS/SafeRTOS sind angreifbar. Sicherheitspatches sind zum Teil schon da. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte
Klassifizierung mobiler Malware, Teil 4
Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4
Strategien für das „Mobile Driven Business“
Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security,…
US-Militär fürchtet Rückstand bei Chipfertigung
Das Programm für vertrauenswürdige „Trusted Foundries“ droht ins Stocken zu kommen, weil Globalfoundries die 7-nm-Technik auf Eis gelegt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Militär fürchtet Rückstand bei Chipfertigung
WHOIS-Domain-Datenbank nicht DSGVO-konform
In der europäischen Datenschutzgrundverordnung (DSGVO) ist der Grundsatz der Datensparsamkeit verankert. Diesem kommt die Internetverwaltung ICANN mit ihrer Domain-Registrierungsdatenbank WHOIS nicht nach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WHOIS-Domain-Datenbank nicht DSGVO-konform
Mozilla bewirbt VPN-Dienst im Firefox-Browser
Mozilla macht testweise Reklame für ProtonVPN direkt im Web-Browser Firefox – zunächst nur in den USA. Das Angebot soll Mozillas finanzielle Zukunft sichern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla bewirbt VPN-Dienst im Firefox-Browser
Kaspersky Lab & CyberStarts Boston
Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston
Mit Rescatux vergessene Kennwörter zurücksetzen
Anwender, die ihr Windows-Kennwort vergessen haben, können mit dem Open-Source-CD Rescatux den Windows-Rechner starten und das Kennwort zurücksetzen. Das funktioniert auch für Rechner mit Windows 10, allerdings nur wenn ein lokales Konto verwendet wird. Wer das Kennwort für sein Microsoft-Konto…
iOS 12: VoiceOver-Fehler gibt Angreifern Zugriff auf Fotos
Erneut ist ein Sperrbildschirm-Bug auf dem iPhone aufgetaucht. Er erlaubt auch das Exfiltrieren von Bildern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 12: VoiceOver-Fehler gibt Angreifern Zugriff auf Fotos
Jetzt patchen! Scanner und Exploits für kritische libssh-Lücke aufgetaucht
Da das Angriffsrisiko wächst, sollten Admins zügig die aktuelle libssh-Version auf Servern installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Scanner und Exploits für kritische libssh-Lücke aufgetaucht
Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt
Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos. (jQuery, CMS) Advertise on IT…
Die beliebtesten Endpoint Protection Plattformen 2018
Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher.…
PyPi-Malware: Britisches Python-Paket klaut Bitcoin
In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen. (Malware, Python) Advertise on IT Security News. Lesen Sie…
Live-Webinar: DSGVO – was wirklich wichtig ist
Allmählich zeichnet sich ab, worauf es bei der DSGVO-Umsetzung ankommt. Dazu gehört der korrekte Umgang mit den neuen Auskunfts-, Lösch- und Meldepflichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: DSGVO – was wirklich wichtig ist
Geutebrück: Logistikprozesse erfassen und visualisieren
Mit einem wachsenden Portfolio von intelligenten Visualisierungslösungen und -services adressiert Geutebrück die Bedürfnisse der Logistikindustrie. Damit stärkt das Unternehmen seine Präsenz in Anwendungsfeldern jenseits der klassischen Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geutebrück: Logistikprozesse…
Checkpoint Systems: Retail-Studie befasst sich mit Verlusten im Einzelhandel
Checkpoint Systems und das EHI Retail Institute beteiligen sich mit ihren Erkenntnissen an einer Studie zum Thema Ladendiebstahl. Die „Retail Security in Europe“ kombiniert diverse Befragungen und Analysen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Checkpoint…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-22
Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein Telekommunikation: Mit dem Laser durch die Wolken Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart l+f: Snackautomaten-Flatrate So vermeiden Sie…
Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein
Informationsfreiheitsbeauftragte von Bund und Ländern drängen auf eine stärkere Kontrolle von Algorithmen und künstlicher Intelligenz (KI) in der Verwaltung. An die Auswahl und die Entwicklung solcher Verfahren müssten hohe Anforderungen gestellt werden. (KI, Datenschutz) Advertise on IT Security News.…
Telekommunikation: Mit dem Laser durch die Wolken
Laser könnten Daten von Satelliten viel besser übertragen als Radiowellen. Aber was tun bei schlechtem Wetter? Forscher aus der Schweiz haben einen Weg gefunden und machen sich dabei jahrzehntealte Forschung zunutze. (Wissenschaft, Verschlüsselung) Advertise on IT Security News. Lesen…
Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen
Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen…
European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart
von Trend Micro Im Rahmen des ECSM (European Cyber Security Month) geht es diese Woche um „IoT und Smart Devices – mit Sicherheit digital und smart“. Da dies die letzte Woche des Monats ist, werden…
l+f: Snackautomaten-Flatrate
Ein Sicherheitsforscher wird zum Snackosaurus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Snackautomaten-Flatrate
So vermeiden Sie 5 allgemeine Fehler beim Monitoring
Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern! Advertise on…
GNU/Linux now!
Das Linux-Maskottchen Tux und das digitalcourage-Dreieck Eine Alternative zu den verbreiteten Betriebssystemen: Der Umstieg lohnt sich, denn es gibt datenschutzfreundliche und freie Alternativen zu Windows und MacOS. Wir haben die, aus unserer Sicht, entscheidenden Vorteile von GNU/Linux zusammengefasst. Advertise…
Jetzt patchen! Kritische Lücke in den Mediaplayern VLC und MPlayer
Angreifer könnten Nutzer der Medienabspieler VLC und MPlayer mit vergleichsweise wenig Aufwand attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Kritische Lücke in den Mediaplayern VLC und MPlayer
Sicherheitsupdate: Ein Klick zu viel und Microsoft Yammer führt Schadcode aus
Es gibt einen wichtigen Patch für die Desktop-Anwendung von Yammer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Ein Klick zu viel und Microsoft Yammer führt Schadcode aus
Stimmbiometrie im Boom
Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme…
Digitalisierung „Made in Germany“
In der Digitalisierung muss Deutschland als Wirtschafts- und Innovationsstandort Vorreiter sein und dabei angemessene Qualitätsstandards einfordern, denn entscheidendes Qualitätsmerkmal der Digitalisierung ist die Informationssicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung „Made in Germany“
Wirtschaftsgrundschutz: Starke Säulen
Die Herausforderungen an den Wirtschaftsschutz werden nicht weniger. Im Gegenteil: Es gibt immer wieder neue Angriffsformen, denen Unternehmen und Behörden begegnen müssen. Welche Rolle hier der „Wirtschaftsgrundschutz“ spielen könnte, bei dem Wirtschaft und Politik eng verzahnt sind, wollte PROTECTOR &…
Mehr Sicherheit für die Google-Cloud
Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmenssicherheitsmodell,…
IDs abgephisht: Chinesische Verbraucherschützer wollen Entschädligung von Apple
Im Reich der Mitte verloren iPhone-Nutzer durch Phishing-Angriffe Geld. Die China Consumer Association findet, dass Apple es ersetzen sollte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IDs abgephisht: Chinesische Verbraucherschützer wollen Entschädligung von Apple
Dormakaba startet Initiative zur Barrierefreiheit: Mehr Sensibilität schaffen
Mit der Initiative „#moveforward“ von Dormakaba soll Barrierefreiheit über die sozialen Medien mehr in den Fokus von Planern und Architekten rücken. Mitte September stellte das Unternehmen der Fachpresse das Konzept am Standort Ennepetal vor. Advertise on IT Security News.…
Assa Abloy: Zutrittskontrolle per Software leichter verwalten
Mit „KESO Integra“ beschreitet Assa Abloy neue Wege im Bereich kontrollierter Zutrittslösungen. Das System ist modular konzipiert und kann jederzeit den Kundenwünschen angepasst und aktualisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittskontrolle…
Hikvision: Common-Criteria-Zertifizierung für Kameras
Hikvision hat für seine IP-Kamera-Produktreihen DS-2CD3 und DS-2CD5 das Zertifikat der Common Criteria mit dem Sicherheitstyp EAL2 erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Common-Criteria-Zertifizierung für Kameras
heisec-Webinar: SSL/TLS richtig nutzen
Alles was Admins über den fälligen Umstieg auf HTTPS wissen sollten: von der richtigen Version bis zu „Wie bekomme ich kostenlose Let’s Encrypt-Zertifikate?“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Webinar: SSL/TLS richtig nutzen
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-21
Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts
Tom Cook weist die Bericht über angebliche Spionagechips auf Serverbords von Supermicro erneut zurück – und geht noch einen Schritt weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-20
Der Security-RückKlick 2018 KW 42 Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19 Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload…
Der Security-RückKlick 2018 KW 42
von Trend Micro Quelle: CartoonStock Trend Micro mit der neuen Apex One-Lösung für den Endpoint, Google fordert mit Plänen für neue Android-Verschlüsselung das FBI heraus, das Aus für alte TLS-Versionen kommt, und neue…
Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet
Der Hoster Domainfactory hat einen Bericht zum Hackerangriff im Juli veröffentlicht und klärt darüber auf, was mit dem Support-Forum passieren soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19
Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar Forscher warnen vor Tracking via TLS 5 Maßnahmen gegen mobile Schatten-IT Von sterblichen…
Mehr Automatisierung für MSSP-Unternehmen
Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen
Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Public Preview der Azure Digital Twins verfügbar Verfügbar: Azure…
Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar
Es ist ein wichtiges Sicherheitsupdate für das jQuery-File-Upload-Plug-in erschienen. Eine globale Installation ist jedoch utopisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar
Forscher warnen vor Tracking via TLS
TLS Session Resumption soll den Aufbau verschlüsselter Verbindungen beschleunigen. Es ermöglicht aber unter Umständen auch, den Anwender im Netz zu verfolgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher warnen vor Tracking via TLS
5 Maßnahmen gegen mobile Schatten-IT
Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution empfiehlt fünf Maßnahmen, mit denen Unternehmen den Wildwuchs mobiler Schatten-IT eindämmen können. Advertise on IT Security News. Lesen Sie…
Von sterblichen Domains und Autos ohne Admin
Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…
Neues zu Digitalcourage auf Radio LORA – Sendung vom 1. Oktober 2018
Sendung vom 1. Oktober 2018 verpasst? Jetzt online hören. Die nächste Sendung läuft am 3. Dezember 2018. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues zu Digitalcourage auf Radio LORA – Sendung vom 1. Oktober 2018
Digitale Transformation kontra Datenschutz und -sicherheit
Die digitale Transformation generiert immer schneller immer mehr Daten. Künstliche Intelligenz wird immer besser darin, große Mengen an Daten zu verarbeiten und daraus Schlüsse zu ziehen. All das ist für neue Geschäftsmodelle und die Automatisierung von Prozessen eine tolle Sache,…
Jetzt patchen! Kritische Lücken in Drupal gefährden ganze Websites
Aufgrund von mehreren Schwachstellen sollten Web-Admins zügig ihre Drupal-Installation auf den aktuellen Stand bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Kritische Lücken in Drupal gefährden ganze Websites
KMU im Fokus der Cyberkriminellen
IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut…
Sicherheitsupdates: Linksys-Router anfällig für Schadcode
Ein Angreifer könnte mit vergleichsweise wenig Aufwand die Kontrolle über bestimmte WLAN-Router von Linksys übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Linksys-Router anfällig für Schadcode
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-18
European Cyber Security Challenge: Deutschland erstmals Europameister Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall Wie wir einen ukrainischen Cybercrime-Hotspot fanden IT-Sicherheit im Internet of Things ist ein Muss Rede von Digitalcourage auf der #unteilbar-Demo Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken…
European Cyber Security Challenge: Deutschland erstmals Europameister
Zum ersten Mal ist es dem deutschen Team gelungen, die Europameisterschaft der IT-Security zu gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: European Cyber Security Challenge: Deutschland erstmals Europameister
Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall
Ein Sicherheitsforscher kombiniert drei Sicherheitslücken und erlangt die volle Kontrolle über D-Link-Router. Patches gibt es noch nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall
Wie wir einen ukrainischen Cybercrime-Hotspot fanden
Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…
IT-Sicherheit im Internet of Things ist ein Muss
Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen…
Rede von Digitalcourage auf der #unteilbar-Demo
Am 13. Oktober 2018 sprach padeluun für Digitalcourage in Berlin auf der #unteilbar-Demo: „Je mehr Bürgerinnen und Bürger mit Zivilcourage ein Land hat, desto weniger Helden wird es einmal brauchen.“ Advertise on IT Security News. Lesen Sie den ganzen…
Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig
Der Netzwerkausrüster Cisco hat abgesicherte Software-Versionen für verschiedene Access Points und Switches veröffentlicht. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig
Mehr Security-Ressourcen durch Bug Bounties
Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine…
Apple berichtet über Datenschutz und startet Downloadmöglichkeit in mehr Ländern
Der iPhone-Konzern will sich verstärkt als privatsphärenfreundlich positionieren. In den USA und Kanada können User nun auch ihre gespeicherten Daten erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple berichtet über Datenschutz und startet Downloadmöglichkeit in…
Service Provider werden zum Ziel von DDoS-Attacken
Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen sich dagegen zu wappnen. Tatsächlich waren im letzten Jahr 87 Prozent aller Service Provider Ziel von DDoS-Attacken. Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse…
AMG Sicherheitstechnik: Investoren gewonnen
Knapp 800 Investoren unterstützen Alarmtab auf der Investmentplattform Companisto mit insgesamt über 700.000 Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMG Sicherheitstechnik: Investoren gewonnen
Panasonic: Erste Multisensorkamera mit Quad 4K
Panasonic Business zeigt die weltweit erste Überwachungskamera, die über Quad 4K vier 4K Streams mit insgesamt 33 MP bietet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Erste Multisensorkamera mit Quad 4K
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-17
Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden Vivotek: Offene IP-Überwachungsplattform gegründet…
Crypto Wars: Google fordert das FBI mit neuer Android-Verschlüsselung heraus
Google macht Ernst mit der Ende-zu-Ende-Verschlüsselung bei Android-Backups in der Cloud und schürt damit Ängste von Strafverfolgern vor einem „Going Dark“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto Wars: Google fordert das FBI mit neuer…
So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um
Eine Kurznachricht reicht aus, um die PS4 in eine endlose Neustart-Schleife zu versetzen. So lösen Sie das Problem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So gehen Sie richtig mit Killer-Nachrichten auf Sonys PlayStation 4 um
Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden
Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf…
Vivotek: Offene IP-Überwachungsplattform gegründet
Vivotek hat seinen Beitritt zur neuen „Open Security & Safety Alliance“ bekannt gegeben. Die Organisation bringt Mitglieder zusammen, um eine gemeinsame standardisierte Plattform für Sicherheitslösungen zu schaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Offene…
VdS: Richtlinien für sichere Alarmempfangssoftware
Das Abschalten der analogen Netzinfrastruktur End 2018 bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Richtlinien für sichere Alarmempfangssoftware
BHE: Verband wächst auf 1.000 Mitglieder an
Kurz vor der diesjährigen Security Essen konnte sich der BHE Bundesverband Sicherheitstechnik e.V. über das 1.000ste Verbands-Mitglied freuen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Verband wächst auf 1.000 Mitglieder an
Sälzer: Kombinierte Sicherheit bietet Schutz
Sälzer hat mit der zweiflügeligen Vollpaniktür mit Einbruchsicherheit bis RC4 und der neuen Stahl-Hochsicherheitstür aus der „SÄLZER Serie S4“ sein Angebot ausgeweitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sälzer: Kombinierte Sicherheit bietet Schutz
VMware ESXi, Fusion und Workstation als Ansatzpunkt für Angreifer
Updates schließen eine kritische Sicherheitslücke in VMware-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware ESXi, Fusion und Workstation als Ansatzpunkt für Angreifer
Critical Patch Update: Oracle stellt über 300 Sicherheitsupdates bereit
Es gibt wichtige Patches für teils kritische Sicherheitslücken in Software von Oracle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle stellt über 300 Sicherheitsupdates bereit
Cryptojacking-Attacken auf Smart Homes steigen
Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking-Attacken…
Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten
Fehler im Server-Code der Programmbibliothek libssh ab Version 0.6 sorgen dafür, dass ungebetene Gäste leichtes Spiel haben. Updates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Schwachstelle in libssh erlaubt Anmeldung ohne Zugangsdaten
Polizeigesetz NRW: Eine Entschärfung findet nicht statt.
4711018 via pixabay; CC0 FDP und CDU klopfen sich fleißig auf die Schulter: Sie hätten das umstrittene Polizeigesetz entschärft. Wir haben Gesetzentwurf und Änderungsantrag unter die Lupe genommen und stellen fest: Eine Entschärfung findet nicht statt. Hier nachlesen, welche Maßnahmen…
Chrome 70: Google schließt viele Sicherheitslücken in seinem Web-Browser
Nutzer des Web-Browsers Chrome erhalten in Kürze ein automatisches Update auf Version 70. Mit an Bord sind eine ganze Reihe von Security-Fixes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 70: Google schließt viele Sicherheitslücken in…
ESET: Neue Hackergruppe ist extrem gefährlich
Forscher des Sicherheitsunternehmens ESET haben eine neue Malware entdeckt. Welche Ziele haben die Hacker hinter GreyEnergie? Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET: Neue Hackergruppe ist extrem gefährlich
Apple entschuldigt sich für Phishing-Welle in China
Nutzern von WeChat Pay und Alipay war mittels Passwortklau Geld abhanden gekommen. Dem Konzern zufolge setzten sie keine Zwei-Faktor-Authentifizierung ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entschuldigt sich für Phishing-Welle in China
Sicherheit in Microsoft-Umgebungen überwachen
Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und…
BSI-Lagebericht: Malware weiterhin größte Bedrohung für Unternehmen
Antivirenprogramme sind nach wie vor das Mittel der Wahl, um Unternehmen abzusichern. Die mit Abstand größte Bedrohung ist nach dem BSI-Lagebericht weiterhin Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht: Malware weiterhin größte Bedrohung…
Trend Micro definiert mit Apex One Endpunktsicherheit neu
Originalartikel von Eric Skinner Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung…
123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort
Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. Advertise on IT Security News. Lesen Sie…
Wichtig: Ende der Unterstützung für Windows XP und Vista
Anfang 2019 wird die Avast Antivirus-Clientversion 19 Cybersicherheit auf ein neues Niveau heben. Wir werden sie in allen unsere Home- und Business-Produkten veröffentlichen. Die Avast Antivirus-Clientversion 19 wird NICHT mit Windows XP- oder Vista-Betriebssystemen kompatibel sein. Nach der Veröffentlichung müssen alle neuen Geräte,…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-16
Microsoft arbeitet an quelloffenem UEFI-BIOS
Unter dem Namen „Project Mu“ (Project µ) entwickelt Microsoft ein offenes UEFI-BIOS, das auch andere Hersteller dank BSD-2-Lizenz nutzen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft arbeitet an quelloffenem UEFI-BIOS
Nach Hack: CSU nimmt ihren Online-Shop vom Netz
Nachdem Unbekannte dort Spionage-Code eingebettet hatten, hat die CSU ihren Online-Shop nun offline genommen. Ein Zusammenhang mit der Wahl bestehe nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Hack: CSU nimmt ihren Online-Shop vom Netz
Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1
Ab 2020 sollen die großen Webbrowser die als unsicher geltenden TLS-Versionen 1.0 und 1.1 nicht mehr unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung im Web: Chrome, Firefox & Co. verabschieden sich von TLS 1.0/1.1
Digitale Identitäten und Biometrie als starkes Team
Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Identitäten…
Kötter Security: Bundeskartellamt stimmt Übernahme zu
Mit der nun erfolgten Freigabe durch die zuständigen Wettbewerbsbehörden wurde die geplante Transaktion erfolgreich abgeschlossen: Die bundesweit tätige Dienstleistungsgruppe Kötter Services übernimmt mit sofortiger Wirkung die Arndt-Gruppe mit Sitz in Fürth. Advertise on IT Security News. Lesen Sie den…
5 Tipps zum Schutz Ihres Heimnetzwerks
Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks