Monat: Oktober 2018

Heydensecurit: Leistungsfähige Kartendrucker für Unternehmen

Der Ultima Retransfer-ID-Kartendrucker schreibt elektronische Daten auf Ausweise von Unternehmen und Behörden. Qualität und Sicherheit stehen im Fokus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heydensecurit: Leistungsfähige Kartendrucker für Unternehmen

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-09

Britisches Gericht stoppt Sammelklage gegen Google wegen Safari-Tracking Aber sicher Kinder! Die ersten Schritte in der digitalen Welt Bis zu acht Kerne: Intel präsentiert neunte Core-i-Prozessorgeneration Nach Datenpanne: Google kündigt Schließung von Google+ an Allianz für Cyber-Sicherheit: Mittelbach erneut Beiratsvorsitzender…

Nach Datenpanne: Google kündigt Schließung von Google+ an

Die Datenpanne betrifft möglicherweise mehr als 500.000 Nutzer. Eine fehlerhafte API gibt als privat gekennzeichnete Daten aus dem Google+-Profil preis. Google räumt aber auch ein, dass die Consumer-Version von Google+ kaum genutzt wird.   Advertise on IT Security News. Lesen…

Allianz für Cyber-Sicherheit: Mittelbach erneut Beiratsvorsitzender

Dr. Klaus Mittelbach, Vorsitzender des Zentralverbands Elektrotechnik- und Elektronikindustrie (ZVEI), ist erneut zum Vorsitzenden des Beirats der Allianz für Cyber-Sicherheit (ACS) gewählt worden. Im Rahmen einer Sitzung des ACS-Beirats auf der IT-Sicherheitsmesse „it-sa“ in Nürnberg wurden neben der Wiederwahl Mittelbachs…

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich…

Ist die ePVO wirklich das Ende des Targeting?

Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Ver­ord­nung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tat­säch­lich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr…

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die…

Nedap: Kampagne für Zutrittstechnik gestartet

Nedap Security hat sein neues Markenzeichen, Security for Life, bekannt gegeben, was auch eine Verbesserung der „AEOS“-Zutrittskontollsoftware umfasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Kampagne für Zutrittstechnik gestartet

Hessischer Rundfunk: Cyberangriffe bedrohen Kliniken

Die neue „Cybercrime“-Reihe von Hr-Info thematisiert Schwächen in der „IT-Sicherheit in Krankenhäusern“. Online sind mehrere Folgen des Podcasts anhörbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessischer Rundfunk: Cyberangriffe bedrohen Kliniken

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-08

DHS und GCHQ dementieren ebenfalls Angriffe mit Spionagechips auf Amazon und Apple Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch! Treffen Sie uns auf der it-sa 2018 in Nürnberg WLAN-Sicherheit: Firmware-Update bringt WPA3 auf Lancom-Router Apple zu Spionage-Chip-Vorwürfen: „Wir…

l+f: Geheimdienste dominieren Viren-Top-5

Virenexperte Mikko Hypponen kürt die Top-5-Schädlinge aller Zeiten – und staatlich geförderte Cyberkrieger ergattern Spitzenplätze.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Geheimdienste dominieren Viren-Top-5

Frühwarnsystem mit Temperaturüberwachung an den Stromschienen

Nicht nur im Sommer kann sich ein Frühwarnsystem zur Vermeidung von hitzebedingten Problemen bei der räumlichen Stromverteilung im Rechenzentrum als sinnvoll erweisen. Das Stromschienensystem „Starline“, das in Deutschland von Daxten zu beziehen ist, verfügt nun über einen entsprechenden Temperatursensor, mit…

macOS: Code-Signing teilweise aushebelbar

Gatekeeper soll dafür sorgen, dass bekannte Malware auf dem Mac nicht startet. Überprüft wird aber oft nur ein Mal, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS: Code-Signing teilweise aushebelbar

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Mutmaßliche Spionage aus China, Amazon-Mitarbeiter verkaufte Nutzerdaten an Händler,Maßnahmen und Prozesse gegen Crypto-Miner, Sicherheitsvorfälle und Datenpannen freiwillig melden und Roboter-Finger fürs Smartphone vorgestellt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Social Engineering als Waffe

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die…

CISOs haben bei IoT zu wenig Mitspracherecht

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen kon­sultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verant­wortlich…

IT-Risiko der Woche: 10 Anzeichen für Phishing-E-Mails

Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Deshalb folgt hier die Top 10 der Hinweise auf einen Phishing-Versuch. Eines vorweg: „probehalber“ ist keine gute Herangehensweise…   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-07

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-06 European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln Der Security-RückKlick 2018 KW 40 Kalifornien verlangt einzigartige Passwörter für vernetzte Geräte Generated on 2018-10-07 23:45:23.282478

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-06

European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln Der Security-RückKlick 2018 KW 40 Kalifornien verlangt einzigartige Passwörter für vernetzte Geräte IT Sicherheitsnews taegliche Zusammenfassung 2018-10-05 Windows 10: Microsoft weitet Tests des kommenden Funktionsupdates aus Samsung meldet Rekordgewinn von…

Der Security-RückKlick 2018 KW 40

von Trend Micro               Quelle: CartoonStock Social Media mit Schwachstellen, nordkoreanische Geldbeschaffungsmaßnahmen und US-Cybersicherheitsexpertise für die NATO – ein Auszug aus den News der Woche. Facebook-Hack über mehrere Lücken Gleich drei Lücken waren schuld…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-05

Windows 10: Microsoft weitet Tests des kommenden Funktionsupdates aus Samsung meldet Rekordgewinn von 17,5 Billionen Won im dritten Quartal Veranstaltungsreihe „BSI im Dialog“ Ignite 2018: Alle Ankündigungen im Überblick Winzige Spionage-Chips aus China: Was dafür spricht – und was dagegen…

Ignite 2018: Alle Ankündigungen im Überblick

Technologie pur – das ist das Prinzip der Fachkonferenz Ignite, zu der Microsoft alljährlich lädt. In der letzten Septemberwoche war es wieder soweit: In verschiedenen Keynotes und unzähligen Sessions hatten die Teilnehmer die Gelegenheit, sich über aktuelle und kommende Technologien…

Apple und Amazon: Spionage-Chips in Servern?

Spionierte das chinesische Militär US-Konzerne wie Apple und Amazon aus? Darauf deutet ein Bericht hin, der vermeintliche Details verrät. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple und Amazon: Spionage-Chips in Servern?

Industrielle Netzwerke durch Anomalieerkennung sichern

Im Zuge der Digitalisierung müssen Industrieunternehmen und kritische Infrastrukturen das Management ihrer industriellen Netzwerke neu denken. Denn Ergebnisse aus Monitoringprojekten mittels Anomalieerkennung zeigen, wie intransparent und unsicher die Netzwerke noch immer sind.   Advertise on IT Security News. Lesen Sie…

Auch Bundesregierung sieht Russland hinter Cyberattacken

Massive Cyberattacken auf das Datennetz des Bundes und den Bundestag haben Schlagzeilen gemacht. Laut Bundesregierung sitzen auch diese Täter in Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Bundesregierung sieht Russland hinter Cyberattacken

Maßnahmen und Prozesse gegen Crypto-Miner

Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheits­lücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale…

CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen

Obwohl die Sicherheitsbedrohungen immer weiter steigen, wird in vielen Unternehmen die Funktion der CISOs nur ergänzend zu weiteren Aufgaben ausgeübt. Das Beratungs­un­ter­neh­men Carmao plädiert deshalb für eine angemessene Neupositionierung der IT-Sicher­heits­verantwortlichen. Um deren Rolle mehr Gewicht zu verleihen, hat Carmao…

Paxton: Mittelständler inspiriert Europa

Paxton, britischer Hersteller elektronischer IP-Zutrittskontroll- und Video-Türsprechlösungen, wird von der Londoner Börsengruppe Stock Exchange als eines von 1.000 Unternehmen aufgeführt, die „Europa inspirieren“. Der Bericht gilt als Würdigung der wachstumsstärksten und dynamischsten KMUs in Europa.   Advertise on IT Security…

Rückblicke/Ausblicke: Schach dem Terror

Heute blicken wir in unserer Archiv-Rubrik in die Ausgabe 4 Jahres 1980, in der sich alles um die damaligen Entwicklungen in Sachen Terrorgefahr sowie die Möglichkeiten zur Bekämpfung drehte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-04

Neuer WLAN-Standard 802.11ax kommt erst Ende 2019 Microsoft stellt Surface Pro 6, Surface Laptop 2 und Surface Studio 2 vor Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon Nach Daten-GAU: Tim Cook keilt gegen Facebook l+f: Von Bären,…

Neuer WLAN-Standard 802.11ax kommt erst Ende 2019

Er bietet höhere Spitzengeschwindigkeiten. Latenzzeiten sollen um bis zu 75 Prozent sinken. Zudem verteilt der Standard 802.11ax die vorhandene Bandbreite besser simultan auf mehrere Clients. Vermarket wird 802.11ax unter dem Namen Wi-Fi 6.   Advertise on IT Security News. Lesen…

Nach Daten-GAU: Tim Cook keilt gegen Facebook

Unbekannte erlangten Zugriff auf fast 50 Millionen Facebook-Profile. Apple-CEO Tim Cook teilt jetzt ordentlich gegen das soziale Netzwerk aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Daten-GAU: Tim Cook keilt gegen Facebook

Endpoints effektiv schützen mit Customer Identity and Access Management

Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen…

DSGVO und effektive Compliance-Berichterstattung

Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstellen, dass die Bestimmungen eingehalten werden.   Advertise…

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.   Advertise…

Spracherkennung sicher und datenschutz­konform

Sprachassistenten wie Alexa, Siri, und Cortana sind für viele Nutzer allgegenwärtig und auch in Unternehmen werden digitale Assistenten zur Steigerung der Produktivität erprobt. Zur Spracherkennung werden dafür die Audioauf­zeich­nungen in die Cloud übertragen, mit entsprechenden Risiken für die Privatsphäre. Wissenschaftler…

Messe Frankfurt: Konferenz für moderne Aufzug-Konzepte

Am 18. und 19. September 2018 diskutierten rund 300 Experten im Forum auf dem Gelände der Messe Frankfurt Konzepte für Aufzüge und Fahrtreppen im Gebäude der Zukunft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messe Frankfurt:…

FSB: Licht regelt Zutritt

FSB stellte zur Security 2018 ein System vor, mit der das Smartphone zum „vernetzten Schlüssel“ wird. Im Mittelpunkt der Neuheit stehen die leichte Montage und komfortable Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FSB: Licht…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-03

Unser Geschenk zum Download: Kalender/Wandplaner 2019 KI allein schafft noch keine perfekte Cybersicherheit Vier Irrtümer zur Public Key Infrastructure Was ist eine Passphrase? c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext Journaling statt Snapshots und Backups GhostDNS: Großangelegter Phishing-Angriff auf…

KI allein schafft noch keine perfekte Cybersicherheit

Viele IT-Sicherheitslösungen schmücken sich damit, Künstliche Intelligenz zur Erkennung bisher unbekannter Bedrohungen einzusetzen. Allerdings sind solche NextGen Endpoint Security Lösungen nur bedingt echte „Allrounder“. Mehrstufige IT-Security-Konzepte (inklusive KI) machen deshalb auch weiterhin Sinn.   Advertise on IT Security News. Lesen…

Vier Irrtümer zur Public Key Infrastructure

Eine Public Key Infrastruktur (PKI) gilt unter IT-Experten oft als veraltet, kompliziert und teuer und wird gerne bereits für tot erklärt. Aber PKI ist noch lange nicht tot! Im Gegenteil, das PKI-Management lebt und wird in Zeiten vonCloud, IoT, DevOps…

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für…

c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext

In der verbreiteten Thunderbird-Erweiterung Enigmail steckt ein fataler Fehler. Das Problem betrifft den Junior-Modus, der seit April standardmäßig aktiv ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext

Journaling statt Snapshots und Backups

Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems.  …

GhostDNS: Großangelegter Phishing-Angriff auf Heim-Router

Über hunderttausend Heim-Router locken ihre Nutzer per manipuliertem DNS auf Banking-Betrugsseiten. Knapp 70 Router-Modelle sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GhostDNS: Großangelegter Phishing-Angriff auf Heim-Router

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-02

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat Android-Patchday: Google stopft im Oktober 26 Löcher in Android Kaspersky NeXT: Das erwartet Sie in diesem Jahr Microsoft Azure: Cerberus-Chip schützt Cloud-Server Android: Phishing-Apps können Passwort-Manager ausspionieren Das Ende vom Anfang im…

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays.   Advertise on IT…

Android-Patchday: Google stopft im Oktober 26 Löcher in Android

Darunter sind Fixes für acht kritische Schwachstellen. Der Oktober bringt jedoch keine gerätespezifischen Sicherheitsupdates für die Nexus- und Pixel-Smartphones.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google stopft im Oktober 26 Löcher in Android

Kaspersky NeXT: Das erwartet Sie in diesem Jahr

Bei Kaspersky Labs NeXT-Event im vergangenen Jahr waren zahlreiche Themen vertreten: von der Blockchain bis hin zur Komplexität einer möglichen Reise zum Mars. Das erwartet Sie dieses Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky…

Microsoft Azure: Cerberus-Chip schützt Cloud-Server

Microsoft entwickelt einen Sicherheitschip, der die Firmware von Servern und deren Komponenten vor Angriffen schützen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure: Cerberus-Chip schützt Cloud-Server

Das Ende vom Anfang im Kampf gegen Patent-Trolle

Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Ende vom Anfang im Kampf gegen Patent-Trolle

Vertrauen ist gut, Open-Source ist besser!

Sichere Datenspeicherung in der Cloud ohne unbefugte Zugriffe – geht das heutzutage eigentlich noch? Laut einer Bitkom Studie gehören die Themengebiete „IT-Sicherheit“ und „Cloud-Computing“ zu den Top-Themen in der Digitalwirtschaft. Trotz der zunehmenden Digitalisierung herrscht bei vielen Personen und Unternehmen…

Probleme mit Windows Update unter Windows 10 beheben

Erscheint bei der Installation von Windows-Updates ein Fehler, hilft eine strukturierte Vorgehensweise, um die Ursache zu identifizieren und zu beheben. In diesem Video-Tipp zeigen wir die Vorgehensweise, um Fehler in Windows Update zu beheben und die Installation von Updates in…

Industrie vertraut auf IT-Sicherheitsexperten

Für die deutsche Industrie sind IT-Sicherheits­experten der beste Schutz gegen Cyber­attacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheits­kräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industrie­spionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. Das zeigt…