Puls, Blutdruck und Temperatur werden kontinuierlich überwacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Walmart patentiert biometrische Einkaufswagen
Monat: Oktober 2018
PCS Systemtechnik: Geschäftsjahr mit stabilem Wachstum beendet
Die PCS Systemtechnik Gmbh beendete am 30. Juni 2018 das Geschäftsjahr mit einem Umsatz von 20,2 Millionen Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS Systemtechnik: Geschäftsjahr mit stabilem Wachstum beendet
Heydensecurit: Leistungsfähige Kartendrucker für Unternehmen
Der Ultima Retransfer-ID-Kartendrucker schreibt elektronische Daten auf Ausweise von Unternehmen und Behörden. Qualität und Sicherheit stehen im Fokus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heydensecurit: Leistungsfähige Kartendrucker für Unternehmen
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-09
Britisches Gericht stoppt Sammelklage gegen Google wegen Safari-Tracking Aber sicher Kinder! Die ersten Schritte in der digitalen Welt Bis zu acht Kerne: Intel präsentiert neunte Core-i-Prozessorgeneration Nach Datenpanne: Google kündigt Schließung von Google+ an Allianz für Cyber-Sicherheit: Mittelbach erneut Beiratsvorsitzender…
Britisches Gericht stoppt Sammelklage gegen Google wegen Safari-Tracking
Die Kläger weisen laut Urteilsbegründung keinen individuellen Schaden der Betroffenen nach. Das Gericht stuft die Datensammlung an sich aber als unrechtmäßig ein. Die Interessengemeinschaft Google You Owe Us kündigt Beschwerde gegen das Urteil an. Advertise on IT Security News.…
Aber sicher Kinder! Die ersten Schritte in der digitalen Welt
Damit sich Kinder nicht in der digitalen Welt verlaufen, müssen sie unterstützt werden. Wir geben Ihnen Tipps, wie Sie sie dabei unterstützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aber sicher Kinder! Die ersten Schritte…
Bis zu acht Kerne: Intel präsentiert neunte Core-i-Prozessorgeneration
Die drei neuen Desktop-CPUs richten sich an Gamer. Intel verspricht im Vergleich zu einem drei Jahre alten System bis zu 40 Prozent mehr Leistung. Die neuen Prozessoren der Core-X-Serie sind indes für Content-Creator optimiert. Advertise on IT Security News.…
Nach Datenpanne: Google kündigt Schließung von Google+ an
Die Datenpanne betrifft möglicherweise mehr als 500.000 Nutzer. Eine fehlerhafte API gibt als privat gekennzeichnete Daten aus dem Google+-Profil preis. Google räumt aber auch ein, dass die Consumer-Version von Google+ kaum genutzt wird. Advertise on IT Security News. Lesen…
Allianz für Cyber-Sicherheit: Mittelbach erneut Beiratsvorsitzender
Dr. Klaus Mittelbach, Vorsitzender des Zentralverbands Elektrotechnik- und Elektronikindustrie (ZVEI), ist erneut zum Vorsitzenden des Beirats der Allianz für Cyber-Sicherheit (ACS) gewählt worden. Im Rahmen einer Sitzung des ACS-Beirats auf der IT-Sicherheitsmesse „it-sa“ in Nürnberg wurden neben der Wiederwahl Mittelbachs…
Verbesserter Gratis-Schutz ist da: Avast Free Antivirus
Ein neues Avast Free Antivirus steht bereit. COMPUTER BILD nennt die Unterschiede zur Vorversion – hier der neue Download! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbesserter Gratis-Schutz ist da: Avast Free Antivirus
Sicherheitsupdates: Kritische Lücken in Cisco DNA gefährden ganze Netzwerke
Cisco stellt Patches für verschiedene Produkte bereit und schließt damit viele Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücken in Cisco DNA gefährden ganze Netzwerke
Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbar
Alleine in Deutschland sind 1,3 Millionen Kameras verschiedenster Hersteller auf Grund von verbauter Technik der Firma Xiongmai einfach zu kapern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbar
Sicherheit für IoT-Geräte durch Software-Isolation
Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich…
Ist die ePVO wirklich das Ende des Targeting?
Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Verordnung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tatsächlich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr…
Investitionen in die IT-Sicherheit argumentieren
In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidungen über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwortlicher bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die…
Live-Webinar: 150 Tage DSGVO – was wirklich wichtig ist
Fünf Monate nach Inkrafttreten der Datenschutz-Grundverordnung hat sich herauskristallisiert, worauf Unternehmen achten müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: 150 Tage DSGVO – was wirklich wichtig ist
Cyber-Sicherheit in der Digitalisierung: Das BSI auf der it-sa
Cyber-Sicherheit in der Digitalisierung: Das BSI auf der it-sa Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit in der Digitalisierung: Das BSI auf der it-sa
Nedap: Kampagne für Zutrittstechnik gestartet
Nedap Security hat sein neues Markenzeichen, Security for Life, bekannt gegeben, was auch eine Verbesserung der „AEOS“-Zutrittskontollsoftware umfasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Kampagne für Zutrittstechnik gestartet
Hessischer Rundfunk: Cyberangriffe bedrohen Kliniken
Die neue „Cybercrime“-Reihe von Hr-Info thematisiert Schwächen in der „IT-Sicherheit in Krankenhäusern“. Online sind mehrere Folgen des Podcasts anhörbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessischer Rundfunk: Cyberangriffe bedrohen Kliniken
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-08
DHS und GCHQ dementieren ebenfalls Angriffe mit Spionagechips auf Amazon und Apple Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch! Treffen Sie uns auf der it-sa 2018 in Nürnberg WLAN-Sicherheit: Firmware-Update bringt WPA3 auf Lancom-Router Apple zu Spionage-Chip-Vorwürfen: „Wir…
DHS und GCHQ dementieren ebenfalls Angriffe mit Spionagechips auf Amazon und Apple
Sie verfügen über keine Erkenntnisse, die die Dementis von Apple und Amazon in Frage stellen. Apple legt seinen Untersuchungsbericht zudem dem US-Kongress vor. Kritik an dem Bloomberg-Bericht kommt inzwischen auch von Sicherheitsexperten. Advertise on IT Security News. Lesen Sie…
Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!
Angesichts des großen Bedarfs unserer Firmenkunden – und getreu den Marktgrundsätzen von Angebot und Nachfrage – haben wir uns kürzlich dazu entschieden, ein neues Produkt auf den Markt zu bringen: Kaspersky Managed Protection. Advertise on IT Security News. Lesen…
Treffen Sie uns auf der it-sa 2018 in Nürnberg
Halle 10, Stand 10.0-308 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Treffen Sie uns auf der it-sa 2018 in Nürnberg
WLAN-Sicherheit: Firmware-Update bringt WPA3 auf Lancom-Router
Mit dem Update gehören die Lancom-Router zu den Vorreitern der Implementierung der neuen Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Sicherheit: Firmware-Update bringt WPA3 auf Lancom-Router
Apple zu Spionage-Chip-Vorwürfen: „Wir haben niemals etwas gefunden“
Gegenüber dem US-Kongress bekräftigte Apple, es habe niemals auffälligen, auf eine Infiltration hinweisenden Netzwerkverkehr beobachtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple zu Spionage-Chip-Vorwürfen: „Wir haben niemals etwas gefunden“
l+f: Geheimdienste dominieren Viren-Top-5
Virenexperte Mikko Hypponen kürt die Top-5-Schädlinge aller Zeiten – und staatlich geförderte Cyberkrieger ergattern Spitzenplätze. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Geheimdienste dominieren Viren-Top-5
Partnerangebot: Demo-Workshop: „Einblick in die Welt des Hackings“
Im Workshop der intersoft consulting services AG in München können Teilnehmer der Allianz für Cyber-Sicherheit Hackern über die Schulter schauen, um sich auf den Ernstfall vorzubereiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Demo-Workshop: „Einblick…
Frühwarnsystem mit Temperaturüberwachung an den Stromschienen
Nicht nur im Sommer kann sich ein Frühwarnsystem zur Vermeidung von hitzebedingten Problemen bei der räumlichen Stromverteilung im Rechenzentrum als sinnvoll erweisen. Das Stromschienensystem „Starline“, das in Deutschland von Daxten zu beziehen ist, verfügt nun über einen entsprechenden Temperatursensor, mit…
Gelöschte Dateien: Microsoft stoppt Oktober-Update für Windows 10
Betroffen sind auch Windows 10 Enterprise sowie Windows Server Version 1809 und Windows Server 2019. Microsoft zufolge handelt es sich um „isolierte“ Vorfälle. Einträge im Feedback Hub des Insider Program belegen jedoch, dass der Fehler schon seit Monaten auftritt. …
Auftakt zur zweiten Projektphase des gesellschaftlichen Dialogs
Auftakt zur zweiten Projektphase des gesellschaftlichen Dialogs Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auftakt zur zweiten Projektphase des gesellschaftlichen Dialogs
macOS: Code-Signing teilweise aushebelbar
Gatekeeper soll dafür sorgen, dass bekannte Malware auf dem Mac nicht startet. Überprüft wird aber oft nur ein Mal, warnt ein Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS: Code-Signing teilweise aushebelbar
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Mutmaßliche Spionage aus China, Amazon-Mitarbeiter verkaufte Nutzerdaten an Händler,Maßnahmen und Prozesse gegen Crypto-Miner, Sicherheitsvorfälle und Datenpannen freiwillig melden und Roboter-Finger fürs Smartphone vorgestellt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Social Engineering als Waffe
Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die…
Sicherheitsupdate: D-Link Central WiFi Manager anfällig für Schadcode
In der Windows-Version von D-Link Central WiFi Manager klaffen mehrere Sicherheitslücken. Mindestens eine davon gilt als kritisch. Ein Patch schafft Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: D-Link Central WiFi Manager anfällig für Schadcode
Spionage-Chips bei Apple und Amazon: BSI schaltet sich ein
Nach einem Bloomberg-Bericht über vemeintliche Spionage-Chips in Servern von Apple und Amazon schlägt jetzt das BSI Alarm! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage-Chips bei Apple und Amazon: BSI schaltet sich ein
CISOs haben bei IoT zu wenig Mitspracherecht
Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich…
IT-Risiko der Woche: 10 Anzeichen für Phishing-E-Mails
Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Deshalb folgt hier die Top 10 der Hinweise auf einen Phishing-Versuch. Eines vorweg: „probehalber“ ist keine gute Herangehensweise… Advertise on IT Security News.…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-07
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-06
European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln Der Security-RückKlick 2018 KW 40 Kalifornien verlangt einzigartige Passwörter für vernetzte Geräte IT Sicherheitsnews taegliche Zusammenfassung 2018-10-05 Windows 10: Microsoft weitet Tests des kommenden Funktionsupdates aus Samsung meldet Rekordgewinn von…
European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln
von Trend Micro Die Digitalisierung hält nicht nur in den Unternehmen Einzug, sondern durchdringt auch immer mehr unseren Alltag. Natürlich ist es bequemer und schneller, über das Internet einzukaufen, sich zu informieren und zu kommunizieren…
Der Security-RückKlick 2018 KW 40
von Trend Micro Quelle: CartoonStock Social Media mit Schwachstellen, nordkoreanische Geldbeschaffungsmaßnahmen und US-Cybersicherheitsexpertise für die NATO – ein Auszug aus den News der Woche. Facebook-Hack über mehrere Lücken Gleich drei Lücken waren schuld…
Kalifornien verlangt einzigartige Passwörter für vernetzte Geräte
Vernetzbare Geräte müssen im größten US-Staat ab 2020 „geschützt“ werden, was sich weltweit auswirkt. Unerwünschte Nebenwirkungen sind absehbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kalifornien verlangt einzigartige Passwörter für vernetzte Geräte
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-05
Windows 10: Microsoft weitet Tests des kommenden Funktionsupdates aus
Das erste Build des Updates 19H1 ist im Fast Ring erhältlich. Es bringt auch erste neue Funktionen. Microsoft weist aber auch auf einige schwerwiegende Fehler hin. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft…
Samsung meldet Rekordgewinn von 17,5 Billionen Won im dritten Quartal
Den bisherigen Rekord von 15,46 Billionen Won übertrifft Samsung deutlich. Im Vergleich zum Vorjahreszeitraum steigt der Überschuss um 20 Prozent. Analysten zufolge verdankt Samsung das gute Ergebnis vor allem der Halbleitersparte. Advertise on IT Security News. Lesen Sie den…
Veranstaltungsreihe „BSI im Dialog“
Veranstaltungsreihe „BSI im Dialog“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veranstaltungsreihe „BSI im Dialog“
Ignite 2018: Alle Ankündigungen im Überblick
Technologie pur – das ist das Prinzip der Fachkonferenz Ignite, zu der Microsoft alljährlich lädt. In der letzten Septemberwoche war es wieder soweit: In verschiedenen Keynotes und unzähligen Sessions hatten die Teilnehmer die Gelegenheit, sich über aktuelle und kommende Technologien…
Winzige Spionage-Chips aus China: Was dafür spricht – und was dagegen
Ein Bericht über winzige Chips auf Supermicro-Boards sorgt derzeit für helle Aufregung: Eine Einschätzung von Jürgen Schmidt, Chefredakteur heise Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winzige Spionage-Chips aus China: Was dafür spricht – und…
Apple und Amazon: Spionage-Chips in Servern?
Spionierte das chinesische Militär US-Konzerne wie Apple und Amazon aus? Darauf deutet ein Bericht hin, der vermeintliche Details verrät. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple und Amazon: Spionage-Chips in Servern?
edvXpert betreut mit Avast mehr Kunden mit der gleichen Mannschaftsstärke
Die edvXpert GmbH ist ein IT-Dienstleister in Köln-Ossendorf, der seit der Gründung im Jahr 2001 auf die Betreuung von kleinen und mittelständischen Unternehmen mit bis zu 200 Mitarbeitern spezialisiert ist. Das Unternehmen steht mit seinen zwei Geschäftsführern Christian Zimmermann und Christian…
Industrielle Netzwerke durch Anomalieerkennung sichern
Im Zuge der Digitalisierung müssen Industrieunternehmen und kritische Infrastrukturen das Management ihrer industriellen Netzwerke neu denken. Denn Ergebnisse aus Monitoringprojekten mittels Anomalieerkennung zeigen, wie intransparent und unsicher die Netzwerke noch immer sind. Advertise on IT Security News. Lesen Sie…
Auch Bundesregierung sieht Russland hinter Cyberattacken
Massive Cyberattacken auf das Datennetz des Bundes und den Bundestag haben Schlagzeilen gemacht. Laut Bundesregierung sitzen auch diese Täter in Russland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Bundesregierung sieht Russland hinter Cyberattacken
Windows 10 Oktober-2018-Update: Nutzer berichten von gelöschten Dateien
Betroffene finden nach dem Upgrade einen leeren Ordner „Dokumente“ vor. Angeblich tritt das Problem nur auf, wenn der Ordner nicht mit OneDrive synchronisiert wird. Zudem sorgt ein inkompatibler Intel-Treiber für Probleme. Advertise on IT Security News. Lesen Sie den…
Maßnahmen und Prozesse gegen Crypto-Miner
Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheitslücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale…
Partnerangebot: Freitickets für Kongress „IT meets Industry“ in Mannheim
Die Cyber-Sicherheit in der Industrie und in Kritischen Infrastrukturen steht im Fokus der IMI 2018. ACS-Partner anapur AG bietet 2 kostenfreie Tickets für Teilnehmer der Allianz für Cyber-Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot:…
Kalenderwoche 40/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 October 2018 Update und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist ab sofort verfügbar (engl.) Windows…
CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen
Obwohl die Sicherheitsbedrohungen immer weiter steigen, wird in vielen Unternehmen die Funktion der CISOs nur ergänzend zu weiteren Aufgaben ausgeübt. Das Beratungsunternehmen Carmao plädiert deshalb für eine angemessene Neupositionierung der IT-Sicherheitsverantwortlichen. Um deren Rolle mehr Gewicht zu verleihen, hat Carmao…
Paxton: Mittelständler inspiriert Europa
Paxton, britischer Hersteller elektronischer IP-Zutrittskontroll- und Video-Türsprechlösungen, wird von der Londoner Börsengruppe Stock Exchange als eines von 1.000 Unternehmen aufgeführt, die „Europa inspirieren“. Der Bericht gilt als Würdigung der wachstumsstärksten und dynamischsten KMUs in Europa. Advertise on IT Security…
Domainfactory-Hacker knackt Kundendatenbank der Telekom Austria
Bei einem Datenleck auf einem Server der Hosting-Sparte von A1 Telekom Austria sind Kundendaten und Passwörter im Klartext abhanden gekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domainfactory-Hacker knackt Kundendatenbank der Telekom Austria
BSI im Dialog mit Staat, Wirtschaft und Gesellschaft
BSI im Dialog mit Staat, Wirtschaft und Gesellschaft Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit Staat, Wirtschaft und Gesellschaft
Rückblicke/Ausblicke: Schach dem Terror
Heute blicken wir in unserer Archiv-Rubrik in die Ausgabe 4 Jahres 1980, in der sich alles um die damaligen Entwicklungen in Sachen Terrorgefahr sowie die Möglichkeiten zur Bekämpfung drehte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
SaaS, Collaboration, Projektmanagement, ERP: Business-Software richtig einsetzen
Mit der richtigen Business-Software lassen sich Herausforderungen aus den Bereichen Cloud, Digitalisierung oder IoT unter schwierigen Bedingungen meistern. Ziel ist es, Prozesse in Unternehmen schneller, komfortabler und effizienter zu gestalten und somit Kosten zu reduzieren. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-04
Neuer WLAN-Standard 802.11ax kommt erst Ende 2019
Er bietet höhere Spitzengeschwindigkeiten. Latenzzeiten sollen um bis zu 75 Prozent sinken. Zudem verteilt der Standard 802.11ax die vorhandene Bandbreite besser simultan auf mehrere Clients. Vermarket wird 802.11ax unter dem Namen Wi-Fi 6. Advertise on IT Security News. Lesen…
Microsoft stellt Surface Pro 6, Surface Laptop 2 und Surface Studio 2 vor
Surface Pro 6 und Laptop 2 erhalten sparsame Core-i-Prozessoren von Intel der achten Generation. Beim Surface Studio 2 setzt Microsoft auf die siebte Core-i-Generation. Neu ist auch ein Surface Headphone, das allerdings erstmal nicht nach Deutschland k… Advertise on…
Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon
Seit mindestens 2015 weiß die US-Regierung von chinesischen Spionage-Chips auf Mainboards, die in vielen Cloud-Servern stecken, heißt es in einem Medienbericht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Winzige Chips spionierten in Cloud-Servern von Apple…
Nach Daten-GAU: Tim Cook keilt gegen Facebook
Unbekannte erlangten Zugriff auf fast 50 Millionen Facebook-Profile. Apple-CEO Tim Cook teilt jetzt ordentlich gegen das soziale Netzwerk aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Daten-GAU: Tim Cook keilt gegen Facebook
l+f: Von Bären, Pandas und anderen Bösewichten
MISP Galaxy Cluster bieten einen Wegweiser durch das babylonische Sprachwirrwarr der Security-Firmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Von Bären, Pandas und anderen Bösewichten
„Management von Cyber-Risiken“ – Laden Sie das Handbuch für Entscheider herunter
Was die Unternehmensleitung über Cyber-Bedrohungen wissen sollten, um die Risiken für das eigene Unternehmen bewerten zu können, erklärt dieses unter Mitwirkung der Allianz für Cyber-Sicherheit entstandene Handbuch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Management von…
Endpoints effektiv schützen mit Customer Identity and Access Management
Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen…
Super-Virus LoJax: Ab 16 Uhr Live-Talk zur Bedrohung!
Mit LoJax ist der erste echte UEFI-Virus im Internet aufgetaucht. COMPUTER BILD und ESET verraten heute live ab 16 Uhr, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Super-Virus LoJax: Ab 16 Uhr…
Domain Name System: Vorsichtsmaßnahmen für den DNS-Schlüsseltausch
Der kryptografische Hauptschlüssel des DNS wird in einer Woche gewechselt. Für unvorbereitete Provider kann das fatale Folgen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain Name System: Vorsichtsmaßnahmen für den DNS-Schlüsseltausch
DSGVO und effektive Compliance-Berichterstattung
Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstellen, dass die Bestimmungen eingehalten werden. Advertise…
Super-Virus LoJax: Ab 16 Uhr Life-Talk zur Bedrohung!
Mit LoJax ist der erste echte UEFI-Virus im Internet aufgetaucht. COMPUTER BILD und ESET verraten heute live ab 16 Uhr, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Super-Virus LoJax: Ab 16 Uhr…
Was ist ein Zero-Trust-Modell?
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs. Advertise…
Spracherkennung sicher und datenschutzkonform
Sprachassistenten wie Alexa, Siri, und Cortana sind für viele Nutzer allgegenwärtig und auch in Unternehmen werden digitale Assistenten zur Steigerung der Produktivität erprobt. Zur Spracherkennung werden dafür die Audioaufzeichnungen in die Cloud übertragen, mit entsprechenden Risiken für die Privatsphäre. Wissenschaftler…
Windows 10 1809 Oktober-2018-Update: Microsoft veröffentlicht ISO
Microsoft hat Build 17763.1 als Windows 10 1809 Oktober-2018-Update offiziell zum Download freigegeben. Das MediaCreationTool 1809 steht ebenfalls zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1809 Oktober-2018-Update: Microsoft veröffentlicht ISO
Messe Frankfurt: Konferenz für moderne Aufzug-Konzepte
Am 18. und 19. September 2018 diskutierten rund 300 Experten im Forum auf dem Gelände der Messe Frankfurt Konzepte für Aufzüge und Fahrtreppen im Gebäude der Zukunft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messe Frankfurt:…
FSB: Licht regelt Zutritt
FSB stellte zur Security 2018 ein System vor, mit der das Smartphone zum „vernetzten Schlüssel“ wird. Im Mittelpunkt der Neuheit stehen die leichte Montage und komfortable Nutzung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FSB: Licht…
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-03
Unser Geschenk zum Download: Kalender/Wandplaner 2019 KI allein schafft noch keine perfekte Cybersicherheit Vier Irrtümer zur Public Key Infrastructure Was ist eine Passphrase? c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext Journaling statt Snapshots und Backups GhostDNS: Großangelegter Phishing-Angriff auf…
Unser Geschenk zum Download: Kalender/Wandplaner 2019
Unser Kalender zur Planung weltrettender Taten im Jahr 2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser Geschenk zum Download: Kalender/Wandplaner 2019
KI allein schafft noch keine perfekte Cybersicherheit
Viele IT-Sicherheitslösungen schmücken sich damit, Künstliche Intelligenz zur Erkennung bisher unbekannter Bedrohungen einzusetzen. Allerdings sind solche NextGen Endpoint Security Lösungen nur bedingt echte „Allrounder“. Mehrstufige IT-Security-Konzepte (inklusive KI) machen deshalb auch weiterhin Sinn. Advertise on IT Security News. Lesen…
Vier Irrtümer zur Public Key Infrastructure
Eine Public Key Infrastruktur (PKI) gilt unter IT-Experten oft als veraltet, kompliziert und teuer und wird gerne bereits für tot erklärt. Aber PKI ist noch lange nicht tot! Im Gegenteil, das PKI-Management lebt und wird in Zeiten vonCloud, IoT, DevOps…
Was ist eine Passphrase?
Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für…
c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext
In der verbreiteten Thunderbird-Erweiterung Enigmail steckt ein fataler Fehler. Das Problem betrifft den Junior-Modus, der seit April standardmäßig aktiv ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Enigmail verschickt Krypto-Mails im Klartext
Journaling statt Snapshots und Backups
Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems. …
GhostDNS: Großangelegter Phishing-Angriff auf Heim-Router
Über hunderttausend Heim-Router locken ihre Nutzer per manipuliertem DNS auf Banking-Betrugsseiten. Knapp 70 Router-Modelle sind betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GhostDNS: Großangelegter Phishing-Angriff auf Heim-Router
IT Sicherheitsnews taegliche Zusammenfassung 2018-10-02
Adobe schließt 86 Sicherheitslücken in Reader und Acrobat Android-Patchday: Google stopft im Oktober 26 Löcher in Android Kaspersky NeXT: Das erwartet Sie in diesem Jahr Microsoft Azure: Cerberus-Chip schützt Cloud-Server Android: Phishing-Apps können Passwort-Manager ausspionieren Das Ende vom Anfang im…
Adobe schließt 86 Sicherheitslücken in Reader und Acrobat
Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays. Advertise on IT…
Android-Patchday: Google stopft im Oktober 26 Löcher in Android
Darunter sind Fixes für acht kritische Schwachstellen. Der Oktober bringt jedoch keine gerätespezifischen Sicherheitsupdates für die Nexus- und Pixel-Smartphones. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google stopft im Oktober 26 Löcher in Android
Kaspersky NeXT: Das erwartet Sie in diesem Jahr
Bei Kaspersky Labs NeXT-Event im vergangenen Jahr waren zahlreiche Themen vertreten: von der Blockchain bis hin zur Komplexität einer möglichen Reise zum Mars. Das erwartet Sie dieses Jahr! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky…
Microsoft Azure: Cerberus-Chip schützt Cloud-Server
Microsoft entwickelt einen Sicherheitschip, der die Firmware von Servern und deren Komponenten vor Angriffen schützen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure: Cerberus-Chip schützt Cloud-Server
Android: Phishing-Apps können Passwort-Manager ausspionieren
Android-Passwort-Managern lassen sich über Fake-Apps Passwörter entlocken. Der Anwender hat kaum eine Chance, die Manipulation zu entdecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Phishing-Apps können Passwort-Manager ausspionieren
Das Ende vom Anfang im Kampf gegen Patent-Trolle
Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Ende vom Anfang im Kampf gegen Patent-Trolle
Vertrauen ist gut, Open-Source ist besser!
Sichere Datenspeicherung in der Cloud ohne unbefugte Zugriffe – geht das heutzutage eigentlich noch? Laut einer Bitkom Studie gehören die Themengebiete „IT-Sicherheit“ und „Cloud-Computing“ zu den Top-Themen in der Digitalwirtschaft. Trotz der zunehmenden Digitalisierung herrscht bei vielen Personen und Unternehmen…
Android Patchday: Mehrere kritische Sicherheitslücken geschlossen
Im aktuellen Sicherheitspatch für Android beseitigt Google mehrere kritische Sicherheitslücken. Das Security Bulletin gibt einen Überblick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday: Mehrere kritische Sicherheitslücken geschlossen
Wieder Entsperrtrick für das iPhone entdeckt – diesmal unter iOS 12
Mit einem komplexen Tippmanöver lassen sich Kontakte und Fotos auf Apple-Geräten einsehen. Es ist nicht das erste Mal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wieder Entsperrtrick für das iPhone entdeckt – diesmal unter iOS 12
Probleme mit Windows Update unter Windows 10 beheben
Erscheint bei der Installation von Windows-Updates ein Fehler, hilft eine strukturierte Vorgehensweise, um die Ursache zu identifizieren und zu beheben. In diesem Video-Tipp zeigen wir die Vorgehensweise, um Fehler in Windows Update zu beheben und die Installation von Updates in…
Jetzt patchen: Haufenweise Lücken in Adobe Reader und Acrobat geschlossen
Wieder ein Sicherheitsupdate von Adobe für Reader und Acrobat. Und wieder werden kritische Lücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Haufenweise Lücken in Adobe Reader und Acrobat geschlossen
Industrie vertraut auf IT-Sicherheitsexperten
Für die deutsche Industrie sind IT-Sicherheitsexperten der beste Schutz gegen Cyberattacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheitskräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. Das zeigt…