Monat: Oktober 2018

Was ist eine Endpoint Protection Plattform?

Eine Endpoint Protection Plattform (EPP) soll die verschiedenen Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones vor diversen Gefahren schützen. Die Software besitzt Funktionen zum Schutz vor Viren, Malware, Spyware oder Phishing. Zudem können Firewall- oder IPS- und…

Cyber Kill Chain: IT-Infrastruktur gezielt schützen

Das Modell Cyber Kill Chain ist speziell bei Malware ein beliebtes Mittel innerhalb von Unternehmen, die IT-Infrastruktur gegen Attacken zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Kill Chain: IT-Infrastruktur gezielt schützen

Intel: Chip-Liefermengen ausreichend für geplanten Jahresumsatz

Interims-CEO Bob Swan hält an der Prognose von 61,3 Milliarden Dollar fest. Dafür steckt Intel eine weitere Milliarde Dollar in den Ausbau vorhandener Produktionskapazitäten. Swan zufolge macht zudem der Umstieg auf die 10-Nanometer-Produktion Fortschritte.   Advertise on IT Security News.…

Pieper: Unternehmen firmiert um und verlässt Moog

Die Pieper GmbH feiert in diesem Jahr ein halbes Jahrhundert Firmengeschichte und löst sich aus dem Verbund der Moog Inc. Auch die Geschäftsführung wird erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pieper: Unternehmen firmiert um…

Vorbeugender Brandschutz: Brandfrüherkennung spart Kosten ein

Auf dem Werksgelände eines Tanklagers in Bayern wurden Mängel an der Feuerlöscheinrichtung festgestellt. Der Betreiber beauftragte TÜV SÜD Industrie Service mit der Erstellung eines Brandschutzkonzepts für die Sanierung. Abweichend von den technischen Regelwerken wurde eine kostengünstigere Variante mit Brandfrüherkennung durch…

Dahua Technology: „Unser Ziel ist klar“

Vor knapp zwei Jahren eröffnete Dahua in Düsseldorf seine deutsche Niederlassung. Vor der ersten Security der Dahua Technology GmbH fragte PROTECTOR & WIK Sebastian Strohmenger, Head of Sales, nach der bisherigen Entwicklung und den zukünftigen Zielen des Unternehmens.   Advertise…

IT-Risiko der Woche: Skill Squatting mit Amazon Echo

Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam hat sich mit Echo, Alexa und dem böswilligen Besetzen von Alexa Skills beschäftigt.  …

Salto: Sicherheitstechnik unter einem Dach vereint

Im neu errichteten „RheinMain CongressCenter“ Wiesbaden kommt für die Zutrittssteuerung eine integrierte Lösung von Honeywell und Salto zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Sicherheitstechnik unter einem Dach vereint

Security 2018: Messe hinterlässt uneinheitliches Meinungsbild

Laut Schlussbericht der Messe Essen, hat die Security 2018 mit hoher Qualität und gestiegener Internationalität überzeugt. Die Beurteilung der Aussteller fällt unterschiedlich aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security 2018: Messe hinterlässt uneinheitliches Meinungsbild

Risikomanagement: Schnittstellen Security – Functional Safety

Die Definition des Begriffs Cyber Security ist schwieriger als es auf den ersten Blick scheint. Es geht nicht nur um den Schutz von Informationen vor dem unberechtigten Zugriff Dritter, sondern auch von Applikationen im Umfeld des „Internet of Things“ (IoT),…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-01

Tim Berners-Lee stellt Datenschutzkonzept fürs Internet vor Monero-Patch: Wallet-Software warnte nicht vor „verbrannten“ Einzahlungen Next-Generation Antivirus: Warum Virustotal nicht immer ein guter Indikator für Malware-Erkennungen ist Cyber-Sicherheit für vernetzte Fahrzeugelektronik Windows Defender ATP erkennt dateilose Bedrohungen Hackerangriff auf Facebook: Bis…

Tim Berners-Lee stellt Datenschutzkonzept fürs Internet vor

Das Solid genannte Projekt soll die Kontrolle über Daten zurück in die Hände der Nutzer legen. Dafür bedient sich Solid vorhandener Technologien wie HTTP und HTML. Ziel ist es, die Daten von den jeweiligen Anwendungen der Anbieter zu trennen.  …

Monero-Patch: Wallet-Software warnte nicht vor „verbrannten“ Einzahlungen

Über den „Burning Bug“ hätte ein Angreifer versuchen können, Tauschbörsen zu schaden, die die Kryptowährung Monero handeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monero-Patch: Wallet-Software warnte nicht vor „verbrannten“ Einzahlungen

Next-Generation Antivirus: Warum Virustotal nicht immer ein guter Indikator für Malware-Erkennungen ist

Antivirenprogramme arbeiten längst nicht mehr nur mit Malware-Signaturen. Lesen Sie hier, welche Next-Generation-Technologien G DATA nutzt und wie sie davon profitieren können.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Next-Generation Antivirus: Warum Virustotal nicht immer…

Cyber-Sicherheit für vernetzte Fahrzeugelektronik

Wie lassen sich vernetzte und automatisierte Fahrzeuge effektiv gegen Cyber-Attacken schützen? Continental bietet nun fortan eine eigenständige Lösung für Produkte von Drittanbietern an, und setzt dabei auf den Ende-zu-Ende-Schutz von Elektrobit und Argus. Die Sicherheitslösungen werden unter anderem in Telematikeinheiten,…

Windows Defender ATP erkennt dateilose Bedrohungen

Dateilose Malware ist ausschließlich im Arbeitsspeicher aktiv und wird nicht auf die Festplatte geschrieben. Sie kann damit die Erkennung durch Sicherheitslösungen vermeiden. Microsoft setzt daher auf einen Detektions-Algorithmus für Laufzeit-Aktivitäten.   Advertise on IT Security News. Lesen Sie den ganzen…

ECSM: BSI sensibilisiert Wirtschaft und Gesellschaft

Bonn, 1. Oktober 2018. Europaweit finden im Oktober Veranstaltungen und Aktionen statt, um für ein verantwortungsbewusstes Verhalten im Cyber-Raum zu sensibilisieren. Bereits zum sechsten Mal ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die zentrale Anlaufstelle für den European…

Firefox: uMatrix – Firefox-Kompendium Teil9

1. Volle Kontrolle Webseiten bestehen heutzutage aus weit mehr als nur ein paar HTML-Anweisungen mit Text und Bildern. Beim Aufruf einer modernen Webseite fliegen einem Cookies, Stylesheets, JavaScripts, Frames, Schriftarten und weitere Ressourcen geradezu um die Ohren – euer Browser…

Facebook-Accounts gehackt: Das sollten Sie jetzt tun!

Unbekannte Angreifer haben sich Zugang zu fast 50 Millionen Facebook-Profilen verschafft. Konnten die Hacker auch private Nachrichten lesen? Was nun?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Accounts gehackt: Das sollten Sie jetzt tun!

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor.   Advertise on…

14 günstige Salesforce-Alternativen, mit denen CRM so einfach wird wie Onlineshopping

CRM-Software hilft Vertriebsteams schon seit den 80er Jahren dabei, ihre Kontakte und Kommunikation zu verwalten. Die meisten Vertriebsmitarbeiter nutzen jedoch nur einen Bruchteil der Funktionen ihrer CRM-Tools und viele finden es sogar furchtbar, sie…   Advertise on IT Security News.…

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Im Dezember 2017 stieß ein IT-Sicherheits­forscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte:…

Was ist eine Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung oder kurz DSFA ist eine wichtige Installation der Datenschutz-Grundverordnung (DSGVO). Sie soll den Schutz von personenbezogenen Daten in datenverarbeitenden Stellen durch eine vorher durchzuführende Risikoanalyse sicherstellen. Die Folgen der Verarbeitungs­vorgänge sind im Voraus genau zu untersuchen und zu…

Beleuchtung, Klimasteuerung oder Zutrittskontrolle: Das müssen Sie über Smart Home und Gebäudeautomation wissen

Smart Home steigert den Wohnkomfort, in dem es alle relevanten Komponenten im und außerhalb des Gebäudes zentral steuert. Doch auch Sicherheit sowie Kosten werden bei der Gebäudeautomation großgeschrieben. Aber erst mit dem richtigen Know-how können Sie das volle Potenzial von…