1. XMPP Gemessen an der rasanten technischen Entwicklung ist das Extensible Messaging and Presence Protocol (XMPP) ein Urgestein, dessen Anfänge bis zum Jahr 1998 zurückreichen. XMPP ist ein offener Standard eines (Kommunikations-)Protokolles, das auf dem XML-Standard basiert und den Austausch…
Monat: November 2018
Ausspähende Transponder an Schulen sind rechtswidrig
Matthias Ripp, cc by Der Lehrer und Datenschützer Klaus Keßler geht seit drei Jahren gegen ausspähende elektronische Schließanlagen in Schulen vor. Jetzt hat er vom OLG Hamm Recht bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Security PreLab: Starthilfe für Gründer aus dem Bereich IT-Sicherheit
Im Herbst 2018 startete das IT-Security PreLab zum ersten Mal. Das Trainingsprogramm richtete sich an Startups aus dem Bereich der IT-Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security PreLab: Starthilfe für Gründer aus dem Bereich…
Neuronale Netze – Die Technik lernt aus der Natur
Der Begriff Bionik setzt sich zusammen aus den Begriffen Biologie und Technik. Bionik beschreibt das Lernen und die Nachahmung von natürlichen Vorgängen durch die Technik. Forscher schauen sich bewährte Methoden aus der Natur ab und nutzen diese für innovative Techniken.…
Kundendaten: Amazon rückt keine Informationen über Datenschutzpanne raus
Bei Amazon gab es eine Datenpanne, die E-Mail-Adressen und Namen von Kunden standen im Netz. Was genau passiert ist, weiß jedoch keiner. Der Konzern schweigt sich über Details aus. (Amazon, Datenschutz) Advertise on IT Security News. Lesen Sie den…
ECCploit: Rowhammer-Angriff funktioniert auch mit ECC
Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (Rowhammer, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ECCploit: Rowhammer-Angriff funktioniert auch mit ECC
2. IT-Grundschutz-Tag 2018
2. IT-Grundschutz-Tag 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Grundschutz-Tag 2018
1. IT-Grundschutz-Tag 2018
1. IT-Grundschutz-Tag 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1. IT-Grundschutz-Tag 2018
4. IT-Grundschutz-Tag 2019
4. IT-Grundschutz-Tag 2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 4. IT-Grundschutz-Tag 2019
Partnerangebot: Workshop „Forensik und Internetkriminalität“
Aktuelle Entwicklungen im Bereich Forensik und Malware-Analyse stehen im Fokus eines Workshops des CAST e.V., den 3 Teilnehmer der Allianz für Cyber-Sicherheit kostenfrei besuchen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Forensik und…
3. IT-Grundschutz-Tag 2019
3. IT-Grundschutz-Tag 2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3. IT-Grundschutz-Tag 2019
Cyberangriffe werden immer gefährlicher!
Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.…
Passwörter im Klartext: 20.000 Euro Bußgeld nach DSGVO gegen Knuddels.de
Anfang September waren Hunderttausende Passwörter von Knuddels-Nutzern im Netz aufgetaucht. Für die unverschlüsselte Speicherung muss das Forum nun zahlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwörter im Klartext: 20.000 Euro Bußgeld nach DSGVO gegen Knuddels.de
Mit Transparenz zum „Zero Trust Network“
Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management…
Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO
Nach einem schweren Datenleck ist der Chatanbieter Knuddels noch einmal glimpflich davongekommen. Das Bußgeld nach der DSGVO fiel niedrig aus, weil das Unternehmen gut mit dem Datenschutzbeauftragten kooperierte. (Passwort, PHP) Advertise on IT Security News. Lesen Sie den ganzen…
Datenleck: Amazon veröffentlicht Nutzerdaten!
Panne bei Amazon: Der Online-Händler veröffentlichte E-Mail-Adressen und Namen von Kunden – und gibt Tipps, was Betroffene tun sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Amazon veröffentlicht Nutzerdaten!
Einblick in die Integrierte Leitzentrale in Stuttgart: Das Rollende im Blick
Den Verkehr in Ballungsgebieten zu beherrschen, stellt bei immer mehr Fahrzeugen die Verantwortlichen vor große Heraus-forderungen. Das zeigt sich eindrucksvoll am Beispiel Stuttgart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einblick in die Integrierte Leitzentrale in…
Bosch: Längste Meeresbrücke der Welt eröffnet
Bosch hat die Hongkong-Zhuhai-Macao Brücke mit Videosicherheit, Sprachevakuierung und Einbruchmelderzentralen ausgestattet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch: Längste Meeresbrücke der Welt eröffnet
BKA-Chef fordert neue Kompetenzen und schafft Cybercrime-Abteilung
Unter anderem möchte das Bundeskriminalamt nach einem Botnetz-Angriff die Kompetenz haben, im Rahmen der Gefahrenabwehr bundesweit infizierte Geräte zu reinigen Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Chef fordert neue Kompetenzen und schafft Cybercrime-Abteilung
Bau 2019: Häfele lädt zum Probewohnen ein
Bei der Fachmesse Bau 2019 in München zeigt Häfele das smarte Hotel der Zukunft. Gezeigt werden ein Musterzimmer und zentrale Hotelbereiche auf 200 Quadratmetern im Maßstab 1:1. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bau 2019:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-21
Microsoft sagt dem Passwort den Kampf an! Malware legt Klinik lahm: Handarbeit statt Hightech Betrügerische Banking-Apps im Play Store entdeckt Firefox 64: Mozilla entfernt Standardfunktion! Antiviren-Software mit KI-Technik: G Data setzt auf DeepRay EU-Datenbanken: Neue Macht für die obskurste Behörde…
Microsoft sagt dem Passwort den Kampf an!
Microsoft schafft das Passwort ab! FIDO2-kompatible Geräte sollen es nebst Nutzernamen ab sofort erübrigen. Doch zu welchem Preis? Die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft sagt dem Passwort den Kampf an!
Malware legt Klinik lahm: Handarbeit statt Hightech
IT-Verantwortliche von Krankenhäusern sollten dringend auf Backups achten – oder Bitcoins kaufen, um Erpresser schnell auszahlen zu können. Denn aktuelle Vorfälle zeigen: Auf Krankenhäuser spezialisierte Schädlinge testen die Aufmerksamkeit des Personals. Advertise on IT Security News. Lesen Sie den…
Betrügerische Banking-Apps im Play Store entdeckt
Schon wieder haben Sicherheitsforscher Trojaner im Play Store entdeckt, mit denen Kriminelle ahnungslose Smartphone-Nutzer ausrauben wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrügerische Banking-Apps im Play Store entdeckt
Firefox 64: Mozilla entfernt Standardfunktion!
Bei Firefox 64 müssen sich Nutzer auf einige Änderungen gefasst machen. COMPUTER BILD zeigt anhand der Beta, was sich tut. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 64: Mozilla entfernt Standardfunktion!
Antiviren-Software mit KI-Technik: G Data setzt auf DeepRay
Mit DeepRay will der deutsche AV-Hersteller den Cyber-Kriminellen das Leben deutlich schwerer machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Software mit KI-Technik: G Data setzt auf DeepRay
EU-Datenbanken: Neue Macht für die obskurste Behörde der EU
Die EU weitet das Mandat der Behörde EU-Lisa stark aus, die über die IT-Systeme von Polizei und Migrationsbehörden wacht. Eine Suchmaschine soll die verschiedenen Datenbanken verbinden, die eigentlich getrennt voneinander entworfen wurden. (Gesichtserkennung, Server) Advertise on IT Security News.…
26. Cyber-Sicherheits-Tag – Jetzt anmelden!
„Jetzt durchstarten! Erste Schritte für mehr Cyber-Sicherheit“ – so lautet das Motto des 26. Cyber-Sicherheits-Tags am 31. Januar 2019 in Essen. Die Veranstaltung findet in Kooperation mit der IHK Essen statt. Ein ganz besonderer Fokus liegt an diesem Tag auf…
Doppeldemo am 8.12. – Gegen Polizeigesetze in Hannover und Düsseldorf!
Digitalcourage, cc-by-sa 2.0 Aufschub in Niedersachsen, Änderungen in NRW – Doch weiterhin sind die Verschärfungen der Polizeigesetze eine „drohende Gefahr“ für Freiheit, Demokratie und Rechtsstaat. Ab auf die Straße, um dagegen zu protestieren! Am 8.12.2018 in Düsseldorf und Hannover. …
Stellungnahme zur Kritik an der Technischen Richtlinie für Breitband-Router
Stellungnahme zur Kritik an der Technischen Richtlinie für Breitband-Router Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stellungnahme zur Kritik an der Technischen Richtlinie für Breitband-Router
AV-Software: G Data setzt KI-Technik gegen Malware
Mit DeepRay will der deutsche AV-Hersteller den Cyber-Kriminellen das Leben deutlich schwerer machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AV-Software: G Data setzt KI-Technik gegen Malware
Forensik und mehr mit Graph-Datenbanken
Eine Graph-Datenbank ist die Grundlage für die visualisierte Darstellung vernetzter Informationen und Beziehungen. Egal, ob es dabei um die „Panama Papers“, Mehrfachidentitäten im Sozialsystem oder Geldwäsche geht – sie bilden die Grundlage für Recherchen. Advertise on IT Security News.…
Dell und VMware teilen sich Sicherheitslücken und servieren Patches
In Dell EMC Avamar Virtual Edition und VMware vSphere Data Protection klafft eine kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dell und VMware teilen sich Sicherheitslücken und servieren Patches
DeepRay versaut Cyberkriminellen das Geschäft
Mit Machine Learning gegen Malware: G DATA hat seine neueste Next-Generation-Technologie vorgestellt. DeepRay kann Verschleierung von Malwaresamples effektiv erkennen und Kunden so in Echtzeit vor neuen Bedrohungen schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Blockalarm: Eigenheim mit Geräuschanalyse vor Einbrechern schützen
Im Jahr 2016 verzeichnete die Polizeiliche Kriminalstatistik (PKS) etwa 151.000 Einbrüche in Deutschland. Da wundert es nicht, dass jeder Dritte laut GDV Einbruch-Report fürchtet, selbst Opfer eines Einbruchs zu werden. Trotzdem sichern nur wenige ihr Zuhause mit Alarmanlagen ab. …
Datendiebstahl: Diese E-Mail räumt Ihr Konto leer!
Im Internet kursiert derzeit eine Mail, die nach Ihren persönlichen Informationen und Bankdaten greift. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datendiebstahl: Diese E-Mail räumt Ihr Konto leer!
Petition: Autofahr-Überwachungs-Gesetz sofort zurückziehen!
Autofahrend im Fokus – Grafik: GettyImages Jetzt unsere Petition unterstützen und Bundesregierung und speziell Verkehrsminister Andreas Scheuer auffordern: Autofahr-Überwachungs-Gesetz sofort zurückziehen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petition: Autofahr-Überwachungs-Gesetz sofort zurückziehen!
Governikus: Personalausweis-Webanwendungen lassen sich austricksen
Mit einem relativ simplen Trick lässt sich die Authentifizierung von Webanwendungen mit dem elektronischen Personalausweis austricksen. Der Hersteller Governikus behauptet, dass dies in realen Anwendungen nicht funktioniert, kann aber nicht erklären, warum. (E-Personalausweis, Java) Advertise on IT Security News.…
Sicherheitsfunktionen in Azure SQL-Datenbanken
Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicherheitstools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellenprüfung und Bedrohungserkennung in…
WhatsApp-Kettenbrief: Neue Farben? Vorsicht Fake!
Die Nachricht kommt von einem Bekannten, sie verspricht sechs neue Farben – doch die erhalten Sie nicht. Das steckt hinter dem WhatsApp-Fake! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Kettenbrief: Neue Farben? Vorsicht Fake!
Die beliebtesten IAM-Systeme 2018
Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmöglichkeiten bereit. IAM-Systeme sind…
Werbe-Malware für macOS
Ein unter „SearchAwesome“ und „SearchPageInjector“ bekannter Datenschädling macht jetzt auf Macs die Runde. Er manipuliert Reklame und kann CPU-Zeit klauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbe-Malware für macOS
Soziale Medien: Selbst darstellen, aber richtig
Soziale Medien sind heute ein integraler Bestandteil der Kommunikation von Milliarden Menschen weltweit. Tagtäglich nutzen Menschen die unterschiedlichsten Formen Sozialer Medien zur Kommunikation, zum Austausch von Informationen, zum Spielen, zum Teilen von Schnappschüssen, aber auch zu einer immer intensiveren Form…
Uhlmann & Zacher: Rekordzahl an Mitarbeitern erreicht
Der Hersteller von Zutrittslösungen Uhlmann & Zacher kann weiteren Mitarbeiterzuwachs verzeichnen. Auch die Gesamtfläche am Standort hat sich verdoppelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uhlmann & Zacher: Rekordzahl an Mitarbeitern erreicht
Sicherheitsupdates: Java-Lücken bedrohen IBM Domino und Notes
Stimmen die Voraussetzungen, könnten Angreifer Computer, auf denen IBM Domino und Notes laufen, übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Java-Lücken bedrohen IBM Domino und Notes
NürnbergMesse: Systeme vernetzen
Die Fachmesse Embedded World Conference reflektiert die Trends wie maschinelles Lernen und künstliche Intelligenz mit dem Motto „Embedded Intelligence“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NürnbergMesse: Systeme vernetzen
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-20
BSI untersucht Sicherheit von Windows 10 Notfall-Patch: Adobe sichert Flash außer der Reihe ab Erstes TPM für das vernetzte Auto Datenschutz-Ärger: Microsoft sammelt bis zu 25.000 Ereignistypen bei Office IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf Sicherheitsvorfall: Kunden des Webhosters Mittwald müssen…
BSI untersucht Sicherheit von Windows 10
Das BSI nimmt derzeit die sicherheitsrelevanten Funktionen von Windows 10 unter die Lupe. Erste Ergebnisse befassen sich mit der eingebauten Telemetrie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI untersucht Sicherheit von Windows 10
Notfall-Patch: Adobe sichert Flash außer der Reihe ab
Eigentlich veröffentlicht Adobe nur ein Mal im Monat Sicherheitsupdates für seine Produkte. Für eine gefährliche Flash-Lücke macht der Hersteller eine Ausnahme. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfall-Patch: Adobe sichert Flash außer der Reihe ab
Erstes TPM für das vernetzte Auto
Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes TPM für das vernetzte Auto
Datenschutz-Ärger: Microsoft sammelt bis zu 25.000 Ereignistypen bei Office
Nicht nur Windows 10 sendet viele Nutzerdaten an die Server von Microsoft. Bis zu 25.000 Ereignistypen sollen es bei Office-Produkten sein. Ist das noch mit der DSGVO vereinbar? (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den…
IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf
Die neue technische Richtlinie des BSI zur Router-Sicherheit erscheint dem CCC und Open-Source-Entwicklern als „Farce“. Es drohten weiter massenhafte Störungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf
Sicherheitsvorfall: Kunden des Webhosters Mittwald müssen Passwort zurücksetzen
Derzeit erhalten Kunden des Webhosters Mittwald eine E-Mail mit der Info, dass möglicherweise Dritte Zugriff auf Daten des Unternehmens hatten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsvorfall: Kunden des Webhosters Mittwald müssen Passwort zurücksetzen
Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen
Originalbeitrag von Trend Micro Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher…
Von wegen Terrorprävention – Wie Staatstrojaner missbraucht werden
Immer mehr Regierungen wollen Staatstrojaner. Die Begründung: Terrorabwehr. Die Realität sieht aber anders aus. Wir haben Beispiele zusammengetragen, wie die staatliche Spähsoftware missbraucht wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von wegen Terrorprävention – Wie…
Black Friday: So schützen Sie Ihre Kreditkartendaten
Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: So schützen Sie Ihre Kreditkartendaten
Sicherheitslücken: Bankautomaten hacken mit Netzwerkkabel und Tastatur
26 Geldautomaten testete die Sicherheitsfirma Positive Technologies, bei allen fand sie Sicherheitsprobleme. Viele der Probleme sind lange bekannt, doch noch immer sind die Geräte unzureichend geschützt. (Geldautomat, Black Hat) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Instagram: Sicherheitslücke verrät Passwort!
Bei der Umsetzung neuer Datenschutzmaßnahmen kam es bei Instagram zu einer Panne: Eine Funktion verriet die Nutzerpasswörter! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: Sicherheitslücke verrät Passwort!
BSI untersucht Sicherheitseigenschaften von Windows 10
BSI untersucht Sicherheitseigenschaften von Windows 10 Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI untersucht Sicherheitseigenschaften von Windows 10
Sicherheitsupdate: Google macht Chrome sicherer
In der aktuellen Version vom Webbrowser Chrome haben die Entwickler eine Schwachstelle geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Google macht Chrome sicherer
TP-Link-Router TL-R600VPN vielfältig angreifbar
Es gibt wichtige Sicherheitsupdates für einen VPN-Router von TP-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TP-Link-Router TL-R600VPN vielfältig angreifbar
Wichtige Sicherheitseinstellungen für Twitter
Dass Twitter-Posts die öffentliche Meinung und sogar Börsenkurse manipulieren können, weiß man nicht erst seit dem Donald Trump. Um Twitter sicher und zuverlässig zu nutzen, sollten Anwender deshalb die Sicherheit ihres Kontos sicherstellen. Dazu gehört die Optimierung des Datenschutzes und…
Vovox: Millionen SMS offen und durchsuchbar im Netz
Dass 2-Faktor-Authentifikation per SMS keine unbedingt gute Idee ist, illustriert ein Vorfall in den USA. Dort standen die Nachrichten eines Anbieters im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vovox: Millionen SMS offen und durchsuchbar…
Inotec: Rauch und Feuer realitätsnah simulieren
Inotec hat am 23. Oktober am Hauptsitz in Ense bei Soest vor etwa 40 geladenen Gästen das „Cube – Forum für Evakuierung“ eröffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Inotec: Rauch und Feuer realitätsnah simulieren
Technische Richtlinie für Breitband-Router vom BSI
Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als…
Bau 2019: Assa Abloy gestaltet Türlösung funktional
Auch 2019 ist Assa Abloy auf der BAU in München vertreten und präsentiert vom 14. bis 19. Januar komplette Lösungen für Funktionstüren in verschiedenen Einsatzbereichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bau 2019: Assa Abloy…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-19
Geld ohne Pin: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden Nachwuchskräfte in der IT-Sicherheit gesucht Doppelt gut: Avast Business Managed Workplace erhält zwei Branchenpreise als bestes RMM Start der Cyberwehr Baden-Württemberg: Schnelle Einsatztruppe bei Angriffen auf IT-Systeme Sicher…
Geld ohne Pin: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden
Die IT-Sicherheitsfirma Positive Technologies hat bei 26 Bankautomaten von NCR, Diebold Nixdorf und GRGBanking viele Schwachstellen gefunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geld ohne Pin: Gängige Geldautomaten können in weniger als 20 Minuten gehackt…
Nachwuchskräfte in der IT-Sicherheit gesucht
Nachwuchskräfte in der IT-Sicherheit gesucht Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachwuchskräfte in der IT-Sicherheit gesucht
Doppelt gut: Avast Business Managed Workplace erhält zwei Branchenpreise als bestes RMM
Deutsche Reseller haben kürzlich im Rahmen zweier regionaler Preisverleihungen in Schloss-Holte Stukenbrock und München die beste Lösung für Remote Monitoring und -Management (RMM) gekürt. Das Urteil? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt gut: Avast Business…
Start der Cyberwehr Baden-Württemberg: Schnelle Einsatztruppe bei Angriffen auf IT-Systeme
Wenn es brennt, ruft man die Feuerwehr. Wenn Kriminelle in das IT-System eines Unternehmens eindringen, kommt die Cyberwehr. Seit August 2018 erhalten in der TechnologieRegion Karlsruhe rund 800 ausgewählte Unternehmen in einem Pilotprojekt praktische Unterstützung beim Kampf gegen Cyberattacken. Seit…
Sicher einkaufen an Black Friday und Cyber Monday
Sicher einkaufen an Black Friday und Cyber Monday Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher einkaufen an Black Friday und Cyber Monday
Abgeschirmt: Cloud Access Security Broker (CASB)
Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgeschirmt: Cloud Access Security Broker (CASB)
Sicher einkaufen am Cyber Monday
Sicher einkaufen am Cyber Monday Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher einkaufen am Cyber Monday
BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als „Farce“
Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert. (Router, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR…
Windows 10: VPN-Probleme nach Update und Werbung in Windows Mail
Fast schon ein Glücksspiel: Viele Nutzer haben noch immer Probleme mit dem October 2018 Update für Windows 10: Teilweise werden Netzlaufwerke nicht mehr erkannt und der F5-VPN-Dienst funktioniert nicht richtig. Parallel hat Microsoft Werbung in der Mail-App getestet – und…
Sicherheit durch intelligente Analytics-Anwendungen
Wenn nachts die Alarmanlage unseres Autos losheult, sind wir in Nullkommanichts auf den Beinen. Oft genug ist es falscher Alarm, aber deswegen werden wir ihn noch lange nicht ignorieren. Auch IT-Systeme sind sich oft nicht sicher, ob sie tatsächlich bedroht…
Pwn2Own Tokio 2018 – ZDI erwirbt wertvolle 18 Zero-Day Exploits
von Zero Day Initiative Der zweite Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) in Tokio ausgetragen hat, endete mit der Vergabe von 100.000 $ Preisgeld für das erfolgreiche Überwinden von Schwachstellen. Dabei ging es um das…
IT-Risikomanagement skalieren und automatisieren
Es ist noch nicht allzu lange her, da wurde die Zuverlässigkeit eines Geschäftspartners allein über eine Bonitätsauskunft beurteilt – das reicht heute nicht mehr! Durch die stetig steigende Vernetzung sehen sich Unternehmen neuen, größeren Risiken gegenüber, die auch neue Ansätze…
Hörmann: Erweitertes Portfolio auf der Bau 2019
Hörmann zeigt Mitte Januar auf der BAU 2019 in München Poller, Schranken und Kassenautomaten auf einer zusätzlichen Standfläche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hörmann: Erweitertes Portfolio auf der Bau 2019
Seagate: Fälschungen mit Blockchain bekämpfen
Seagate und IBM geben ihre Zusammenarbeit bekannt, um Produktfälschungen mit Hilfe von Blockchain- und Sicherheitstechnologien zu reduzieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seagate: Fälschungen mit Blockchain bekämpfen
Dahua Technology in Europa: Gekommen, um zu bleiben
Viel Betrieb herrschte am Stand von Dahua Technology auf der Security 2018. Ein Schwerpunkt lag auf dem breit angelegten Partnerprogramm und den umfangreichen Services. PROTECTOR & WIK sprach vor Ort mit David Shen, Regional Director von Dahua Westeuropa, und Mason…
Produktpiraterie: Kein Kavaliersdelikt
Aktuell ruft die Aktion Plagiarius e.V. (Einsendeschluss ist der 30. November 2018) Unternehmen zum nunmehr 43. Mal dazu auf, Fälle von Plagiaten oder Fälschungen für den Negativpreis „Plagiarius 2019!“ einzureichen. Welche Trends dabei zu verzeichnen sind und ob die entsprechenden…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-18
Instagram: DSGVO-Tool verrät Nutzerpasswörter im Klartext
Bei Facebooks Bilderdienst können Nutzer ihre Daten DSGVO-konform abfragen. Ihr eigenes Passwort präsentierte ihnen das Tool dazu gleich noch im Klartext. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: DSGVO-Tool verrät Nutzerpasswörter im Klartext
Der Security-RückKlick 2018 KW 46
von Trend Micro Quelle: CartoonStock Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-17
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-16 IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm Integrated Services Gateways von Lancom 5G: Huawei eröffnet Security Lab in Bonn Siegenia: Raumkomfort steht im Mittelpunkt VSW Mainz: Linksextremismus im Fokus Avast Business…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-16
IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm Integrated Services Gateways von Lancom 5G: Huawei eröffnet Security Lab in Bonn Siegenia: Raumkomfort steht im Mittelpunkt VSW Mainz: Linksextremismus im Fokus Avast Business Partner Roadshow war ein voller…
IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business
Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen – mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar. (Sicherheitslücke, Finanzsoftware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business
Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm
Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm
Integrated Services Gateways von Lancom
Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Integrated Services Gateways von Lancom
5G: Huawei eröffnet Security Lab in Bonn
Huawei hat gemeinsam mit dem Chef des BSI sein neues Security Lab in Bonn gestartet. Auch Quellcodeanalysen zu 5G sind dort grundsätzlich möglich. (Huawei, Handy) Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Huawei eröffnet Security…
Siegenia: Raumkomfort steht im Mittelpunkt
Auf der Messe Bau 2019 stellt die Unternehmensgruppe Siegenia vom 14. bis 19. Januar neue Lösungen vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siegenia: Raumkomfort steht im Mittelpunkt
VSW Mainz: Linksextremismus im Fokus
Über den Linksextremismus wurde am 6. November in der gemeinsamen Informationsveranstaltung des Landesamts für Verfassungsschutz (LfV) Hessen und der Vereinigung für die Sicherheit der Wirtschaft informiert und diskutiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VSW…
Avast Business Partner Roadshow war ein voller Erfolg
Ende Oktober und Anfang November trafen sich Partner von Avast Business im deutschen Vaihingen an der Enz und im Schweizer Horgen zum Partnertag und wussten vor allem die tollen Veranstaltungsorte und die vielfältigen Inhalte zu schätzen. Die Teilnehmer wurden über…
GitLab schaltet den Support für TLS 1.0 und 1.1 ab
Aus Sicherheitsgründen lassen sich GitLab.com und sowie die GitLab API ab 15. Dezember 2018 nur noch mit mindestens TLS 1.2 verwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitLab schaltet den Support für TLS 1.0 und…
Pay-TV: Millionenschaden durch Kennwörter-Betrug
Mit dem illegalen Verkauf von Abonnements für Bezahlfernsehen sollen fünf Männer einen Millionenschaden verursacht haben. Die Details. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pay-TV: Millionenschaden durch Kennwörter-Betrug
Diese Weihnachtsgeschenke spionieren Sie aus!
Von Nintendo Switch bis Amazon Echo – Mozilla hat beliebte Weihnachtsgeschenke verglichen und stellt fest: Der Schutz der Privatsphäre ist oft zweitrangig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Weihnachtsgeschenke spionieren Sie aus!
WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!
Derzeit macht auf WhatsApp ein Kettenbrief die Runde, der Schokolade von Milka verspricht. Vorsicht: Das ist ein Betrugsversuch! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!
WordPress-Plug-in AMP for WP gefährdet Websites
Es gibt eine neue Version von AMP for WP – Accelerated Mobile Pages. Darin haben die Entwickler eine Schwachstelle geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Plug-in AMP for WP gefährdet Websites