Monat: November 2018

Datacenter zukunftssicher aufstellen: Strategie rechnet sich

Energieeffizienz, Cloud-Integration und Ausfallsicherheit sind zentrale Anforderungen an moderne Rechenzentren. Es gilt, diese Aspekte nahtlos in einem tragfähigen Konzept für die Datacenter zu verbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datacenter zukunftssicher aufstellen: Strategie rechnet…

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und…

Geze: Vernetzte Lösungen mit Mehrwert

Auf der Messe Bau 2019 zeigt Geze Systeme und Lösungen, die Kunden und Partner in allen Phasen des Gebäudelebenszyklus unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Vernetzte Lösungen mit Mehrwert

Light + Building 2020: Brücke über Branchenzweige

Die Messe Frankfurt registriert seit einigen Jahren steigendes Interesse an Sicherheitstechnik, das mit dem Konzept „Intersec Building“ bedient und weiter ausgebaut werden soll. PROTECTOR & WIK sprach mit dem Vorsitzenden der Geschäftsleitung, Wolfgang Marzin, über das „Vergrößerungsglas“ zur Light +…

E-Mail-Verschlüsselung: „90 Prozent des Enigmail-Codes sind von mir“

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden. (GPG, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-11

Unsere Stellungnahme zum neuen Polizeigesetz Sachsen Polizeigesetz Sachsen: tschechische, polnische und deutsche Kritik an geplanter Gesichtserkennung im Grenzgebiet Der Security-RückKlick 2018 KW 45 Basis-Tipps zum sicheren Surfen im Netz IT Sicherheitsnews taegliche Zusammenfassung 2018-11-10 DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte…

Unsere Stellungnahme zum neuen Polizeigesetz Sachsen

Foto: flickr.com Bruno Mazotti Olho mágico 1CC BY SA 2.0 Das neue Polizeigesetz in Sachsen soll schnell und ohne große Diskussion durchgedrückt werden – Stellungnahmen gibt es nur wenige, NGOs wurden kaum angefragt. Genau darum reichen wir, auch ungefragt, unsere…

Polizeigesetz Sachsen: tschechische, polnische und deutsche Kritik an geplanter Gesichtserkennung im Grenzgebiet

Geplantes Gebiet für präemptive automatische Gesichtsanalyse mit Datenabgleich – Karte: Hochschulpiraten Dresden © Openstreetmap und Hopidd Gemeinsam mit unserer tschechischen Partnerorganisationen IURE und der polnischen Panoptykon Foundation kritisieren wir die geplante präventive automatische Gesichtserkennung im Grenzgebiet zwischen Sachsen, Tschechien und…

Der Security-RückKlick 2018 KW 45

von Trend Micro             Quelle: CartoonStock Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell. Neue Lücke in Intel x64-Prozessoren Forscher haben eine neue Schwachstelle in…

Basis-Tipps zum sicheren Surfen im Netz

Berlin (dpa/tmn) – Würmer, Trojaner, WannaCry und Man-in-the-Middle-Attacke: Was wie Vokabular aus einem Kriegsfilm klingt, sind handfeste Gefahren, die jeden Tag bei der Arbeit am PC oder beim Surfen mit dem Smartphone lauern. Wer im Netz unterwegs ist, sollte ein…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-10

DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte IT Sicherheitsnews taegliche Zusammenfassung 2018-11-09 Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme salonfähig Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht Schwerwiegende Schwachstelle in DSGVO-Plugin für WordPress Daten…

DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte

Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für WordPress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt. (WordPress, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-09

Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme salonfähig Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht Schwerwiegende Schwachstelle in DSGVO-Plugin für WordPress Daten in der Cloud sind stärker gefährdet als gedacht Schwerwiegendes Schwachstelle in…

Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten

Die Global Partner Conference (GPC) 2018 von Mobotix in Frankenthal stand Ende Oktober im Zeichen der weltweiten Zusammenarbeit mit Partnerunternehmen. Mit mehr als 400 Teilnehmern war die Konferenz die größte der Unternehmensgeschichte.   Advertise on IT Security News. Lesen Sie…

Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht

Ob IT-Sicherheit, hybride IT-Umgebungen, High Performance Computing, Microsoft 365 oder aktuelle und kommende Technologien wie Windows Server 2019, Exchange Server 2019 oder SQL Server 2019 – derzeit eröffnen sich viele interessante Möglichkeiten für Infrastrukturexperten, IT-Professionals und Administratoren. Einen umfassenden Rundumblick…

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.   Advertise on IT Security News. Lesen Sie den…

Gehaltsvergleich von IT-Jobs

So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden.   Advertise on IT Security News.…

BSI baut Zusammenarbeit mit NAMUR aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verband der Anwender von Automatisierungstechnik der Prozessindustrie (NAMUR) verstärken ihre Zusammenarbeit im Bereich der Cyber-Sicherheit. Eine entsprechende Vereinbarung beschlossen NAMUR und BSI im Rahmen der NAMUR-Hauptsitzung in Bad Neuenahr. Demnach…

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Originalbeitrag von Janus Agcaoili und Gilbert Sison Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird.…

IAM-Services müssen zum Unternehmen passen

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die…

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.   Advertise…

Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht. (TLS, Sound-Hardware)   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-08

Partnerangebot steep GmbH – „Escape the Container“ Ransomware trickst Virenschutzprogramme aus Tipps und Tricks für junge Leute im Netz 4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet IoT-Malware nimmt drastisch zu 26. Cyber-Sicherheits-Tag – Call for Presentations Cybersecurity Tech Accord:…

Partnerangebot steep GmbH – „Escape the Container“

Einen „Escape Room“ der besonderen Art bietet die Bonner steep GmbH. Teilnehmer der Allianz für Cyber-Sicherheit können ihr Know-how in Sachen Cyber-Sicherheit kostenfrei auf die Probe stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot steep…

Ransomware trickst Virenschutzprogramme aus

Eine Ransomware-Welle führt derzeit vielfach zu erfolgreichen Infektionen von Arbeitsplatzrechnern und Netzwerken, bei denen Dateiordner und Dateien in großem Umfang verschlüsselt werden und Lösegeld erpresst wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware trickst Virenschutzprogramme…

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.   Advertise…

26. Cyber-Sicherheits-Tag – Call for Presentations

„Erste Schritte für mehr Cyber-Sicherheit“ – so lautet das Motto des 26. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit am 31. Januar 2019 in Essen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 26. Cyber-Sicherheits-Tag – Call for Presentations

Single Sign-on: So funktioniert der neue Login-Standard NetID

Die Single-Sign-on-Lösung NetID ist auf einigen Dutzend Internetseiten nun verfügbar. Der Datenaustausch zwischen den einzelnen Diensten ist transparent. Hat allerdings für Nutzer einen Nachteil. (Identitätsmanagement, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: So…

Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin

Der Webseiten-Statistikanbieter Statcounter wurde gehackt. Dabei fügten die Angreifer Javascript-Code ein, der auf Kunden der Bitcoin-Plattform Gate.io abzielte. (Bitcoin, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin

Bosch Building Technologies: Industrieallianz für Sicherheitstechnik

Bosch Building Technologies, Hanwha Techwin, Milestone Systems, Pelco und Vivotek Inc. haben gemeinsam die Industrieallianz Open Security & Safety Alliance, Inc. gegründet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Building Technologies: Industrieallianz für Sicherheitstechnik

ASW Bundesverband: Deutscher Sicherheitstag 2018

Unter dem Motto „Corporate Security 2025“ veranstaltete der ASW Bundesverband mit mehr als 120 Teilnehmern den vierten Deutschen Sicherheitstag. Die Tagung zeigte, dass die durch die Digitalisierung verursachten weitreichenden Umwälzungen in Gesellschaft und Wirtschaft auch die Unternehmenssicherheit vor beträchtliche Herausforderungen…

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für…

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den…

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so…

Brandmeldeanlagen auf einfache Weise prüfen: Kompakt kontrolliert

Brandmeldeanlagen (BMA) unterliegen strengen Vorschriften in Sachen Planung, Installation und Instandhaltung. Um alle Anforderungen zu erfüllen, ist daher nicht allein fachkundiges Personal erforderlich, sondern auch eine gute Organisation, eine gewissenhafte Durchführung und eine lückenlose Dokumentation aller Arbeiten. Um Prüfungen zu…

Morse Watchmans: Fahrzeugflotten effizienter managen

Morse Watchmans stellt das System „KeyWatcher Fleet“ auf der American Trucking Association Management Conference and Exhibition vor. Das System bietet Flottenmanagern eine breite Palette von Tools zur Optimierung der Fahrzeugnutzung bei gleichzeitiger Senkung vieler Betriebskosten.   Advertise on IT Security…

Nächsten Dienstag: Das heisec-TLS/SSL-Webinar

Was man über TLS unbedingt wissen muss: Von „So werde ich Lets-Encrypt-Profi“ bis hin zu den richtigen Versionen und Erweiterungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nächsten Dienstag: Das heisec-TLS/SSL-Webinar

Nächsten Donnerstag: Das heisec-TLS/SSL-Webinar

Was man über TLS unbedingt wissen muss: Von „So werde ich Lets-Encrypt-Profi“ bis hin zu den richtigen Versionen und Erweiterungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nächsten Donnerstag: Das heisec-TLS/SSL-Webinar

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-07

Sachsen und BSI kooperieren bei Cyber-Sicherheit BSI und Thüringen: Engere Zusammenarbeit bei der Cyber-Sicherheit 25. Cyber-Sicherheits-Tag legte den Schwerpunkt auf Incident Management ZVEI INFO-Tag Cyber-Sicherheit Bislang ungepatchte Sicherheitslücke in VirtualBox Überlebensfaktor IT-Security Oracle: Verärgerter Forscher veröffentlicht Exploit für Virtualbox Vorsicht!…

ZVEI INFO-Tag Cyber-Sicherheit

Veranstaltung zeigt Unternehmen erste Schritte zur Stärkung ihrer Cyber-Sicherheit auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZVEI INFO-Tag Cyber-Sicherheit

Bislang ungepatchte Sicherheitslücke in VirtualBox

Ein Sicherheitsforscher ist über Oracles Umgang mit gemeldeten Bugs unzufrieden und hat nun vorab Infos zu einer Lücke in VirtualBox veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bislang ungepatchte Sicherheitslücke in VirtualBox

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.   Advertise…

Oracle: Verärgerter Forscher veröffentlicht Exploit für Virtualbox

Ein Sicherheitsforscher hat eine Zero-Day-Lücke für Virtualbox veröffentlicht, die einen Ausbruch aus dem Gastsystem auf das Host-System ermöglicht. Der Forscher sei frustriert darüber, wie der Hersteller mit Bug Bountys und Security-Forschung umgehe, heißt es als Begründung. (VirtualBox, Oracle)   Advertise…

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung…

Security: Wireguard-VPN veröffentlicht experimentelle iOS-App

Die vergleichsweise neue VPN-Technik Wireguard entsteht unter anderem für den Linux-Kernel und soll dort endlich eingepflegt werden. Das zuständige Team hat darüber hinaus nun ein erste experimentelle Version einer Wireguard-App für iOS vorgestellt. (VPN, Verschlüsselung)   Advertise on IT Security…

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.  …

Seagate: Datenverlust mit Monitoring verhindern

Das „SkyHawk Health Management“ (SHM) von Seagate ist eine integrierte Software zur Antriebsüberwachung, die für Prävention, Intervention und Wiederherstellung von Daten auf Festplatten entwickelt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seagate: Datenverlust mit Monitoring…

35C3: Vorverkauf für CCC-Hackerkongress in Leipzig startet

Der 35. Chaos Communication Congress des CCC unter dem Motto „Refreshing Memories“ steht vor der Tür. Der Ticketverkauf startet Donnerstagnachmittag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 35C3: Vorverkauf für CCC-Hackerkongress in Leipzig startet

U.T.SEC 2019: Drohnen und Sicherheit erneut im Fokus

Am 6. und 7. März 2019 bringt die U.T.SEC – Summit for Drones, Unmanned Technologies & Security wieder Anwender, Anbieter und Experten rund um das Thema Drohnen und Sicherheit im Messezentrum Nürnberg zusammen.   Advertise on IT Security News. Lesen…

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert…

Cyberangriffe auf Android-Geräte nehmen stark zu

Anzahl neuer Schädlinge steigt 2018 um 40 Prozent. Die G DATA Analysten haben rund 3,2 Millionen neue Schad-Apps bis zum Ende des dritten Quartals 2018 identifiziert.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-06

Dieses Wintersemester: Veranstaltungsprogramm zur Digitalen Selbstverteidigung Betrugsversuch: Angebliche Whatsapp-Mitgliedschaft kann teuer werden Amazon-Fake-Mails: Neue gefährliche Betrugswelle! Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke Digitale Fahrradschlösser – Geschenkband mit Bluetooth Cybersecurity braucht mehr Transparenz Die Top 5 der berüchtigsten Cyberattacken Daten…

Amazon-Fake-Mails: Neue gefährliche Betrugswelle!

Betrüger nutzen wieder Amazons Popularität aus und verschicken Fake-Mails. Achtung: Bei den Mitteilungen handelt es sich um eine clevere List.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Fake-Mails: Neue gefährliche Betrugswelle!

Cybersecurity braucht mehr Transparenz

Sichtbarkeit und Transparenz gehörten zu den wichtigsten Themen auf der IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg. Nicht nur die Bedrohungen werden immer komplexer, sondern auch die Lösungen. Mehr Visibility hilft den Anwendern und dem Channel: Transparenz zeigt den Bedarf, schafft Vertrauen…

Die Top 5 der berüchtigsten Cyberattacken

Epidemien, Spionage und Zerstörung: Wir präsentieren Ihnen die denkwürdigsten Cyberangriffe der letzten Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der berüchtigsten Cyberattacken

IT-Sicherheit: So unsicher sind die US-Wahlen

Wahlen gelten in den USA seit 2017 als „kritische Infrastruktur“. Dafür zu sorgen, dass sie vor Hackerangriffen geschützt werden, hat also höchste Priorität. Doch nach wie vor sind Wahlcomputer schlecht geschützt. (Wahlcomputer, Security)   Advertise on IT Security News. Lesen…

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für…

Digitale Fahrradschlösser

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser

Chrome-Browser blockiert „irreführende Inhalte“

Chrome will besser vor irreführenden Inhalten schützen: Versucht eine Werbeanzeige, den Nutzer auszutricksen, blockiert sie der Browser künftig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Browser blockiert „irreführende Inhalte“

Was ist ein SIEM?

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.   Advertise on IT Security News.…

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen.   Advertise on IT Security…

Linux-Kernel: Google verbessert eigenen Ersatz für NSA-Chiffre

Eigentlich sollte die NSA-Chiffre Speck im Linux-Kernel landen. Doch Google hat seine Unterstützung dafür zurückgezogen und selbstständig einen Ersatz erstellt. Den zugrundeliegenden Modus hat Google nun abermals angepasst und damit massiv beschleunigt. (Linux-Kernel, Verschlüsselung)   Advertise on IT Security News.…

DevSecOps: Thoma Bravo kauft Veracode

Ein kurzes Intermezzo bei Broadcom: Denn gut vier Monate nach der Übernahme von CA ist Veracode nun bei der Private-Equity-Firma Thoma Bravo gelandet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevSecOps: Thoma Bravo kauft Veracode

Simedia: Sicherheitsforum bietet Erfahrungsaustausch

Die Simedia Akademie veranstaltet vom 20. bis 21. November das 6. D-A-CH Sicherheitsforum in Österreich. Das Programm bietet zahlreiche wegweisende Vorträge hochkarätiger Fachleute aus Wirtschafts- und Beratungsunternehmen sowie der öffentlichen Hand.   Advertise on IT Security News. Lesen Sie den…

PCS: Zutrittssoftware kommunziert dank Kone-Zertifizierung

Die Zutrittskontrollsoftware „DEXICON“ von PCS Systemtechnik ist jetzt für das Kone Access Control Interface zertifiziert. PCS stellt mit dieser Anbindung sicher, dass Kone-Turnstiles, -Aufzüge und auch die Zielwahlsteuerung (Destination Control System) mit der Zutrittskontrolle-Software kommunizieren.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-05

Neue BSI-Veröffentlichung zu IPv6 Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen Remote Code Execution: Die löchrige Webseite des TÜV Süd Wozu ein Datenschutzbeauftragter? Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen Windows-Netzwerk: Ping-Antworten unter Windows aktivieren Sicherheit in…

Neue BSI-Veröffentlichung zu IPv6

Leitlinie erklärt, warum sich Organisationen mit einer Umstellung auf IPv6 befassen sollten und wie dies gelingen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue BSI-Veröffentlichung zu IPv6

Remote Code Execution: Die löchrige Webseite des TÜV Süd

Der TÜV Süd vergibt Siegel für sichere Webseiten – und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat. (TÜV, Perl)   Advertise…