Autor: IT Security News

Dias Infrared: Ethernet Interface vernetzt Pyrometer

Die Ethernet Interface-Box „DCUIoP“ von DIAS Infrared integriert die zu vernetzende „PYROSPOT“-Pyrometer zusammengeschlossen für einen Datenaustausch einfach in lokale Netzwerke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dias Infrared: Ethernet Interface vernetzt Pyrometer

IT Sicherheitsnews taegliche Zusammenfassung

Workshop zur Institutionalisierung des gesellschaftlichen Dialogs HPE bringt neues Partner-Programm für Pay-per-use-Lösungen Google: Neue Kontoeinstellungen sollen besseren Überblick bringen Red Shell: Gamer bemängeln Spyware in Steam-Titeln Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf Kostenlose Datenschutz-Tools von Microsoft Standardisierte Datacenter:…

HPE bringt neues Partner-Programm für Pay-per-use-Lösungen

Das nutzungsbasierte Angebot Greenlake Flex Capacity steht nun auch für Partner zur Verfügung. Außerdem startet HPE ein erweitertes Programm für digitales Marketing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE bringt neues Partner-Programm für Pay-per-use-Lösungen

Google: Neue Kontoeinstellungen sollen besseren Überblick bringen

Google hat die Einstellungsübersicht des Google-Kontos erneuert: Nutzer sollen dank des neuen Aufbaus gesuchte Optionen schneller als bisher finden. Außerdem sind Zusammenfassungen relevanter Informationen einfacher abzurufen. (Google, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…

Red Shell: Gamer bemängeln Spyware in Steam-Titeln

Spieler haben eine Software entdeckt, die mit Titeln wie Civilization VI oder den Total-War-Spielen installiert wird und sie im Netz verfolgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Red Shell: Gamer bemängeln Spyware in Steam-Titeln

Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf

Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch…

Kostenlose Datenschutz-Tools von Microsoft

Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…

Standardisierte Datacenter: Einfach schnell verfügbar

Mit Sicherheit erfolgreich: Die Fondsgesellschaft Universal-Investment hat auf 100 Quadratmetern ein Hochsicherheits-Rechenzentrum mit Hilfe von Rittal in Rekordzeit aufgebaut. Dadurch verkürzte sich der Umzug um zwei Monate.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standardisierte Datacenter:…

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Symantec: Chinesische Hacker haben es auf Satelliten abgesehen

Hacker aus China haben versucht, Firmen auszuspionieren, die Satellitenkommunikation betreiben. Außerdem besteht die Vermutung, dass Sabotage vorbereitet wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec: Chinesische Hacker haben es auf Satelliten abgesehen

Mylobot will Windows-PCs für ein Botnet nutzen

Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des Systems jedoch…

Datenschutz: US-Regierung plant offenbar Gegengewicht zu DSGVO

Die EU hat mit der Datenschutzgrundverordnung einen globalen Maßstab gesetzt. Das scheint der US-Regierung unter Donald Trump nicht ganz zu passen. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Regierung plant offenbar Gegengewicht…

Android Messages: SMS am Desktop lesen und versenden – jetzt verfügbar

Die gestern angekündigte neue Funktion Messages Web kann nun aktiviert werden. Damit können SMS-Nachrichten am Desktop empfangen und gesendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Messages: SMS am Desktop lesen und versenden –…

Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor

Die Lösung soll intelligente Cloud-native Prozessautomatisierung und dynamische Case-Management-Funktionen für Business- und IT-Anwender bieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessautomatisierung: Red Hat stellt Process Automation Manager 7 vor

Jetzt anmelden: 23. Cyber-Sicherheits-Tag

„Cyber-Sicherheit für Handwerksbetriebe – Cyber-Risiken erkennen, Schutzmaßnahmen ergreifen“ – So lautet das Motto des 23. Cyber-Sicherheits-Tag am 11. Juli 2018 in Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt anmelden: 23. Cyber-Sicherheits-Tag

IETF will alte TLS-Versionen „verbieten“

Mit einem eigenen RFC sollen die Standards TLS 1.0 und 1.1 offiziell als veraltet eingestuft werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF will alte TLS-Versionen „verbieten“

Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS

Neben wichtigen Sicherheitspatches für Ciscos Netzwerk-Betriebssystem NX-OS hat das Unternehmen weitere Updates für Software und Switches veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Root-Lücken in Cisco FXOS und NX-OS

3 Schritte zum perfekten Patch-Management

Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…

macOS Mojave: „Data Permissions“ sollen sensible Infos schützen

Apples nächstes Mac-Betriebssystem schottet unter anderem die Mail-Datenbank und Time-Machine-Backups ab. Wie sicher, ist noch unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS Mojave: „Data Permissions“ sollen sensible Infos schützen

Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…

VdS: Brandschutztage mit vielfältigem Informationsangebot

Die VdS-Brandschutztage bieten Brandschutz- und Sicherheitsprofis am 4. und 5. Dezember 2018 wieder ein breites Informationsangebot.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage mit vielfältigem Informationsangebot

IT Sicherheitsnews taegliche Zusammenfassung

Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“ Cortana erlaubt Unbefugten Zugriff auf Dateien Online-Werbebetrug mit Fokus auf Windows 10 Nutzer Teilnahmebedingungen für das WM-Tippspiel der Begegnung Deutschland – Schweden Der Bedrohungsakteur Olympic Destroyer ist zurück DSGVO: IT-Security versus…

Verschlüsselung: TLS 1.0 und 1.1 sollen „sterben, sterben, sterben“

Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung:…

Cortana erlaubt Unbefugten Zugriff auf Dateien

Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…

Online-Werbebetrug mit Fokus auf Windows 10 Nutzer

Experten von Bitdefender haben eine hoch entwickelte Malware mit Namen „Zacinlo“ entdeckt, die hauptsächlich als Adware für Werbebetrug verantwortlich ist. Ausgestattet mit Rootkit-Funktionalitäten mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Werbebetrug mit Fokus auf…

Der Bedrohungsakteur Olympic Destroyer ist zurück

Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück

DSGVO: IT-Security versus Datenschutz

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Um das Risiko für Angriffe über Spectre-Lücken zu mindern, schaltet das Betriebssystem OpenBSD bei Intel-Prozessoren Multi-Threading jetzt standardmäßig ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Möglicherweise weitere MuddyWater-Kampagne

Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…

KRITIS: Branchenspezifischer Sicherheitsstandard aus dem Sektor IKT anerkannt

Mit dem branchenspezifischen Sicherheitsstandard (B3S) für Rechenzentren, Serverfarmen und Content Delivery Netzwerke, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für den KRITIS-Sektor Informationstechnik und Telekommunikation (IKT) festgestellt. Der B3S „Branchenspezifischer Sicherheitsstandard zur IT-Sicherheit“…

Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

SQL versus NoSQL bei SIEM

Das Management von Sicherheits­informationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…

Paxton: Video-Türsprechanlage mit neuen Funktionen

Paxton zeigt auf der diesjährigen Ifsec vom 19. bis 21. Juni die neueste Version seines „Net2 Entry“ – Türsprechmonitors.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Video-Türsprechanlage mit neuen Funktionen

Eneo: Integration von Videokameras in Planungstool abgeschlossen

In der aktualisierten Softwareversion 9.2 des Video System Design Tool der Joint Video Surveillance Group ist nun auch eine breite Palette an Eneo Videoüberwachungskameras integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Integration von Videokameras…

Assa Abloy: Profilzylinder wird 90 Jahre alt

Assa Abloy kann mit seiner Marke Ikon auf eine 90jährige Erfolgsgeschichte zurückblicken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Profilzylinder wird 90 Jahre alt

iX-Awareness-Wettbewerb 2018 gestartet

Der Wettbewerb um Ideen zur Verbesserung der Security-Awareness geht ins zweite Jahr. Wieder winken attraktive Preise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Awareness-Wettbewerb 2018 gestartet

DSGVO betrifft auch den Datenschutz in HR und Payroll

Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…

IP-Kameras zur Videoverifikation: Service für Nutzer und Errichter

Zusammen mit der größeren Erweiterung der Smartphones oder Tablets, die zunehmend auch zur Sicherung oder Steuerung des Haushalts eingesetzt werden, wächst der Bedarf an der eigentlichen visuellen Kontrolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Kameras…

Erster Standard für Post-Quantum-Signaturen

Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Standard für Post-Quantum-Signaturen

IT Sicherheitsnews taegliche Zusammenfassung

Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen DNS Rebinding: Google Home verrät, wo du wohnst Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration Upload-Filter und „Meme-Verbot“ durch die EU? Google Home und Chromecast leaken akkurate Standortdaten Auf was es beim Monitoring…

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS Rebinding:…

Adobe erweitert Microsoft-Partnerschaft mit PDF Services-Integration

Die neue Integration sowie Aktualisierungen von Adobe Sign und Scan betreffen die Arbeit und das Signieren von Dokumenten aus den Werkzeugen, die bereits verwendet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe erweitert Microsoft-Partnerschaft mit…

Upload-Filter und „Meme-Verbot“ durch die EU?

Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen.   Advertise on IT Security News. Lesen Sie den ganzen…

Google Home und Chromecast leaken akkurate Standortdaten

Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home und Chromecast leaken akkurate Standortdaten

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…

Datenrettung für ein einzigartiges Filmprojekt

Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…

Google Home: Forscher entdeckt Sicherheitslücke

Trautes Heim, Glück allein? Das gilt aktuell nicht, wenn Sie einen Google Home oder Chromecast besitzen – eine Schwachstelle verrät Geheimnisse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Home: Forscher entdeckt Sicherheitslücke

Analyse: EU gegen Kaspersky – Es geht um Politik, nicht Fakten

Das Europäische Parlament stuft Software von Kaspersky als „böswillig“ ein. Begründet wird das nicht: es handelt sich offenbar um eine politische Aktion.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Analyse: EU gegen Kaspersky – Es geht…

Webseite Flightradar24 offensichtlich gehackt

Einige Mitglieder von Flightradar24 erhalten derzeit E-Mails mit Warnungen über einen Server-Einbruch. Die Betreiber haben Passwörter zurückgesetzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webseite Flightradar24 offensichtlich gehackt

Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern

Originalartikel von Trend Micro Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller…

Wichtige Sicherheits­einstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheits­regeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…

Virtuelles Cloud Security Gateway von Genua

Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…

Find my Home: Google Home und Chromecast verraten Standortdaten

Die entdeckte Sicherheitslücke wollte Google zunächst nicht schließen. Erst nachdem sich Sicherheitsspezialist Brian Krebs eingeschaltet hatte, änderte der Internetkonzern seine Meinung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Find my Home: Google Home und Chromecast verraten…

Ei Electronics: Neue Brandschutz-Schulungstermine 2018

Ei Electronics hat für das zweite Halbjahr 2018 neue Schulungstermine zur TÜV-geprüften „Fachkraft für Rauchwarnmelder nach DIN 14676“ veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Neue Brandschutz-Schulungstermine 2018

Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden

SAP und Dormakaba arbeiten in den Bereichen Personalmanagement und Zugangstechnologie zusammen, um neue Autorisierungslösungen für Mitarbeiter zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Zutrittskontrolle an SAP-Cloud angebunden

IT Sicherheitsnews taegliche Zusammenfassung

AWS Summit in Berlin mit über 6000 Teilnehmern HPE kündigt weltweit größten ARM-basierten Supercomputer an Matrix42 übernimmt EgoSecure Nextcloud bietet Lösungen für DSGVO Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten Android-Emulator Andy OS offenbar…

AWS Summit in Berlin mit über 6000 Teilnehmern

Die Veranstaltung bot über 120 Fachvorträge. Dabei war der Adressatenkreis von AWS breit gefächert: Gründer und Mitarbeiter von Startups, IT-Infrastrukturspezialisten und Entwickler wurden gleichermaßen angesprochen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWS Summit in Berlin…

HPE kündigt weltweit größten ARM-basierten Supercomputer an

HPE bezeichnet den Rechner mit Astra. Er soll mehr als 2,3 Petaflops an Leistung liefern, was ihn in die Top 100 der jemals gebauten Supercomputer bringen dürfte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE kündigt…

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure

Nextcloud bietet Lösungen für DSGVO

Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat.   Advertise on IT Security…

Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten

Originalbeitrag von Jon Oliver, Senior Architect Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das…

Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht

Wer die Andy-OS-Installationsdatei von der offiziellen Seite herunterlädt und ausführt, fängt sich mehreren Nutzern zufolge eine bösartige Mining-Software ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht

No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in

Automatische Schlüsselgenerierung, Federated Services, Datenportabilität und Datenhandel: Die No-Spy Konferenz widmete sich wichtigen Sicherheitsthemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…

Vorsorgen statt Panik

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.   Advertise on IT Security News. Lesen…

Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsexpo 2018: PCS zeigt investitionssicheren Unternehmensschutz

PCS Systemtechnik steht Interessenten und Errichtern in Halle 3, Stand D.04 mit integrierten Sicherheitskonzepten für den physischen Unternehmensschutz zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2018: PCS zeigt investitionssicheren Unternehmensschutz

Messe Essen: Essener Sicherheitskonferenz zieht ins Congress Center Ost

Gemeinsam mit dem „Gesprächskreis Innere Sicherheit NRW“ als ideellem Träger wird die Essener Sicherheitskonferenz zum ersten Mal von der Messe Essen am 5. Juni im Congress Center Ost auf dem Essener Messegelände veranstaltet.   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 24 IT Sicherheitsnews taegliche Zusammenfassung Office 365 : Microsoft integriert Fluent Design und verbessert Performance EU-Parlament: „Kaspersky Lab ist böswillig“ Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei Windows 10 April-2018-Update: Automatische Aktualisierung beginnt Parallels stellt Mac…

Der Security-RückKlick 2018 KW 24

von Trend Micro               Quelle: CartoonStock Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung. Sichere Container mit Trend Micro Trend Micro kündigt Deep Security Smart Check…

IT Sicherheitsnews taegliche Zusammenfassung

Office 365 : Microsoft integriert Fluent Design und verbessert Performance EU-Parlament: „Kaspersky Lab ist böswillig“ Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei Windows 10 April-2018-Update: Automatische Aktualisierung beginnt Parallels stellt Mac Management 7 für SCCM vor Firefox: Neat URL –…

Office 365 : Microsoft integriert Fluent Design und verbessert Performance

Zunächst aktualisiert Microsoft die Online-Apps. Als erstes erhält Word ein schlankeres Aussehen mit einer reduzierten Menüband.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office 365 : Microsoft integriert Fluent Design und verbessert Performance

EU-Parlament: „Kaspersky Lab ist böswillig“

In einer Empfehlung für die EU-Organe bezeichnet das EU-Parlament den AV-Spezialisten als “böswillig”. Kaspersky weist das empört zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Parlament: „Kaspersky Lab ist böswillig“

Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei

Datenbanken sind heute größer, geschäftskritischer und werden von mehr Interessenträgern im und außerhalb des Unternehmens genutzt als früher. Daher sind auch neue Sicherungs- und Hochverfügbarkeitstechnologien in diesem Bereich notwendig. Die Nutzung von Cloud-basierten Replikationsservices wird in diesem Szenario immer wichtiger.…

Windows 10 April-2018-Update: Automatische Aktualisierung beginnt

Bereits 250 Millionen Anwender haben das Update installiert. Insgesamt verzeichnet Microsoft monatlich fast 700 Millionen aktive Geräte, die mit Windows 10 betrieben werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 April-2018-Update: Automatische Aktualisierung beginnt

Parallels stellt Mac Management 7 für SCCM vor

Das Plug-In für System Center Configuration Manager (SCCM) verbessert die Verwaltung von Macintosh-Rechnern in Off- und On-Premise-Umgebungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Parallels stellt Mac Management 7 für SCCM vor

Firefox: Neat URL – Firefox-Kompendium Teil7

1. Die bösen URL-Parameter Im Rahmen der Artikelserie »Firefox-Kompendium« habt ihr nun schon einige Addons kennengelernt, mit der sich eure Sicherheit und Privatsphäre beim Surfen im Internet verbessern lässt. Einmal installiert und konfiguriert bieten die vorgestellten Addons einen idealen Basisschutz…

Appell gegen Aufrüstung von Polizei und Geheimdiensten: FDP, Grüne und SPD, hört auf eure Bürgerrechtsflügel!

Appell gegen Aufrüstung von Polizei und Geheimdiensten: FDP, Grüne und SPD, hört auf eure Bürgerrechtsflügel! Aufschrei für die Freiheit – Polizeistaat verhindern! Kerstin Demuth 15.06.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Appell gegen Aufrüstung von…

Mehr als 43 Millionen E-Mail-Adressen durchgesickert – Ist Ihre auch dabei?

Was ist passiert? In Russland wurde von einem Sicherheitsforscher der Vertek Corporation ein Server eines Spam-Botnetzes namens „Trik“ gefunden. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als 43 Millionen E-Mail-Adressen durchgesickert – Ist Ihre auch dabei?

5 Millionen Mal heruntergeladen: Bösartige Docker-Container schürfen Monero

Zehn Monate lang waren Docker-Images mit Hintertür über Docker Hub verfügbar, obwohl die Verantwortlichen längst über den Schadcode informiert waren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Millionen Mal heruntergeladen: Bösartige Docker-Container schürfen Monero

Immer sicher im Internet unterwegs

Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist.  …

Die Entwicklung der Ransomware und die passenden Tools zur Bekämpfung

Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Entwicklung der Ransomware und die passenden Tools…

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und…

Steam: Keine Spiele mehr für diese Windows-Versionen!

Sie zocken Ihre Computerspiele vornehmlich über die Plattform Steam? Aufgepasst: Ab 2019 ist für einige Windows-Versionen damit Schluss!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steam: Keine Spiele mehr für diese Windows-Versionen!

Herkulesaufgabe Cyberabwehr – Stromnetze im Visier von Hackern

Angriffe von Hackern auf die Stromversorgung nehmen zu. Die Versorger ziehen ihre Abwehrmauern höher und üben die richtige Reaktion in Trainingszentren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkulesaufgabe Cyberabwehr – Stromnetze im Visier von Hackern

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”.   Advertise…