Autor: IT Security News

Zutrittsmanagement für französischen Dienstleister: Sicher aufgerüstet

SBE Logistics mit Sitz in Saint Léonard in Frankreich strebte eine Optimierung des Mitarbeiterzutritts und eine effektive Sicherung von Werkstätten und Lagerräumen an. Gelungen ist dies mit einem neuen Zutrittsmanagement inklusive Sprechstellen.   Advertise on IT Security News. Lesen Sie…

Security: Wireguard-VPN veröffentlicht experimentelle iOS-App

Die vergleichsweise neue VPN-Technik Wireguard entsteht unter anderem für den Linux-Kernel und soll dort endlich eingepflegt werden. Das zuständige Team hat darüber hinaus nun ein erste experimentelle Version einer Wireguard-App für iOS vorgestellt. (VPN, Verschlüsselung)   Advertise on IT Security…

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.  …

Seagate: Datenverlust mit Monitoring verhindern

Das „SkyHawk Health Management“ (SHM) von Seagate ist eine integrierte Software zur Antriebsüberwachung, die für Prävention, Intervention und Wiederherstellung von Daten auf Festplatten entwickelt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seagate: Datenverlust mit Monitoring…

35C3: Vorverkauf für CCC-Hackerkongress in Leipzig startet

Der 35. Chaos Communication Congress des CCC unter dem Motto „Refreshing Memories“ steht vor der Tür. Der Ticketverkauf startet Donnerstagnachmittag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 35C3: Vorverkauf für CCC-Hackerkongress in Leipzig startet

U.T.SEC 2019: Drohnen und Sicherheit erneut im Fokus

Am 6. und 7. März 2019 bringt die U.T.SEC – Summit for Drones, Unmanned Technologies & Security wieder Anwender, Anbieter und Experten rund um das Thema Drohnen und Sicherheit im Messezentrum Nürnberg zusammen.   Advertise on IT Security News. Lesen…

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert…

Cyberangriffe auf Android-Geräte nehmen stark zu

Anzahl neuer Schädlinge steigt 2018 um 40 Prozent. Die G DATA Analysten haben rund 3,2 Millionen neue Schad-Apps bis zum Ende des dritten Quartals 2018 identifiziert.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-06

Dieses Wintersemester: Veranstaltungsprogramm zur Digitalen Selbstverteidigung Betrugsversuch: Angebliche Whatsapp-Mitgliedschaft kann teuer werden Amazon-Fake-Mails: Neue gefährliche Betrugswelle! Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke Digitale Fahrradschlösser – Geschenkband mit Bluetooth Cybersecurity braucht mehr Transparenz Die Top 5 der berüchtigsten Cyberattacken Daten…

Dieses Wintersemester: Veranstaltungsprogramm zur Digitalen Selbstverteidigung

CryptoParty Logo Die Digitalcourage Hochschulgruppe lädt ein zu vier Veranstaltungen zur Digitalen Selbstverteidigung: CryptoSeminar (12. November), CryptoParty (21. November), Backup-Party (28. November) und eine Linux-Install-Party (6. Dezember).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dieses Wintersemester:…

Amazon-Fake-Mails: Neue gefährliche Betrugswelle!

Betrüger nutzen wieder Amazons Popularität aus und verschicken Fake-Mails. Achtung: Bei den Mitteilungen handelt es sich um eine clevere List.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Fake-Mails: Neue gefährliche Betrugswelle!

Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke

Allein durch einen Videoanruf lassen sich ungepatchte iPhones, iPads und Macs kapern – Demo-Exploits wurden nun veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke

Digitale Fahrradschlösser – Geschenkband mit Bluetooth

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser – Geschenkband mit Bluetooth

Cybersecurity braucht mehr Transparenz

Sichtbarkeit und Transparenz gehörten zu den wichtigsten Themen auf der IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg. Nicht nur die Bedrohungen werden immer komplexer, sondern auch die Lösungen. Mehr Visibility hilft den Anwendern und dem Channel: Transparenz zeigt den Bedarf, schafft Vertrauen…

Die Top 5 der berüchtigsten Cyberattacken

Epidemien, Spionage und Zerstörung: Wir präsentieren Ihnen die denkwürdigsten Cyberangriffe der letzten Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der berüchtigsten Cyberattacken

Daten von einigen selbstverschlüsselnden SSDs ohne Passwort einsehbar

Sicherheitsforscher zeigen auf, dass die Verschlüsselungsmechanismen bestimmter SSD-Modelle von Crucial und Samsung Daten nicht verlässlich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten von einigen selbstverschlüsselnden SSDs ohne Passwort einsehbar

SSD: Forscher umgehen Passwörter bei verschlüsselten Festplatten

Bei manchen SSDs mit Hardwareverschlüsselung konnten Forscher die Firmware so manipulieren, dass sie beliebige Passwörter akzeptierte. Das war nicht das einzige Problem, das sie fanden. (Solid State Drive, Speichermedien)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Sicherheit: So unsicher sind die US-Wahlen

Wahlen gelten in den USA seit 2017 als „kritische Infrastruktur“. Dafür zu sorgen, dass sie vor Hackerangriffen geschützt werden, hat also höchste Priorität. Doch nach wie vor sind Wahlcomputer schlecht geschützt. (Wahlcomputer, Security)   Advertise on IT Security News. Lesen…

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für…

Digitale Fahrradschlösser

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser

Patchday Android: Das letzte Mal Sicherheitsupdates für Nexus-Geräte

Google schließt unter anderem kritische Sicherheitslücken in Android und schmeißt eine von Schwachstellen durchsiebte Bibliothek ganz raus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Das letzte Mal Sicherheitsupdates für Nexus-Geräte

Chrome-Browser blockiert „irreführende Inhalte“

Chrome will besser vor irreführenden Inhalten schützen: Versucht eine Werbeanzeige, den Nutzer auszutricksen, blockiert sie der Browser künftig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Browser blockiert „irreführende Inhalte“

Was ist ein SIEM?

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.   Advertise on IT Security News.…

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen.   Advertise on IT Security…

Linux-Kernel: Google verbessert eigenen Ersatz für NSA-Chiffre

Eigentlich sollte die NSA-Chiffre Speck im Linux-Kernel landen. Doch Google hat seine Unterstützung dafür zurückgezogen und selbstständig einen Ersatz erstellt. Den zugrundeliegenden Modus hat Google nun abermals angepasst und damit massiv beschleunigt. (Linux-Kernel, Verschlüsselung)   Advertise on IT Security News.…

DevSecOps: Thoma Bravo kauft Veracode

Ein kurzes Intermezzo bei Broadcom: Denn gut vier Monate nach der Übernahme von CA ist Veracode nun bei der Private-Equity-Firma Thoma Bravo gelandet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevSecOps: Thoma Bravo kauft Veracode

Simedia: Sicherheitsforum bietet Erfahrungsaustausch

Die Simedia Akademie veranstaltet vom 20. bis 21. November das 6. D-A-CH Sicherheitsforum in Österreich. Das Programm bietet zahlreiche wegweisende Vorträge hochkarätiger Fachleute aus Wirtschafts- und Beratungsunternehmen sowie der öffentlichen Hand.   Advertise on IT Security News. Lesen Sie den…

PCS: Zutrittssoftware kommunziert dank Kone-Zertifizierung

Die Zutrittskontrollsoftware „DEXICON“ von PCS Systemtechnik ist jetzt für das Kone Access Control Interface zertifiziert. PCS stellt mit dieser Anbindung sicher, dass Kone-Turnstiles, -Aufzüge und auch die Zielwahlsteuerung (Destination Control System) mit der Zutrittskontrolle-Software kommunizieren.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-05

Neue BSI-Veröffentlichung zu IPv6 Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen Remote Code Execution: Die löchrige Webseite des TÜV Süd Wozu ein Datenschutzbeauftragter? Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen Windows-Netzwerk: Ping-Antworten unter Windows aktivieren Sicherheit in…

Neue BSI-Veröffentlichung zu IPv6

Leitlinie erklärt, warum sich Organisationen mit einer Umstellung auf IPv6 befassen sollten und wie dies gelingen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue BSI-Veröffentlichung zu IPv6

Remote Code Execution: Die löchrige Webseite des TÜV Süd

Der TÜV Süd vergibt Siegel für sichere Webseiten – und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat. (TÜV, Perl)   Advertise…

Wozu ein Datenschutzbeauftragter?

Jeder Betrieb, in dem mehr als zehn Mitarbeiter mit personenbezogenen Daten arbeiten, braucht einen Datenschutzbeauftragten, ansonsten kann ein Bußgeld drohen. Bei der Besetzung des Postens gilt es einiges zu beachten, denn die nötigen Kompetenzen und das Aufgabengebiet sind vielfältig.  …

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…

Sicherheit in den drei Phasen des Container-Einsatzes

Die Popularität von Containern hat in den letzten Jahren enorm zugenommen. Und damit auch die Notwendigkeit, Anwendungen abzusichern, die DevOps-Teams mithilfe von Containern entwickeln und bereitstellen. Sicherheitsteams müssen diese Container über ihren ganzen Lebenszyklus hinweg schützen. Sicherheitsmaßnahmen müssen dabei nahtlos…

Tschüss Datenkrake: Ein Leben ohne Google

1. Don’t be evil Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen…

Was ist CVE?

Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch über Schwachstellen und Sicherheitsrisiken vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig.  …

Forscher finden schwere Sicherheitslücke in iOS 12

Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads…

Wirksamer Perimeterschutz für Kritische Infrastrukturen: Angriff per Gullydeckel

Kritische Infrastrukturen sind verwundbar – nicht nur durch komplexe Cyberattacken von Geheimdiensten. Und gerade beim Schutz von Außenflächen als erste Verteidigungslinie gibt es noch erheblichen Nachholbedarf. Die gute Nachricht: Moderne Video-, RFID- und Radar-Technik ermöglichen individuelle und kosteneffektive Systemlösungen.  …

Paxton: Zutrittskontrolle robust und sicher ausführen

Paxton hat zusammen mit seiner verbesserten „Net2Air Bridge“„PaxLock Pro“ vorgestellt, die neueste Erweiterung der Produktlinie drahtloser Zutrittskontrollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Zutrittskontrolle robust und sicher ausführen

Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert

Lupus-Electronics ist im Oktober 2018 durch das unabhängige IT-Sicherheitsinstituts AV-Test als sicher „geprüftes Smart Home Produkt“ zertifiziert worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert

Installation, Setup und Optimierung: Windows 10 und Office effizient nutzen

Mit jedem Update offeriert Windows 10 eine Fülle neuer Funktionen. Und auch die Office-Suite verbessert Microsoft fortlaufend. Wir zeigen Ihnen, wie Sie das Maximum aus Windows und Office herausholen und so einen Mehrwert für Ihr Business schaffen.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-04

Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck Zusammenfassung: Sicherheit für IoT und Smart Devices Der Security-RückKlick 2018 KW 44 IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03 Generated on 2018-11-04 23:45:29.026384

Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck

Forscher demonstrieren einen neuen CPU-Bug bei aktuellen Intel-Prozessoren, über den sich Daten aus einem benachbarten Thread auslesen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro       ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…

Der Security-RückKlick 2018 KW 44

von Trend Micro           Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02 Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02

Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr BSI-Sicherheitstest zur Prüfung…

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sicherheit von Produktionsanlagen

Kleine und mittlere Unternehmen können sich vom Karlsruher Institut für Technik im Rahmen eines neuen Projekts kostenlos zur Sicherheit ihrer Anlagen beraten lassen. Dadurch sollen insbesondere kleinere Betriebe bei der Umstellung auf Industrie 4.0 unterstützt werden.   Advertise on IT…

Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das…

Wichtige Sicherheitseinstellungen für Xing

Das Business-Netzwerk Xing gilt als deutsches Äquivalent zu LinkedIn und hat damit vor allem im deutschsprachigen Raum viele Freunde. Anwender, die Xing beruflich nutzen, sollten sich deshalb auch mit den möglichen Sicher­heits- und Privatsphäre-Einstellungen aus­ei­n­an­der­set­zen. So lässt sich verhindern, dass…

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren…

iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Die Apple-Mobilbetriebssysteme enthielten eine Sicherheitslücke, die sich über Bluetooth ausnutzen ließ. Geräte in der Umgebung lassen sich crashen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Betrüger nutzen wieder einmal Amazons Popularität im Internet aus und verschicken E-Mails. Es handelt sich hierbei um eine Falle!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Smart Grid: Der Strom muss schlauer werden

Die Kohlendioxid-emittierenden Kraftwerke sollen abgeschaltet und durch Kraftwerke ersetzt werden, die Strom aus erneuerbaren Quellen erzeugen. Dafür müssen die Stromnetze jedoch angepasst werden. Neuartige IT-Lösungen bringen die Energiewende im europäischen Verbund voran. (Smart Grid, Computer)   Advertise on IT Security…

Hackerangriff: Daten zu Atomanlagen gestohlen!

Hacker haben bei einem Angriff auf ein Bauunternehmen sensible Daten gestohlen – zu Atomanlagen und Gefängnissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Daten zu Atomanlagen gestohlen!

Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Weil die Hersteller bei der IoT-Sicherheit versagen, müssen Gesetze her. Nur leider gerät die geplante EU-Verordnung zur Farce, kritisiert Mirko Ross.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Frost & Sullivan: Verstärkte Sicherheitsmaßnahmen im Transportwesen

Die aktuelle Frost & Sullivan Studie mit dem Titel „Operator Strategies and Vertical Perspectives for 5G in Europe, Forecast to 2024“ liefert detaillierte Beschreibungen der verschiedenen Technologien, die für die Einführung des Mobilfunkstandards 5G herangezogen werden.   Advertise on IT…

BVSW: Caroline Eder ist neue Geschäftsführerin

Zum 1. November 2018 hat der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. Caroline Eder zur Geschäftsführerin ernannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW: Caroline Eder ist neue Geschäftsführerin

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-01

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript OneDrive sicher betreiben und Daten verschlüsseln Sicherheitsupdate: E-Mail-Client Thunderbird mit Schlupflöchern für Schadcode Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen! Das SOC mit KI neu erfinden WPA3 für Access Points und Router von…

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten. (Google, Cloud Computing)   Advertise on IT Security News. Lesen Sie…

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen…

Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Vorsicht: Mit einer simplen, aber fiesen Masche bringen Betrüger Nutzer von Ebay Kleinanzeigen um ihr Geld. Das müssen Sie wissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Das SOC mit KI neu erfinden

Wenn es um KI in der Cybersecurity geht, gibt es dafür zwar noch keine klaren Regeln, aber das Potential scheint gewaltig. KI kann lernen, Nutzer, Geräte, Anwendungen und Netzwerke zu schützen und zu verteidigen. Angewandte KI kann im Security-Operations-Center mehr…

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP.   Advertise on IT Security News.…

Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Unbekannte Angreifer attackieren derzeit Firewalls und Sicherheitslösungen von Cisco. Für die Sicherheitslücke gibt es noch keinen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Google: Login nur noch mit JavaScript

Nutzer, die sich bei ihrem Google-Konto anmelden wollen, müssen künftig JavaScript aktiviert haben. Wer das partout nicht will, muss draußen bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Login nur noch mit JavaScript

Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (Sicherheitslücke, Apple)  …

Bitcoin-Bug: Double Spend gefährdet Existenz der Kryptowährung

Ein Jahr stand der digitalen Variante des Scheckbetrugs Tür und Tor auf. Wäre der Fehler ausgenutzt worden, hätte das fatale Folgen für den Bitcoin gehabt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin-Bug: Double Spend gefährdet…

Osram: Mehr Sicherheit für teilautonomes Fahren

Osram kooperiert mit Joyson Safety Systems und bietet ein Fahrerüberwachungssystem für teilautonomes Fahren an. Ziel ist unter anderem, die Aufmerksamkeit des Fahrers zu überwachen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Osram: Mehr Sicherheit für teilautonomes…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-31

Sind Blockchain und Privatsphäre kompatibel? Partnerangebot Deutor GmbH – Best Practices Conference 10 Anzeichen die Endpunkt-Sicherheit zu überdenken Microsoft: Windows Defender wird durch Sandbox sicherer Ohne Vorratsdatenspeicherung: Bundesregierung soll E-Privacy-Reform vorantreiben Was die IT-Security von Halloween lernen kann Betreiber des…

Sind Blockchain und Privatsphäre kompatibel?

Die Blockchain wurde entwickelt, um Daten für immer zuverlässig zu speichern. Leider steht dieses Konzept im Widerspruch zu den Trends der modernen Datenschutzgesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Blockchain und Privatsphäre kompatibel?

Partnerangebot Deutor GmbH – Best Practices Conference

In hochkarätigen Vorträgen und Workshops werden am 12.12.2018 in Berlin Best Practices aus dem Bereich Cyber-Sicherheit beleuchtet. Für Teilnehmer der Allianz für Cyber-Sicherheit stehen 5 Freitickets bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot Deutor…

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg.…

Microsoft: Windows Defender wird durch Sandbox sicherer

Microsoft bewirbt seine Antivirensoftware Windows Defender als erste kostenlose Software mit Sandbox. Dadurch ist sie vom Betriebssystem abgeschottet, was eine Ausnutzung von erhöhten Rechten erschwert, die ein solches Programm benötigt. Momentan befindet sich die Funktion noch in einer Testphase. (Virenscanner,…

Ohne Vorratsdatenspeicherung: Bundesregierung soll E-Privacy-Reform vorantreiben

16 zivilgesellschaftliche Organisationen und Verbände haben Wirtschaftsminister Peter Altmaier und mehrere seiner Kollegen aufgefordert, in Brüssel die geplante E-Privacy-Verordnung voranzutreiben und so gegen „aufdringliche und missbräuchliche Praktiken auf dem digitalen Markt vorzugehen“. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News.…

Was die IT-Security von Halloween lernen kann

Der Brauch des Halloween ist inzwischen auch in Europa angekommen. Wenn beim Trick or Treat Kinder bei ihren Nachbarn vorbei schauen gibt fast jeder lieber Süßigkeiten, statt das Risiko einzugehen, die Streiche der kleinen Vampire, Mumien und Werwölfe abzube­kom­men. Dabei…

Polizei Berlin: Datenschutzbeauftragte mahnt schärfere Passwortvorschrift an

Nach Beschwerden über eine Sicherheitslücke in der Berliner Polizeidatenbank Poliks hat die Berliner Datenschutzbeauftragte Maja Smoltczyk das System überprüft und die interne Passwortrichtlinie beanstandet. (Polizei, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei Berlin: Datenschutzbeauftragte…

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für…

Siedle: App für smarte Türkommunikation

Die Siedle App ist jetzt auch für Android-Smartphones erhältlich und ermöglicht sichere und komfortable Türkommunikation von unterwegs. Voraussetzung für die Siedle App für Android sind die neuen Releases der Smart Gateways   Advertise on IT Security News. Lesen Sie den…

Security on Tour: Roadshow und Dialog-Platform

Die Roadshow der Security-Branche „Security on Tour“ geht Anfang 2019 erneut auf Deutschland-Tour mit Stopps in Hamburg, Leipzig, Frankfurt a.M. und den neuen Stationen Berlin und Ingolstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-30

Privacy: Signal-Messenger verbirgt Absender Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt Diese 5 Dinge nerven Admins am meisten Nominierungen für BigBrotherAwards 2019 gesucht! Ansible orchestriert Sicherheitsprodukte Dritter Metadaten: Signal-Messenger verbirgt Absender Das bedeutet die E-Privacy-Verordnung für Endgeräte Systemd: DHCPv6-Pakete können Linux-Rechner…

Privacy: Signal-Messenger verbirgt Absender

Signal will die Privatsphäre weiter verbessern. Die nächste Messenger-Version kann Nachrichten verschicken, deren Absender der Dienstbetreiber nicht sieht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privacy: Signal-Messenger verbirgt Absender

Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt

Die App, die bei Millionen von Versicherten und 16 Kassen im Einsatz ist, hatte schwerwiegende Sicherheitsmängel. Die Verantwortlichen sehen das anders.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt

Diese 5 Dinge nerven Admins am meisten

Admins müssen ganz schön was aushalten und sind sowieso an allem Schuld, wenn mal etwas schiefgeht. Wir haben unser Team an G DATA Super-Admins gefragt, was ihre größten Probleme im Arbeitsalltag sind. Ihre 5 Favoriten findet ihr hier.        …

Nominierungen für BigBrotherAwards 2019 gesucht!

Bis 31. Dezember 2018 Unternehmen, Behörden, Politiker.innen und andere Spione, Schnüffler und Überwacher für die BigBrotherAwards 2019 nominieren!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!

Ansible orchestriert Sicherheitsprodukte Dritter

Red Hat hat für Anfang kommenden Jahres Erweiterungen für Ansible angekündigt, mit denen Unternehmen Enterprise-Security-Lösungen besser automatisieren und orchestrieren können sollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ansible orchestriert Sicherheitsprodukte Dritter

Metadaten: Signal-Messenger verbirgt Absender

Der verschlüsselte Messenger Signal unterstützt in der Betaversion ein Feature, bei dem Nachrichten so verschickt werden, dass der Server nicht weiß, von wem die Nachricht stammt. Wer der Absender ist, sieht nur der Empfänger. (Signal, Instant Messenger)   Advertise on…

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Auch wenn sich das Gesetz­gebungs­verfahren zur E-Privacy-Verordnung auf EU-Ebene weiter verzögert, reißen die Diskussionen und die Kritik zu den Konsequenzen der ePVO in Deutschland nicht ab. Die Folgen für den Endgeräteschutz sollten dabei aber nicht vergessen werden. Wir geben einen…