Autor: IT Security News

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro       ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…

Der Security-RückKlick 2018 KW 44

von Trend Micro           Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02 Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02

Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr BSI-Sicherheitstest zur Prüfung…

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sicherheit von Produktionsanlagen

Kleine und mittlere Unternehmen können sich vom Karlsruher Institut für Technik im Rahmen eines neuen Projekts kostenlos zur Sicherheit ihrer Anlagen beraten lassen. Dadurch sollen insbesondere kleinere Betriebe bei der Umstellung auf Industrie 4.0 unterstützt werden.   Advertise on IT…

Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das…

Wichtige Sicherheitseinstellungen für Xing

Das Business-Netzwerk Xing gilt als deutsches Äquivalent zu LinkedIn und hat damit vor allem im deutschsprachigen Raum viele Freunde. Anwender, die Xing beruflich nutzen, sollten sich deshalb auch mit den möglichen Sicher­heits- und Privatsphäre-Einstellungen aus­ei­n­an­der­set­zen. So lässt sich verhindern, dass…

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren…

iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Die Apple-Mobilbetriebssysteme enthielten eine Sicherheitslücke, die sich über Bluetooth ausnutzen ließ. Geräte in der Umgebung lassen sich crashen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Betrüger nutzen wieder einmal Amazons Popularität im Internet aus und verschicken E-Mails. Es handelt sich hierbei um eine Falle!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrugswelle: Diese E-Mail ist gefährlich!

Smart Grid: Der Strom muss schlauer werden

Die Kohlendioxid-emittierenden Kraftwerke sollen abgeschaltet und durch Kraftwerke ersetzt werden, die Strom aus erneuerbaren Quellen erzeugen. Dafür müssen die Stromnetze jedoch angepasst werden. Neuartige IT-Lösungen bringen die Energiewende im europäischen Verbund voran. (Smart Grid, Computer)   Advertise on IT Security…

Hackerangriff: Daten zu Atomanlagen gestohlen!

Hacker haben bei einem Angriff auf ein Bauunternehmen sensible Daten gestohlen – zu Atomanlagen und Gefängnissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Daten zu Atomanlagen gestohlen!

Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Weil die Hersteller bei der IoT-Sicherheit versagen, müssen Gesetze her. Nur leider gerät die geplante EU-Verordnung zur Farce, kritisiert Mirko Ross.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Frost & Sullivan: Verstärkte Sicherheitsmaßnahmen im Transportwesen

Die aktuelle Frost & Sullivan Studie mit dem Titel „Operator Strategies and Vertical Perspectives for 5G in Europe, Forecast to 2024“ liefert detaillierte Beschreibungen der verschiedenen Technologien, die für die Einführung des Mobilfunkstandards 5G herangezogen werden.   Advertise on IT…

BVSW: Caroline Eder ist neue Geschäftsführerin

Zum 1. November 2018 hat der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. Caroline Eder zur Geschäftsführerin ernannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW: Caroline Eder ist neue Geschäftsführerin

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-01

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript OneDrive sicher betreiben und Daten verschlüsseln Sicherheitsupdate: E-Mail-Client Thunderbird mit Schlupflöchern für Schadcode Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen! Das SOC mit KI neu erfinden WPA3 für Access Points und Router von…

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten. (Google, Cloud Computing)   Advertise on IT Security News. Lesen Sie…

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen…

Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Vorsicht: Mit einer simplen, aber fiesen Masche bringen Betrüger Nutzer von Ebay Kleinanzeigen um ihr Geld. Das müssen Sie wissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ware ohne Geld: Neuer Betrug auf Ebay Kleinanzeigen!

Das SOC mit KI neu erfinden

Wenn es um KI in der Cybersecurity geht, gibt es dafür zwar noch keine klaren Regeln, aber das Potential scheint gewaltig. KI kann lernen, Nutzer, Geräte, Anwendungen und Netzwerke zu schützen und zu verteidigen. Angewandte KI kann im Security-Operations-Center mehr…

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP.   Advertise on IT Security News.…

Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Unbekannte Angreifer attackieren derzeit Firewalls und Sicherheitslösungen von Cisco. Für die Sicherheitslücke gibt es noch keinen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Google: Login nur noch mit JavaScript

Nutzer, die sich bei ihrem Google-Konto anmelden wollen, müssen künftig JavaScript aktiviert haben. Wer das partout nicht will, muss draußen bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Login nur noch mit JavaScript

Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (Sicherheitslücke, Apple)  …

Bitcoin-Bug: Double Spend gefährdet Existenz der Kryptowährung

Ein Jahr stand der digitalen Variante des Scheckbetrugs Tür und Tor auf. Wäre der Fehler ausgenutzt worden, hätte das fatale Folgen für den Bitcoin gehabt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin-Bug: Double Spend gefährdet…

Osram: Mehr Sicherheit für teilautonomes Fahren

Osram kooperiert mit Joyson Safety Systems und bietet ein Fahrerüberwachungssystem für teilautonomes Fahren an. Ziel ist unter anderem, die Aufmerksamkeit des Fahrers zu überwachen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Osram: Mehr Sicherheit für teilautonomes…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-31

Sind Blockchain und Privatsphäre kompatibel? Partnerangebot Deutor GmbH – Best Practices Conference 10 Anzeichen die Endpunkt-Sicherheit zu überdenken Microsoft: Windows Defender wird durch Sandbox sicherer Ohne Vorratsdatenspeicherung: Bundesregierung soll E-Privacy-Reform vorantreiben Was die IT-Security von Halloween lernen kann Betreiber des…

Sind Blockchain und Privatsphäre kompatibel?

Die Blockchain wurde entwickelt, um Daten für immer zuverlässig zu speichern. Leider steht dieses Konzept im Widerspruch zu den Trends der modernen Datenschutzgesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Blockchain und Privatsphäre kompatibel?

Partnerangebot Deutor GmbH – Best Practices Conference

In hochkarätigen Vorträgen und Workshops werden am 12.12.2018 in Berlin Best Practices aus dem Bereich Cyber-Sicherheit beleuchtet. Für Teilnehmer der Allianz für Cyber-Sicherheit stehen 5 Freitickets bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot Deutor…

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg.…

Microsoft: Windows Defender wird durch Sandbox sicherer

Microsoft bewirbt seine Antivirensoftware Windows Defender als erste kostenlose Software mit Sandbox. Dadurch ist sie vom Betriebssystem abgeschottet, was eine Ausnutzung von erhöhten Rechten erschwert, die ein solches Programm benötigt. Momentan befindet sich die Funktion noch in einer Testphase. (Virenscanner,…

Ohne Vorratsdatenspeicherung: Bundesregierung soll E-Privacy-Reform vorantreiben

16 zivilgesellschaftliche Organisationen und Verbände haben Wirtschaftsminister Peter Altmaier und mehrere seiner Kollegen aufgefordert, in Brüssel die geplante E-Privacy-Verordnung voranzutreiben und so gegen „aufdringliche und missbräuchliche Praktiken auf dem digitalen Markt vorzugehen“. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News.…

Was die IT-Security von Halloween lernen kann

Der Brauch des Halloween ist inzwischen auch in Europa angekommen. Wenn beim Trick or Treat Kinder bei ihren Nachbarn vorbei schauen gibt fast jeder lieber Süßigkeiten, statt das Risiko einzugehen, die Streiche der kleinen Vampire, Mumien und Werwölfe abzube­kom­men. Dabei…

Polizei Berlin: Datenschutzbeauftragte mahnt schärfere Passwortvorschrift an

Nach Beschwerden über eine Sicherheitslücke in der Berliner Polizeidatenbank Poliks hat die Berliner Datenschutzbeauftragte Maja Smoltczyk das System überprüft und die interne Passwortrichtlinie beanstandet. (Polizei, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei Berlin: Datenschutzbeauftragte…

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für…

Siedle: App für smarte Türkommunikation

Die Siedle App ist jetzt auch für Android-Smartphones erhältlich und ermöglicht sichere und komfortable Türkommunikation von unterwegs. Voraussetzung für die Siedle App für Android sind die neuen Releases der Smart Gateways   Advertise on IT Security News. Lesen Sie den…

Security on Tour: Roadshow und Dialog-Platform

Die Roadshow der Security-Branche „Security on Tour“ geht Anfang 2019 erneut auf Deutschland-Tour mit Stopps in Hamburg, Leipzig, Frankfurt a.M. und den neuen Stationen Berlin und Ingolstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security on…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-30

Privacy: Signal-Messenger verbirgt Absender Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt Diese 5 Dinge nerven Admins am meisten Nominierungen für BigBrotherAwards 2019 gesucht! Ansible orchestriert Sicherheitsprodukte Dritter Metadaten: Signal-Messenger verbirgt Absender Das bedeutet die E-Privacy-Verordnung für Endgeräte Systemd: DHCPv6-Pakete können Linux-Rechner…

Privacy: Signal-Messenger verbirgt Absender

Signal will die Privatsphäre weiter verbessern. Die nächste Messenger-Version kann Nachrichten verschicken, deren Absender der Dienstbetreiber nicht sieht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privacy: Signal-Messenger verbirgt Absender

Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt

Die App, die bei Millionen von Versicherten und 16 Kassen im Einsatz ist, hatte schwerwiegende Sicherheitsmängel. Die Verantwortlichen sehen das anders.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt

Diese 5 Dinge nerven Admins am meisten

Admins müssen ganz schön was aushalten und sind sowieso an allem Schuld, wenn mal etwas schiefgeht. Wir haben unser Team an G DATA Super-Admins gefragt, was ihre größten Probleme im Arbeitsalltag sind. Ihre 5 Favoriten findet ihr hier.        …

Nominierungen für BigBrotherAwards 2019 gesucht!

Bis 31. Dezember 2018 Unternehmen, Behörden, Politiker.innen und andere Spione, Schnüffler und Überwacher für die BigBrotherAwards 2019 nominieren!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!

Ansible orchestriert Sicherheitsprodukte Dritter

Red Hat hat für Anfang kommenden Jahres Erweiterungen für Ansible angekündigt, mit denen Unternehmen Enterprise-Security-Lösungen besser automatisieren und orchestrieren können sollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ansible orchestriert Sicherheitsprodukte Dritter

Metadaten: Signal-Messenger verbirgt Absender

Der verschlüsselte Messenger Signal unterstützt in der Betaversion ein Feature, bei dem Nachrichten so verschickt werden, dass der Server nicht weiß, von wem die Nachricht stammt. Wer der Absender ist, sieht nur der Empfänger. (Signal, Instant Messenger)   Advertise on…

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Auch wenn sich das Gesetz­gebungs­verfahren zur E-Privacy-Verordnung auf EU-Ebene weiter verzögert, reißen die Diskussionen und die Kritik zu den Konsequenzen der ePVO in Deutschland nicht ab. Die Folgen für den Endgeräteschutz sollten dabei aber nicht vergessen werden. Wir geben einen…

Systemd: DHCPv6-Pakete können Linux-Rechner kapern

Eine Systemd-Komponente in vielen modernen Linux-Systemen kann missbraucht werden, um den Rechner übers Netz zu kapern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Systemd: DHCPv6-Pakete können Linux-Rechner kapern

Krankenkassen: Vivy-App gibt Daten preis

Sicherheitsforscher haben einige gravierende Lücken in der Krankenkassen-App Vivy gefunden. Unter anderem konnte auf Dokumente, die man mit dem Arzt teilte, unberechtigt zugegriffen werden. (Medizin, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krankenkassen: Vivy-App gibt…

Sicherheitsupdates: Multifunktionsgeräte von Lexmark anfällig für „böse“ Faxe

Sicherheitspatches für Drucker-Fax-Kopier-Kombinationen von Lexmark schließen zwei Lücken. Eine davon gilt als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Multifunktionsgeräte von Lexmark anfällig für „böse“ Faxe

43 Mrd. Euro Schaden für die deutsche Industrie

Kriminelle Attacken treffen Industrieunterneh­men besonders hart: Durch Sabotage, Daten­diebstahl oder Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Fast 70 Prozent der deutschen Industrieunternehmen wurden in den vergangenen zwei Jahren…

Newtec: Zug-Protokoll echtzeitfähig machen

Newtec arbeitet im Rahmen des EU-geförderten Projektes Safe4rail daran mit, TRDP (Train Realtime Data Protocol) mit Echtzeitfähigkeiten (Time-sensitive Networking, TSN) auszustatten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Newtec: Zug-Protokoll echtzeitfähig machen

Brandschutz als integraler Bestandteil des Gebäudes: Sichere Arbeitswelt 4.0

Die Haufe Group hat am Hauptstandort in Freiburg ein modernes Gebäude errichtet, das sich über zehn Stockwerke erstreckt und eine Arbeitswelt 4.0 ermöglicht. Doch die Bauherren legten nicht nur Wert auf eine ansprechende Arbeitsplatzumgebung, sondern auch auf modernen Brandschutz als…

Barox: Daniel Wölfer verstärkt Support-Team

Daniel Wölfer ist neuer Mitarbeiter bei Barox und dort als System Engineer unter anderem für den technischen Support und Produktevaluierung verantwortlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barox: Daniel Wölfer verstärkt Support-Team

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-29

Linux: Sicherheitslücke in Systemd IHK NRW lädt zum IT-Sicherheitstag Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen Schlecht konfigurierte Container für Kryptowährungs-Mining Malware ausgenutzt CryptoParty in Wilhelmshaven am 3. November 2018 Aufgesperrt: Root-Rechte mit X.Org Quantenverschlüsselung beginnt im Weltraum Oracle schließt…

Linux: Sicherheitslücke in Systemd

Mit präparierten Paketen kann im DHCPv6-Client von Systemd ein Pufferüberlauf erzeugt werden. Ubuntu ist in der Standardinstallation betroffen. Ein Update steht zur Verfügung. (Systemd, Ubuntu)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Sicherheitslücke in Systemd

IHK NRW lädt zum IT-Sicherheitstag

Die Industrie- und Handelskammern in Nordrhein-Westfalen e.V. führt zum sechsten Mal den IT-Sicherheitstag NRW durch, der am 4. Dezember 2018 von 09.00 Uhr bis 17.00 Uhr in der Historischen Stadthalle Wuppertal stattfindet.   Advertise on IT Security News. Lesen Sie…

Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit. (Sicherheitslücke, Mobil)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Steuerung von Bau-Kran…

Schlecht konfigurierte Container für Kryptowährungs-Mining Malware ausgenutzt

Originalartikel von Hubert Lin, Fyodor Yarochkin und Alfredo Oliveira Trend Micro entdeckte mehrere Fälle des Missbrauchs von Systemen mit schlecht konfigurierten Docker Engine Community und mit exponierten Docker API-Ports. Die bösartigen Aktivitäten konzentrierten sich auf das Scannen nach offenen Ports…

CryptoParty in Wilhelmshaven am 3. November 2018

Wie bewege ich mich spurenarm und anonym durchs Internet? Wie verschlüssel ich meine Festplatte, zum Beispiel für den Fall, dass der Laptop verloren geht? Diese und weitere Fragen zur sicheren Kommunikation beantworten die Digitalcourage-Hochschulgruppe und die Ortsgruppe Bremen gemeinsam auf…

Aufgesperrt: Root-Rechte mit X.Org

Ein Fehler eines alten Patches entfernt eine Sicherheitsabfrage beim Start von X.Org. So kann jeder Nutzer alle Systemdateien überschreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufgesperrt: Root-Rechte mit X.Org

Quantenverschlüsselung beginnt im Weltraum

Das Fraunhofer-Institut für Angewandte Optik und Feinmechanik arbeitet an einer, auf ­physikalischer (nicht mathematischer) Ebene unknackbaren Kommunikationsverschlüsselung auf Basis verschränkter Photonen. Schon in ein paar Jahren könnte die Technik marktreif sein.   Advertise on IT Security News. Lesen Sie den…

Oracle schließt 45 kritische Schwachstellen

Im Oracle Critical Patch Update Oktober 2018 veröffentlicht der Softwareanbieter eine große Anzahl Patches für eine Vielzahl Produkte, auch seine Datenbank-Lösungen, inklusive MySQL. Ein großer Teil der Patches schließt gefährliche Sicherheitslücken. Admins sollten sich mit den Patches auseinandersetzen und diese…

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die…

Eks Engel: Schmale Gigabit-Switches sparen Platz

KS Engel zeigt auf der diesjährigen SPS IPC Drives die neue „e-light 4G“-Familie, die aus vier robusten Switches besteht, die Gigabit-Ethernet unterstützen und nur 30 Millimeter breit sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eks…

BHE: Seminar zur Rechtssicherheit von Videosystemen

Der BHE bietet mit einem Seminar am 22.11.2018 in Gießen Hilfestellung bei m Einsatz von Videosicherheitssystemen an. Es zielt auch konkret auf die Anforderungen der EU-DSGVO ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Seminar…

Unterschiedliche Nutzungsarten in einem Gebäude: Jederzeit einsatzbereit

Moderne Büroarchitektur ist oftmals als Standardlösung konzipiert, mit Möglichkeiten zur individuellen Ausgestaltung durch den Nutzer. Unter Beachtung brandschutzrechtlicher Vorgaben lassen sich meist flexible Lösungen realisieren, die je nach Bedarf durch sicherheitstechnische Maßnahmen wie Zutrittskontrolle flankiert werden. Sonderbauten sind dagegen speziell…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-27

Kommentar: Vom DNS, aktuellen Hypes, Überwachung und Zensur Der Security-RückKlick 2018 KW 43 IT Sicherheitsnews taegliche Zusammenfassung 2018-10-26 Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte Saarland und BSI vertiefen Zusammenarbeit Protekt 2018: Expertenwissen zu kritischen Infrastrukturen Magento-Shops: Verwundbare Add-ons…

Kommentar: Vom DNS, aktuellen Hypes, Überwachung und Zensur

Das DNS ist gereift, es kann mit den Bedrohungen der Überwachung und Zensur umgehen. Eine Antwort von Lutz Donnerhacke auf „Die Gruft DNS gehört ausgelüftet“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Vom DNS, aktuellen…

Der Security-RückKlick 2018 KW 43

von Trend Micro             Quelle: CartoonStock Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern. Sicherheitslücken in D-Link-Router Ein Sicherheitsforscher kombiniert…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-26

Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte Saarland und BSI vertiefen Zusammenarbeit Protekt 2018: Expertenwissen zu kritischen Infrastrukturen Magento-Shops: Verwundbare Add-ons als Schlupfloch für Kreditkarten-Skimmer DigiCert, Gemalto und Isara starten Kooperation Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen Kalenderwoche…

Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

Eine Sicherheitslücke im Displayserver X.org erlaubt unter bestimmten Umständen das Überschreiben von Dateien und das Ausweiten der Benutzerrechte. Der passende Exploit passt in einen Tweet. (Sicherheitslücke, OpenBSD)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux und…

Saarland und BSI vertiefen Zusammenarbeit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Saarland haben sich auf eine vertiefte Kooperation zu Fragen der Cyber-Sicherheit verständigt. Eine entsprechende Absichtserklärung unterzeichneten der saarländische Finanzstaatssekreträr und Chief Information Officer (CIO) Prof. Dr. Ulli Meyer, gemeinsam mit…

Protekt 2018: Expertenwissen zu kritischen Infrastrukturen

Die Protekt 2018 zeigt vom 13. bis 14. November 2018 in Leipzig umfangreiches Fachwissen zur physischen Sicherheit von kritischen Infrastrukturen (Kritis).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Protekt 2018: Expertenwissen zu kritischen Infrastrukturen

Magento-Shops: Verwundbare Add-ons als Schlupfloch für Kreditkarten-Skimmer

Ein Sicherheitsforscher warnt vor knapp über 20 Add-ons, die Onlineshops basierend auf der Magento-Software angreifbar machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento-Shops: Verwundbare Add-ons als Schlupfloch für Kreditkarten-Skimmer

DigiCert, Gemalto und Isara starten Kooperation

Die drei Sicherheitsspezialisten DigiCert, Gemalto und Isara haben eine Partnerschaft geschlossen. Ziel ist eine sichere Zukunft für das Internet der Dinge (IoT), wenn das Zeitalter der Quantencomputer anbricht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DigiCert,…

Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

Von dem Datenleck im Buchungssystem von British Airways waren deutlich mehr Kunden betroffen als bisher bekannt. Die Fluggesellschaft rät betroffenen Kunden, ihre Bank zu kontaktieren. Kreditkarten werden in diesem Fall häufig komplett ausgetauscht. (Sicherheitslücke, Datenschutz)   Advertise on IT Security…

Kalenderwoche 43/2018 für IT-Experten im Rückblick: Exchange Server 2019, SharePoint Server 2019, PowerShell und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Exchange Server 2019 ab sofort verfügbar (engl.) Offiziell verfügbar:…

Protekt 2018: Gebündeltes Fachwissen zu kritischen Infrastrukturen

Die Protekt 2018 zeigt vom 13. bis 14. November 2018 in Leipzig umfangreiches Fachwissen zur physischen Sicherheit von kritischen Infrastrukturen (Kritis).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Protekt 2018: Gebündeltes Fachwissen zu kritischen Infrastrukturen

Freiwillige Zertifizierung löst das Sicherheitsproblem nicht

Hersteller von IoT-Geräten wie Überwachungskameras können sich nach dem Willen der EU-Kommission bald selbst Sicherheit bescheinigen. Verbesserungen beim Thema Sicherheit dürfte das kaum bringen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freiwillige Zertifizierung löst das…

Sichere Kommunikation für moderne Unternehmen

Die private Kommunikation ist heute geprägt durch Messenger wie WhatsApp oder Skype. Im geschäftlichen Umfeld sind die meisten Firmen davon aber noch weit entfernt. Statt auf Chat- und Messenger-Dienste zu setzen, nutzen die meisten Unternehmen das über 30 Jahre alte…

Rückblicke/Ausblicke: Unheilige Taten

Heute befasst sich unsere Archiv-Rubrik mit besonderen Tatorten: Kirchen. Gotteshäuser sind aufgrund der darin befindlichen Kunstschätze und Werte ein häufiges Ziel von Dieben und Einbrechern. Das war schon in den 70er-Jahren so, wie ein Blick in die September-Ausgabe 1979 zeigt.…

Studie: Silicon Valley dient als rechte Hand des großen Bruders

Die US-Hightech-Branche verdingt sich zunehmend als technischer Dienstleister für staatliche Big-Brother-Projekte wie die Überwachung und Abschiebung von Immigranten, heißt es in einem Bericht von Bürgerrechtlern. Amazon und Palantir verdienten damit am meisten. (Datenschutz, IBM)   Advertise on IT Security News.…

Nationale Identitätslösungen brauchen offene Plattformen

Statische Standards für Identitätslösungen, wie sie zurzeit von verschiedenen Unternehmens-Konglomeraten wie Verimi oder NET-ID im Markt platziert werden, sind für die vielfältigen Anforderungen an Authentifizierung und Identitäts-Management nicht ausreichend gerüstet, sagt Maximilian C. Möhring, CEO des Münchner Start-ups „Keyp“.  …

British-Airways-Hack: 185.000 weitere Kunden betroffen

Die Fluggesellschaft hat nun bekanntgegeben, dass bis dato Unbekannte Kreditkartendaten von noch mehr Kunden als bislang bekannt kopiert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: British-Airways-Hack: 185.000 weitere Kunden betroffen

Nach Hackerangriff: Ergebnis der DSGVO-Selbstauskunft bei Domainfactory

Nachdem Kundendaten in den Händen eines Hackers landeten, stellten wir eine Anfrage zur Speicherung beim Hoster Domainfactory – hier das Ergebnis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Hackerangriff: Ergebnis der DSGVO-Selbstauskunft bei Domainfactory

Sigfox: Flächendeckendes IoT-Netz gestartet

Regenburg verfügt über ein öffentlich zugängliches Netz für das Internet der Dinge (IoT), das stadtweit verfügbar ist und von Sigfox implementiert worden ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sigfox: Flächendeckendes IoT-Netz gestartet

Nuki: Smartes Türschloss mobil kontrollieren

Mit dem neuen Nuki Smart Lock 2.0 macht Nuki sein smartes Türschloss Apple „HomeKit“-fähig. Auch die neue Generation verfügt über die beliebten Features wie Auto Unlock, „Lock’n‘Go“ und die Möglichkeit Zutrittsberechtigungen zu vergeben.   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-25

Der ideale CISO: Erfolg und Führung in der IT-Sicherheit von Unternehmen iPhone-Daten: Apple-Chef will Schlüssel zu iCloud loswerden Datenskandal: Britische Datenschutzbehörde verurteilt Facebook Stellungnahme zu den Empfehlungen der Kohlekommission Gandcrab: Aktualisiertes Entschlüsselungstool für Erpressungstrojaner Cambridge-Analytica-Skandal: EU-Parlament fordert schärfere Kontrolle von…

iPhone-Daten: Apple-Chef will Schlüssel zu iCloud loswerden

Auf richterliche Anordnung rückt Apple bislang iCloud-Daten heraus, darunter komplette iPhone-Backups. Dies solle künftig nicht mehr möglich sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone-Daten: Apple-Chef will Schlüssel zu iCloud loswerden

Datenskandal: Britische Datenschutzbehörde verurteilt Facebook

Im Skandal um Cambridge Analytica hat die britische Datenschutzbehörde die Höchststrafe von 500.000 Pfund verhängt. Facebook habe einen schweren Verstoß gegen geltendes Recht zugelassen. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Britische…