Hacker haben offenbar auch die Sicherheitssysteme der halbwegs aktuellen Firmware 4.55 der Playstation 4 überwunden und nicht signierte Spiele ausgeführt. (Playstation 4, Sony) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Playstation 4: Firmware 4.55 gehackt und…
Autor: IT Security News
Zertifikate: Trustico verwundbar für Root-Code-Injection
Der Zertifikatsverkäufer Trusticon hat ein paar noch gravierendere Sicherheitsprobleme. Auf der Webseite fand sich eine triviale Script-Injection, mit der man Code mit Root-Rechten ausführen konnte. (Sicherheitslücke, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikate: Trustico…
Bundeshack: Russische Hackergruppe „Snake“ soll hinter Angriff stecken
Nicht wie ursprünglich gemeldet soll die Gruppe „APT28“ in das Netzwerk des Bundes eingedrungen sein, sondern die Hackergruppe „Snake“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Russische Hackergruppe „Snake“ soll hinter Angriff stecken
Bundeshack: Angriff laut de Maizière technisch anspruchsvoll und lange geplant
Der Bundesinnenminister hält den öffentlich gewordenen Hackerangriff für einen „ernstzunehmenden Vorgang“, den Umgang damit aber für einen Erfolg der Sicherheitsbehörden. Noch seien die Gegenmaßnahmen aber nicht abgeschlossen, gestand er ein. Advertise on IT Security News. Lesen Sie den ganzen…
Chrome-Nutzer laden kaum noch Flash-Inhalte
Die Bedeutung von Adobe Flash schwindet rasant: Immer weniger Chrome-Nutzer besuchen Webseiten, die Flash-Elemente enthalten. Das zeigen neue Daten von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Nutzer laden kaum noch Flash-Inhalte
Bundeshack: „Veritabler Cyberangriff“ läuft weiter, Details bleiben vorerst geheim
Das Parlamentarische Kontrollgremium (PKGr) gibt sich äußerst zugeknöpft, was die Hackerattacke auf die Bundesregierung angeht. Man wolle dazu keine näheren Angaben machen, da diese „eine Warnung“ an die Angreifer sein könnten. Advertise on IT Security News. Lesen Sie den…
Trustico und DigiCert: Widerruf von 23.000 SSL-/TLS-Zertifikaten
Viele Kunden von Trustico bekommen derzeit Mails, dass einige Zertifikate von Webseiten bald ungültig sind. Die Geschichte dahinter lässt Zweifel an der Vertrauenswürdigkeit des SSL-Resellers aufkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trustico und DigiCert:…
Hornetsecurity übernimmt das Spamfilter-Geschäft von Avira
Der Hersteller Hornetsecurity führt das Managed-Spamfilter-Geschäft von Avira weiter, von dem sich der Antivirus-Spezialist trennt. Kunden und Partner von Avira haben die Möglichkeit, auf das System von Hornetsecurity zu wechseln. Advertise on IT Security News. Lesen Sie den ganzen…
Windows 10 mit Bordmitteln vor Ransomware schützen
Microsoft hat in Windows 10 Version 1709 eine neue Funktion integriert, die Daten schützen und Ransomware blockieren kann. Der überwachte Ordnermodus muss jedoch manuell aktiviert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 mit…
„Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz
Die Bundesregierung war bereits seit längerer Zeit Opfer eines IT-Sicherheitsvorfalls. Die Öffentlichkeit erfuhr erst jetzt von dem erfolgreichen Hackerangriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz
Angriff auf Berlin: Hacker bis Ende Februar aktiv!
Der Hackerangriff auf das Datennetzwerk des Bundes dauerte wohl bis Ende Februar. Unbeobachtet bleib er aber nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriff auf Berlin: Hacker bis Ende Februar aktiv!
Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel
Der Zertifikatsreseller Trustico bittet aus unklaren Gründen darum, dass 50.000 Zertifikate zurückgezogen werden. Zu knapp der Hälfte davon besaß Trustico offenbar die privaten Schlüssel – die ein Zertifikatshändler eigentlich nie haben sollte. (TLS, Technologie) Advertise on IT Security News.…
heise devSec 2018: Website online und CfP gestartet
Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die Konferenz bewerben. Nach der ausverkauften Premiere 2017 geht die heise devSec vom 16. bis 18. Oktober in die zweite Runde. Advertise on IT Security News. Lesen…
Endpoint-Schutz für sicheren Zugang zur Cloud
Cloud-Computing birgt im Zusammenspiel mit mobilen Endpoints nicht nur ein großes Produktivitätspotenzial sondern auch viele Risiken für die Unternehmensdaten. Enterprise Mobility Management-Systeme sind ein notwendiges, aber noch kein hinreichendes Mittel, um die mobilen Endpunkte aus ihrem IT-Schatten zu holen. …
Spionage: Angriff auf Bundesregierung dauerte wohl bis Mittwoch an
Mutmaßlich russische Hacker haben das Netzwerk der Bundesbehörden infiziert – sagen Sicherheitsbehörden. Doch viele Details zu dem Angriff sind zurzeit noch unklar. Die Opposition fordert Aufklärung. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage:…
Wenn das Smart Home zum Albtraum wird
Auf dem MWC 2018 haben Forscher von Kaspersky Lab gezeigt, wie einfach Smart Homes gehackt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn das Smart Home zum Albtraum wird
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich
Sicherheitsforscher zeigen zwei Szenarien auf, in denen sie Intels Software Guard Extensions (SGX) erfolgreich über die Spectre-Lücke angreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich
Let’s Encrypt verschiebt Wildcard-Zertifikate
Eigentlich wollte Let’s Encrypt ab 27. Februar auch Wildcard-Zertifikate ausstellen. Nun verschiebt die kostenlose CA das neue Feature auf einen unbestimmten Termin im ersten Quartal. Auch die neue Protokoll-Version ACME 2.0 kommt später. Advertise on IT Security News. Lesen…
Sicherheitskreise: Hackerangriff auf Regierungsnetz lief mindestens bis Mittwoch
Die Geheimdienstkontrolleure des Bundestages verlangen von den Sicherheitsbehörden Aufklärung über die Hintergründe der Cyberattacke auf das Datennetz des Bundes. Noch ist vieles unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hackerangriff auf Regierungsnetz lief mindestens…
Apple warnt vor Phishing-Mails
Aktuell kursieren wieder täuschend echt aussehende Scammer-Botschaften, die versuchen, Apple-ID-Informationen abzugreifen. Mit etwas Aufmerksamkeit lassen sie sich aber erkennen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple warnt vor Phishing-Mails
Matthew ruft an – Gespräch mit einem Fake-Anrufer
Vor einigen Tagen klingelte es morgens auf meinem Festnetzanschluss. Am Telefon meldete sich jemand mit dem Namen Matthew und gab sich als Mitarbeiter von Microsoft aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matthew…
Jeder Vierte hat Angst vor Kamera-Spionen
Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder…
Strafverfolgung in der Cloud: UN wollen grundrechtssichere Lösung zum internationalen Datenzugriff
Der UN-Beauftragte für Datenschutz bringt eine „Internationale Datenzugriffsbehörde“ mit unabhängigen Richtern ins Spiel, die über grenzüberschreitende Anfragen von Sicherheitsbehörden entscheiden soll. Die EU arbeitet an einer Pflicht zur Datenherausgabe Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bundesregierung: Hackerangriff auf Regierungsnetz „isoliert und unter Kontrolle“
Wie lange haben ausländische Hacker im besonders gesicherten Netzwerk des Bundes spioniert? Und welche Informationen haben sie abgefischt? Der Angriff ist möglichweise Teil eines organisierten Spionageangriffs auf EU-Staaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesregierung:…
Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen
Bei den Berliner Verkehrsbetrieben ist die Status-Seite des Apache-Webservers offen einsehbar gewesen, wie Golem.de entdeckt hat. Dort zu sehen gab es IP-Adressen von Webseitenbesuchern und E-Mail-Adressen von Kundenaccounts. (BVG, Apache) Advertise on IT Security News. Lesen Sie den ganzen…
VdS: Zertifikat für Schließzylinder überreicht
Die „ix TwinStar“-Serie der Dom-Gruppe erhielt jetzt die erste Zertifizierung nach VdS 2156-1 und EN 1303. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Zertifikat für Schließzylinder überreicht
IT Sicherheitsnews taegliche Zusammenfassung
APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk Hacker knacken deutsches Regierungsnetz! Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein APT28: Hacker knacken deutsches Regierungsnetz Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein Electra: Erster umfassender Jailbreak für iOS 11 erschienen Memcached-Server werden für…
APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk
Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Behörden untersuchen…
Hacker knacken deutsches Regierungsnetz!
Das Datennetz der Bundesverwaltung galt bislang als sicher, jetzt sind Hacker ins System eingedrungen – womöglich aus Russland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knacken deutsches Regierungsnetz!
Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein
Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein
APT28: Hacker knacken deutsches Regierungsnetz
Das Datennetz der Bundesverwaltung galt bislang als sicher. Das System wurde aber wohl gehackt. Waren es Russen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Hacker knacken deutsches Regierungsnetz
Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein
Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein
Electra: Erster umfassender Jailbreak für iOS 11 erschienen
Ein neuer Jailbreak soll erstmals den alternativen App Store Cydia auf iOS 11 bringen. Dafür wird der Exploit eines Google-Sicherheitsforschers eingesetzt, der allerdings nur in älteren Versionen des Betriebssystems funktioniert. Advertise on IT Security News. Lesen Sie den ganzen…
Memcached-Server werden für DDoS-Angriffe verwendet
Die Experten von Link11 Security Operation Center (LSOC) berichten über massive DDoS-Angriffe, bei denen Memcached-Server quasi als „Verstärker“ missbraucht werden, um Ziele zu Attackieren. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached-Server werden für DDoS-Angriffe…
Soziales Netzwerk: Facebook bietet erweiterte Gesichtserkennung für Fotos an
Immer mehr Nutzer können auf Facebook eine erweiterte Gesichtserkennung verwenden. In der EU und in Kanada wird das Verfahren nicht angeboten – wohl aus Datenschutzgründen. Dabei könnte es mehr Sicherheit gegen den Missbrauch von Fotos bieten. (Facebook, Soziales Netz) …
So verhindern Sie den Zugriff auf Ihre privaten Daten
Wer Facebook, Google und Co. nutzt, muss die Hosen runterlassen. COMPUTER BILD sagt Ihnen, wie Sie Ihre privaten Daten in Sicherheit bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie den Zugriff auf Ihre…
Ihre Fragen zur Fingbox beantwortet
Die Leserkommentare zur Fingbox-Reihe reichten vom Kopfschütteln bis zu tiefergreifenden technischen Fragen. Im folgenden Text geben wir Antwort und skizzieren, wie sich Unternehmen gegen den Einsatz des Devices als Hackerwerkzeug schützen können. Advertise on IT Security News. Lesen Sie…
Unitymedia-Kunden konnten auf fremde Rechnungen zugreifen
Aufgrund eines System-Updates kam es im Kundenportal von Unitymedia zu Fehlern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unitymedia-Kunden konnten auf fremde Rechnungen zugreifen
Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0
Auf seiner Hausveranstaltung Accelerate 18 hat Fortinet Version 6.0 seines Security-Network-Betriebssystems FortiOS vorgestellt. Das Update umfasst über 200 Aktualisierungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0
OMG-Botnet macht aus IoT-Geräten Proxys
Kriminelle kapern derzeit gehäuft IoT-Geräte und missbrauchen diese als Proxy, um ihre eigentlichen Geschäfte zu verschleiern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OMG-Botnet macht aus IoT-Geräten Proxys
Fingerzeig DSGVO
Die Datenschutz-Grundverordnung (DSGVO) ist gut gemeint aber nebulös. DSGVO-konform zu werden, ist somit ein komplexes Unterfangen. Klar ist aber, dass dies unter anderem eine moderne Sicherheitslösung erfordert. Was muss sie leisten? Advertise on IT Security News. Lesen Sie den…
Profit durch Sicherheitslücken
Es gibt viele Aspekte um Meltdown und Spectre, die einen faden Beigeschmack haben. Einer davon ist der Verkauf eines millionenschweren Intel-Aktienpakets kurz vor Bekanntwerden der Sicherheitslücken in Intels Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen…
41,8 Prozent der Deutschen mit Virusinfektion nach Webseitenbesuch für Erwachsene
Genau 50 Jahre nach der sexuellen Revolution der 68er-Generation erlebt Deutschland eine digitale Sexwelle, auf die in punkto Cyberverhütung noch nicht alle adäquat vorbereitet sind. So nutzen drei von vier volljährigen Nutzern in Deutschland (71,4 Prozent) mit ihren elektronischen Geräten…
Europa ist Hauptziel von DDoS-Angriffen
F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt:…
Ingram Micro Deutschland: Organisation wird neu aufgestellt
Alexander Maier, seit Januar Vice President und Chief Country Executive Germany von Ingram Micro, und sein Management-Team nutzen den Wechsel an der Geschäftsspitze, um die Organisation strategisch neu auszurichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bosch Sicherheitssysteme: Flughafen Cancun implementiert Videosystem
Der Flughafen Cancun in Mexiko hat ein gemeinsames Videosystem von Bosch für alle vier Terminals implementiert. Der Flughafen Cancun ist nach Mexico City der zweitgrößte Flughafen Mexikos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme:…
Fensterbau Frontale 2018: Gretsch-Unitas zeigt Mehrwert auf
Auf dem Messestand von Gretsch-Unitas geht es auf der Fensterbau Frontale dieses Jahr um den Mehrwert, den man durch die aufeinander abgestimmten Systemlösungen unter den Aspekten Sicherheit, Qualität und Service bekommt. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung
EU-Kommission: E-Mail-Sicherheitscheck speichert IP-Adressen zwei Jahre ESET Smart Security TV: Antiviren für Fernseher Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu! Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins Mustang GT: Fenders smarte Amps lassen sich…
EU-Kommission: E-Mail-Sicherheitscheck speichert IP-Adressen zwei Jahre
Seit Kurzem bietet die EU-Kommission ein Online-Werkzeug an, mit dem Nutzer die Sicherheit der E-Mail-Kommunikation zwischen Providern überprüfen können. Selbst schreiben die Macher der Seite den Datenschutz nicht konsequent groß. Advertise on IT Security News. Lesen Sie den ganzen…
ESET Smart Security TV: Antiviren für Fernseher
Dank der Internet-Anbindung von Fernsehern gibt es im Wohnzimmer nicht nur mehr Komfort, es droht auch mehr Gefahr. Jetzt gibt es eine Schutz-App. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET Smart Security TV: Antiviren für…
Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!
Immer mehr Nutzer steigen beim Online-Banking auf das Smartphone um. Auch die Betrüger wechseln – mit Erfolg, wie eine Umfrage von Avast zeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!
Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert
Auch Cybersex ist nicht ungefährlich! COMPUTER BILD erklärt die Gefahren und wie Sie sich am besten vor PC-Viren schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert
Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins
Es gibt Sicherheitsupdates für diverse Jenkins-Plugins. Keine Lücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins
Mustang GT: Fenders smarte Amps lassen sich einfach kapern
Die Mustang-GT-Verstärker von Fender bieten dank digitaler Emulation toll klingenden Sound, Internetanbindung und eine Bluetooth-Verbindung mit Smartphones. Diese ist offenbar ungesichert, weshalb Gitarristen andere Musik untergejubelt werden kann. Auch Presets sollen sich ändern lassen. (Audio/Video, Bluetooth) Advertise on IT…
Memcached Amplification Attack: Neuer DDoS-Angriffsvektor aufgetaucht
Öffentlich erreichbare Memcached-Installationen werden von Angreifern für mächtige DDoS-Attacken missbraucht. Die Besitzer dieser Server wissen oft nicht, dass sie dabei helfen, Webseiten aus dem Internet zu spülen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached Amplification…
Schwachstelle in Jenkins Server für Cryptomining genutzt
Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Coindash: Hacker zahlt Ether im Wert von 26 Millionen US-Dollar zurück
Derzeit zahlt ein Hacker seine Beute offenbar in Raten an sein Opfer Coindash zurück – ein beträchtlicher Betrag fehlt aber noch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coindash: Hacker zahlt Ether im Wert von 26…
Postbank: Onlineservice zeigt Kunden leeres Konto an
Da rast das Herz! Beim Onlineservice der Postbank kam es zu einem dicken Fehler. Bei zahlreichen Nutzern war das Guthaben verschwunden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Postbank: Onlineservice zeigt Kunden leeres Konto an
Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln
Das Startup Zifra aus Göteborg will erreichen, was Kamerahersteller seit Jahren verweigern: die verschlüsselte Speicherung von Bildern und Videos auf dem Gerät. Wir haben mit den Unternehmensgründern über ihre Pläne und die weitere Entwicklung gesprochen. (Security, Digitalkamera) Advertise on…
Was bringt KI für die Cyber Security?
Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das…
Was ist ein digitales Zertifikat?
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Forensikfirma kann angeblich iOS 11 knacken
Das israelische Unternehmen Cellebrite ist angeblich in der Lage, bei aktueller Apple-Hardware wie dem iPhone X Passcode und andere Sicherheitsmaßnahmen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensikfirma kann angeblich iOS 11 knacken
l+f: Rickrolling statt Gitarrensolo
Ein aktueller Gitarrenverstärker von Fender kann viel, ist aber nicht wirklich smart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Rickrolling statt Gitarrensolo
1. IT-Sicherheitstag am 21. März in Darmstadt: IoT-Security im Unternehmen
Auf dem 1. IT-Sicherheitstag Rhein-Main am 21. März 2018 diskutieren Sicherheitsexperten die zunehmenden Gefahren und skalierbare Sicherheitsstrategien im Internet der Dinge. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1. IT-Sicherheitstag am 21. März in Darmstadt: IoT-Security im Unternehmen
Partnerangebot: Praktische Einführung in Schwachstellen-Management
Wie Sie Schwachstellen mit OpenVAS, speziell der Greenbone Community Edition, aufdecken, lernen Teilnehmer der Allianz für Cyber-Sicherheit in diesem ganztägigen Praxis-Workshop. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Praktische Einführung in Schwachstellen-Management
Malware-Schutz für Exchange Online von Kaspersky
Nutzer von Microsoft Office 365 können ab sofort den integrierten E-Mail-Dienst „Exchange Online“ mit Kaspersky Security for Microsoft Office 365 absichern. Die Lösung adressiert die Sicherheitsbedürfnisse mittelständischer Unternehmen und in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz…
Datensicherheit: Wirtschaftsministerium gibt Kompass zur IT-Verschlüsselung heraus
Der flächendeckende Einsatz von Verschlüsselungsprodukten komme „nicht recht voran“, beklagt das Wirtschaftsressort anhand einer Studie. Es hat daher einen Leitfaden veröffentlicht, der sich vor allem an den Mittelstand richtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Webinar: Die DSGVO-Checkliste
Ab Mai bringt die EU-Datenschutz-Grundverordnung neue Auflagen für die Speicherung und Verarbeitung von Daten, die alle Unternehmen betreffen. Ein Webinar erläutert, was Unternehmen jetzt tun müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Die DSGVO-Checkliste
BHE: Prüfbild hilft
Errichter von Videosicherheitsanlagen müssen die Bildqualität einer Kamera mit Hilfe eines Prüfbildes oder eines Prüfszenarios verifizieren. Um das Leistungsvermögen zu beurteilen, muss die Prüfmethode ein genormtes Prüfziel verwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE:…
PCS Systemtechnik: Zeiterfassungsterminal gewinnt Preis
Am 9. Februar verlieh der Rat für Formgebung den internationalen German Design Award im Rahmen der Messe Ambiente in Frankfurt. PCS Systemtechnik und Industriedesigner Thomas Detemple von ergon3Design freuen sich über die Prämierung des Zeiterfassungsterminals „INTUS 5540“ als German Design…
Light+Building 2018: Axis demonstriert Cyberangriffe auf Kameras
Ein Highlight am Axis-Messestand auf der Light + Building wird eine Awareness-Demonstration sein, bei der Besucher einen Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Light+Building 2018: Axis demonstriert Cyberangriffe…
IT Sicherheitsnews taegliche Zusammenfassung
Telekommunikationsdienst: Der EuGH muss über Gmail urteilen
Der Europäische Gerichtshof in Luxemburg muss klären, ob Gmail ein Telekommunikationsdienst ist oder nicht. Google begrüßte dieses Urteil. Man strebe eine grundsätzliche Klärung der „einmaligen“ deutschen Rechtslage an. (Gmail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
Alles, was Sie schon immer über Chromes integrierten AdBlocker wissen wollten
Chrome blockiert unerwünschte Werbeformen nun automatisch. Wie das Ganze funktioniert, und wie Usern mit der neuen Funktion geholfen werden soll, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alles, was Sie schon…
Mehr Transparenz für Windows 10
Die für die Anwender nicht transparente Übermittlung von Diagnosedaten an Microsoft war bisher ein gravierender Kritikpunkt an Windows 10. In Zukunft kann man mit dem Diagnostic Data Viewer die übertragenen Rohdaten selbst kontrollieren. Zunächst ist die Funktion in den Insider-Versionen…
Olympische Spiele: Cyberattacke ging möglicherweise von Russland aus
Rache soll das Motiv für den Angriff auf die Übertragungs-Server bei der Eröffnungsfeier der Olympischen Spiele gewesen sein. Nicht wie vermutet Nordkorea, sondern der russische Geheimdienst soll hinter dem Angriff stecken. Advertise on IT Security News. Lesen Sie den…
secIT 2018: Jetzt noch Tickets, Workshops und Expert Talks buchen
Die Premiere der Security-Veranstaltung secIT von Heise steht vor der Tür. An zwei Tragen können sich Fachbesucher in Hannover mit Sicherheitsexperten über aktuelle Bedrohungen und Schutzkonzepte austauschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: secIT 2018:…
„Meinen Mac suchen“: Verkaufter Apple-Rechner bleibt über Jahre verfolgbar
Eigentlich soll eine in macOS eingebaute Trackingfunktion gegen Diebe helfen. Wie nun ein Nutzer herausfand, kann sie auch zum Datenschutzdilemma werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Meinen Mac suchen“: Verkaufter Apple-Rechner bleibt über Jahre…
Externe Dienstleister brauchen Kontrolle
Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten von externen Administratoren genau im…
Was ist Metasploit?
Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden. Advertise on…
Ransomware trifft 2017 jedes zweite Unternehmen
Ransomware ist eine der Hauptbedrohungen für die IT-Sicherheit in Unternehmen. Das zeigte eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern in zehn Ländern. 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch Erpressungssoftware ausgesetzt – und dies im Durchschnitt…
iCloud in China: Apple speichert auch Schlüssel lokal
Chinesische Behörden dürften es nach dem Umzug von Apple-Userdaten ins Land deutlich leichter haben, an Informationen zu gelangen. Menschenrechtler warnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud in China: Apple speichert auch Schlüssel lokal
Winkhaus: Komfort für Generationen umgesetzt
Winkhaus hat das Parkwohnstift in Arnstorf mit einer elektronischen „blueSmart“ Schließanlage ausgestattet. Bewohner testeten die moderne Technologie zuvor in der Praxis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Komfort für Generationen umgesetzt
Fensterbau Frontale 2018: Abus präsentiert zahlreiche Neuheiten
Mit einem großen Portfolio an neuen und weiterentwickelten Produkten präsentiert sich Abus auf der Fensterbau Frontale vom 21. bis 24. März 2018 in Nürnberg. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fensterbau Frontale 2018: Abus präsentiert…
Light + Building 2018: Kentix bietet intelligente Lösungen
Kentix stellt auf der Light + Building 2018 integrierte Sicherheitslösungen vor. Kentix stellt in Halle 9.1, Stand B55 aus, in der die Themen Sicherheitstechnik sowie Haus- und Gebäudeautomation angesiedelt sind. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
Feuertrutz 2018: Größer und internationaler denn je
Mit 286 Ausstellern und über 8.000 Messebesucher erwies sich die Feuertrutz am 21. und 22. Februar in Nürnberg einmal mehr als Hot Spot der Brandschutzbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018: Größer und…
Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona
Unter dem Motto „Creating an intelligent world“ veranstaltet Milestone Systems vor kurzem das Milestone Integration Platform Symposium (MIPS) in Barcelona. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin
Was passiert, nachdem ein Unternehmen gehackt wurde – und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe. (F-Secure, Virus) Advertise…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways…
IT Sicherheitsnews taegliche Zusammenfassung
O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways Was ist AES (Advanced…
O2: McAfee-Schutz macht IoT-Geräte sicher
Sicherheit für IoT-Geräte war bisher teuer und nur für Profis zu realisieren. Telefónica und McAfee wollen das ändern und alle 02-Kunden schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2: McAfee-Schutz macht IoT-Geräte sicher
Dubiose Rechnung für iTunes-Geschenkkarte
Betrüger verschicken derzeit gefälschte Rechnungen für iTunes-Geschenkkarten. Stornieren Sie die Rechnung bloß nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dubiose Rechnung für iTunes-Geschenkkarte
Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen
Wie werden die Informationen auf dem RFID-Chip im Reisepass auf Richtigkeit überprüft? In den USA bislang offenbar gar nicht, wie zwei Senatoren schreiben. (RFID, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funkchip: US-Grenzbeamte können Pass-Signaturen…
Mobile Sicherheit digitaler Identitäten
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile Sicherheit digitaler Identitäten
Intel-Sicherheitslücke: Die Wahrheit in Scheiben
Achim Heisler, Chef des a-h-s Systemhauses ist erzürnt über den Umgang mit der Intel-Sicherheitslücke. Sein Kommentar wagt sich sogar in Verschwörungstheorie-Gefilde vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Sicherheitslücke: Die Wahrheit in Scheiben
Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien
Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien. (Xiaomi, CCC) Advertise on IT Security News. Lesen…
Grundlagen der Secure Web Gateways
Secure Web Gateways sind ein wesentlicher Bestandteil der Sicherheitsinfrastruktur moderner Unternehmensnetze. Sie verwenden Technologien wie Malware-Schutz, Advanced Threat Defence und URL-Filter, um die Anwender vor Gefahren aus dem Internet zu schützen und um die Internet-Policies der Unternehmen durchzusetzen. Advertise…
Was ist AES (Advanced Encryption Standard)?
Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet. Advertise on IT Security News. Lesen Sie…
Verbraucher fälschen Online personenbezogene Daten
Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und Innovation auf der anderen schaffen. …