Capsule-Netzwerkgeräte der Firma Qualcomm Life verbinden Geräte am Krankenbett mit dem Krankenhaus-Netzwerk. Hier klafft eine kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar
Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web
Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen. Advertise on IT Security News. Lesen Sie den ganzen…
Datenübermittlungen in die USA ein No-Go?
Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Datentransfers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheitsbeschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr…
Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
Bei der Verbreitung der Ransomware GandCrab 4 setzen die Hintermänner nicht auf die gängige Verbreitung über gefälschte Mails mit Dateianhang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
Authentifizierung automatisieren
Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen…
Blockchain sichert digitale Identitäten
Digitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität…
Das steckt hinter der neuen Agentur für Cybersicherheit
Deutschland will bei der Sicherung seiner Infrastruktur nicht von US-Technik abhängig sein. Der Bund investiert deshalb in Forschungsprojekte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das steckt hinter der neuen Agentur für Cybersicherheit
Bihl+Wiedemann: Aktive Verteiler für Türzuhaltungen
Ob ein Sensor, Schalter oder Taster eine AS-i-Schnittstelle hat oder nicht, ist für den AS-Interface-Anwender in Zukunft nebensächlich. Denn dank der aktiven Verteiler mit integriertem AS-i-Chip von Bihl+Wiedemann mit ihren Anschlussmöglichkeiten hat er alle Freiheiten bei der Konzeption seiner Anlage.…
BHE: Neuer Praxis-Ratgeber Zutrittssteuerung
Der BHE-Praxis-Ratgeber Zutrittssteuerung ist in der zweiten Auflage erschienen. Er behandelt dieses komplexe Thema in einfacher und verständlicher Weise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Neuer Praxis-Ratgeber Zutrittssteuerung
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-29
Low Code und No Code: Bloß nicht programmieren Huawei überholt Apple bei weltweiten Smartphoneverkäufen Aktueller Stand unserer Globalen Transparenzinitiative PHP-Paket-Repository Packagist.org war für Schadcode anfällig Die wichtigsten Kriterien für ein Log-Management iPhone 2018: Drei neue iPhones kommen im September Standortverfolgung:…
Low Code und No Code: Bloß nicht programmieren
Herkömmliche Programmierung ist aufwändig und langwierig und kann so den Ansprüchen agiler Unternehmen nicht genügen. Mit dem Low-Code- und No-Code-Ansatz lassen sich Applikationen in kurzer Zeit aus fertigen Komponenten zusammenstellen. „Citizen Developer“ sorgen dabei für direkte Integration in die Fachabteilungen.…
Huawei überholt Apple bei weltweiten Smartphoneverkäufen
Samsung behält den Spitzenplatz – verkauft aber 12,7 Prozent weniger als im Vorjahresquartal. Während Apples Verkaufszahlen stagnieren, legen Huawei und Xiaomi sprunghaft zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei überholt Apple bei weltweiten Smartphoneverkäufen
Aktueller Stand unserer Globalen Transparenzinitiative
Aktueller Stand und Updates zur Umsetzung unserer Globalen Transparenzinitiative. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktueller Stand unserer Globalen Transparenzinitiative
PHP-Paket-Repository Packagist.org war für Schadcode anfällig
In der Webseite Packagist.org klaffte eine gefährliche Sicherheitslücke. Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode ausführen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Paket-Repository Packagist.org war für Schadcode anfällig
Die wichtigsten Kriterien für ein Log-Management
Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe. Advertise on IT…
iPhone 2018: Drei neue iPhones kommen im September
Laut Bloomberg-Reporter Mark Gurham bringt Apple im September drei neue iPhones in den Größen 5,8, 6,1 und 6,5-Zoll auf den Markt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 2018: Drei neue iPhones kommen im September
Standortverfolgung: Justizminister kontaktiert Google-Chef
Ein Schreiben des Bundesjustizministeriums verlangt klare Informationen zu den Standortdaten, die Googles Apps und Dienste trotz deaktiviertem Standortverlauf sammeln. An zentraler Stelle soll sich die Standortverfolgung transparent ausschalten lassen…. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
Sicherheitsexperten warnen vor einer neuen Schwachstelle (Zero-Day-Lücke) in Windows, die es dem lokalen Benutzer ermöglicht, Systemprivilegien zu erhalten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
KI in den Händen von Cyberkriminellen
Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Aufkommen von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyberkriminelle künstliche Intelligenz (KI) und maschinelles…
Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln
Sie legen Wert auf Datenschutz und Privatsphäre? Dann sollten Sie jetzt Ihre E-Mail-Adresse beim Anbieter Yahoo einstampfen! Die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo Mail: Deshalb sollten Sie jetzt dringend wechseln