Die bayerische Landeshauptstadt München hat den Sicherungsauftrag für das Oktoberfest 2018 an die Securitas GmbH Sicherheitsdienste, München, vergeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zuschlag zur Sicherung des Oktoberfests erhalten
CPU-Sicherheitslücken Spectre-NG: Updates rollen an
Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Sicherheitslücken Spectre-NG: Updates rollen an
IT Sicherheitsnews taegliche Zusammenfassung
Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Proaktive Sicherheit ist jetzt das Gebot der Stunde Was ist ein Staatstrojaner? Videos und die DSGVO Last-Minute-Maßnahmen zur DSGVO Chinesische Hacker bedrohen deutschen Maschinenbau E-Mail-Verschlüsselung und Sicherheitsnihilismus Datenschutz: WordPress unterstützt Anforderungen der…
Zwei-Faktor-Authentifizierung: Was es ist und wie es geht
Gelsenkirchen (dpa/tmn) – Eine Nachricht mit einem lustigen YouTube-Video von einem Freund, ein Klick, kurz einloggen – schon ist das Konto gehackt. Dieses Szenario erlebten in den vergangenen Wochen etliche Facebook-Nutzer. Die Nachrichten stammten von gehackten Nutzerkonten, der Video-Link führte…
Proaktive Sicherheit ist jetzt das Gebot der Stunde
Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…
Was ist ein Staatstrojaner?
Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…
Videos und die DSGVO
Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…
Last-Minute-Maßnahmen zur DSGVO
Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…
Chinesische Hacker bedrohen deutschen Maschinenbau
Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China. Advertise…
E-Mail-Verschlüsselung und Sicherheitsnihilismus
E-Mail-Verschlüsselung und Sicherheitsnihilismus EFail-Symbolbild (CC-0) Christian Pietsch 21.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung und Sicherheitsnihilismus
Datenschutz: WordPress unterstützt Anforderungen der DSGVO
Die mögliche Löschung und der Export von Nutzerdaten gehören zu den neuen Anforderungen der Datenschutzgrundverordnung. WordPress stellt dazu nun Werkzeuge bereitet und kann automatisch eine Datenschutzerklärung generieren. (Angela Merkel, Spam) Advertise on IT Security News. Lesen Sie den ganzen…
Forscher finden Schwachstellen in E-Mail-Verschlüsselung
Löwen/Münster (dpa) – IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt werden. Außerdem kann man die Gefahr…
Der Security-RückKlick 2018 KW 20
von Trend Micro Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…
Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise
Benutzer sollte das Update des E-Mail-Programms umgehend installieren, denn es schließt mehrere, teils kritische Lücken. Die Efail-Schwachstellen sind jedoch nicht vollständig behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird 52.8 schließt Efail-Sicherheitslücken nur teilweise
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Zwei-Faktor-Authentifizierung für Bitlocker und Windows Wie Entwickler von Bund-Vorgaben profitieren Girls’Day 2018: „Uns ist Privatsphäre wichtig!“ Black-Hoodie-Training: „Einmal nicht Alien sein, das ist toll!“ Eine sichere Festung in der Firmen-IT Sicherheitsupdates: Cisco vergisst mal wieder Standard-Passwort in Netzwerk-Software Tool sichert…
Zwei-Faktor-Authentifizierung für Bitlocker und Windows
Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…
Wie Entwickler von Bund-Vorgaben profitieren
Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren. Advertise on IT Security News.…
Girls’Day 2018: „Uns ist Privatsphäre wichtig!“
Girls'Day 2018: "Uns ist Privatsphäre wichtig!" Jessica Wawrzyniak 15.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Girls’Day 2018: „Uns ist Privatsphäre wichtig!“