Das neue TLS-Protokoll hat die nächste Hürde auf dem Weg zum Standard genommen. Der Widerstand von Sicherheitsbehörden und zahlreichen US-Unternehmen, vor allem aus dem Bankensektor, gegen die harte Verschlüsselung wächst. Advertise on IT Security News. Lesen Sie den ganzen…
In 90 Tagen zur DSGVO-Compliance
Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht. Advertise on IT Security News. Lesen…
Sicherheitsupdates: Citrix XenServer für mehrere Angriffsarten anfällig
Im XenServer von Citrix klaffen Sicherheitslücken. Fehlerbereinigte Versionen stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Citrix XenServer für mehrere Angriffsarten anfällig
Windows-Rechner vor Spectre und Meltdown schützen
Betriebssysteme sind anfällig für die Sicherheitslücken Spectre und Meltdown. Aus diesem Grund liefern die verschiedenen Betriebssystemlieferanten Patches, um das jeweilige Betriebssystem zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Rechner vor Spectre und Meltdown schützen
Kaspersky will Spionage-Vorwürfe mit Schweizer Rechenzentrum kontern
Es soll ab 2020 die Verarbeitung von Dateien von Kunden aus den USA und Europa übernehmen. Für die manuelle Prüfung gefährlicher Dateien soll jedoch weiterhin die Zentrale in Moskau verantwortlich sein. Advertise on IT Security News. Lesen Sie den…
Zusatztermin Partnerangebot: Praxis-Workshop Schwachstellen-Management
Aufgrund der starken Nachfrage veranstaltet unser Partner Greenbone Networks am 15.06.2018 einen zweiten Workshop zum Thema Schwachstellen-Management mit OpenVAS für Teilnehmer der Allianz für Cyber-Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusatztermin Partnerangebot: Praxis-Workshop Schwachstellen-Management
Internet der Dinge: Hightech durch Low Power
Das Internet of Things (IoT) wird in absehbarer Zeit unser Leben verändern – im professionellen Bereich und im Privaten. Damit sich die Daten, die Sensoren in unterschiedlichsten Anwendungen erfassen, auswerten lassen, müssen sie zunächst an zentraler Stelle zusammengeführt werden. Low-Power-Netzwerke…
Das SIEM als Feuermelder der IT
Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Drupal stellt Sicherheitsupdate für extrem kritische Lücke in Aussicht
Wer das CMS Drupal einsetzt, sollte sich den 28. März im Kalender markieren, um wichtige Sicherheitsupdates für verschiedene Versionen zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal stellt Sicherheitsupdate für extrem kritische Lücke in…
So verhindern Sie, dass Sie Teil eines Botnets werden
Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie, dass Sie Teil…
G Suite und Cloud Platform – Google optimiert Sicherheit
Neue Phishing-Filter und ein optimiertes Mobile Device Management. Die Google Cloud Platform erhält neue Features, darunter eine Art Firewall für API-Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Suite und Cloud Platform – Google optimiert…
Angriffe über Meltdown und Spectre entdecken mithilfe von Performance Counter
Originalbeitrag von David Fiser und William Gamazo Sanchez Obwohl die Exploits für die berüchtigten Meltdown- und Spectre-Sicherheitslücken derzeit nur als Proof of Concept (PoC) oder als Experiment vorkommen, ist es nur eine Frage der Zeit, bis Bedrohungsakteure sie als Waffe…
Xilinx präsentiert FPGA-Nachfolger
Der Hersteller spricht von einer neuen Generation der Field Programmable Gate Arrays (FPGA). Die Chips sollen selbst während des laufenden Betriebes mit Python oder C++ an einen Workload angepasst werden können. Advertise on IT Security News. Lesen Sie den…
IBM will mit mikroskopischen Computer Produktfälscher entlarven
Als Crypto-Anchors sollen die neuen Mini-Recher die Herkunft von Waren fälschungssicher nachweisen. Teure Uhren, Weine oder Medikamente sollen damit vor Produkpiraterie geschützt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM will mit mikroskopischen Computer Produktfälscher…
Dr. Hahn: Türbandbefestigung für Holz-Aluminium-Elemente
Die Nachfrage nach Holz-Aluminium-Elementen ist seit 2016 um mehr als zwölf Prozent gestiegen. Die Dr. Hahn GmbH aus Mönchengladbach, Spezialist für Türbänder aller Art, hat für sein Türband 4 mit der Hahn Anker-Schraube eine Befestigungsvariante entwickelt, die auch für Holz-Aluminium-Türen…
Software-Lizenzaudits – Verteidigungslinien des Anwenders
Wie können Anwender einen Software-Audit möglichst gut überstehen. Im zweiten Teil unserer Serie schildert Rechtsanwalt Robert Fleuter, was Unternehmen im Prüfungsfall beachten müssen und welche Schritte nun nötig sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
AMD will 13 CPU-Sicherheitslücken beheben
Die Fehler sollen in den nächsten Wochen per BIOS-Update behoben werden. Das Unternehmen erneuert seine Kritik an der vorzeitigen Offenlegung der Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD will 13 CPU-Sicherheitslücken beheben
WiFi4EU – Kostenloses WLAN der EU für Städten und Gemeinden startet Registrierung
In einer ersten Welle werden insgesamt 1000 Gutscheine im Wert von 15.000 Euro vergeben. Städte und Gemeinden können sich ab sofort für EU-finanzierte Internet-Hotspots registrieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WiFi4EU – Kostenloses WLAN…
Mehr auf die Security-Experten hören!
Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr…
Salesforce kauft mit MuleSoft Data-Integration zu
Die bislang teuerste Salesforce-Übernahme kostet rund 6,5 Milliarden Dollar. Die Technologie soll die Salesforce Integration Cloud erweitern und auch neue Kunden im Enterprise-Segment erschließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salesforce kauft mit MuleSoft Data-Integration…