Die Meldungskategorie "Alert" von heise Security steht nun als RSS-Feed bereit. So verpassen Sie keine Sicherheitsupdates mehr für Windows & Co. Neben tagesaktueller Berichterstattung veranstaltet heise Security auch Events und Webinare. Advertise on IT Security News. Lesen Sie den…
Schlagwort: autopost
Gezielte Cyberangriffe gefährden ICS
Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…
Digitale Identitäten zentral und zukunftssicher managen
Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…
Joanna Rutkowska: Qubes OS soll „einfach wie Ubuntu“ werden
Die Gründerin von Qubes OS, Joanna Rutkowska, erklärt die grundlegenden Ideen und Konzepte des auf Sicherheit fokussierten Projektes. Außerdem verrät die Entwicklerin im Gespräch mit Golem.de weiter Pläne für Qubes. (Qubes, API) Advertise on IT Security News. Lesen Sie…
Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien
Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den Technologien von Kaspersky Lab verarbeitet – das bedeutet einen Zuwachs um 11,5 Prozent im Vergleich zum Vorjahr. Nachdem die Anzahl gefährlicher Dateien im Jahr 2015 noch leicht rückläufig…
Daitem: Funk-Alarm ermöglicht flexiblen Schutz
Die neue Funk-Alarmanlage D18 bietet für Eigentümer und Mieter von Wohnungen, Einfamilien- sowie Doppel- und Reihenhäusern einen passgenauen und flexiblen Schutz vor Einbruch- und Brandgefahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daitem: Funk-Alarm ermöglicht flexiblen…
IoT-Bot-Netz: US-Gericht verurteilt Drahtzieher hinter Mirai
Zu mehrjähriger Haft- und hohen Geldstrafen wurden drei Männer verurteilt, die für eine der bisher größten DDoS-Attacken aller Zeiten verantwortlich sind. Der geleakte Code des Mirai-Bot-Netzes sichert weiterhin das Einkommen vieler Trittbrettfahrer. Advertise on IT Security News. Lesen Sie…
Wenn Cyberkriminelle persönlich werden
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen. Advertise on IT…
heise-Angebot: Workshop: Securing Security – wie man TLS-Zertifikate zuverlässig absichert
TLS-Zertifikate lassen sich mittels DANE weit zuverlässiger gegen Missbrauch absichern als herkömmlich über Zertifizierungsstellen. Ein Tages-Workshop für Administratoren und Sicherheitsbeauftragte führt in die Technik ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: Securing Security…
Sicherheitspatches: Angreifer könnten Windows-Workstations mit FortiClient entern
Der FortiClient unter Windows ist verwundbar. Abgesicherte Version sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatches: Angreifer könnten Windows-Workstations mit FortiClient entern
Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen
Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer. (Cloud Computing, Datenschutz) Advertise on IT Security News. Lesen Sie…
McAfee kauft Cloud-Security-Spezialisten
Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
Ursprünglich behauptete der VBB einmal, dass Bewegungsprofile beim E-Ticket technisch unmöglich wären. 2015 wurden die BVG und andere dann erwischt, wie sie die Voraussetzungen schafften und schalteten ab. Zwei Jahre später gibt es Profile mit höherer Präzision. Schuld soll ein…
E-Ticket Deutschland bei der BVG: Bewegungspunkt im Rotlichtviertel
Ursprünglich behauptete der VBB einmal, dass Bewegungsprofile beim E-Ticket technisch unmöglich wären. 2015 wurden die BVG und andere dann erwischt, wie sie die Voraussetzungen schafften und schalteten ab. Zwei Jahre später gibt es Profile mit höherer Präzision. Schuld soll ein…
ROBOT-Attacke: Erste Sicherheitspatches sind verfügbar
Verschiedene Netzwerkausrüster zeigen, welche Geräte verwundbar sind und für welche Produkte Sicherheitsupdates bereitstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Attacke: Erste Sicherheitspatches sind verfügbar
Hintermänner des Mirai-Botnets bekennen sich schuldig
Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten. Advertise on…
Fritz-Labor: Let’s Encrypt auf Fritzbox-Routern von AVM
AVMs neue Beta-Firmware bringt neben Detailverbesserungen als Neuheit eine Anbindung an den kostenlosen Zertifikatsdienst Let's Encrypt. Damit beschweren sich Browser beim sicheren Fernzugriff nicht mehr über selbsterstellte Zertifikate. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fritz-Labor:…
Zutrittskontrolle im Krankenhaus: Wohl behütet
Das Thema Zutrittskontrolle ist für Gesundheitseinrichtungen wie Krankenhäuser kein einfaches. Denn grundsätzlich sind durch die Aufgaben einer Klinik zwei widersprüchliche Anforderungen zu erfüllen. Einerseits müssen die Gebäude für Ärzte, Sanitäter, Patienten und ihre Angehörigen öffentlich zugänglich sein, andererseits dürfen bestimmte…
Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig
Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein. (Mirai-Botnetz, Netzwerk) Advertise on IT Security…
Jobmesse VDI Recruiting Tag
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse VDI Recruiting Tag
Jobmesse Unternehmenstag HBRS
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Unternehmenstag HBRS
Jobmesse Bonding
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Bonding
Jobmesse ITS.Connect
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse ITS.Connect
Jobmesse Next
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Next
IT-Karrieretag
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Karrieretag
Jobmesse eWorld
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse eWorld
Jobmesse Absolventenkongress
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Absolventenkongress
Gefahren im Weihnachtshandel – Gewinnspiele, Grußkarten und Adventskalender
Jetzt in der Weihnachtszeit werden gefälschte Gewinnspiele und Adventskalender gerne benutzt, um an Ihre Daten zu kommen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Gewinnspiele, Grußkarten und Adventskalender
Amazon: Phishing! Neue Fake-Mail im Umlauf
Erneut kursiert eine Fake-Mail, die angeblich von Amazon ist. Hinter der Nachricht stecken aber Betrüger, die Ihre Daten stehlen wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Phishing! Neue Fake-Mail im Umlauf
Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken. …
34C3: Programm des Chaos Communication Congress veröffentlicht
Mit der Version "Eidelstedter Bürgerhaus" hat der Chaos Computer Club den Programmablauf seines 34. Kongresses vorgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Programm des Chaos Communication Congress veröffentlicht
Amazon: Betrug mit iPhone-Bestellung
Betrüger versuchen derzeit, über einen angeblichen Einkauf bei Amazon an Ihre Daten zu kommen. Hier die Details zu der krummen Masche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Betrug mit iPhone-Bestellung
Dezember-Patchday bei SAP
Es stehen Sicherheitsupdates für verschiedene SAP-Produkte bereit. Zwei Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dezember-Patchday bei SAP
Kritische WebKit-Schwachstellen: Apple aktualisiert iCloud für Windows
Mehrere Speicherfehler machen es einem Angreifer möglich, Schadcode über manipulierte Web-Inhalte einzuschleusen, warnt der Hersteller – und aktualisiert seinen Windows-Client. Mit iOS 11.2 wurde die Lücke bereits geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische WebKit-Schwachstellen:…
So passen Sie Facebook-Benachrichtigungen an
Oftmals werden wir von Facebook-Benachrichtigungen überhäuft. Wir zeigen Ihnen, wie Sie diese an Ihre individuellen Bedürfnisse anpassen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So passen Sie Facebook-Benachrichtigungen an
ParseDroid-Lücke trifft Android-Entwicklungstools
Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere. Advertise on IT Security News.…
Cloud Computing: C5-Testat an Alibaba Cloud
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing: C5-Testat an Alibaba Cloud
Das Internet der Dinge lädt ein zu Cyberattacken
Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen. Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird. Auch die Bundeswehr sieht sich mit erhöhten Anforderungen an IT-Sicherheit konfrontiert. Advertise on IT Security…
Priorit: Praxisbezogener und wirtschaftlicher Brandschutz
Die neuen Brandschutzgehäuse von Priorit bieten wirtschaftliche und praxisbezogene Lösungen, um den Funktionserhalts einer Schalt- oder Brandmeldeanlage sowie Abschottung der Brandlast im Brandfall über einen Zeitraum von 30 Minuten zu gewährleisten. Advertise on IT Security News. Lesen Sie den…
Bosch/VdS: Geprüfte Video-Detektion von Bränden
Mittels einer „individuellen Prüfvereinbarung für Innovationen“ hat der VdS mit der Aviotec IP Starlight 8000 von Bosch ein videobasiertes Branderkennungssystem anerkannt. Bei Bedarf der VdS-Partner werden anhand der Prüfvereinbarung eigene Richtlinien zur Produktion sicherer Video-Brandmeldesysteme entwickelt. Advertise on IT…
Salto: Vernetzte Zutrittskontrolle für Privatklinikgruppe
Die Privatklinikgruppe Hirslanden und Salto haben einen Rahmenvertrag unterzeichnet, wonach sämtliche Spitäler und Praxiszentren des größten medizinischen Netzwerks der Schweiz schrittweise mit elektronischen Zutrittslösungen von Salto ausgestattet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto:…
Gehacktes GPS, Fachkräftemangel, Social Engineering: Herausforderungen der Cyber Defence
Was ein James-Bond-Film vor 20 Jahren fiktional vorführte, scheint heute durchaus machbar. Auf der Cyber Defence Conference in Bonn wurde deutlich, welche Sicherheitsherausforderungen im Cyberspace lauern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehacktes GPS, Fachkräftemangel,…
Ferrero: Suche nach Testern auf Facebook ist ein Fake!
Sie lieben Ferrero-Produkte wie Nutella und Kinderschokolade? Dann fallen Sie bloß nicht auf diese Facebook-Seite herein! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ferrero: Suche nach Testern auf Facebook ist ein Fake!
Bei Hackern beliebte Weihnachtsgeschenke
McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit. …
Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern
Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.…
IBM macht Frankfurter RZ fit für DSGVO
Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…
Botnetz versendet 12,5 Millionen E-Mails mit Scarab Ransomware im Anhang
Wieder viele Spam E-Mails im Posteingang? Wundern Sie sich nicht, in der Vorweihnachtszeit werden wir wieder massivst mit nervigen Spam-Mails befeuert. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz versendet 12,5 Millionen E-Mails mit…
Achtung: Dieses Amazon-Angebot ist Betrug!
Es weihnachtet, Geschenke müssen her und die Betrüger bringen sich in Stellung. Bei diesem Angebot sollten die Alarmglocken schrillen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieses Amazon-Angebot ist Betrug!
„Ich habe nichts zu verbergen!“
In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…
ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch
Sicherheitsforscher haben eine neue Variante der Bleichenbacher-Attacke zum Entschlüsseln von Internettraffic vorgestellt. Davon sind unter anderem Facebook und PayPal betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch
Microsoft schließt im Dezember 34 Sicherheitslücken
Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz. Advertise…
Patchday: Microsoft patcht viel, Adobe wenig
Im Dezember kümmert sich Microsoft um Sicherheitslücken in Office, Windows & Co. Adobe stellt diesen Monat nur ein Sicherheitsupdate für Flash bereit – die Lücke gilt nicht als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Darknet: 1,4 Milliarden E-Mail-Adressen & Passwörter im Umlauf!
Sicherheitsexperten haben eine riesige Menge gestohlener Daten entdeckt. Besonders gefährlich: Die Sammlung ist unverschlüsselt! Was ist zu tun? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: 1,4 Milliarden E-Mail-Adressen & Passwörter im Umlauf!
Petya/NotPetya und WannaCry: Die größten Ransomware-Angriffe des Jahres waren gar keine
Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigsten IT-Security-Probleme 2018. Advertise on IT Security News.…
Honeywell: Brandmelder setzt auf LED-Lichtdesign
Der Brandmelder „IQ8Quad“ der Marke Esser ist mit einer LED-Designleuchte ausgestattet. Damit wird er für den Einsatz in architektonisch anspruchsvollen Objekten interessant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell: Brandmelder setzt auf LED-Lichtdesign
Net at Work / Microsoft: DSGVO bedingt E-Mail-Verschlüsselung
Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, dabei gehört sie zu den leicht umzusetzenden Maßnahmen. Net at Work und Microsoft leisten gemeinsam Hilfestellung. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
BDSW: Hauptgeschäftsführer Dr. Olschok begeht Jubiläum
Dr. Harald Olschok feiert 25-jähriges Jubiläum in der Sicherheitswirtschaft. Er hatte 1992 seine Arbeitsstelle beim BDWS (Bundesverband Deutscher Wach- und Sicherheitsunternehmen) und der BDGW (Bundesvereinigung Deutscher Geld- und Werttransportunternehmen) angetreten. Advertise on IT Security News. Lesen Sie den ganzen…
So schützen Sie Ihr NAS vor Malware
Sie nutzen NAS für Backups? Wir sagen Ihnen, wie Sie es vor den neuesten Bedrohungen schützen können Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie Ihr NAS vor Malware
IT-Sicherheit: Neue Onlinehilfe für Anfänger
Mit dem Security Planner hat das CitizenLab der Universität Toronto einen einfachen Guide zur IT-Sicherheit für Otto-Normal-Nutzer veröffentlicht. Dabei genügt es, drei kurze Fragen zu beantworten, um fundierten Ratschlag zu erhalten. (Security, Datenschutz) Advertise on IT Security News. Lesen…
ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch
Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, funktionieren tut er trotzdem oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern. (Daniel Bleichenbacher, Netzwerk) Advertise on IT…
Vorsicht vor Phishing-Mails beim Weihnachtsshopping
Derzeit landen gehäuft Phishing-Mails in Posteingängen, die sich an Verkäufer auf Amazon und eBay richten. Allgemein sollte jedermann E-Mails mit Links oder Dateianhang stets kritisch betrachten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Phishing-Mails…
Der Tod kommt per E-Mail: Erpresser drohen mit Mordanschlag
Wer dieser Tage Mail von einem Auftragskiller bekommt, der ist höchstwahrscheinlich Ziel eines besonders dreisten Betrugsversuchs geworden. Opfer sollten auf die Erpressung nicht eingehen und stattdessen die Polizei verständigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datentransfer in USA: EU-Datenschützer fordern Nachbesserungen beim Privacy Shield
Die neue Datenschutzvereinbarung mit den USA reicht den EU-Datenschützern weiterhin nicht aus. EU-Kommission und US-Regierung sollen „erhebliche Bedenken“ bis Mai 2018 ausräumen. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datentransfer in USA: EU-Datenschützer fordern…
ownCloud unterstützt OAuth 2.0
OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0
TAS: Erfolgreiche Re-Zertifizierung nach DIN EN ISO 9001:2015
Nach zwei Wochen Re-Zertifizierungsaudit stand das Ergebnis fest: Die TAS Sicherheits- und Kommunikationstechnik in Mönchengladbach mit ihren acht Standorten sind nach DIN EN ISO 9001:2015 re-zertifiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Erfolgreiche Re-Zertifizierung…
HTTPS: Let’s Encrypt bringt Wildcard-Zertifikate
Auch 2018 hat die Zertifizierungsstelle Let’s Encrypt vor, weiter massiv zu wachsen. Dazu will das Projekt unter anderem die lang geforderten Wildcard-Zertifikate und weitere Neuerungen anbieten. (Let's Encrypt, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
HP liefert Laptops ab Werk mit Keylogger
Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr. Advertise on IT Security News. Lesen Sie den ganzen…
Hackergruppe MoneyTaker erbeutet 10 Millionen US-Dollar von über zwanzig Banken
Die Gruppe MoneyTaker soll seit 2016 erfolgreich Banken in England, den USA und Russland attackieren. Jetzt ist sie in das Visier von Sicherheitsforschern geraten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackergruppe MoneyTaker erbeutet 10 Millionen…
Hintergrund: Malware-Analyse – Do-It-Yourself
Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Malware-Analyse – Do-It-Yourself
Jailbreak: Googles Sicherheitsteam hackt mal wieder das iPhone
Mitarbeiter von Googles Project Zero haben mehrere Schwachstellen entdeckt, mit denen sich auf iPhones ab 5s, iPads, und iPods Apples aktuelles Betriebssystem jailbreaken lässt. Ein Patch steht bereits zur Verfügung. (Jailbreak, Google) Advertise on IT Security News. Lesen Sie…
Adware und Malware mit AdwCleaner entfernen
Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…
WhatsApp: Fake-Kettenbrief verspricht bewegliche Emojis!
Und wieder kursiert ein alter neuer Kettenbrief auf WhatsApp. Das Ziel hierbei sind augenscheinlich vor allem Kinder und Jugendliche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Fake-Kettenbrief verspricht bewegliche Emojis!
Mail-Security versagt bei CEO-Fraud und Spear-Phishing
Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen. Advertise on IT Security News.…
Digitale Identität verwalten: Sicherheitsspezialist Giesecke+Devrient tritt Identitätsplattform Verimi bei
Deutsche Unternehmen haben die Verwaltung der digitalen Identität als Markt ausgemacht, in dem sie dem Silicon Valley Paroli bieten können. Ein Service soll im Frühjahr starten und Autorisierungsdiensten etwa von Google oder Facebook Konkurrenz machen. Advertise on IT Security…
Sicherheitsdienstleister: Qualität setzt sich durch
Vor Kurzem legte der BDSW die Umsatzzahlen der privaten Sicherheitsdienste für das erste Halbjahr 2017 vor – der starke Rückgang zeigt, dass der Konjunkturaufschwung in Folge der Bewachung von Flüchtlingsunterkünften jetzt wohl endgültig beendet ist. Ob man darüber unglücklich ist,…
Rittal: Motorsteuergeräte ergänzen Portfolio
Nach dem Start des neuen Sammelschienensystems „RiLine Compact“ zu Beginn des Jahres, erweitert Rittal nun das Portfolio um zusätzliche Komponenten. Zur Ergänzung der Produktpalette bringt Rittal nun neue Motorsteuergeräte auf den Markt. Advertise on IT Security News. Lesen Sie…
Axis: Fünf Gründe für eine IP-basierte Zutrittskontrolle
Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet. Advertise on IT Security News.…
Tisoware: Papstar-Auftrag zur elektronischen Personaleinsatzplanung
Die Papstar GmbH, Anbieter von Logistik- und Servicekonzepten zwischen Herstellern und Handelsgruppen hat Tisoware den Auftrag erteilt, eine Gesamtlösung zur elektronischen Personaleinsatzplanung mit Zeiterfassung und Zutrittskontrolle zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware:…
Axis Communications: 5 gute Gründe für IP-basierte Zutrittskontrolle
Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet. Advertise on IT Security News.…
Tisoware: Papstar erteilt Auftrag zur elektronischen Personaleinsatzplanung
Die Papstar GmbH, Anbieter von Logistik- und Servicekonzepten zwischen Herstellern und Handelsgruppen hat Tisoware den Auftrag erteilt, eine Gesamtlösung zur elektronischen Personaleinsatzplanung mit Zeiterfassung und Zutrittskontrolle zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware:…
Unser Jahr 2017 und Prognosen für 2018!
Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie für die Zukunft sehen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser Jahr 2017 und Prognosen für…
Call for Presentations: 20. Cyber-Sicherheits-Tag „Cyber-Sicherheit im Handwerk“
Die mehr als eine Million Handwerksbetriebe sind ein bedeutender Faktor für den Wirtschaftsstandort Deutschland. Mit ihren Waren und Dienstleistungen bedienen sie Privatkunden, Unternehmen und öffentliche Hand gleichermaßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Call for…
Was steckt hinter “Ping Calls” aus dem Ausland?
Immer wieder bekommen wir Anfragen von verunsicherten Anwendern, die uns zu ominösen Anrufen aus Tunesien, Burundi bzw. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was steckt hinter “Ping Calls” aus dem Ausland?
TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt
Mit dem TLS-Zertifikat inklusive dem privaten Schlüssel hätten Angreifer Kommunikation von Dynamics-365-Nutzern belauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt
Analysen und Insider-Wissen zur IT-Compliance
Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…
Einkaufs-Apps fallen beim Datenschutz durch
Die Apps von Edeka, Rossmann & Co. versprechen zahlreiche Vorteile, doch beim Datenschutz versagen sie auf ganzer Linie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einkaufs-Apps fallen beim Datenschutz durch
Was ist Spear Phishing?
Was Spear Phishing ist und wie Sie sich und Ihr Unternehmen davor schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Spear Phishing?
Attingos 10 schrägste Datenrettungsfälle in 2017
Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…
Sicherheit: Keylogger in HP-Notebooks gefunden
Schon wieder wurde in einem vorinstallierten Treiber von HP ein Keylogger gefunden. Zwar ist die Schnüffelfunktion standardmäßig deaktiviert, ein Forscher fand allerdings einen Weg, das zu ändern. (Security, Treiber) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telekom: Vorsicht vor diesen gefälschten Rechnungen!
Die Telekom verschickt Rechnungen auch per Mail. Doch nicht immer ist die Nachricht im Postfach echt. Vorsicht vor diesen Telekom-Mitteilungen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Vorsicht vor diesen gefälschten Rechnungen!
BSI veröffentlicht Aktualisierung des Mindeststandards für den Einsatz von Schnittstellenkontrollen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Aktualisierung des Mindeststandards für den Einsatz von Schnittstellenkontrollen
Authentifizierung für Kunden – schnell, einfach und sicher
Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…
Sparkasse: Phishing-Mails noch immer im Umlauf
Seit einigen Wochen sind verstärkt Phishing-Mails unter dem Namen der Sparkasse unterwegs. Die Flut der gefährlichen Nachrichten reißt nicht ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Phishing-Mails noch immer im Umlauf
Erneut Keylogger auf HP-Notebooks entdeckt
Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut Keylogger auf HP-Notebooks entdeckt
Telekom: Massiver Angriff auf Huawei-Router entdeckt
Gut 1 Jahr nachdem eine Cyberattacke über eine Mio. Router lahmlegte, hat d. Deutsche Telekom einen ähnliche Angriff auf Netzwerktechnik von Huawei entdeckt […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Massiver Angriff auf Huawei-Router…
Zunahme von Attacken auf Webanwendungen
Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte. …
Perimeter Protection 2018: Betafence zeigt mobiles Zaunsystem
Vom 16. bis 18. Januar 2018 ist Betafence auf der Perimeterschutz-Fachmesse Perimeter Protection in Nürnberg vertreten. Das Unternehmen präsentiert unter anderem ein neues Zutrittskontroll-Programm sowie verschiedene mobile und stationäre Hochsicherheits- und Anti-Terror-Lösungen. Advertise on IT Security News. Lesen Sie…
Paxton: Neues Technologiezentrum eröffnet
Der britische Hersteller elektronischer IP-Zutrittskontrollsysteme und Türsprechanlagen Paxton, hat neben seiner Hauptverwaltung in Brighton ein neues Technologie- und Innovationszentrum eröffnet. Das knapp 3000 Quadratmeter große Gebäude beherbergt jetzt die Forschungs- und Entwicklungsabteilungen des Unternehmens. Advertise on IT Security News.…
Plagiarius 2018: Negativpreis rückt Nachahmungen ins öffentliche Licht
Bereits zum 42. Mal schreibt die Aktion Plagiarius e.V. den Plagiarius-Wettbewerb aus. Unternehmen, Designer und Erfinder haben wieder die Möglichkeit, ihre Originalprodukte sowie vermeintliche Nachahmungen einzureichen und den Plagiator – sei er Hersteller oder Händler – als Preisträger des Negativpreises…
Immer mehr Cyber-Versicherungen
Mit Cyber-Versicherungen wollen sich Unternehmen häufiger vor den Folgen von Hackerangriffen, Erpressungstrojanern oder auch Datenschutzpannen schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Cyber-Versicherungen