Schlagwort: autopost

Gezielte Cyberangriffe gefährden ICS

Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…

Digitale Identitäten zentral und zukunftssicher managen

Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den Technologien von Kaspersky Lab verarbeitet – das bedeutet einen Zuwachs um 11,5 Prozent im Vergleich zum Vorjahr. Nachdem die Anzahl gefährlicher Dateien im Jahr 2015 noch leicht rückläufig…

Daitem: Funk-Alarm ermöglicht flexiblen Schutz

Die neue Funk-Alarmanlage D18 bietet für Eigentümer und Mieter von Wohnungen, Einfamilien- sowie Doppel- und Reihenhäusern einen passgenauen und flexiblen Schutz vor Einbruch- und Brandgefahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daitem: Funk-Alarm ermöglicht flexiblen…

IoT-Bot-Netz: US-Gericht verurteilt Drahtzieher hinter Mirai

Zu mehrjähriger Haft- und hohen Geldstrafen wurden drei Männer verurteilt, die für eine der bisher größten DDoS-Attacken aller Zeiten verantwortlich sind. Der geleakte Code des Mirai-Bot-Netzes sichert weiterhin das Einkommen vieler Trittbrettfahrer.   Advertise on IT Security News. Lesen Sie…

Wenn Cyberkriminelle persönlich werden

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen.   Advertise on IT…

Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen

Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer. (Cloud Computing, Datenschutz)   Advertise on IT Security News. Lesen Sie…

McAfee kauft Cloud-Security-Spezialisten

Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hintermänner des Mirai-Botnets bekennen sich schuldig

Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten.   Advertise on…

Fritz-Labor: Let’s Encrypt auf Fritzbox-Routern von AVM

AVMs neue Beta-Firmware bringt neben Detailverbesserungen als Neuheit eine Anbindung an den kostenlosen Zertifikatsdienst Let's Encrypt. Damit beschweren sich Browser beim sicheren Fernzugriff nicht mehr über selbsterstellte Zertifikate.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fritz-Labor:…

Zutrittskontrolle im Krankenhaus: Wohl behütet

Das Thema Zutrittskontrolle ist für Gesundheitseinrichtungen wie Krankenhäuser kein einfaches. Denn grundsätzlich sind durch die Aufgaben einer Klinik zwei widersprüchliche Anforderungen zu erfüllen. Einerseits müssen die Gebäude für Ärzte, Sanitäter, Patienten und ihre Angehörigen öffentlich zugänglich sein, andererseits dürfen bestimmte…

Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein. (Mirai-Botnetz, Netzwerk)   Advertise on IT Security…

Jobmesse Next

[…]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Next

Amazon: Phishing! Neue Fake-Mail im Umlauf

Erneut kursiert eine Fake-Mail, die angeblich von Amazon ist. Hinter der Nachricht stecken aber Betrüger, die Ihre Daten stehlen wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Phishing! Neue Fake-Mail im Umlauf

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken.  …

Amazon: Betrug mit iPhone-Bestellung

Betrüger versuchen derzeit, über einen angeblichen Einkauf bei Amazon an Ihre Daten zu kommen. Hier die Details zu der krummen Masche!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Betrug mit iPhone-Bestellung

Dezember-Patchday bei SAP

Es stehen Sicherheitsupdates für verschiedene SAP-Produkte bereit. Zwei Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dezember-Patchday bei SAP

Kritische WebKit-Schwachstellen: Apple aktualisiert iCloud für Windows

Mehrere Speicherfehler machen es einem Angreifer möglich, Schadcode über manipulierte Web-Inhalte einzuschleusen, warnt der Hersteller – und aktualisiert seinen Windows-Client. Mit iOS 11.2 wurde die Lücke bereits geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische WebKit-Schwachstellen:…

So passen Sie Facebook-Benachrichtigungen an

Oftmals werden wir von Facebook-Benachrichtigungen überhäuft. Wir zeigen Ihnen, wie Sie diese an Ihre individuellen Bedürfnisse anpassen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So passen Sie Facebook-Benachrichtigungen an

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere.   Advertise on IT Security News.…

Das Internet der Dinge lädt ein zu Cyberattacken

Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen. Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird. Auch die Bundeswehr sieht sich mit erhöhten Anforderungen an IT-Sicherheit konfrontiert.   Advertise on IT Security…

Priorit: Praxisbezogener und wirtschaftlicher Brandschutz

Die neuen Brandschutzgehäuse von Priorit bieten wirtschaftliche und praxisbezogene Lösungen, um den Funktionserhalts einer Schalt- oder Brandmeldeanlage sowie Abschottung der Brandlast im Brandfall über einen Zeitraum von 30 Minuten zu gewährleisten.   Advertise on IT Security News. Lesen Sie den…

Bosch/VdS: Geprüfte Video-Detektion von Bränden

Mittels einer „individuellen Prüfvereinbarung für Innovationen“ hat der VdS mit der Aviotec IP Starlight 8000 von Bosch ein videobasiertes Branderkennungssystem anerkannt. Bei Bedarf der VdS-Partner werden anhand der Prüfvereinbarung eigene Richtlinien zur Produktion sicherer Video-Brandmeldesysteme entwickelt.   Advertise on IT…

Salto: Vernetzte Zutrittskontrolle für Privatklinikgruppe

Die Privatklinikgruppe Hirslanden und Salto haben einen Rahmenvertrag unterzeichnet, wonach sämtliche Spitäler und Praxiszentren des größten medizinischen Netzwerks der Schweiz schrittweise mit elektronischen Zutrittslösungen von Salto ausgestattet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto:…

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.  …

IBM macht Frankfurter RZ fit für DSGVO

Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…

Achtung: Dieses Amazon-Angebot ist Betrug!

Es weihnachtet, Geschenke müssen her und die Betrüger bringen sich in Stellung. Bei diesem Angebot sollten die Alarmglocken schrillen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieses Amazon-Angebot ist Betrug!

„Ich habe nichts zu verbergen!“

In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…

ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Sicherheitsforscher haben eine neue Variante der Bleichenbacher-Attacke zum Entschlüsseln von Internettraffic vorgestellt. Davon sind unter anderem Facebook und PayPal betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Microsoft schließt im Dezember 34 Sicherheitslücken

Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz.   Advertise…

Patchday: Microsoft patcht viel, Adobe wenig

Im Dezember kümmert sich Microsoft um Sicherheitslücken in Office, Windows & Co. Adobe stellt diesen Monat nur ein Sicherheitsupdate für Flash bereit – die Lücke gilt nicht als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Honeywell: Brandmelder setzt auf LED-Lichtdesign

Der Brandmelder „IQ8Quad“ der Marke Esser ist mit einer LED-Designleuchte ausgestattet. Damit wird er für den Einsatz in architektonisch anspruchsvollen Objekten interessant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell: Brandmelder setzt auf LED-Lichtdesign

Net at Work / Microsoft: DSGVO bedingt E-Mail-Verschlüsselung

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, dabei gehört sie zu den leicht umzusetzenden Maßnahmen. Net at Work und Microsoft leisten gemeinsam Hilfestellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BDSW: Hauptgeschäftsführer Dr. Olschok begeht Jubiläum

Dr. Harald Olschok feiert 25-jähriges Jubiläum in der Sicherheitswirtschaft. Er hatte 1992 seine Arbeitsstelle beim BDWS (Bundesverband Deutscher Wach- und Sicherheitsunternehmen) und der BDGW (Bundesvereinigung Deutscher Geld- und Werttransportunternehmen) angetreten.   Advertise on IT Security News. Lesen Sie den ganzen…

So schützen Sie Ihr NAS vor Malware

Sie nutzen NAS für Backups? Wir sagen Ihnen, wie Sie es vor den neuesten Bedrohungen schützen können   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie Ihr NAS vor Malware

IT-Sicherheit: Neue Onlinehilfe für Anfänger

Mit dem Security Planner hat das CitizenLab der Universität Toronto einen einfachen Guide zur IT-Sicherheit für Otto-Normal-Nutzer veröffentlicht. Dabei genügt es, drei kurze Fragen zu beantworten, um fundierten Ratschlag zu erhalten. (Security, Datenschutz)   Advertise on IT Security News. Lesen…

ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, funktionieren tut er trotzdem oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern. (Daniel Bleichenbacher, Netzwerk)   Advertise on IT…

Vorsicht vor Phishing-Mails beim Weihnachtsshopping

Derzeit landen gehäuft Phishing-Mails in Posteingängen, die sich an Verkäufer auf Amazon und eBay richten. Allgemein sollte jedermann E-Mails mit Links oder Dateianhang stets kritisch betrachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Phishing-Mails…

Der Tod kommt per E-Mail: Erpresser drohen mit Mordanschlag

Wer dieser Tage Mail von einem Auftragskiller bekommt, der ist höchstwahrscheinlich Ziel eines besonders dreisten Betrugsversuchs geworden. Opfer sollten auf die Erpressung nicht eingehen und stattdessen die Polizei verständigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

ownCloud unterstützt OAuth 2.0

OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0

TAS: Erfolgreiche Re-Zertifizierung nach DIN EN ISO 9001:2015

Nach zwei Wochen Re-Zertifizierungsaudit stand das Ergebnis fest: Die TAS Sicherheits- und Kommunikationstechnik in Mönchengladbach mit ihren acht Standorten sind nach DIN EN ISO 9001:2015 re-zertifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Erfolgreiche Re-Zertifizierung…

HTTPS: Let’s Encrypt bringt Wildcard-Zertifikate

Auch 2018 hat die Zertifizierungsstelle Let’s Encrypt vor, weiter massiv zu wachsen. Dazu will das Projekt unter anderem die lang geforderten Wildcard-Zertifikate und weitere Neuerungen anbieten. (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

HP liefert Laptops ab Werk mit Keylogger

Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.   Advertise on IT Security News. Lesen Sie den ganzen…

Hintergrund: Malware-Analyse – Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Malware-Analyse – Do-It-Yourself

Jailbreak: Googles Sicherheitsteam hackt mal wieder das iPhone

Mitarbeiter von Googles Project Zero haben mehrere Schwachstellen entdeckt, mit denen sich auf iPhones ab 5s, iPads, und iPods Apples aktuelles Betriebssystem jailbreaken lässt. Ein Patch steht bereits zur Verfügung. (Jailbreak, Google)   Advertise on IT Security News. Lesen Sie…

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…

Mail-Security versagt bei CEO-Fraud und Spear-Phishing

Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen.   Advertise on IT Security News.…

Sicherheitsdienstleister: Qualität setzt sich durch

Vor Kurzem legte der BDSW die Umsatzzahlen der privaten Sicherheitsdienste für das erste Halbjahr 2017 vor – der starke Rückgang zeigt, dass der Konjunkturaufschwung in Folge der Bewachung von Flüchtlingsunterkünften jetzt wohl endgültig beendet ist. Ob man darüber unglücklich ist,…

Rittal: Motorsteuergeräte ergänzen Portfolio

Nach dem Start des neuen Sammelschienensystems „RiLine Compact“ zu Beginn des Jahres, erweitert Rittal nun das Portfolio um zusätzliche Komponenten. Zur Ergänzung der Produktpalette bringt Rittal nun neue Motorsteuergeräte auf den Markt.   Advertise on IT Security News. Lesen Sie…

Axis: Fünf Gründe für eine IP-basierte Zutrittskontrolle

Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet.   Advertise on IT Security News.…

Tisoware: Papstar-Auftrag zur elektronischen Personaleinsatzplanung

Die Papstar GmbH, Anbieter von Logistik- und Servicekonzepten zwischen Herstellern und Handelsgruppen hat Tisoware den Auftrag erteilt, eine Gesamtlösung zur elektronischen Personaleinsatzplanung mit Zeiterfassung und Zutrittskontrolle zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware:…

Axis Communications: 5 gute Gründe für IP-basierte Zutrittskontrolle

Im Zuge des allgemeinen Trends in der Sicherheitsbranche treten nun nach und nach IP-basierte Zutrittskontrollsysteme und -produkte an die Stelle ihrer analogen Vorgänger. Axis Communications hat Beispiele zusammengestellt, welche Vorteile eine IP-basierte Zutrittskontrolle bietet.   Advertise on IT Security News.…

Unser Jahr 2017 und Prognosen für 2018!

Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie für die Zukunft sehen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser Jahr 2017 und Prognosen für…

Was steckt hinter “Ping Calls” aus dem Ausland?

Immer wieder bekommen wir Anfragen von verunsicherten Anwendern, die uns zu ominösen Anrufen aus Tunesien, Burundi bzw. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was steckt hinter “Ping Calls” aus dem Ausland?

Analysen und Insider-Wissen zur IT-Compliance

Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…

Einkaufs-Apps fallen beim Datenschutz durch

Die Apps von Edeka, Rossmann & Co. versprechen zahlreiche Vorteile, doch beim Datenschutz versagen sie auf ganzer Linie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einkaufs-Apps fallen beim Datenschutz durch

Was ist Spear Phishing?

Was Spear Phishing ist und wie Sie sich und Ihr Unternehmen davor schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Spear Phishing?

Attingos 10 schrägste Datenrettungsfälle in 2017

Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…

Sicherheit: Keylogger in HP-Notebooks gefunden

Schon wieder wurde in einem vorinstallierten Treiber von HP ein Keylogger gefunden. Zwar ist die Schnüffelfunktion standardmäßig deaktiviert, ein Forscher fand allerdings einen Weg, das zu ändern. (Security, Treiber)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telekom: Vorsicht vor diesen gefälschten Rechnungen!

Die Telekom verschickt Rechnungen auch per Mail. Doch nicht immer ist die Nachricht im Postfach echt. Vorsicht vor diesen Telekom-Mitteilungen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Vorsicht vor diesen gefälschten Rechnungen!

Authentifizierung für Kunden – schnell, einfach und sicher

Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…

Sparkasse: Phishing-Mails noch immer im Umlauf

Seit einigen Wochen sind verstärkt Phishing-Mails unter dem Namen der Sparkasse unterwegs. Die Flut der gefährlichen Nachrichten reißt nicht ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Phishing-Mails noch immer im Umlauf

Erneut Keylogger auf HP-Notebooks entdeckt

Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut Keylogger auf HP-Notebooks entdeckt

Telekom: Massiver Angriff auf Huawei-Router entdeckt

Gut 1 Jahr nachdem eine Cyberattacke über eine Mio. Router lahmlegte, hat d. Deutsche Telekom einen ähnliche Angriff auf Netzwerktechnik von Huawei entdeckt […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom: Massiver Angriff auf Huawei-Router…

Zunahme von Attacken auf Webanwendungen

Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte.  …

Perimeter Protection 2018: Betafence zeigt mobiles Zaunsystem

Vom 16. bis 18. Januar 2018 ist Betafence auf der Perimeterschutz-Fachmesse Perimeter Protection in Nürnberg vertreten. Das Unternehmen präsentiert unter anderem ein neues Zutrittskontroll-Programm sowie verschiedene mobile und stationäre Hochsicherheits- und Anti-Terror-Lösungen.   Advertise on IT Security News. Lesen Sie…

Paxton: Neues Technologiezentrum eröffnet

Der britische Hersteller elektronischer IP-Zutrittskontrollsysteme und Türsprechanlagen Paxton, hat neben seiner Hauptverwaltung in Brighton ein neues Technologie- und Innovationszentrum eröffnet. Das knapp 3000 Quadratmeter große Gebäude beherbergt jetzt die Forschungs- und Entwicklungsabteilungen des Unternehmens.   Advertise on IT Security News.…

Immer mehr Cyber-Versicherungen

Mit Cyber-Versicherungen wollen sich Unternehmen häufiger vor den Folgen von Hackerangriffen, Erpressungstrojanern oder auch Datenschutzpannen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Cyber-Versicherungen