Schlagwort: autopost

So leicht ist es ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche…

Produkterpressung: Komplexes Handeln gefragt

Terpentin, Kolibakterien, Pflanzenschutzmittel, Zyanid, Glassplitter oder Ethylenglycol, wie bei der kürzlich bekannt gewordenen Produkterpressung von Supermärkten im Bodenseeraum: Die Liste der Mittel, mit denen Produkte versetzt wurden, um Firmen zu erpressen, ist lang; die Beschaffung dieser Giftstoffe hingegen einfach.  …

Dem Mittelstand fehlen Notfallkonzepte

Was tun, wenn der IT-Supergau passiert? Gerade kleineren und mittleren Unternehmen fehlen erprobte Konzepte zur Minimierung von digitalen Attacken. Das kann katastrophale Auswirkungen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dem Mittelstand fehlen Notfallkonzepte

Boeing 757 auf Startbahn von Cyberspezialisten gehackt

Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine “ keine Cyber-Schwachstellen“.…

Denios: Gefahrstoffe platzsparend und sicher lagern

Der neue Denios-Gefahrstoffschrank Scoper bietet ein großes Lagervolumen auf möglichst kleinem Raum. Er schützt alle Inhalte über 90 Minuten lang vor Bränden und entspricht der Norm EN 14470-1.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denios:…

Milestone Systems/Videor: Distributor für VMS geschult und zertifiziert

Milestone Systems hat sieben Mitarbeiter seines langjährigen Partners Videor zertifiziert. Der Distributor für Video- und Sicherheitstechnik unterstützt seine Kunden bei der Planung und Umsetzung konkreter Projekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems/Videor: Distributor…

Hessen baut Videoüberwachung aus

Videoüberwachung gilt bei Politikern und Polizei als wirksames Mittel gegen Verbrechen. Daher wächst die Zahl der Kameras in Hessen. Für Datenschützer wird oft zu leichtfertig darüber entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessen baut…

Bundesnetzagentur verbietet Kinderuhren mit Abhörfunktion

Kinderuhren sind beliebt. Abhörfunktionen („Babyphone-Funktion“) darin sind allerdings verboten. Symbolbild: Werner Schwehm, Fotolia.com Die Bundesnetzagentur hat den Verkauf von Kinderuhren mit Abhörfunktion in Deutschland verboten. Gegen mehrere Angebote im Internet sei man bereits vorgegangen, so die Behörde. Wer im Internet…

Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon Cloud Cam enthält Lücke…

Neues GitHub-Feature erkennt sicherheitsanfälligen Code

JavaScript- und Ruby-Entwicklern bietet GitHub künftig eine Sicherheitsfunktion, die vor bekannten Schwachstellen in Projektabhängigkeiten warnt. Update-Empfehlungen sind inklusive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues GitHub-Feature erkennt sicherheitsanfälligen Code

OpsSight scannt Container auf Open-Source-Schwachstellen

Mit OpsSight will Black Duck es ermöglichen, auch in Containern anfällige Open-Source-Komponenten zu erkennen. Die OpenShift Container Platform von Red Hat stand dabei im Fokus, der Kubernetes-Support wurde aber bereits angekündigt.   Advertise on IT Security News. Lesen Sie den…

Zertifizierungsstelle StartCom: Eigentümer zieht den Stecker

StartCom will ab Anfang kommenden Jahres keine neuen Zertifikate mehr ausgeben. Angesichts des vorangegangenen Vertrauensentzugs durch die gängigsten Browser überrascht diese Ankündigung allerdings wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierungsstelle StartCom: Eigentümer zieht den…

Private Cloud für isolierte Infrastrukturen

Kaspersky Private Security Network bietet Nutzern alle Vorteile einer Cloud ohne gegen gesetzliche Bestimmungen oder interne Sicherheitsrichtlinien zu verstoßen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Private Cloud für isolierte Infrastrukturen

Nur jedes neunte Unternehmen verschlüsselt alle Daten

Neun von zehn IT-Sicherheitsverantwortlichen in Deutschland sorgen sich um die Sicherheit in der Public Cloud. Dennoch setzen fast 15 Prozent keine Sicherheitslösungen für sensible Daten ein, die außerhalb der Infrastruktur des Unternehmens gespeichert sind.   Advertise on IT Security News.…

Kaspersky legt Bericht zum Datenverlust bei der NSA vor

Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. Der Bericht offenbart auch erhebliche Versäumnisse des…

Zertifikate: Startcom gibt auf

Es wird keine Rückkehr in die Browser geben: Startcom gibt auf. Die zu Qihoo360 gehörende Zertifizierungsstelle zieht damit auch die Konsequenzen aus einem vernichtenden Sicherheitsaudit. (TLS, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikate: Startcom…

Digitalkompetenz wird von Arbeitgebern vernachlässigt

72 Prozent der Arbeitnehmer sagten aus, dass keine Zeit und keine Angebote für Weiterbildungen zu neuen, digitalen Technologien während der Arbeitszeit zur Verfügung stehe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalkompetenz wird von Arbeitgebern vernachlässigt

Künstliche Intelligenz hilft in der Security-Ausbildung

Security-Experten sind inzwischen weltweit zu einem raren Gut geworden. Immer mehr Stellen für Fachleute im Bereich IT-Sicherheit bleiben unbesetzt. Dennoch sind IT-Experten der Meinung, dass Unternehmen zu wenig Fortbildungen im Bereich IT-Sicherheit anbieten. KI alleine kann den Mangel an Fachkräften…

Terdot: Fiese Malware klaut Bankdaten und Log-ins

Das Sicherheitsunternehmen Bitdefender warnt vor der Malware „Terdot“. Diese klaut Log-ins für soziale Netzwerke und Bankdaten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Terdot: Fiese Malware klaut Bankdaten und Log-ins

Forschung zur IT-Sicherheit in Kritischen Infrastrukturen

Der Schutz kritischer Infrastrukturen vor Cyber-Angriffen ist zu einer echten Herausforderung geworden und das Bundesministerium für Bildung und Forschung (BMBF) geht diese Herausforderung mit 13 Forschungsprojekten an. Eine neue Umfrage soll jetzt das Lagebild zum Stand der IT-Sicherheit in deutschen…

IT ist nicht gleich IT-Sicherheit

Wenn es um IT-Sicherheit geht, sind vielen kleine und mittlere Betriebe dabei, den Anschluss zu verlieren. In einem Bereich, in der Expertenwissen erfordert, werden „Allrounder“ eingesetzt. Um Sicherheit effektiv zu verbessern, muss umgedacht werden. Erste Schritte in diese Richtung sind…

Darknet: Polizei stoppt Drogenhandel in Millionenhöhe

Ein Dealer hat über das Netz Drogen vertrieben – die Polizei nahm ihn fest und beschlagnahmte Rauschmittel im Wert von 3 Millionen Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Polizei stoppt Drogenhandel in Millionenhöhe

Hikvision: Fahrzeugunterseite effizient absuchen

Hikvision hat eine neue Produktlinie von Fahrzeugboden-Scannern (UVSS) entwickelt. Damit lassen sich fahrende Fahrzeuge schnell und effizient nach Objekten, die an der Unterseite angebracht sein könnten, absuchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Fahrzeugunterseite…

Service von McAfee verteilte Banking-Malware

Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragliche Domain inzwischen gesperrt.   Advertise on IT Security…

Hallo Zukunft – Hallo Firefox Quantum

Mozilla stellt den generalüberholten Firefox 57 als „größtes Update aller Zeiten“ zur Verfügung. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo Zukunft – Hallo Firefox Quantum

Reaper eine neue Gefahr für die Industrie?

Ein neues Botnetz bedroht industrielle Internet-of-Things-Applikationen: Reaper ist schlauer als sein Vorgänger Mirai und hat sich bereits über viele unterschiedliche vernetzte Geräte verbreitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reaper eine neue Gefahr für die…

Höchste Warnstufe: BSI zeigt kritische Firefox-Lücken auf!

Das BSI warnt vor zahlreichen Schwachstellen in Firefox. Hacker können damit Schadcode ausführen und Daten stehlen. Diese Versionen sind betroffen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Höchste Warnstufe: BSI zeigt kritische Firefox-Lücken auf!

BlueBorne: Bluetooth-Schwachstellen auch in Amazon Echo und Google Home

Wie Millionen anderer Geräte sind auch Amazons und Googles digitale Assistenten via Bluetooth angreifbar: Die BlueBorne-Schwachstellensammlung ermöglicht mitunter die komplette Systemübernahme. Zum Glück gibt es Einschränkungen – und Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hacker lassen Homebrew-Code auf Nintendos Switch laufen

Nintendos Switch ist angeschlagen: Hacker sind in die Spielkonsole vorgedrungen und können mit ihrem Exploit in Verbindung mit einer bestimmten Firmware eigenen Code ausführen. Als vollständig geknackt gilt die Konsole aber noch nicht.   Advertise on IT Security News. Lesen…

In 14 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…

So geht das VPN in die Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar…

Ciscos Voice Operating System ist empfänglich für Angreifer

Angreifer könnten die Kontrolle über Cisco-Geräte mit Voice Operating System an sich reißen. Sicherheitsupdates schließen diese und weitere Lücken in anderen Produkten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ciscos Voice Operating System ist empfänglich für…

Unternehmensdaten verwalten: Mehrwert erzeugen

Als Sicherheitsunternehmen will man seinem Kunden ein Gefühl der Sicherheit geben. Man will nicht nur den Eindruck vermitteln, auf alle Szenarien vorbereitet zu sein, sondern dies auch zeigen. Ohne die Nutzung der richtigen Technologien kann das schwierig und zeitraubend sein.…

Sprachalarmsystem: Leiten, retten, informieren

Im Rahmen einer umfassenden Sanierung wurden die sicherheitstechnischen Anlagen des Inselbades Eisenhüttenstadt modernisiert. Dem neu erstellten Brandschutzkonzept entsprechend ersetzte man die alte elektrische Lautsprecheranlage durch eine moderne Sprachalarmanlage nach DIN EN 54-16.   Advertise on IT Security News. Lesen Sie…

Mobile Sicherheit im Netz der Telekom

Nur 53 Prozent der Smartphone-Nutzer in Deutschland haben laut einer Studie der eine Software zum Schutz vor Cyber-Angriffen auf ihrem Mobiltelefon installiert. Gleichzeitig erhöht sich täglich die Zahl entdeckter Schadprogramme: Alleine für das Smartphone-Betriebssystem Android existierten inzwischen allein mehr als…

Android: Bedrohungslage verschärft sich

Die Gefahrenlage für Android-Mobilgeräte hat sich erneut verschärft: 810.965 neue Schaddateien zählten die G DATA Sicherheitsexperten im dritten Quartal 2017. Zum zweiten Quartal (692.464) bedeutet dies einen Anstieg der Zahlen um rund 17 Prozent. In Deutschland steigt die Verbreitung von…

Dormakaba: Großevent im Filmpark Babelsberg

Dormakaba kommt im Rahmen der Dormakaba Days 2017/2018 am 5. Dezember in den Filmpark Babelsberg in Potsdam und bietet Interessierten neben Praxisberichten in der parallel stattfindenden Ausstellung auch aktuelle Entwicklungen.   Advertise on IT Security News. Lesen Sie den ganzen…

UEFI-BIOS bekommt ein Sicherheits-Expertenteam

Das UEFI Security Response Team (USRT) unter Führung von Phoenix soll zentraler Ansprechpartner für Sicherheitslücken des BIOS-Nachfolgers sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: UEFI-BIOS bekommt ein Sicherheits-Expertenteam

Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool

Laut Google und Bing ist das Scam-Angebot ein Top-Ergebnis: Im Internet „verkaufen“ Cyberkriminelle das kostenfrei erhältliche Microsoft-Tool „Windows Movie Maker“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool

WhatsApp: Vorsicht vor diesen Fake-Gutscheinen!

Ein H&M-Gutschein per WhatsApp im Wert von 250 Euro – zu schön, um wahr zu sein? Genau das ist es. Wer darauf eingeht, wird Opfer eines Betrugs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Vorsicht…

Von Ransomware zu Web-Minern

Nächstes Jahr werden Malware-Entwickler vermutlich von Ransomware auf bösartige Web-Miner umsteigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von Ransomware zu Web-Minern

BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Der Präsident des Bundesverbands der Deutschen Industrie (BDI), Dieter Kempf, appelliert an Politik und Wirtschaft, das Thema Cyber-Sicherheit ernster zu nehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Microsoft Patchday im November

Wie an jedem zweiten Dienstag im Monat, wurden auch am gestrigen Dienstagabend aus Redmond der Microsoft Patchday ausgerollt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im November

Focus Online: Community von Datenleck betroffen

Alarm beim Online-Auftritt des Focus: Kurzzeitig lagen Mail-Adressen der Community offen. Mittlerweile sei die Lücke aber wieder geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Focus Online: Community von Datenleck betroffen

Achtung: Öffnen Sie nicht diese Amazon-Mail!

Eine Bestellbestätigung von Amazon ist für Sie nichts ungewöhnliches? Dann schauen Sie dieses Mal zu Ihrer Sicherheit unbedingt genauer hin!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Öffnen Sie nicht diese Amazon-Mail!

Microsoft schließt 53 Schwachstellen, Adobe 62

Der November Patchday ist vorbei und Microsoft liefert eine ganze Reihe an Sicherheitsupdates und Patches für Probleme und allein 20 kritische Sicherheitslücken. Neben Microsoft liefert auch Adobe Updates für seine Anwendungen aus und schließt damit insgesamt 62 Schwachstellen.   Advertise…

Videotechnik für die Elbphilharmonie: Sinfonien in Sicherheit

Nach langer und teilweise turbulenter Bauzeit wurde die Hamburger Elbphilharmonie im Januar 2017 eingeweiht. In Sachen Sicherheit setzt das neue Wahrzeichen unter anderem auf ein hochperformantes Full-IP Videosicherheitssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videotechnik…

Mechanik mit Elektronik kombiniert: Hightech tief im Metall

Elektronische und mechanische Schließsysteme müssen kein Widerspruch sein. Das zeigt ein technisches Verfahren, das erstmals auf der Security 2016 vorgestellt wurde, und die Vorteile von mechanischen und elektronischen Schlüsseln in einem neuartigen System kombiniert.   Advertise on IT Security News.…

5 Tipps für die Wahl einer Authentifizierungslösung

Die Kombination aus Benutzername und Passwort ist längst nicht mehr ausreichend, wenn es um die sichere Anmeldung im IT-Netzwerk geht. Um das Sicherheitsniveau zu erhöhen und Angreifern die Nutzung gestohlener Zugangsdaten zu erschweren, raten Experten zur Multi-Faktor-Authentifizierung. Doch worauf sollten…

Patchday: Adobe Acrobat und Reader sind das neue Flash

Adobe schließt in seinem Software-Portfolio einen Haufen Sicherheitslücken. Davon gelten viele als kritisch – der Löwenanteil klafft in Acrobat und Reader.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat und Reader sind das neue…

Funkverbindungen: US-Behörden wollen Boeing 757 gehackt haben

Nur mit Equipment, das die Sicherheitskontrolle passieren kann, wollen Mitarbeiter der US-Regierung eine Boeing 757 übernommen haben. Der Hack soll bereits vor mehr als einem Jahr stattgefunden haben und wurde über die Funkausrüstung vorgenommen. (Boeing, Internet)   Advertise on IT…

Patchday: Excel-Lücke spaltet Microsoft und Sicherheitsforscher

Im November stellt Microsoft 53 Sicherheitsupdates für Windows & Co. bereit. 20 Lücken gelten als kritisch, zwei Schwachstellen sorgen derzeit für Diskussionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Excel-Lücke spaltet Microsoft und Sicherheitsforscher

Geutebrück: Rekorder-Sortiment verschlankt und verbessert

Geutebrück verschlankt sein Rekorder-Sortiment und bietet statt bislang 12 Varianten der Serie „G-Scope“ ab sofort nur noch fünf Modelle an. Für Kunden bedeutet dies eine Erleichterung bei der Auswahl des genau passenden Gerätes für ihre speziellen Anforderungen.   Advertise on…

Abus: Partneraktion zu steigenden Einbruchszahlen

Mit einer groß angelegten Werbekampagne sensibilisiert Abus aktuell bundesweit zum Thema Einbruchgefahren während der dunklen Jahreszeit. Partner können kostenloses Material erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Partneraktion zu steigenden Einbruchszahlen

Ordinypt: Ein Ransomware-Ausbruch ohne Folgen

Der Erpressungstrojaner Ordinypt hatte augenscheinlich großes Potenzial, in der deutschen IT-Landschaft Schaden anzurichten. Anscheinend wurde er aber nur an einen relativ kleinen Kreis aus Empfängern verteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ordinypt: Ein Ransomware-Ausbruch…

Ordinypt-Ransomware hat Personalabteilungen im Visier

Die Ransomware „Ordinypt“ hat es hauptsächlich auf Mitarbeiter von Personalabteilungen abgesehen. Es gibt die üblichen Lösegeldforderungen mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ordinypt-Ransomware hat Personalabteilungen im Visier

Warum Frauen in der IT immer wichtiger werden

Was bedeutet die Digitalisierung für die Gesellschaft – und für die Zukunft von Frauen? Welche Stärken können letztere einbringen und wo stehen sie sich oft selbst im Weg? Der FIT-Kongress lieferte mit interessanten Keynotes, einer motivierten Podiumsdiskussion und einem bunten…

Moderne IT benötigt skalierbare Sicherheitskonzepte

Die Unternehmens-IT hat sich gewandelt und ausgedehnt. An der Sicherheitsschicht, die sie schützen soll, platzen die Nähte. Es ist an der Zeit, sie den Gegebenheiten anzupassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne IT benötigt…

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel vom 14.11.2017 bis zum 19.11.2017 Gewinn: 3-mal eine Jahreslizenz für Kaspersky Internet Security für ein Gerät Teilnahme  Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht ausdrücklich ausgeschlossen ist, der…

Neun Online-Gewohnheiten, die Ihre Sicherheit gefährden

Manche Gewohnheiten scheinen auf den ersten Blick rein gar nichts mit Sicherheit zu tun zu haben. Der erste Eindruck kann allerdings täuschen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neun Online-Gewohnheiten, die Ihre Sicherheit gefährden

#AVGater: Systemübernahme via Quarantäne-Ordner

Eine neue Angriffstechnik nutzt die Wiederherstellungs-Funktion der Anti-Viren-Quarantäne, um Systeme via Malware zu kapern. Bislang reagierten sechs Software-Hersteller mit Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #AVGater: Systemübernahme via Quarantäne-Ordner

Office 365 mit Netwrix Auditor effizient überwachen

Unternehmen, die auf Office 365 setzen, benötigen Lösungen um die Verwendung und Sicherheit der wichtigsten Dienste zu überwachen. Mit Netwrix Auditor kann ein Admin auf Exchange Online, SharePoint Online und OneDrive for Business ein Auge werfen. Parallel zu Office 365…

„Stand der Technik“ verwirrt IT-Entscheider

Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden. Eine Studie zeigt nun aber, dass unter IT-Entscheidern noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind sich selbst die befragten…

Axis Communications: Mit Digital Signage Kunden erreichen

Axis Communications ist am 7. November bei der „Technologie treibt Handel“-Veranstaltung des österreichischen Handelsverbandes in Wien vor Ort und zeigt, wie Händler Kunden mithilfe von Digital Signage individuell ansprechen können. Die Veranstaltung zeigt, welche Lösungen für den Handel realistisch, implementierbar…

Re:scam: Chatbot treibt Betrüger in den Wahnsinn

Sie erhalten oft Spam-Mails? Leiten Sie diese an den Chatbot „Re:scam“ weiter. Der übernimmt und geht den Cyber-Kriminellen gehörig auf die Nerven.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Re:scam: Chatbot treibt Betrüger in den Wahnsinn

Der eigene Körper als digitaler Türwächter

Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie biometrische Authentifizierungsmöglichkeiten besseren Schutz gewähren.   Advertise on IT…

KL ICS CERT: Ein Jahr im Dienst

Unser ICS CERT feiert einjähriges Jubiläum! Der perfekte Zeitpunkt genauer zu erklären, worum es sich beim KL ICS CERT überhaupt handelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KL ICS CERT: Ein Jahr im Dienst

Viele Cloud-Apps sind noch nicht DSGVO-konform

Nur wenige Monate vor Inkrafttreten der neuen EU-Verordnung zum Datenschutzrecht kommen Unternehmen nur langsam mit den Vorbereitungen voran. Ein Großteil der Cloud-Apps erfüllt noch immer nicht die Richtlinien der DSGVO.   Advertise on IT Security News. Lesen Sie den ganzen…

Softwareentwicklung geht nicht ohne gestalterische Kompetenz

Neuer Leitfaden des Bitkom fordert wegen der Herausforderungen der Digitalisierung mehr Gestaltungskompetenz und -freiraum für Softwareentwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Softwareentwicklung geht nicht ohne gestalterische Kompetenz

So abwehrstark sind Unternehmen

Einer Studie von CDNetworks über die Abwehrfähigkeit gegen DDoS-Angriffe zeigt, dass 83 Prozent der Unternehmen der Meinung sind, angemessen auf einen Cyber-Angriff vorbereitet zu sein. Hierbei handelt es sich allerdings um eine Fehleinschätzung.   Advertise on IT Security News. Lesen…

Sparkasse: Achtung! Phishing-Mails im Umlauf

Die Flut an Betrug-Mails reißt nicht ab. Nun trifft es auch die Sparkasse, die angeblich Informationen von den Kunden benötigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Achtung! Phishing-Mails im Umlauf