Die WordPress-Erweiterung „WP GDPR Compliance“ mag zwar Abmahnungen abwehren, nicht jedoch Online-Angreifer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwerwiegendes Schwachstelle in DSGVO-Plugin für WordPress
Gehaltsvergleich von IT-Jobs
So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden. Advertise on IT Security News.…
BSI baut Zusammenarbeit mit NAMUR aus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verband der Anwender von Automatisierungstechnik der Prozessindustrie (NAMUR) verstärken ihre Zusammenarbeit im Bereich der Cyber-Sicherheit. Eine entsprechende Vereinbarung beschlossen NAMUR und BSI im Rahmen der NAMUR-Hauptsitzung in Bad Neuenahr. Demnach…
München: Veranstaltungsreihe im Herbst 2018
Reinald Kirchner, CC BY-SA 2.0 Advertise on IT Security News. Lesen Sie den ganzen Artikel: München: Veranstaltungsreihe im Herbst 2018
Kalenderwoche 45/2018 für IT-Experten im Rückblick: Azure SQL Database, SQL Server, Azure Stack und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure SQL Data Warehouse: Neuerungen in den Bereichen Produktivität…
Sennheiser-Software spielt Angreifern mächtige Werkzeuge in die Hände
Die HeadSetup-Software von Sennheiser hinterlegt in Windows Root-Zertifikate mitsamt einem privaten Schlüssel. Das könnten Angreifer missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sennheiser-Software spielt Angreifern mächtige Werkzeuge in die Hände
Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken
Originalbeitrag von Janus Agcaoili und Gilbert Sison Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird.…
IAM-Services müssen zum Unternehmen passen
Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die…
Die beliebtesten SIEM-Systeme 2018
Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheitsrelevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungssystem bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden. Advertise…
Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus
Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht. (TLS, Sound-Hardware) Advertise on…
Firefox Quantum: Falsche Daten aus der Autovervollständigung in Firefox entfernen
Firefox Quantum: Falsche Daten aus der Autovervollständigung in Firefox entfernen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Quantum: Falsche Daten aus der Autovervollständigung in Firefox entfernen
Milestone Systems: Drittes Release bringt VMS auf den neusten Stand
Milestone Systems stellt mit „XProtect 2018 R3“ das dritte und letzte Software-Update des Jahres vor. Zahlreiche neue Funktionen sowie Detailverbesserungen sorgen für ein noch effektiveres Management der Videodaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-08
Partnerangebot steep GmbH – „Escape the Container“ Ransomware trickst Virenschutzprogramme aus Tipps und Tricks für junge Leute im Netz 4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet IoT-Malware nimmt drastisch zu 26. Cyber-Sicherheits-Tag – Call for Presentations Cybersecurity Tech Accord:…
Partnerangebot steep GmbH – „Escape the Container“
Einen „Escape Room“ der besonderen Art bietet die Bonner steep GmbH. Teilnehmer der Allianz für Cyber-Sicherheit können ihr Know-how in Sachen Cyber-Sicherheit kostenfrei auf die Probe stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot steep…
Ransomware trickst Virenschutzprogramme aus
Eine Ransomware-Welle führt derzeit vielfach zu erfolgreichen Infektionen von Arbeitsplatzrechnern und Netzwerken, bei denen Dateiordner und Dateien in großem Umfang verschlüsselt werden und Lösegeld erpresst wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware trickst Virenschutzprogramme…
Tipps und Tricks für junge Leute im Netz
Linda Mieleck, CC-BY-NC-ND Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tipps und Tricks für junge Leute im Netz
4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet
Aufgrund einer Schwachstelle im Online-Shop-Plug-in WooCommerce könnten Angreifer WordPress-Seiten attackieren. Ein Sicherheitsupdate ist verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet
IoT-Malware nimmt drastisch zu
Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. Advertise…
26. Cyber-Sicherheits-Tag – Call for Presentations
„Erste Schritte für mehr Cyber-Sicherheit“ – so lautet das Motto des 26. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit am 31. Januar 2019 in Essen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 26. Cyber-Sicherheits-Tag – Call for Presentations
Cybersecurity Tech Accord: G DATA bekräftigt No-Backdoor-Garantie in internationalem Bündnis
Die Verbesserung der IT-Sicherheit aller Nutzerinnen und Nutzer steht bei G DATA seit Gründung des Unternehmens im Vordergrund. Dieses Versprechen erneuern wir mit dem Beitritt zum Cybersecurity Tech Accord. Advertise on IT Security News. Lesen Sie den ganzen…