Neue BSI-Veröffentlichung zu IPv6 Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen Remote Code Execution: Die löchrige Webseite des TÜV Süd Wozu ein Datenschutzbeauftragter? Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen Windows-Netzwerk: Ping-Antworten unter Windows aktivieren Sicherheit in…
Neue BSI-Veröffentlichung zu IPv6
Leitlinie erklärt, warum sich Organisationen mit einer Umstellung auf IPv6 befassen sollten und wie dies gelingen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue BSI-Veröffentlichung zu IPv6
Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen
In der aktuellen Version von Icecast haben die Entwickler eine Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen
Remote Code Execution: Die löchrige Webseite des TÜV Süd
Der TÜV Süd vergibt Siegel für sichere Webseiten – und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat. (TÜV, Perl) Advertise…
Wozu ein Datenschutzbeauftragter?
Jeder Betrieb, in dem mehr als zehn Mitarbeiter mit personenbezogenen Daten arbeiten, braucht einen Datenschutzbeauftragten, ansonsten kann ein Bußgeld drohen. Bei der Besetzung des Postens gilt es einiges zu beachten, denn die nötigen Kompetenzen und das Aufgabengebiet sind vielfältig. …
Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen
Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…
Windows-Netzwerk: Ping-Antworten unter Windows aktivieren
Windows-Netzwerk: Ping-Antworten unter Windows aktivieren Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Netzwerk: Ping-Antworten unter Windows aktivieren
Sicherheit in den drei Phasen des Container-Einsatzes
Die Popularität von Containern hat in den letzten Jahren enorm zugenommen. Und damit auch die Notwendigkeit, Anwendungen abzusichern, die DevOps-Teams mithilfe von Containern entwickeln und bereitstellen. Sicherheitsteams müssen diese Container über ihren ganzen Lebenszyklus hinweg schützen. Sicherheitsmaßnahmen müssen dabei nahtlos…
Tschüss Datenkrake: Ein Leben ohne Google
1. Don’t be evil Das ursprüngliche Motto »Don’t be evil« von Google ist längst Geschichte. Unter dem Mutterkonzern Alphabet gilt seit Oktober 2015 das Motto: »Do the Right Thing«, von dem wohl nur die Chefetage von Alphabet bzw. Google wissen…
Was ist CVE?
Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch über Schwachstellen und Sicherheitsrisiken vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig. …
Forscher finden schwere Sicherheitslücke in iOS 12
Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads…
Wirksamer Perimeterschutz für Kritische Infrastrukturen: Angriff per Gullydeckel
Kritische Infrastrukturen sind verwundbar – nicht nur durch komplexe Cyberattacken von Geheimdiensten. Und gerade beim Schutz von Außenflächen als erste Verteidigungslinie gibt es noch erheblichen Nachholbedarf. Die gute Nachricht: Moderne Video-, RFID- und Radar-Technik ermöglichen individuelle und kosteneffektive Systemlösungen. …
Paxton: Zutrittskontrolle robust und sicher ausführen
Paxton hat zusammen mit seiner verbesserten „Net2Air Bridge“„PaxLock Pro“ vorgestellt, die neueste Erweiterung der Produktlinie drahtloser Zutrittskontrollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton: Zutrittskontrolle robust und sicher ausführen
Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert
Lupus-Electronics ist im Oktober 2018 durch das unabhängige IT-Sicherheitsinstituts AV-Test als sicher „geprüftes Smart Home Produkt“ zertifiziert worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Verlässlichkeit in Sachen IT zertifiziert
Installation, Setup und Optimierung: Windows 10 und Office effizient nutzen
Mit jedem Update offeriert Windows 10 eine Fülle neuer Funktionen. Und auch die Office-Suite verbessert Microsoft fortlaufend. Wir zeigen Ihnen, wie Sie das Maximum aus Windows und Office herausholen und so einen Mehrwert für Ihr Business schaffen. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-04
Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck
Forscher demonstrieren einen neuen CPU-Bug bei aktuellen Intel-Prozessoren, über den sich Daten aus einem benachbarten Thread auslesen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck
Zusammenfassung: Sicherheit für IoT und Smart Devices
Von Trend Micro ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…
Der Security-RückKlick 2018 KW 44
von Trend Micro Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-03
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-02 Denken Sie wie ein CISO? Cyber-Angriff auf Bauunternehmen in Frankreich Sicherheit von Produktionsanlagen Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365…