Der Hintergrund: Cyberattacken nehmen immer größere Ausmaße an Wie jüngst bekannt wurde, markierte die Hacker-Attacke auf Yahoo, bei der mehr als eine Milliarde Kundenkonten gehackt wurden, die bislang größte Cyber-Attacke in der Geschichte. Aber auch deutsche Unternehmen bleiben von den kriminellen Aktivitäten der Hacker nicht verschont. So wurden im letzten Jahr bis zu 900.000 Router […]
München, 01. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), wurde von Gartner als „repräsentativer Anbieter“ im Report „Use Central Log Management for Security Event Monitoring Use Cases“1 benannt. Der Report beleuchtet die Rolle eines Central Log Management (CLM) bei der Optimierung des Erkennens und Monitorings von Bedrohungen. Die Analyse […]
Vor kurzem hat Apple für iPhone 6 und ältere Modelle sowie iPad das Update auf iOS 10.2.1 herausgebracht. Damit werden wichtige Sicherheitslücken im mobilen Betriebssystem endlich geschlossen. Entsprechenden Berichten von Nutzern auf den einschlägigen Foren zufolge scheint die neue iOS-Version jedoch einige neue Fehler aufzuweisen. iPhone 6: Fingerabdruck Sensor Im Apple Support Forum beispielsweise beschweren […]
Hannover/Köln, 27. Februar 2017 – Systemhäuser übernehmen bei ihren Kunden die aufwendigsten IT-relevanten Aufgaben. Nicht selten kommt dabei aber der sensible Bereich IT-Sicherheit zu kurz: Zeitkritische Support-Anfragen bleiben lange unbeantwortet, weil die Dienstleister oft nur eine geringe Anzahl zertifizierter Techniker aufweisen. Bessere Reaktionszeiten verspricht eine enge Kooperation mit einem Managed Security Service Provider (MSSP) wie […]
Frankfurt a.M./München, 24. Februar 2017 – Ivanti, führender Anbieter von Lösungen für unternehmensweites IT Service Management, Unified Endpoint Management, Endpoint Security und Enterprise Mobility Management, beruft Holger Fischer an die Spitze seiner Vertriebsaktivitäten in der DACH Region. Mit Holger Fischer hat Ivanti, das im Januar aus dem Zusammenschluss der Unternehmen HEAT Software und LANDESK hervorgegangen […]
So musste sich der Sicherheitsraum für diese Widerstandsklasse zahlreichen statischen, dynamischen und manuellen Einbruchversuchen sowie Angriffen von außen und innen unterziehen. Um die Vorgaben nach EN 1628 zu erfüllen, übte beispielsweise ein Zylinder einen Druck von sechs Kilonewton auf das Türblatt aus. Die EN 1629 schreibt unter anderem vor, dass das Türblatt mindestens acht Schläge […]
Berlin, 17.02.2017: Für Mac User gibt es ab sofort eine Antwort auf die Frage, ob der einfache Übertrag des Firmenbriefpapierdesigns auf ein beliebiges, digitales Dokument ohne Umweg möglich ist. MacNulis überwindet die bestehende Inkompatibilität von Bürosoftware und PDF-Inhalten mit einem Klick. Damit macht MacNulis, erstmalig für alle Mac User, aus einer PDF-Firmenbriefpapierdesignvorlage eines Grafikers digitales […]
Im Januar entdeckten die Virenanalysten von Doctor Web einen neuen Wurm: BackDoor.Ragebot.45. Er ist in der Lage, RAR-Archive zu infizieren und sich in Ordner von Software zu kopieren. Außergewöhnlich hierbei: Er sucht dabei nach anderen Trojanern, bricht deren Prozesse ab und löscht ihre ausführbaren Dateien. BackDoor.Ragebot.45 funktioniert folgendermaßen: Er erhält Befehle via IRC (Internet Relay […]
Der Informationssicherheitsexperte Prof. Dr. Sachar Paulus von der Fakultät für Informatik an der Hochschule Mannheim und die Sindelfinger ei-tea GmbH betonen die hohe Relevanz eines Informationssicherheits-Management-Systems für kleine und mittlere Unternehmen. Geschäftsführer und Entscheider sollten deshalb die Gelegenheit wahrnehmen, sich am 17. März 2017 in Würzburg von Experten zu diesem komplexen Thema informieren zu lassen […]
In beiden Fällen waren die infizierten Geräte unzureichend zugriffsgeschützt und wurden schlussendlich als Angriffswerkzeuge ausgenutzt. Der Einsatz fest-programmierter (nicht auswechselbarer) Standard-Passwörter und in der Grundkonfiguration geöffneter Ports wird konsequenterweise von Kriminellen systematisch ausgenutzt. Viele dieser Geräte sind auch weiterhin angreifbar: Mit dem TP-Link HS110 wurde ein IoT-Gerät zur Home Automation genauer betrachtet. Es handelt sich […]