Monat: November 2014

Priorit AG: Brandschutz für Monitore

Mit Priodis 30 bietet die Priorit AG eine Einhausung für Monitore in Flucht- und Rettungswegen an, die wirksam die Ausbreitung von Rauch und Feuer verhindert. from sicherheit.info – neue Beiträge

Assa Abloy: Schloss mit RFID-Leser

Ausgestattet mit Aperio Radio Technology hat Assa Abloy mit dem Aperio L100 ein unverkabeltes Schloss für Sicherheitstüren auf den Markt gebracht. from sicherheit.info – neue Beiträge

Wer kontrolliert die Daten in der Cloud

Cloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken…

Euro ID Vorbericht: Ein „echtes“ Erlebnis

Vom 18. bis 20.11.2014 finden zum zweiten Mal in Folge die Euro ID Fachmesse und der ID World International Congress in Frankfurt/Main unter einem Dach statt. Hier präsentiert sich der Markt der ID-Technologien so kompakt wie sonst nirgends – inklusive…

Onymous: Razzia gegen Silk Road 2.0 und das Darknet

Das FBI hat in den USA den mutmaßlichen Betreiber des virtuellen Drogenmarktplatzes "Silk Road 2.0" festgenommen. Die Verhaftung ist offenbar Teil der internationalen "Operation Onymous" gegen verschiedene Anbieter im "Darknet". from heise Security

Checkliste beleuchtet Sicherheit von Messengern

Die Auswahl an Messenger-Programmen ist groß, aber welchen kann man wirklich vertrauen? Die EFF hat plattformübergreifend 39 Programme untersucht und präsentiert ihre Ergebnisse übersichtlich in ihrer Secure Messaging Scorecard. from heise Security

Wie die Cloud dem Mythos „Unsicherheit“ begegnen kann

Die IT-Branche erlebt aktuell einen signifikanten Umbruch. Technologien wie Cloud-Computing eröffnen immer neue Märkte und Möglichkeiten. Jedoch werfen sie auch ständig neue Fragen etwa im Bezug auf Datensicherheit auf, die beantwortet werden müssen. from Security-Insider – News

Trojaner infiziert mobile Apple-Geräte

Jetzt geht es Schlag auf Schlag weiter, so müssen derzeit wieder Mac und iOS-Nutzer besonders aufpassen. Über einen alternative App-Store hauptsächlich im asiatischen Raum werden diverse mit Malware infiziert Applikationen (Apps) zum Download angeboten! Experten der … Read More … from…

„WireLurker“-Malware befällt iPhones und iPads über USB-Verbindung

Sicherheitsforscher haben eine Malware namens "WireLurker" ausgemacht, die Geräte mit Apples Mobile-Betriebssystem iOS befällt. Betroffen sind dabei diesmal nicht nur Systeme mit Jailbreak. Der Schädling kann durchaus auch Systeme angreifen, bei denen die Sicherheitsschichten nicht durchlässig gemacht wurden. (Weiter lesen)…

Brauchen Unternehmen einen Chief Digital Officer?

Auch wenn es einzelne Gegenbeispiele gibt, so sind die meisten CIOs in erster Linie noch immer IT-Manager. IT steht jedoch für Informationstechnik, nicht für Business-Transformation. In Zukunft hängt der geschäftliche Erfolg aber von genau dieser digitalen Transformation ab. Sie muss…

Achtung diese Bestellbestätigung ist gefährlich

Heute erreichte mich auf einem Emailkonto, welches ich schon lange nicht mehr nutze eine Bestellbestätigung. Sie sieht schon auf dem ersten Blick äußerst seltsam aus, denn sie beinhaltet nichts anderes als einen Link. Schon da sollte ein ganzer Weihnachtsbaum mit…

iOS 8.1.1 verhindert Jailbreak

Entwickler des chinesischen PanGu-Jailbreaks für iOS-8-Geräte berichten, dass Apple mit der kommenden Version seines Mobilbetriebssystems eine Anwendung des Entsperrtools unmöglich macht. from heise Security

Donau-Universität Krems: Ist Sicherheit männlich?

Der Anteil der Frauen in der männlich dominierten Sicherheitsbranche wächst. Warum das dringend notwendig ist und weshalb mehr Aufrüstung nicht die Antwort auf heutige Sicherheitsfragen sein kann, erläuterten Experten aus Wirtschaft, Politik und Wissenschaft bei der 12. Sicherheitskonferenz Krems. from…

Primion: Partnerunternehmen erhalten Preis

Wie in jedem Jahr hat Primion beim Primion International Partner Event jene Partner ausgezeichnet, deren Umsätze und Projekte – bezogen auf die Kooperation mit Primion – über dem Durchschnitt liegen. from sicherheit.info – neue Beiträge

Dahua: HD über Coax 2.0

Dahua Technology hat seine HDCVI-Gen-II-Kameras vorgestellt, die einen weiteren Schritt in die 2.0-Ära von HD per Koaxialkabel tun sollen. from sicherheit.info – neue Beiträge

Vivotek: Fünf-Megapixel-Fischaugen

Vivotek hat zwei neue Modelle für seine Kameraserie mit Fisheye-Optik angekündigt: die Fünf-Megapixel-Modelle FE8181 und FE8181V. from sicherheit.info – neue Beiträge

Prämierte Bezahl- und Identitätslösungen

Getreu dem Motto „Benutzer in Bewegung“ stand auf der diesjährigen Sicherheitsmesse „Cartes Secure Connexions“ das Thema Mobilität im Fokus. Dies schlug sich auch in den Sesames Awards nieder, die im Rahmen der Konferenz vergeben werden. Fast alle prämierten Lösungen drehen…

30 Jahre Btx-Hack: Wau Holland-Stiftung und CCC feiern

In der Nacht vom 16. zum 17. November 1984 katapultierte sich der junge Chaos Computer Club mit einem Taschenrechner und 20 Zeilen BASIC in die Nachrichten. Der ebenso legendäre wie geheimnisumwitterte Btx-Hack wird nun in Berlin gefeiert. from heise Security

BlackEnergy infiziert Linux-Systeme und Router

Kaspersky Lab warnt vor dem Malware-Programm BlackEnergy. Das Schadprogramm soll besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren. from TecChannel | Sicherheit

Telekom-Browser für Telekom-Fans

Der T-Online-Browser dürfte bei so manchem nostalgische Gefühle wecken. Er meldet sich als "Browser 7" mit Firefox-Unterbau und Sicherheitscheck zurück. Werbelinks sind allerdings auch mit an Bord. from heise Security

EFF analysiert umfassend die Sicherheit aller aktuellen Messenger

Seit der von Edward Snowden aufgedeckten NSA-Schnüffelaffäre ist sichere Übertragung ein riesiges Thema, entsprechend sind seither viele neue Kommunikationsprogramme mit mehr oder weniger umfassenden Datenschutz-Mechanismen auf den Markt gekommen. Ob sie ihre jeweiligen Versprechen halten können, analysiert die Cyberrechtsorganisation EFF.…

Sicherheitslücke in Apples OS Yosemite entdeckt

Sicherheitsexperten des schwedischen Sicherheitsunternehmen Truesec haben eine schwerwiegende Sicherheitslücke in Apples jüngstem Betriebssystem OS X 10.10 Yosemite entdeckt, welches dem Angreifer uneingeschränkten Adminzugriff auf das System ermöglicht. Die von den Sicherheitsexperten “Rootpipe” genannte Sicherheitslücke nutzt … Read More … from…

Wie Angreifer bösartige Datenpakete verschleiern

Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechanismen kombiniert, um Datenpakete zu tarnen. from Security-Insider…

Feig: TH Wildau macht Inventur mit Feig RFID-Lesegerät

Die Technische Hochschule (TH) Wildau ist die erste Institution, die die Einführung von RFID in Bibliotheken wissenschaftlich begleitet hat. Als Anwender und wissenschaftliche Institution realisiert die TH regelmäßig unabhängige Tests von RFID-Lösungen. from sicherheit.info – neue Beiträge

Deutsche betrachten Cloud als unsicher

Sicherheitsbedenken halten deutsche Entscheidungsträger mehrheitlich davon ab, in die Cloud zu investieren. Das muss jetzt auch Cloud-Dienstleister Canopy mit Studienzahlen belegen. from Security-Insider – News

Telenot: Alarmanlagen-Pakete für individuellen Gebäudeschutz

Wer die eigenen vier Wände vor Einbrechern und Brand sicher machen will, steht nicht selten vor der Frage: Welcher Gebäudeschutz ist bei der Vielzahl an Angeboten der passende? Mit seinen neuen Alarmanlagen-Paketen will Telenot Licht ins Dickicht der Sicherheitstechnik bringen.…

Panasonic: 360 Grad in 4K

Panasonic hat mit der WV-SF481 eine neue intelligente Überwachungskamera mit 4K-Auflösung und 360-Grad-Rundumsicht vorgestellt. from sicherheit.info – neue Beiträge

Sony: Dual-Light-System

Die Sony SNC-VB632D soll durch ein neues Beleuchtungssystem zur idealen All-in-one-Kamera für die Verkehrs- und Stadtüberwachung werden. from sicherheit.info – neue Beiträge

Welchen Antiviren-Schutz für welches System

Gute Frage, immer wieder erreichen uns Anfragen von Usern wie, “Welcher Antiviren-Schutz bietet den besten Schutz” oder, “Sind die angebotenen EU-Cleaner auch für den Mac geeignet”, oder “Muß ich auf Linux einen Virenschutz installieren”. Grundsätzlich … Read More … from…

GlassWire – Netzwerk komfortabel überwachen

Die Gratis-Software GlassWire richtet sich an alle, die mehr über die Aktivitäten in ihrem Netzwerk herausfinden wollen. Das Tool konzentriert sich auf die verständliche Darstellung des Datenverkehrs … from TecChannel | Sicherheit

Cyber-Sicherheit in der EU braucht mehr Biss

Keine Panzer, keine Demonstranten. Die aufgeheizte Atmosphäre der großen Münchner Sicherheitskonferenz bleibt den Teilnehmern des deutlich schlankeren IT-Ablegers in Bonn (noch) erspart. Kann der Cyber Security Summit dafür in den wirklich wichtigen Belangen mithalten? from Security-Insider – News

Dorma: Produktion in Deutschland wird gestärkt

Dorma gab Ende Oktober das vorläufige Ergebnis für das zurückliegende Geschäftsjahr 2013/14 bekannt. CEO Thomas P. Wagner kündigte an, in den nächsten Jahren würden in die Standorte Ennepetal, Wuppertal und Zusmarshausen 40 Millionen Euro fließen – die höchste Investition der…

Ethisches Handeln im Unternehmen: Lohnende Investition

Ethik in der Wirtschaft – ein Paradoxon? Mitnichten, die Zeiten sind vorbei, in denen wenig zimperliche, unsensible Topmanager in den Führungsetagen dominierten. PROTECTOR sprach mit Dipl.-Kfm. Christoph Dyckerhoff, geschäftsführender Partner einer renommierten Personalberatung, über ethisch handelnde Führungspersönlichkeiten, die an positiven…

Perfider Schädling haust in der Registry

Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt. from…

Smart Home: Empfehlungen zur Sicherung digitaler Haustechnik

Die Digitalisierung und Vernetzung von Haustechnik birgt Angriffspunkte für neue Kriminalitätsformen. Das LKA NRW, die Smart Home Initiative Deutschland e.V. und die VdS Schadenverhütung haben deshalb Empfehlungen zur Sicherung digitaler Hausgeräte entwickelt. from sicherheit.info – neue Beiträge

Schlag gegen boerse.bz: Polizei durchsucht über 120 Wohnungen

Schlag gegen boerse.bz: Polizei und Staatsanwaltschaft haben heute bundesweit Wohnungen mutmaßlicher Uploader des bekannten Szene-Forums durchsucht. Razzien hätten in 121 Objekten in 14 Bundesländern stattgefunden, berichtete die Staatsanwaltschaft Köln. from computerbetrug.de – Infos über Gefahren des Internet

Der TÜV prüft die Cloud

Mit seiner Analysemethode deckt TÜV Trust IT Sicherheitsdefizite bei Cloud-Lösungen auf. Somit soll eine messbare Qualitätsoptimierung bei der Auslagerung von IT-Services ermöglicht werden. from Security-Insider – News

W.I.S.: Wechsel in der Geschäftsführung

Axel Mau, Geschäftsführer der W.I.S. Sicherheit + Service GmbH & Co. KG, verlässt das Unternehmen zum Jahresende. Andreas Burmeister wird alleiniger Geschäftsführer. from sicherheit.info – neue Beiträge

Neue Produktnorm für Blitzleuchten: Defizite ausgleichen

In der Produktnorm DIN EN 54 Teil 23 werden die Anforderungen an optische Signalgeber von Brandmeldeanlagen geregelt. Sie schreibt in bestimmten Bereichen – zum Beispiel in solchen mit erhöhtem Störschallpegel – erstmals zusätzliche optische Signalgeber vor. from sicherheit.info – neue…

Kritische Infrastrukturen vor Hackern schützen

Um zum intelligenten Stromnetz zu werden, erfordert das Smart Grid den zunehmenden Einsatz von IP-basierter Informationstechnik. Das birgt Gefahren: Die Prozessnetzwerke von Energieversorgern sind zunehmend mit Cyber-Kriminalität konfrontiert. Gefragt ist deshalb eine gut konzeptionierte Sicherheitsarchitektur. from Security-Insider – News

Fehler im Visa-Kreditkarten-System kann in Sekunden den Ruin bringen

Derzeit werden in verschiedenen Ländern neue Kreditkarten eingeführt, die sowohl mehr Sicherheit als auch mehr Bequemlichkeit versprechen. Forscher von der britischen Newcastle University konnten nun zumindest bei Karten des Anbieters Visa belegen, dass diese Zusage aber nicht eingehalten werden kann.…

WLAN plus Rechtssicherheit in der Gastronomie

Die so genannte Störerhaftung hält viele Gastronomen davon ab, ihren Gästen ein WLAN zur Verfügung zu stellen. Der iPad-Kassensystem-Anbieter Orderbird und der WLAN-Provider Airfy wollen nun gemeinsam für Rechtssicherheit bei der öffentlichen WLAN-Nutzung sorgen. from Security-Insider – News

Werra: Design-Drehkreuz

Das neue Drehkreuz Turnsec II von Werra setzt auf avantgardistisches, offenes Design, das sich optimal in moderne Umgebungen integrieren lässt. from sicherheit.info – neue Beiträge

Indexa: Funküberwachungsset

Das DF400 Funk-Überwachungskamera-Set mit Smartrecorder von Indexa verbindet die Sicherheit eines Digitalrecorders mit einfacher Installation und Bedienung. from sicherheit.info – neue Beiträge

OpenBSD 5.6 kickt OpenSSL

Mit der neuen Version des freien Unix steigen die OpenBSD-Macher von OpenSSL auf LibreSSL um. Dazu kommen zahlreiche kleinere Verbesserungen. from heise Security

Security Essen 2014: Rückblick auf die Highlights der Aussteller

PROTECTOR hat sich – neben der wieder überaus erfolgreichen eigenen Messe-Präsenz mit dem traditionellen Oktoberfest-Stand, Weißwurst und Brezen – auf der Security in Essen umgeschaut, und ist auf der Suche nach neuen Trends sowie Produktinnovationen fündig geworden. from sicherheit.info –…

Malware-Spam schlägt häufig in Deutschland auf

Zwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten…

DNS manipuliert? Online-Check zeigt Ihnen Ihre DNS-Server

Immer wieder berichten wir darüber, dass Cyberkriminelle heimlich, still und leise Manipulationen an den DNS-Einstellungen des Internetanschluss durchführen. Welche weitreichenden Auswirkungen Manipulationen gerade in diesem Umfeld haben können, zeigen die Beispiele Retefe oder DNS-Changer: Über … Read More … from…

Gigamon bereitet SSL für Analysetools auf

Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News

Smart-Home-Systeme: KfW fördert die Hausautomatisierung

Die Kreditanstalt für Wiederaufbau (KfW) fördert in ihrem Programm 159 „Altersgerecht Umbauen“ Modernisierungsmaßnahmen, die Barrieren reduzieren und eine hohe Wohnqualität gewährleisten. Darunter fallen auch moderne Smart-Home-Systeme. from sicherheit.info – neue Beiträge

Die Quadratur des Kraiss: Beruhigend

Es ist überstanden, die Security Essen ist vorbei. Mir ging es wie vielen Besuchern getreu dem russischen Sprichwort „Diesmal wollten wir es besser machen, aber es ging wie immer aus“. Auch ich konnte nur einen Teil dessen erledigen, was ich…

Hintergrund: Avast 2015 attackiert Router für den guten Zweck

Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. from heise Security

Videoüberwachung im Verkehrsbetrieb: Erhöhte Effizienz

U-Bahnen sind ein wesentliches Verkehrsmittel in Ballungszentren. Neben einer zuverlässigen Beförderung steht vor allem die Sicherheit der Fahrgäste an oberster Stelle. Daher ist Videoüberwachung oft ein zentraler Aspekt des Sicherheitskonzeptes. from sicherheit.info – neue Beiträge

Microsoft kooperiert mit KPMG

Microsoft und KPMG wollen Unternehmen dabei unterstützen, Cloud-Technologien erfolgreich und Compliance-gerecht einzusetzen. Dabei will Microsoft die Technologien für sichere und rechtskonforme Cloud-Anwendungen liefern. KPMG hingegen wird den Fokus auf die Compliance, das Know-how und das Change-Management legen. from Security-Insider –…

Editorial: Klärungsbedarf

Sie sind auf dem Vormarsch – Kennzeichenerkennungssysteme, die beispielsweise zur Verkehrssteuerung oder zur Mautkontrolle auf Autobahnen genutzt werden. Verstärkt halten sie auch auf Firmenparkplätzen und in Parkhäusern Einzug. from sicherheit.info – neue Beiträge

Zertifizierte Datenlöschung in Zeiten der Cloud

Das rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen – zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche…