Auch wenn Microsoft die Unterstützung von Windows XP eingestellt hat und es zukünftig keine weiteren Aktualisierungen für das Betriebssystem gibt, setzen viele Unternehmen das System nach wie vor ein. Wir zeigen, wie Windows XP über ein inoffizielles SP4 und ein…
Monat: November 2014
Apple blockiert Trojaner-Attacke gegen Mac-Nutzer in China
Apple hat mehrere hundert Programme blockiert, die Mac-Computer in China angegriffen hatten. from TecChannel | Sicherheit
Microsoft-Patchday mit zahlreichen Windows-Patches
Während andere in die Karnevalssaison starten, schließt Microsoft Sicherheitslücken: Am 11.11. soll es insgesamt 16 Updates geben, allein fünf davon schließen kritische Schwachstellen in Windows. from heise Security
Videoüberwachung in Parkhäusern: Was Kameras können müssen
Videoüberwachungsprojekte in Parkhäusern oder Tiefgaragen müssen oft schwierige Situationen bewältigen. Schwache Beleuchtung, plötzliches Gegenlicht und ständig wechselnde Lichtbedingungen stellen hohe Anforderungen an die Kameras. from sicherheit.info – neue Beiträge
Warum ein „Network Management & Monitoring“-Tool Pflicht ist
Wohl jedes Unternehmen hatte schon einmal einen Netzwerkausfall. Und egal ob davon "nur" die Mitarbeiter betroffen waren, oder ob es sich um Ausfälle in Kunden-Bereichen handelte: immer kostete es Geld! Deshalb müssen Ausfälle so weit wie möglich reduziert werden –…
Abus: Abendschau des Bayerischen Fernsehens zu Gast
Immer mehr Einbrüche in private oder gewerbliche Objekte sorgen für ein erhöhtes Sicherheitsbedürfnis der Bevölkerung. from sicherheit.info – neue Beiträge
Nedap: Wouter Vansteenkiste wird Channel Development Manager
Nedap hat Wouter Vansteenkiste zum Senior Channel Development Manager bei Nedap Identification Systems ernannt. from sicherheit.info – neue Beiträge
Priorit AG: Brandschutz für Monitore
Mit Priodis 30 bietet die Priorit AG eine Einhausung für Monitore in Flucht- und Rettungswegen an, die wirksam die Ausbreitung von Rauch und Feuer verhindert. from sicherheit.info – neue Beiträge
Open eCard-App 1.1 für Smartcards und Personalausweis veröffentlicht
Nach der Ausweisapp2 des Bundes steht nun auch die Open eCard-App in einer neuen Version zur Verfügung. Die Java-App unterstützt eine ganze Reihe von Smartcards und Ausweisen, darunter den neuen Personalausweis, und ist auch unter Linux einsetzbar. from heise Security
WireLurker: Apple blockiert OS-X-Apps, die Malware enthalten
Über Apples hauseigene XProtect-Technik werden nun Anwendungen an der Ausführung gehindert, die den in China kursierenden Mac-Schädling enthalten. Dieser kann auch auf iOS-Geräten Schaden anrichten beziehungsweise Daten abgreifen. from heise Security
Assa Abloy: Schloss mit RFID-Leser
Ausgestattet mit Aperio Radio Technology hat Assa Abloy mit dem Aperio L100 ein unverkabeltes Schloss für Sicherheitstüren auf den Markt gebracht. from sicherheit.info – neue Beiträge
US-Regierung warnt vor Cyber-Angriffen auf industrielle Steueranlagen
Das US-ICS-CERT will bei der Analyse einer laufenden Malware-Kampagne erfolgreiche Angriffe auf industrielle Kontroll- und Steuersysteme entdeckt haben. Sie seien mit der Malware "Black Energy" infiziert worden. from heise Security
BKA: Cyber-Kriminalität: 70 Prozent der Fälle bleiben ungeklärt
Computersabotage, Phishing, Datenveränderung – Computerkriminalität nimmt drastisch zu. Die Aufklärungsraten sind jedoch erschreckend niedrig. from News – COMPUTER BILD
Chancen für deutsche Security-Anbieter
Politik und Verbände betonen die Vorteile einer IT-Security aus Deutschland. Wir zeigen Beispiele, was deutsche Hersteller und Provider bieten können. from TecChannel | Sicherheit
Wer kontrolliert die Daten in der Cloud
Cloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken…
Euro ID Vorbericht: Ein „echtes“ Erlebnis
Vom 18. bis 20.11.2014 finden zum zweiten Mal in Folge die Euro ID Fachmesse und der ID World International Congress in Frankfurt/Main unter einem Dach statt. Hier präsentiert sich der Markt der ID-Technologien so kompakt wie sonst nirgends – inklusive…
Elektronische Schließzylinder im Stadion: Eingespieltes Team
Der Signal Iduna Park in Dortmund gehört zu den schönsten Stadien der Welt und zieht Woche für Woche über 80.000 Fans in seinen Bann. Um den Zutritt zum Stadion für Fußballfans, Besucher, Veranstaltungsgäste und Fremdfirmen während und außerhalb eines Spieltages…
Onymous: Razzia gegen Silk Road 2.0 und das Darknet
Das FBI hat in den USA den mutmaßlichen Betreiber des virtuellen Drogenmarktplatzes "Silk Road 2.0" festgenommen. Die Verhaftung ist offenbar Teil der internationalen "Operation Onymous" gegen verschiedene Anbieter im "Darknet". from heise Security
Gezielte Hackerangriffe werden zum Massenphänomen
Schlechte Aussichten für den Wirtschaftsstandort Deutschland: Waren die Industriebetriebe in… from Marktplatz IT-Sicherheit
Cyber-Sicherheit: Tipps für ein sicheres, aber einfaches Passwort
Ein Grund für den Anstieg der Cyberkriminalität ist, dass viele Internetnutzer ein viel zu leichtes Passwort haben und so Hackern einfach Zugang zu ihrem E-Mail- oder sogar Bankkonto ermöglichen. Deshalb helfen ein paar Tipps und Tricks dabei, die Passwort-Sicherheit zu…
Checkliste beleuchtet Sicherheit von Messengern
Die Auswahl an Messenger-Programmen ist groß, aber welchen kann man wirklich vertrauen? Die EFF hat plattformübergreifend 39 Programme untersucht und präsentiert ihre Ergebnisse übersichtlich in ihrer Secure Messaging Scorecard. from heise Security
Vorratsdatenspeicherung durch die Hintertür: Innenministerium stellt sich stur beim IT-Sicherheitsgesetz
Das Bundesinnenministerium hat einen überarbeiteten Referentenentwurf für ein Gesetz zum Verbessern der IT-Sicherheit an die Länder und Kommunen verschickt. Die Klausel für eine "neue Vorratsdatenspeicherung" ist weiter dabei. from heise Security
Unternehmensweite Policys auf Personal Cloud abbilden
MobileIron will die jetzt erhältliche iOS- und Android-App Docs@Work 2.0 weiter ausbauen. Künftig sollen Anwender genauso sicher auf Dropbox und Co. zugreifen, wie auf Unternehmensressourcen. from Security-Insider – News
WireLurker: Malware schleicht sich vom Mac auf iOS-Geräte
In Software aus einem dubiosen chinesischen App-Laden für OS X ist ein Datenschädling aufgetaucht, der sich per USB-Verbindung auch auf iPhone und Co. übertragen können soll. from heise Security
Wie die Cloud dem Mythos „Unsicherheit“ begegnen kann
Die IT-Branche erlebt aktuell einen signifikanten Umbruch. Technologien wie Cloud-Computing eröffnen immer neue Märkte und Möglichkeiten. Jedoch werfen sie auch ständig neue Fragen etwa im Bezug auf Datensicherheit auf, die beantwortet werden müssen. from Security-Insider – News
Trojaner infiziert mobile Apple-Geräte
Jetzt geht es Schlag auf Schlag weiter, so müssen derzeit wieder Mac und iOS-Nutzer besonders aufpassen. Über einen alternative App-Store hauptsächlich im asiatischen Raum werden diverse mit Malware infiziert Applikationen (Apps) zum Download angeboten! Experten der … Read More … from…
„WireLurker“-Malware befällt iPhones und iPads über USB-Verbindung
Sicherheitsforscher haben eine Malware namens "WireLurker" ausgemacht, die Geräte mit Apples Mobile-Betriebssystem iOS befällt. Betroffen sind dabei diesmal nicht nur Systeme mit Jailbreak. Der Schädling kann durchaus auch Systeme angreifen, bei denen die Sicherheitsschichten nicht durchlässig gemacht wurden. (Weiter lesen)…
Freie Software finanzieren: ISC unterstützt die Konkurrenz Nlnet Labs
Das ISC will den niederländischen Kollegen von NlNet Labs mit seinem Sales-Team unter die Arme greifen. Das schlägt ISC-Chef Jeff Osborn zu der Frage vor, wie freie Software sicher finanziert werden kann. from heise Security
Test HD-IP-Kamera: Bosch Dinion IP 5000 HD
from sicherheit.info – neue Beiträge
Brauchen Unternehmen einen Chief Digital Officer?
Auch wenn es einzelne Gegenbeispiele gibt, so sind die meisten CIOs in erster Linie noch immer IT-Manager. IT steht jedoch für Informationstechnik, nicht für Business-Transformation. In Zukunft hängt der geschäftliche Erfolg aber von genau dieser digitalen Transformation ab. Sie muss…
Canon: Partnerschaft mit Pro-Vision angekündigt
Canon Großbritannien und Irland hat im Oktober eine neue Partnerschaft mit Pro-Vision bekannt gegeben. from sicherheit.info – neue Beiträge
Achtung diese Bestellbestätigung ist gefährlich
Heute erreichte mich auf einem Emailkonto, welches ich schon lange nicht mehr nutze eine Bestellbestätigung. Sie sieht schon auf dem ersten Blick äußerst seltsam aus, denn sie beinhaltet nichts anderes als einen Link. Schon da sollte ein ganzer Weihnachtsbaum mit…
iOS 8.1.1 verhindert Jailbreak
Entwickler des chinesischen PanGu-Jailbreaks für iOS-8-Geräte berichten, dass Apple mit der kommenden Version seines Mobilbetriebssystems eine Anwendung des Entsperrtools unmöglich macht. from heise Security
l+f: Kollidierende Bilder
Zwei Bilder erklären oft mehr als viele Worte – in diesem Fall das Problem mit MD5. from heise Security
Donau-Universität Krems: Ist Sicherheit männlich?
Der Anteil der Frauen in der männlich dominierten Sicherheitsbranche wächst. Warum das dringend notwendig ist und weshalb mehr Aufrüstung nicht die Antwort auf heutige Sicherheitsfragen sein kann, erläuterten Experten aus Wirtschaft, Politik und Wissenschaft bei der 12. Sicherheitskonferenz Krems. from…
Primion: Partnerunternehmen erhalten Preis
Wie in jedem Jahr hat Primion beim Primion International Partner Event jene Partner ausgezeichnet, deren Umsätze und Projekte – bezogen auf die Kooperation mit Primion – über dem Durchschnitt liegen. from sicherheit.info – neue Beiträge
Dahua: HD über Coax 2.0
Dahua Technology hat seine HDCVI-Gen-II-Kameras vorgestellt, die einen weiteren Schritt in die 2.0-Ära von HD per Koaxialkabel tun sollen. from sicherheit.info – neue Beiträge
Vivotek: Fünf-Megapixel-Fischaugen
Vivotek hat zwei neue Modelle für seine Kameraserie mit Fisheye-Optik angekündigt: die Fünf-Megapixel-Modelle FE8181 und FE8181V. from sicherheit.info – neue Beiträge
Prämierte Bezahl- und Identitätslösungen
Getreu dem Motto „Benutzer in Bewegung“ stand auf der diesjährigen Sicherheitsmesse „Cartes Secure Connexions“ das Thema Mobilität im Fokus. Dies schlug sich auch in den Sesames Awards nieder, die im Rahmen der Konferenz vergeben werden. Fast alle prämierten Lösungen drehen…
30 Jahre Btx-Hack: Wau Holland-Stiftung und CCC feiern
In der Nacht vom 16. zum 17. November 1984 katapultierte sich der junge Chaos Computer Club mit einem Taschenrechner und 20 Zeilen BASIC in die Nachrichten. Der ebenso legendäre wie geheimnisumwitterte Btx-Hack wird nun in Berlin gefeiert. from heise Security
BlackEnergy infiziert Linux-Systeme und Router
Kaspersky Lab warnt vor dem Malware-Programm BlackEnergy. Das Schadprogramm soll besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren. from TecChannel | Sicherheit
Telekom-Browser für Telekom-Fans
Der T-Online-Browser dürfte bei so manchem nostalgische Gefühle wecken. Er meldet sich als "Browser 7" mit Firefox-Unterbau und Sicherheitscheck zurück. Werbelinks sind allerdings auch mit an Bord. from heise Security
l+f: Google-Tool erschnüffelt SSL-Patzer
Das Tool mit dem treffenden Namen "nogotofail" spürt unsichere SSL-Verbindungen auf. from heise Security
Mehr Updates gegen die UEFI-Sicherheitslücke
Für die vor Monaten entdeckte Sicherheitslücke in UEFI-Firmware stellen nun mehr PC- und Mainboard-Hersteller Patches bereit, andere geben Entwarnung – und manche forschen noch. from heise Security
Die größten Gefahren von innen: Softwarelücken und Datenverlust
Rein quantitativ sind Sicherheitslücken in Softwareprogrammen die größte Gefahr, der deutsche… from Marktplatz IT-Sicherheit
EFF analysiert umfassend die Sicherheit aller aktuellen Messenger
Seit der von Edward Snowden aufgedeckten NSA-Schnüffelaffäre ist sichere Übertragung ein riesiges Thema, entsprechend sind seither viele neue Kommunikationsprogramme mit mehr oder weniger umfassenden Datenschutz-Mechanismen auf den Markt gekommen. Ob sie ihre jeweiligen Versprechen halten können, analysiert die Cyberrechtsorganisation EFF.…
Sicherheitslücke in Apples OS Yosemite entdeckt
Sicherheitsexperten des schwedischen Sicherheitsunternehmen Truesec haben eine schwerwiegende Sicherheitslücke in Apples jüngstem Betriebssystem OS X 10.10 Yosemite entdeckt, welches dem Angreifer uneingeschränkten Adminzugriff auf das System ermöglicht. Die von den Sicherheitsexperten “Rootpipe” genannte Sicherheitslücke nutzt … Read More … from…
Die größten Gefahren von innen: Softwarelücken, Verlust mobiler Geräte und Datenverlust
Immer lesen wir von Angriffen auf Unternehmen von außen, doch ein großes Problem ist auch die innere Sicherheit bei Unternehmen. Rein quantitativ sind Sicherheitslücken in Softwareprogrammen die größte Gefahr, der deutsche Unternehmen intern ausgesetzt sind. Allerdings erfolgen die größten Schäden…
Sicherheitsrisiko SSLv3: Nur wenige Router sind laut Herstellerangaben verwundbar
Teils zögerlich, aber weitgehend informativ haben Router-Hersteller auf Nachfragen zu Angriffen Stellung genommen, die das veraltete SSLv3 ausnutzen. Wir fassen zusammen, welche Modelle gefährdet sind und wie man sich schützen kann. from heise Security
Wie Angreifer bösartige Datenpakete verschleiern
Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechanismen kombiniert, um Datenpakete zu tarnen. from Security-Insider…
Feig: TH Wildau macht Inventur mit Feig RFID-Lesegerät
Die Technische Hochschule (TH) Wildau ist die erste Institution, die die Einführung von RFID in Bibliotheken wissenschaftlich begleitet hat. Als Anwender und wissenschaftliche Institution realisiert die TH regelmäßig unabhängige Tests von RFID-Lösungen. from sicherheit.info – neue Beiträge
Morpho Detection: Desktop-Sprengstoffdetektoren für Frankfurter Flughafen
Über sein Tochterunternehmen Morpho Detection beliefert Morpho (Safran) die Fraport AG mit 45 Itemiser DX Spurendetektoren zur Sprengstofferkennung. Diese überprüfen Personal und Gegenstände beim Eintritt in Sicherheitsbereiche. from sicherheit.info – neue Beiträge
Deutsche betrachten Cloud als unsicher
Sicherheitsbedenken halten deutsche Entscheidungsträger mehrheitlich davon ab, in die Cloud zu investieren. Das muss jetzt auch Cloud-Dienstleister Canopy mit Studienzahlen belegen. from Security-Insider – News
Telenot: Alarmanlagen-Pakete für individuellen Gebäudeschutz
Wer die eigenen vier Wände vor Einbrechern und Brand sicher machen will, steht nicht selten vor der Frage: Welcher Gebäudeschutz ist bei der Vielzahl an Angeboten der passende? Mit seinen neuen Alarmanlagen-Paketen will Telenot Licht ins Dickicht der Sicherheitstechnik bringen.…
Panasonic: 360 Grad in 4K
Panasonic hat mit der WV-SF481 eine neue intelligente Überwachungskamera mit 4K-Auflösung und 360-Grad-Rundumsicht vorgestellt. from sicherheit.info – neue Beiträge
Sony: Dual-Light-System
Die Sony SNC-VB632D soll durch ein neues Beleuchtungssystem zur idealen All-in-one-Kamera für die Verkehrs- und Stadtüberwachung werden. from sicherheit.info – neue Beiträge
Welchen Antiviren-Schutz für welches System
Gute Frage, immer wieder erreichen uns Anfragen von Usern wie, “Welcher Antiviren-Schutz bietet den besten Schutz” oder, “Sind die angebotenen EU-Cleaner auch für den Mac geeignet”, oder “Muß ich auf Linux einen Virenschutz installieren”. Grundsätzlich … Read More … from…
GlassWire – Netzwerk komfortabel überwachen
Die Gratis-Software GlassWire richtet sich an alle, die mehr über die Aktivitäten in ihrem Netzwerk herausfinden wollen. Das Tool konzentriert sich auf die verständliche Darstellung des Datenverkehrs … from TecChannel | Sicherheit
Cyber-Sicherheit in der EU braucht mehr Biss
Keine Panzer, keine Demonstranten. Die aufgeheizte Atmosphäre der großen Münchner Sicherheitskonferenz bleibt den Teilnehmern des deutlich schlankeren IT-Ablegers in Bonn (noch) erspart. Kann der Cyber Security Summit dafür in den wirklich wichtigen Belangen mithalten? from Security-Insider – News
Dorma: Produktion in Deutschland wird gestärkt
Dorma gab Ende Oktober das vorläufige Ergebnis für das zurückliegende Geschäftsjahr 2013/14 bekannt. CEO Thomas P. Wagner kündigte an, in den nächsten Jahren würden in die Standorte Ennepetal, Wuppertal und Zusmarshausen 40 Millionen Euro fließen – die höchste Investition der…
Ethisches Handeln im Unternehmen: Lohnende Investition
Ethik in der Wirtschaft – ein Paradoxon? Mitnichten, die Zeiten sind vorbei, in denen wenig zimperliche, unsensible Topmanager in den Führungsetagen dominierten. PROTECTOR sprach mit Dipl.-Kfm. Christoph Dyckerhoff, geschäftsführender Partner einer renommierten Personalberatung, über ethisch handelnde Führungspersönlichkeiten, die an positiven…
Perfider Schädling haust in der Registry
Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt. from…
Smart Home: Empfehlungen zur Sicherung digitaler Haustechnik
Die Digitalisierung und Vernetzung von Haustechnik birgt Angriffspunkte für neue Kriminalitätsformen. Das LKA NRW, die Smart Home Initiative Deutschland e.V. und die VdS Schadenverhütung haben deshalb Empfehlungen zur Sicherung digitaler Hausgeräte entwickelt. from sicherheit.info – neue Beiträge
Schlag gegen boerse.bz: Polizei durchsucht über 120 Wohnungen
Schlag gegen boerse.bz: Polizei und Staatsanwaltschaft haben heute bundesweit Wohnungen mutmaßlicher Uploader des bekannten Szene-Forums durchsucht. Razzien hätten in 121 Objekten in 14 Bundesländern stattgefunden, berichtete die Staatsanwaltschaft Köln. from computerbetrug.de – Infos über Gefahren des Internet
Razzien und Festnahmen gegen illegale Web-Angebote: Kampf gegen Tauschbörsen: Für Raubkopierer wird die Luft dünn
Fahndungserfolge gegen kinox.to und boerse.bz, dazu die Festnahme des Pirate-Bay-Betreibers: Der Raubkopierer-Szene bläst der Wind ins Gesicht. from News – COMPUTER BILD
Sicherheit: Erster Sicherheitsgipfel für die digitale Generation
200 Schüler informierten sich beim ersten Sicherheitsgipfel für Kids zu Themen wie Medien- und Online-Sicherheit. from News – COMPUTER BILD
Nach kinox.to nun der nächste Schlag gegen Raubkopierer: Razzia bei mutmaßlichen Betreibern von Online-Tauschbörse boerse.bz
Rechteinhaber gehen gegen Tauschbörsen vor: Nachdem der Razzia bei "kinox.to" gab es jetzt Hausdurchsuchungen in Sachen "boerse.bz". from News – COMPUTER BILD
techconsult erstellt Studie zu IT-Sicherheitslösungen
Die Heise-Tochter techconsult möchte den Markt für IT-Sicherheitsanwendungen beleuchten und hat dazu eine Online-Umfrage gestartet. from heise Security
l+f: Retro-Scam aus dem Faxgerät
Ein Nachruf auf Markus Lastname, der auf tragische Weise ums Leben kam. from heise Security
Der TÜV prüft die Cloud
Mit seiner Analysemethode deckt TÜV Trust IT Sicherheitsdefizite bei Cloud-Lösungen auf. Somit soll eine messbare Qualitätsoptimierung bei der Auslagerung von IT-Services ermöglicht werden. from Security-Insider – News
W.I.S.: Wechsel in der Geschäftsführung
Axel Mau, Geschäftsführer der W.I.S. Sicherheit + Service GmbH & Co. KG, verlässt das Unternehmen zum Jahresende. Andreas Burmeister wird alleiniger Geschäftsführer. from sicherheit.info – neue Beiträge
Neue Produktnorm für Blitzleuchten: Defizite ausgleichen
In der Produktnorm DIN EN 54 Teil 23 werden die Anforderungen an optische Signalgeber von Brandmeldeanlagen geregelt. Sie schreibt in bestimmten Bereichen – zum Beispiel in solchen mit erhöhtem Störschallpegel – erstmals zusätzliche optische Signalgeber vor. from sicherheit.info – neue…
Kritische Infrastrukturen vor Hackern schützen
Um zum intelligenten Stromnetz zu werden, erfordert das Smart Grid den zunehmenden Einsatz von IP-basierter Informationstechnik. Das birgt Gefahren: Die Prozessnetzwerke von Energieversorgern sind zunehmend mit Cyber-Kriminalität konfrontiert. Gefragt ist deshalb eine gut konzeptionierte Sicherheitsarchitektur. from Security-Insider – News
Vivotek: Leuchtturm mit flexibler Sicherheitslösung ausgestattet
Der Belle Tout Leuchtturm in Beachy Head, Großbritannien, nutzt Netzwerk-Kameras von Vivotek zur Erhöhung der Sicherheit und zur Ansicht der Umgebung. from sicherheit.info – neue Beiträge
Winkhaus: Rückblick auf eine erfolgreiche Security 2014
Sowohl Schließsysteme als auch die Sicherheits-Tür-Verriegelungen von Winkhaus weckten das Interesse der Messebesucher aus Deutschland und den internationalen Märkten. from sicherheit.info – neue Beiträge
Fehler im Visa-Kreditkarten-System kann in Sekunden den Ruin bringen
Derzeit werden in verschiedenen Ländern neue Kreditkarten eingeführt, die sowohl mehr Sicherheit als auch mehr Bequemlichkeit versprechen. Forscher von der britischen Newcastle University konnten nun zumindest bei Karten des Anbieters Visa belegen, dass diese Zusage aber nicht eingehalten werden kann.…
WLAN plus Rechtssicherheit in der Gastronomie
Die so genannte Störerhaftung hält viele Gastronomen davon ab, ihren Gästen ein WLAN zur Verfügung zu stellen. Der iPad-Kassensystem-Anbieter Orderbird und der WLAN-Provider Airfy wollen nun gemeinsam für Rechtssicherheit bei der öffentlichen WLAN-Nutzung sorgen. from Security-Insider – News
Werra: Design-Drehkreuz
Das neue Drehkreuz Turnsec II von Werra setzt auf avantgardistisches, offenes Design, das sich optimal in moderne Umgebungen integrieren lässt. from sicherheit.info – neue Beiträge
Indexa: Funküberwachungsset
Das DF400 Funk-Überwachungskamera-Set mit Smartrecorder von Indexa verbindet die Sicherheit eines Digitalrecorders mit einfacher Installation und Bedienung. from sicherheit.info – neue Beiträge
Cyber Security Summit: Wenig Unterstützung für Schengen-Netz
In Bonn fand die Deutsche Telekom wenig Unterstützung für die Idee eines rein europäischen Datenverkehrs. Mit dem eigenen "Cyber Defense Center" entwickelt der Konzern Sicherheitsprodukte. from heise Security
NSA-Skandal: GCHQ-Chef kritisiert IT-Dienste und fordert mehr Kooperation
Auch aus Großbritannien kommt Kritik an Apples und Googles Plänen für mehr Verschlüsselung. Der neue GCHQ-Chef hat erklärt, US-Konzerne würden mittelbar Terroristen helfen. Das müsse durch bessere Kooperation mit den Geheimdiensten verhindert werden. from heise Security
OpenBSD 5.6 kickt OpenSSL
Mit der neuen Version des freien Unix steigen die OpenBSD-Macher von OpenSSL auf LibreSSL um. Dazu kommen zahlreiche kleinere Verbesserungen. from heise Security
Security Essen 2014: Rückblick auf die Highlights der Aussteller
PROTECTOR hat sich – neben der wieder überaus erfolgreichen eigenen Messe-Präsenz mit dem traditionellen Oktoberfest-Stand, Weißwurst und Brezen – auf der Security in Essen umgeschaut, und ist auf der Suche nach neuen Trends sowie Produktinnovationen fündig geworden. from sicherheit.info –…
Bonn: IT-Sicherheitskonferenz: Experten sehen wachsende Gefahr durch Cyberangriffe
Lücken in Computersystemen sind ein Problem, Angreifer dringen so in Unternehmensnetze. Auf einer Konferenz haben Experten Lösungen gesucht. from News – COMPUTER BILD
Malware-Spam schlägt häufig in Deutschland auf
Zwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten…
DNS manipuliert? Online-Check zeigt Ihnen Ihre DNS-Server
Immer wieder berichten wir darüber, dass Cyberkriminelle heimlich, still und leise Manipulationen an den DNS-Einstellungen des Internetanschluss durchführen. Welche weitreichenden Auswirkungen Manipulationen gerade in diesem Umfeld haben können, zeigen die Beispiele Retefe oder DNS-Changer: Über … Read More … from…
Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit
Der Schutz des Netzwerks gehört zu den essenziellen Aufgaben von Administratoren. Es gibt diverse Linux-Distributionen, die genau für diesen Zweck maßgeschneidert wurden. Wir haben uns für Sie empfehlenswerte … from TecChannel | Sicherheit
Gigamon bereitet SSL für Analysetools auf
Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News
Smart-Home-Systeme: KfW fördert die Hausautomatisierung
Die Kreditanstalt für Wiederaufbau (KfW) fördert in ihrem Programm 159 „Altersgerecht Umbauen“ Modernisierungsmaßnahmen, die Barrieren reduzieren und eine hohe Wohnqualität gewährleisten. Darunter fallen auch moderne Smart-Home-Systeme. from sicherheit.info – neue Beiträge
Die Quadratur des Kraiss: Beruhigend
Es ist überstanden, die Security Essen ist vorbei. Mir ging es wie vielen Besuchern getreu dem russischen Sprichwort „Diesmal wollten wir es besser machen, aber es ging wie immer aus“. Auch ich konnte nur einen Teil dessen erledigen, was ich…
Code-Ausführung durch wget-Lücke
Trifft man mit wget auf einen manipulierten Server, fängt man sich unter Umständen Schadcode ein. from heise Security
l+f: Analyse des Drupal-Desasters
Wie konnte das nur passieren? Müssen wir alle sterben? from heise Security
Dritte Cyber-Sicherheits-Konferenz tagt in Bonn: Cyber Security Summit 2014: Wie wehrt man Cyber-Attacken ab?
Hochrangige internationale Experten diskutieren auf dem 3. Cyber Security Summit die Abwehr von Cyber-Attacken. COMPUTER BILD ist vor Ort für Sie dabei. from News – COMPUTER BILD
Avast 2015: Virenschutz und Router-Sicherheit
Die neue Ausgabe des Antiviren-Programms von Avast testet auch Router auf bekannte Sicherheitslücken und schwache Passwörter. from heise Security
Cyber Security Summit: „Der Krieg ist nach Europa zurückgekehrt“
Auf dem Weg zur Cyber-NATO? Die Informationskriegsführung ist Thema der Veranstaltung von Telekom und Münchener Sicherheitskonferenz. Ex-Verteidigungsminister zu Guttenberg warb für ein transatlantisches Bündnis mit Abschreckungspotenzial. from heise Security
Hintergrund: Avast 2015 attackiert Router für den guten Zweck
Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. from heise Security
Videoüberwachung im Verkehrsbetrieb: Erhöhte Effizienz
U-Bahnen sind ein wesentliches Verkehrsmittel in Ballungszentren. Neben einer zuverlässigen Beförderung steht vor allem die Sicherheit der Fahrgäste an oberster Stelle. Daher ist Videoüberwachung oft ein zentraler Aspekt des Sicherheitskonzeptes. from sicherheit.info – neue Beiträge
Microsoft kooperiert mit KPMG
Microsoft und KPMG wollen Unternehmen dabei unterstützen, Cloud-Technologien erfolgreich und Compliance-gerecht einzusetzen. Dabei will Microsoft die Technologien für sichere und rechtskonforme Cloud-Anwendungen liefern. KPMG hingegen wird den Fokus auf die Compliance, das Know-how und das Change-Management legen. from Security-Insider –…
Editorial: Klärungsbedarf
Sie sind auf dem Vormarsch – Kennzeichenerkennungssysteme, die beispielsweise zur Verkehrssteuerung oder zur Mautkontrolle auf Autobahnen genutzt werden. Verstärkt halten sie auch auf Firmenparkplätzen und in Parkhäusern Einzug. from sicherheit.info – neue Beiträge
Zertifizierte Datenlöschung in Zeiten der Cloud
Das rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen – zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche…