Beim umstrittenen Fahrdienst-Vermittler Uber sind Daten von rund 50.000 Fahrern in falsche Hände geraten. from TecChannel | Sicherheit
Monat: Februar 2015
Ubuntu: VPN-Zugang über die grafische Oberfläche einrichten
Aus Sicherheitsgründen empfiehlt sich für bestimmte Zugriffe, ein virtuelles privates Netzwerk (VPN) zu verwenden. Das gelingt, auch ohne die Kommandozeile zu bemühen, da entsprechende Plug-ins für den … from TecChannel | Sicherheit
Nach Superfish-Debakel: Lenovo will weniger Programme vorinstallieren
Lenovo-Rechner sollen künftig nur noch mit den nötigsten Programmen ausgeliefert werden, verspricht der Hersteller. In der auf einigen Laptops vorinstallierten Adware Superfish wurde zuvor eine schwere Sicherheitslücke entdeckt. from heise Security
Löchrige Router bei D-Link und Trendnet
In einer Sammlung von Routern der Hersteller D-Link und Trendnet klaffen mehrere Lücken, durch die Angreifer unter Umständen das Gerät übernehmen können. Bis jetzt hat nur Trendnet mit Updates reagiert. from heise Security
Aufspüren von Schwachstellen und fehlenden Patches
GFI Software hat bei seiner Sicherheitslösung GFI LanGuard 2015 die Netzwerk-Schwachstellenanalyse erweitert und das Patch-Management überarbeitet. Die Software sei im Vergleich zur Vorversion auch einfacher mit einem vorhandenen Active Directory integrierbar. from Security-Insider – News
#JetLeak: Jetty-Webserver gibt Verbindungsdaten preis
Der Jetty-Server steckt unter anderem in Hadoop, Heroku, Eclipse und der Google AppEngine. Angreifer können eine jetzt entdeckte Lücke dazu nutzen, Daten aus den Verbindungen anderer Nutzer auszuspionieren. from heise Security
l+f: Mal wieder DNS-Angriffe auf Router
Gezielter Spam enthält Links, die beim Klick den eigenen Router kompromittieren und dessen DNS-Einstellungen übernehmen. from heise Security
Sicherheits-Tool PrivDog telefoniert nach Hause – unverschlüsselt
Das vermeintliche Sicherheits-Tool PrivDog steht erneut in der Kritik, denn es sendet alle besuchten URLs unverschlüsselt an den Hersteller. from heise Security
Konkurrenz für die NIST: Bernsteins Elliptische Kurven auf dem Weg zum Standard
Zu den von NSA und NIST entwickelten ECC-Verfahren zeichnen sich Alternativen ab. Die Standardisierung von Bernsteins Curve25519 für TLS ist nun einen Schritt weiter. from heise Security
In IT-Sicherheit investieren, um zu sparen
Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen. from Security-Insider – News
German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015
Der Mittelstand betrachtet Cloudcomputing immer noch kritisch. Schuld daran sind unter anderem die NSA-Datenspionage und die Pflicht von US-Cloud-Anbietern, ihre Daten und Schlüssel an die Heimatbehörde in den USA abzuliefern. Außerdem sind noch viele Fragen offen. from Security-Insider – News
Verbraucherschützer mahnen Facebook ab
Im Streit um die neuen Facebook-AGB haben die Verbraucherzentralen das Netzwerks abgemahnt. 19 Klauseln der Bedingungen verstießen gegen deutsches Recht. Das Netzwerk weist die Vorwürfe zurück. from TecChannel | Sicherheit
BND erfasst eine Million Metadaten pro Tag
Der Bundesnachrichtendienst erfasst pro Tag etwa eine Million Metadaten-Sätze in seiner Außenstelle im niedersächsischen Schöningen. Im Geheimdienst-Untersuchungsausschuss wurde dies jetzt zum Thema. from TecChannel | Sicherheit
Secunia listet XServer als anfälligste Software
Mit 152 gefundenen Sicherheitslücken ist der XServer von X.Org im jüngsten „Vulnerability Update“ von Secunia das Schwachstellen-reichste Programm. Im Falle der Top 20 der fehlerhaftesten Programme wurden von November 2014 bis Ende Januar 2015 insgesamt 1.357 neue Sicherheitslücken registriert. from…
Dahua Technology: Brasilianischer Präsidenten-Palast gesichert
Dahua hat den Amtssitz des brasilianischen Präsidenten, den Palácio do Planalto, mit einer umfassenden Überwachungslösung ausgerüstet. Dabei wurde das alte analoge System auf ein modernes digitales IP-basiertes umgestellt. from sicherheit.info – neue Beiträge
Bosch: Vernetzte Evakuierungslösung für Messegelände
Bosch Sicherheitssysteme hat eine umfassende und vernetzte Public-Address- und Evakuierungslösung für das Expoforum entwickelt, das neue Ausstellungs- und Kongresszentrum in St. Petersburg. from sicherheit.info – neue Beiträge
Eltefa 2015: Telecom Behnke mit IP-Neuheiten
Auf der Eltefa 2015 kann sich das Fachpublikum von der umfangreichen Produktpalette der Telecom Behnke GmbH überzeugen. So zeigt das Unternehmen seine IP-Lösungen rund um SIP-Türkommunikation, Smarthome und Video-Anwendungen. from sicherheit.info – neue Beiträge
Eltefa 2015: Indexa stellt neue HD-SDI-Lösungen vor
Videoüberwachung in Full-HD-Qualität bieten die HD-SDI-Kameras von Indexa. Die neuen Modelle sind auf der Eltefa 2015 live in Aktion zu sehen. Die Übertragung der digitalen HD-Signale erfolgt über herkömmliche Koaxialkabel. from sicherheit.info – neue Beiträge
Sprachalarmierung: Normative Neuerungen ab Mai verbindlich
Der BHE Bundesverband Sicherheitstechnik weist darauf hin, dass die normativen Neuerungen in der Sprachalarmierung ab in Kürze verbindlich werden: Am 1. Mai 2015 endet hier die Übergangsfrist. from sicherheit.info – neue Beiträge
„Wir leben ByoD seit 20 Jahren“
Viele IT‘ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier arbeiten tausende Wissenschaftler in Großforschungsprojekten. … from TecChannel | Sicherheit
Blackphone trennt sich von Geeksphone
Das von PGP-Guru Phil Zimmermann gegründete Unternehmen Silent Circle trennt sich von Hardwarepartner Geeksphone und geht mit dem Blackphone eigene Wege. Die führen auf den Mobile World Congress und in den Business-Bereich. from heise Security
SIM-Karten-Affäre: Auch 3G-Netze nicht vor Spionage sicher
Experten widersprechen Gemaltos Aussage, dass lediglich 2G-SIM-Karten von möglichen Abhöraktionen betroffen sind. Zudem verschweigt der Chipkartenhersteller ein weiteres Angriffsszenario. from heise Security
Apples Mac OS X, Linux, Windows: Schwachstellen im Schwachstellen-Vergleich
Die Nachricht sorgte in den letzten Tagen für reißerische Überschriften: In Apples Mac OS X und Linux wurden im Jahr 2014 die meisten Sicherheitslücken entdeckt, Windows erscheint nicht unter den erster Drei. Das ergibt eine Auswertung der National Vulnerability Database.…
Lenovo wurde Ziel eines Cyberangriffs
Wenn Sie am gestrigen Mittwochabend gegen 22 Uhr versucht haben die Webseite von Lenovo zu besuchen, wurde nicht die gewohnte Produktpalette des Unternehmens präsentiert, sondern eine Diashow mit frustrierten Jugendlichen untermalt mit der Musik des Highschool Musical “Breaking Free” … Read More … from…
Viele Daten, viele Risiken?
Die Digitalisierung schreitet unaufhörlich voran: Immer mehr Daten werden erzeugt, verarbeitet, gespeichert und analysiert. Das weckt Begehrlichkeiten – sowohl bei Unternehmen als auch auf staatlicher Seite. Wie wirken sich Big Data, Industrie 4.0 und Co. auf die Gesellschaft und den…
Revenge Porn-Seitenbetreiber will, dass seine Bilder verschwinden
Der Macher einer mittlerweile geschlossenen so genannten "Revenge Porn"-Seite fordert von Google, dass der Suchmaschinenbetreiber Links zu Seiten, die ihn zeigen und über ihn berichten, entfernt. Craig Brittain beruft sich dabei auf Urheberrecht (DMCA) und hat gegen News-Seiten, die über…
Cebit 2015: PCS stattet Wanzl-Sicherheitsschleuse aus
PCS Systemtechnik nutzt die Cebit, um Lösungen für Zutrittskontrolle, Zufahrtskontrolle, Videoüberwachung und Biometrie vorzustellen. Erstmals wird auch die neue Vereinzelungsschleuse Galaxy Gate von Wanzl mit Handvenenbiometrie gezeigt. from sicherheit.info – neue Beiträge
Idtronic: Besonders flache UHF-Antennen vorgestellt
Die UHF-Antennen der Multi-Purpose-Reihe von Idtronic sind schmale, unaufdringliche Modelle, die besonders für den offenen Einsatz geeignet sind. Das attraktive und robuste Design lässt sich problemlos in Büroräume oder Industrieumgebungen integrieren. from sicherheit.info – neue Beiträge
Experten zerpflücken Gemalto-„Untersuchung“ zu SIM-Key-Hack
Gestern hat der niederländische SIM-Karten-Hersteller Gemalto die Ergebnisse seiner internen Untersuchung zu den von NSA und GCHQ (vermeintlich) entwendeten SIM-Karten-Verschlüsselungskeys präsentiert. Die Kernaussage dabei war: Alles halb so wild, einen Hack habe es zwar gegeben, die Folgen seien aber minimal.…
Ramnit: International Task Force Takes Down Worldwide Botnet
The German Federal Criminal Police Office (BKA) has succeeded in taking down parts of the Ramnit Botnet infrastructure. Yesterday’s press release explained how around 3.2 million infected computer systems worldwide are now out of danger. … Read More … from…
WordPress: Schwere Sicherheits-Lücke in beliebtem Plug-in
Sicherheits-Experten warnen vor einer Sicherheitslücke in einem beliebten WordPress-Plug-in. Über eine Million Webseiten sollen dadurch gefährdet sein. from TecChannel | Sicherheit
Fraunhofer-Institut Fokus: Katastrophen-App in Hamburg erprobt
Erfolgreicher Test der Katastrophen-App Katwarn: Rund 35000 angemeldete Nutzer wurden gestern in Hamburg über das Handy probeweise alarmiert. Katwarn ist als bundesweit einheitliches Warnsystem bereits in vielen Städten, Landkreisen und Bundesländern fest etabliert und hat insgesamt fast eine halbe Million…
„Improve your Security“ nimmt Internet-Nutzer an die Hand
Wer sich im Internet bewegt, sollte sich mit IT-Sicherheit auseinandersetzen. Dies gilt umso mehr, als dass soziale Netzwerke und mobile Geräte aus dem Alltag nicht mehr wegzudenken sind. Mit dem eBook „Improve your Security“ bietet der (ISC)²-zertifizierte IT-Security-Experte Sorin Mustaca…
Lizard Squad: Lenovo-Webseite vom Netz genommen
Die Lizard Squad hat die US-Webseite des Hardware-Herstellers Lenovo durch eine Slideshow mit Bildern deprimiert dreinschauender Jugendlicher ersetzt. from heise Security
Godrej Lockss: Einstieg in den europäischen Markt
Godrej Locking Solutions and Systems (Godrej Lockss), indischer Hersteller von Schließanlagen und Schließsystemen, hat seinen Eintritt in den europäischen Markt bekannt gegeben. from sicherheit.info – neue Beiträge
Cosynus und Samsung Data Systems werden EMM-Partner
Cosynus wird ab sofort die Enterprise-Mobility-Management-Plattform von Samsung Data Systems (SDS) in Deutschland vermarkten. SDS EMM biete sowohl ein mehrstufiges Sicherheitskonzept für mobile Endgeräte, als auch für Anwendungen und Daten. from Security-Insider – News
Milestone Systems: Ringler ist neuer Regional Director
Christian Ringler wurde von Milestone Systems zum neuen Regional Sales Director für Deutschland, Österreich, die Schweiz und Südeuropa ernannt. from sicherheit.info – neue Beiträge
Markeneinführung bei PPG: „Lösungen statt Produkte“
Perimeter Protection Germany hat mit Werra Entrance Control eine neue Marke für Personenvereinzelung vorgestellt. Geschäftsführer Karsten Hamborg und Michael Luckey, Verkaufsleiter Wego, erklären, welche Ziele dahinter stecken und welches die Vorteile für die Kunden sind. from sicherheit.info – neue Beiträge
Digitale Angriffe auf jedes dritte Unternehmen
Nahezu jedes dritte (30 Prozent) Unternehmen in Deutschland verzeichnete in den vergangenen zwei… from Marktplatz IT-Sicherheit
Weltweites Botnetz vom BKA zerschlagen
Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites Botnetz zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer. from TecChannel | Sicherheit
Unklarer Verbleib der SIM-Karten-Codes
Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm. from Security-Insider – News
Hauptzollamt Darmstadt: Zollkontrollen auf der Ambiente
Zöllner des Hauptzollamtes Darmstadt haben auf der letzte Woche zu Ende gegangenen Konsumgütermesse Ambiente 242 mutmaßliche Fälschungen aus dem Verkehr gezogen. from sicherheit.info – neue Beiträge
Moog Pieper: Axis-Goldpartner-Status erreicht
Die Moog Pieper GmbH, Anbieter schlüsselfertiger industrieller Video- und Sicherheitssysteme, wurde jüngst zum „Solution Gold Partner“ der Axis Communications GmbH ernannt. from sicherheit.info – neue Beiträge
VirtualBox – einfache Virtualisierungslösung für den Desktop
Wer auf seinem Desktop-System virtuelle Systeme betreiben will, kann zwischen kostenintensiven Profilösungen und freier Software wählen. Dabei muss eine Open-Source-Lösung nicht weniger bieten, wie VirtualBox … from TecChannel | Sicherheit
BKA und Kollegen haben das Ramnit-Botnetz abgeschaltet
Im Zuge internationaler Zusammenarbeit ist es verschiedenen Behörden gelungen, einen Schlag gegen das Botnetz "Ramnit" zu führen. Hierzulande war das Bundeskriminalamt (BKA) an der Aktion beteiligt und hat den in Deutschland gehosteten Teil der Infrastruktur stillgelegt. (Weiter lesen) from WinFuture…
Firefox 36 beseitigt 18 Sicherheitslücken
Mozilla hat Firefox 36.0 und Thunderbird 31.5 veröffentlicht. In Firefox haben die Entwickler etliche Sicherheitslücken beseitigt, von denen einige auch Thunderbird betreffen. from TecChannel | Sicherheit
Assa Abloy: Übernahmevertrag für MSL unterzeichnet
Assa Abloy hat einen Vertrag über die Akquisition der MSL Schloss- und Beschlägefabrik AG unterzeichnet, einem schweizerischen Schließtechnik-Anbieter mit Sitz in Kleinlützel bei Basel und 106 Mitarbeitern. from sicherheit.info – neue Beiträge
WordPress-Plug-in Slimstat gefährdet Server
Das Statistik-Tool öffnet Angreifern Tür und Tor, die komplette WordPress-Seite zu übernehmen. Ausgelöst wird dies durch schlecht gemachte Verschlüsselung der Kommunikation zum Server und einer SQL-Injection-Lücke. from heise Security
Einbruchschutz-Kampagne: Widerstand ist nicht zwecklos
Unter dem Motto „Widerstand nicht zwecklos“ geht der Bauzulieferer Roto bei einem Thema in die Offensive, das für die Bevölkerung von hoher Relevanz und für die Profi-Branche deshalb geradezu eine Steilvorlage ist. „Wir wollen aktiv dazu beitragen, sie in Tore…
Polizei-Behörden zerschlagen Ramnit-Botnetz – botfrei.de hilft!
Wie das Bundeskriminalamt (BKA) in seiner Pressemitteilung bekannt gab, ist es gelungen, den in Deutschland gehosteten Teil der Netzinfrastruktur eines Botnetz, mit weltweit rund 3,2 Millionen Computersystemen, außer Gefecht zu setzen. In Zusammenarbeit mit dem “Joint … Read More … from…
Panasonic: Hohe Auflösung bei Fisheye-Kameras
Panasonic hat mit den Modellen WV-SFN480 und WV-SFV481 zwei neue 360-Grad-Kameras vorgestellt, die 3K mal 3K-Fisheyebilder mit bis zu neun Megapixeln bei 15 Bildern pro Sekunde generieren. Basis ist die 4K-Ultra-HD-Engine mit zwölf Megapixeln. from sicherheit.info – neue Beiträge
YOUNOW – Konflikt mit deutschem Recht
Bei vielen Jugendlichen steht die Live-Streaming-Plattform “YouNow” als Alternative zu anderen sozialen Netzen zur Zeit hoch im Kurs. Tausende Zuschauer können “Live” zusehen und über Chatfunktion zeitgleich kommentieren, wie andere Alltäglichkeiten mit Ihren Webcams filmen … Read More … from…
Cebit 2015: Tisoware zeigt Lösungen für HR, Security und MES
Tisoware zeigt als Aussteller auf der Cebit 2015 seine neuen Lösungen für die Themen Human Ressources, Security und Industrieanwendungen. Ein Messe-Highlight ist das Thema Mobility und damit mobile Lösungen des Unternehmens. from sicherheit.info – neue Beiträge
Backup-Strategie von Grund auf überdenken
Das Backup ist inzwischen mehr als eine lokale Kopie, die auf einem alternativen Medium liegen sollte. Sobald Unternehmen die Cloud als hybrides Speichermedium in Erwägung ziehen, sollten sie auch über eine Neuausrichtung ihrer Datensicherung nachdenken. from Security-Insider – News
Vivotek: Videoüberwachung für mongolische Khan Bank
Vivotek hat in den Filialen der mongolischen Khan Bank eine Überwachungslösung implementiert. Ausgestattet wurden nicht nur die Firmenzentrale, sondern auch alle städtischen und ländlichen Filialen sowie die Geldautomaten in der Region Ulan Bator. from sicherheit.info – neue Beiträge
Wissenschaftsfond FWS: Digital optimierte Tourenplanung
Sicherheit und Zeiteffizienz von Sicherheitskräften stehen im Zentrum eines aktuellen Forschungsprojekts des österreichischen Wissenschaftsfonds FWF. Das Ziel ist dabei der Weg: eine verbesserte Tourenplanung für Geld- und Werttransporte und Sicherheitsunternehmen. from sicherheit.info – neue Beiträge
CERT Sicherheit TW-T15/0016 – Mozilla behebt mehrere kritische Sicherheitslücken
Technische Warnung des Bürger-CERT
Geutebrück: Videoanalyse überzeugt Transport-Kälte-Unternehmen
Die Transport-Kälte-Vertrieb GmbH hat im Oktober 2014 eine Geutebrück-Videoanlage in Betrieb genommen. Tagsüber dient die Anlage vor allem der Überprüfung der ein- und ausgehenden Fahrzeuge auf Beschädigungen. Nachts unterstützt sie den Werksüberwachungsdienst bei der Sicherung des Standortes. from sicherheit.info –…
BKA und Europol heben Ramnit-Botnetz aus
Das Ramnit-Botnetz kontrollierte weltweit 3,2 Millionen Rechner. In einer internationalen Operation unter Führung von Europol wurden nun die Command-and-Control-Server vom Netz genommen. from heise Security
Umstiegshilfen – Im Juli endet der Support für Windows Server 2003
Der Windows Server 2003 bekommt ab dem 14.07.2015 keine Sicherheitsupdates und Hotfixes mehr. Microsoft hat eine Reihe von Informationen und Migrationshilfen zum Thema zusammengestellt. from TecChannel | Sicherheit
Bitkom: Digitale Angriffe auf jedes dritte Unternehmen
In einer repräsentativen Studie hat der Branchenverband Bitkom festgestellt, dass fast jedes dritte Unternehmen in Deutschland von digitalen Angriffen betroffen ist. Das Niveau ist im Vergleich zum Vorjahr gleich geblieben. from heise Security
Gemalto nennt Details zum SIM-Karten-Angriff von NSA und GCHQ
Ja und Nein: Das ist das Fazit, das sich aus der heutigen Pressekonferenz des weltgrößten SIM-Kartenherstellers Gemalto ziehen lässt: Das niederländische Unternehmen bestätigt zwar ein Eindringen von NSA und GCHQ, einen "massiven Diebstahl" dementiert man aber, da die Geheimdienste "nur"…
Schwachstellen im Unternehmen gezielt aufdecken
Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollten sie über neue und zielgerichtete Security-Lösungen entscheiden. from Security-Insider – News
Gemalto: Verschlüsselungcodes von SIM-Karten nicht gestohlen
Der führende Chipkartenhersteller Gemalto gibt Entwarnung und versichert, dass NSA und GCHQ keine Daten zur Entschlüsselung von Mobilkommunikation entwendet haben. from heise Security
Elektronisches Schließsystem im Hotel: Wenn der Gast König ist
Ein Stück deutsche Geschichte: 1970 traf sich Bundeskanzler Willy Brandt im Schlosshotel in Kassel mit dem Ministerrat Willi Stoph zu einem deutsch-deutschen Gipfel. Aufgrund der politischen Brisanz fand das Treffen damals unter höchsten Sicherheitsvorkehrungen statt. Und auch heute steht die…
l+f: Noch mehr PGP-Frust
Kurz nach dem c’t-Editorial "Lasst PGP sterben" haut der renommierte Krypto-Experte Moxie Marlinspike nochmal in die gleiche Kerbe. from heise Security
Morpho Detection: Sprengstofferkennung am Flughafen München
Über sein Tochterunternehmen Morpho Detection beliefert Morpho (Safran) den Flughafen München mit dem Hochleistungs-Sprengstoffdetektionssystem (EDS) CTX 9800 DSi. Den Abschluss eines entsprechenden Vertrags mit der Regierung des Bezirks Oberbayern gab das Unternehmen vor Kurzem bekannt. from sicherheit.info – neue Beiträge
Neue Appliances zur Ethernet-Verschlüsselung
Rohde & Schwarz SIT präsentiert auf der bevorstehenden CeBIT neue Netzwerkverschlüsselungs-Appliances, die auch für heterogene Netzwerkstrukturen geeignet sind. Mit dem SITLine ETH4G lassen sich in einem Gerät bis zu vier 100 Mbit und 1 Gbit-Ethernet-Leitungen verschlüsseln. Das R&S SITLine ETH10G…
Botnetz Gameover Zeus: FBI setzt 3 Millionen US-Doller Kopfgeld auf mutmaßlichen Admin aus
Das FBI macht den Russen Jevgeni Michailowitsch Bogatschew für das Botnetz Gameover Zeus verantwortlich, durch das ein Schaden von 100 Millionen US-Dollar entstanden sein soll. from heise Security
Neue Phishing-Welle: Gefälschte Amazon-Mails im Umlauf: So entlarven Sie Betrüger!
Aktuell bekommen Amazon-Kunden personalisierte Betrüger-Mails, die empfindliche Daten abgreifen. So erkennen Sie die dreisten Fälschungen! from News – COMPUTER BILD
Google verschärft seine Maßnahmen gegen Adware-Verbreitung
Der Suchmaschinenkonzern Google ergreift weitergehende Maßnahmen, um die Verbreitung von so genannter Adware einzudämmen. Auf mehreren Ebenen soll der Nutzer nun besser davor geschützt werden, sich Software herunterzuladen, die ungewollte Manipulationen am Rechner vornimmt, um Werbung einzublenden. (Weiter lesen) from…
Belgische Forscher kritisieren Facebooks Datenschutz-Regeln
Der Druck auf Facebook in Europa wegen der neuen Datenschutz-Regeln ist noch ein wenig gestiegen. Von belgischen Datenschützern beauftragte Experten sehen Verstöße gegen europäisches Recht. from TecChannel | Sicherheit
Geheimdienste hebeln Sicherheitsvorkehrungen von Sim-Karten aus
Nicht nur, dass wir fast täglich neue Hiobsbotschaften in Sachen Datendiebstahl und Kompromittierung der Privatsphäre hin nehmen müssen, so sind wir fast der Ohnmacht nahe, als nun die neuesten Edward Snowden-Enthüllung veröffentlicht wurden. Wiederum müssen wir zur … Read More … from…
Google verschärft Vorgehen gegen Adware
Mit etwas Feintuning im eigenen Portfolio will der Internetriese das Surfen sicherer gestalten und aktiv gegen die Verbreitung von Adware vorgehen. from heise Security
Roto-Seminare: Kompakte Weiterbildung für Fenster- und Türenbauer
Unter dem Motto „Immer eine gute Idee voraus“ biete das Unternehmen Roto Frank Fenster- und Türenbauern 2015 wieder kompakte Weiterbildungseinheiten für die tägliche Praxis an. from sicherheit.info – neue Beiträge
Elektronische Verschlüsse für die Rechenzentren von AKCP
Der Hersteller von vernetzten Überwachungssystemen für Umgebungsbedingungen, Strom, Sicherheit und Zugang in IT-Infrastrukturen AKCP hat elektronische Verschlüsse von Southco, Bangkok, in die Rechenzentrum-Infrastruktur seines Produktes „Akcess Pro“ integriert. Das schafft mehr Sicherheit und Zugriffskomfort und erhöht die Marktanteile des Herstellers.…
Kritische Schwachstelle im Samba-Server
In allen Versionen des Samba-Servers seit 2010 klafft eine kritische Sicherheitslücke. Admins sollten auf der Hut sein: Angreifer können diese ohne gültige Zugangsdaten ausnutzen. from heise Security
Brandschutz-Studie: Handlungsbedarf bei einem Viertel der Unternehmen
Nach einer Studie des Herstellers für Brandschutzlösungen Hochiki Europe setzt ein Viertel aller europäischen Unternehmen die Sicherheit seiner Mitarbeiter durch schlechte Wartung der Brandschutz- oder Notbeleuchtungssysteme seiner Gebäude aufs Spiel. from sicherheit.info – neue Beiträge
Lösung für den Mittelstand: Zentrale im Fokus
Die Herausforderungen für Mittelstandsunternehmen sind so vielfältig wie die Firmen, die sich unter dem Begriff zusammenfassen lassen. Gemeinsam haben sie, dass wohl in jedem Unternehmen Bereiche existieren, die ein erhöhtes Sicherheitsrisiko darstellen oder die besonderen Schutz benötigen. Um diese Anforderungen…
Monacor: HD-SDI-Sets
Die Erwartungen an Bilder aus Videoüberwachungsanlagen steigen. Full-HD-Auflösung und bildschirmfüllende Formate stehen ganz oben auf der Kundenwunschliste. Diese Erwartungen sind mit der HD-SDI oder HD-CCTV genannten Technik problemlos und ohne wirklichen Mehraufwand erfüllbar. from sicherheit.info – neue Beiträge
BHE: Verbindliche Regeln für Videoüberwachungsanlagen
Für die Norm DIN EN 50132-7, die Anwendungsregeln für Videoüberwachungsanlagen definiert, endet im Juni 2015 die Übergangsfrist verbindlich. Darauf weist der BHE Bundesverband Sicherheitstechnik e.V. hin. from sicherheit.info – neue Beiträge
Die Entwicklung der Überwachungstechnik
Quadrocopter und ähnliche Flugobjekte sind nicht nur ein nettes Spielzeug, auch im Versandhandel und beim Militär kommen derartige Entwicklungen zunehmend zum Einsatz. Nun arbeiten die ersten Hersteller daran, autonome Systeme markt- und gefechtsreif zu machen. Dieser Beitrag beleuchtet die aktuelle…
Paxton: Biometrische Identitätsverwaltung
Paxton hat die Integration seines vernetzten Zutrittskontrollsystems Net2 mit der biometrischen Managementanwendung Prosync von Neametric angekündigt. Diese Integration nutzt Technologie von Suprema, dem weltweit führenden Biometrie-Anbieter. from sicherheit.info – neue Beiträge
PrivDog torpediert die Web-Sicherheit im Namen der Privatsphäre
Das Tool PrivDog schützt angeblich die Privatsphäre seiner Nutzer, indem es böse Werbung ausschaltet. Stattdessen macht es die Sicherheit von SSL/TLS zunichte. Besonders brisant: Comodo, der größte Anbieter von SSL-Zertifikaten, ist mit im Boot. from heise Security
Cebit 2015: Itenos stellt Housing Services Express vor
Itenos kooperiert auf der Cebit 2015 erstmalig mit Datacenter Dynamics. Das Motto entspricht den Housing-Schwerpunkten: sichere und hochvernetzte IT-Infrastruktur für die geschützte Unterbringung, hohe Verfügbarkeit und optimale Connectivity der IT. from sicherheit.info – neue Beiträge
Android-Umgebung mit Samsung Knox und Good
Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden. from Security-Insider – News
Mit dem Zoll unterwegs – Die Plagiatsjäger
Wenn es darum geht, Patentverletzungen, ignorierte Geschmacks- und Gebrauchsmuster oder schlicht Fälschungen zu entlarven, dann ist oft der Zoll gefragt. Wir haben die Beamten beim Kampf gegen Plagiate … from TecChannel | Sicherheit
Instant Messaging: mailbox.org startet eigenen Jabber-Server
Mit einem eigenen Jabber-Server bietet mailbox.org ab sofort eine Instant-Messaging-Umgebung an. Der Dienst umfasst ein sicheres und verschlüsseltes Austauschen von Nachrichten und Dateien. from heise Security
Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat
Die Affäre um gefährliche CA-Zertifikate weitet sich aus; nunmehr sind mehr als ein Dutzend Anwendungen bekannt, die Computer anfällig für Man-in-the-Middle-Angriffe machen. Ausgangspunkt: Die SSL-Unterbrechungs-Technologie SSL Digestor von Komodia. from heise Security
Keylogger: taz stellt Strafanzeige gegen Mitarbeiter
Ein Mitarbeiter der Zeitung taz soll andere Redaktionsmitglieder mit einem Keylogger ausspioniert haben. Die Chefredaktion hat nun arbeits- und strafrechtliche Schritte angekündigt. from heise Security
Superfish: Lenovo wird wegen Adware-Vorinstallation verklagt
Der chinesische Computerhersteller Lenovo wird nach der Affäre um die Vorinstallation der Adware Superfish auf bestimmten Consumer-Notebooks in den USA vor Gericht gezerrt. Eine US-Kundin hat vor einem Gericht eine Sammelklage gegen Lenovo eingereicht. (Weiter lesen) from WinFuture News: Sicherheit
BHE: Stabwechsel bei den Zutrittsexperten
Nach über 20 Jahren übergibt Jürgen Junghanns sein Amt als Vorsitzender des BHE-Fachausschusses für Zutrittskontrolltechnik (FA-ZKT) der nachfolgenden Generation. from sicherheit.info – neue Beiträge
enterJS 2015: Programm online, Registrierung eröffnet
Nach der Erstauflage in Köln findet die Konferenz für JavaScript im Unternehmen 2015 in Darmstadt statt. Themen wie Sicherheit und Testing, aber auch Architektur- und Toolingfragen bestimmen das Programm. from heise Security
Skigebiet setzt auf HD-Sicherheitssystem: Alle Ansprüche erfüllt
Das Skiresort Whistler Blackcomb in der Nähe Vancouvers vertraute bislang auf ein größtenteils analoges Videosicherheitssystem, das den steigenden Anforderungen jedoch nicht mehr gewachsen war. Seit kurzen wird das Resort mit einem HD-Sicherheitssystem überwacht. from sicherheit.info – neue Beiträge
Lageanalyse Backup
Backup scheint einfach zu sein: Man nimmt alle Dateien und stellt sicher, dass sie durch Deduplizierung möglichst wenig Speicherplatz einnehmen. Falls Dateien gelöscht oder zerstört werden, dann stellt man sie aus diesem Reservoir wieder her. Jedermann weiß: So sehen IT-Leiter…
Fakemail: ING DiBa Telefonbanking PIN Änderung
Aktuell erreichte mich heute eine Mail der ING DiBa, in der mich das Unternehmen anscheinend auffordert, dass meine Telefon PIN geändert werden muss. Deren Sicherheitsabteilung hat es angeblich festgestellt. Ich weiß nicht, ob man bei ING DiBa überhaupt eine Telefon…
Gemalto versichert nach NSA-Hack: „Unsere SIM-Karten sind sicher“
Ende vergangener Woche hieß es, dass nach einem massiven NSA/GCHQ-Hack auf den niederländischen SIM-Karten-Hersteller Gemalto das "Game Over" für mobile Verschlüsselung gekommen sei. Das Unternehmen hat sofort eine Untersuchung in die Wege geleitet und laut ersten Erkenntnissen will man eigenen…
Kötter: Umsatz und Mitarbeiterzahl gesteigert
Die bundesweit tätige Dienstleistungsgruppe Kötter Services bleibt auf Wachstumskurs. Die Beschäftigtenzahl stieg im vergangenen Jahr um 1.200 (+ 7,7 Prozent) auf 16.700 Mitarbeiter. Der Umsatz nahm im Vergleich zu 2013 um 9,1 Prozent auf 418 Millionen Euro zu und erreichte…
Eurocis 2015: Tyco sorgt für Transparenz bei Waren und Kunden
Tyco zeigt zur Eurocis 2015 Lösungen, die Einzelhändlern Echtzeit-Informationen liefern und mit intelligenter Analytik für mehr Profitabilität und Business Intelligence sorgen. So entsteht Transparenz rund um Warenbestände und Kundenverhalten. from sicherheit.info – neue Beiträge
Wichtige Sicherheitsupdates für PHP
Neue PHP-Versionen schließen unter anderem eine kritische Sicherheitslücke, zu der bereits ein Exploit kursiert. Admins sollten daher keine Zeit verlieren. from heise Security