Monat: März 2015

Videoportal Twitch vermutlich gehackt

Die Twitch-Betreiber gehen von einem Leck in der Datenbank mit den Nutzerinformationen aus und haben bereits erste Vorsichtsmaßnahmen getroffen. Der ganze Artikel: heise Security

Neue automatische Smartphone-Sperre für Android

Google liefert derzeit eine neue Funktion für Android-Smartphones aus, die als erstes auf dem Nexus 4 mit Android 5.0.1 Lollipop bemerkt wurde. Das Feature trägt den Namen "On-Body Detection" und ist … Der ganze Artikel: TecChannel | Sicherheit

Daten von Smart-TV-Nutzern ungefragt ausgewertet

Sie stellen eine neue Dimension des Fernsehens dar: Mit Smart-TVs soll der bislang passive Zuschauer zum aktiven Nutzer werden. Datenschützer sehen jedoch den internetbasierten Rückkanal skeptisch. Der ganze Artikel: TecChannel | Sicherheit

TTIP als Risiko für europäische Sicherheitsstandards

Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte. Der ganze…

Innosecure 2015: Ideales Forum für Aussteller

Vom 22. bis 23.04.2015 findet die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, in Velbert/Heiligenhaus statt. Führende Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien. Der ganze Artikel: sicherheit.info – neue Beiträge

Wagner: Rainer Fano übernimmt den Anlagenbau Amerika

Rainer Fano ist seit dem 1. Oktober 2014 bei Wagner als Bereichsleiter Anlagenbau Amerika tätig. Fano baut gemeinsam mit dem US-Amerikaner Albert Janjigian, President von Wagner Fire Safety das Geschäft der Wagner Group GmbH auf dem amerikanischen Kontinent weiter aus.…

Bund investiert 180 Millionen Euro in IT-Sicherheit

Cyberangriffe treten häufiger auf. Allein die Deutsche Telekom meldet bis zu 1 Million Angriffe auf ihre Netze – pro Tag. In Berlin würde ein ein­stündiger Stromausfall infolge eines Cyber-Angriffes allein finanziell einen Schaden von bis zu 23 Millionen Euro aus­lösen.…

Gefälschte Bewerbung liefert Ransomware und Info-Stealer aus

Die neueste Cryptowall Spam-Kampagne erreicht uns in Form einer schlichten Bewerbung um eine Arbeitsstelle. Diesmal hat die Malware es nicht nur auf Privatpersonen, sondern hauptsächlich auf Firmen abgesehen. Im Anhang bringt die E-Mail die gefährliche Cryptowall 3.0 Infektion und den Info-Stealer Trojaner … Read More … Der…

Institut Neuscheler: Full-HD-Platinenkameras vorgestellt

Die neuen HD-SDI-Platinenkameras von Neuscheler mit CMOS-Chips erlauben durch ihre kompakte Bauform die Integration in eine Vielzahl an Anwendungen. Sie sind als Farbkameras und als Tag/Nacht-Kameras mit mechanisch schwenkbarem IR-Filter verfügbar. Der ganze Artikel: sicherheit.info – neue Beiträge

CeBIT 2015-Rückblick im Bewegtbild

Diesmal berichten wir von der größten ITK-Messe der Welt. Wir zeigen neue Security- und Cloud-Lösungen, fühlen Wearables in puncto Sicherheit auf den Zahn und zeigen die Sieger beim TecChannel-Award in … Der ganze Artikel: TecChannel | Sicherheit

Sicheres BYOD im Unternehmen

Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres…

Mehr Sicherheitslücken als je zuvor

Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Unternehmen unter Attacke – aber nicht nur aus dem Netz

Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder…

IT-Sicherheit in der d!conomy

Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche…

Dahua: Peruanische Fluglinie mit Kameras gesichert

Dahua hat die Gebäude der peruanischen Fluglinie LAN auf dem Jorge Chávez Flughafen mit einer Überwachungs- und Kontrolllösung ausgestattet, die sowohl aus kabellosen als auch kabelgebundenen Komponenten besteht. Der ganze Artikel: sicherheit.info – neue Beiträge

Vivotek: Überwachungslösung schützt Edeka Markt

Vivotek hat den Edeka Markt Voth mit einer umfassenden Überwachungslösung ausgestattet. Ziel war es, eine stabile Sicherheitsinfrastruktur zum Schutz von Mitarbeitern und Kunden aufzubauen. Der ganze Artikel: sicherheit.info – neue Beiträge

Saarbrücker Informatiker geben Garantien für Anonymität im Internet

Bei brisanten Online-Recherchen wollen auch Privatpersonen unbeobachtet bleiben. Daher nutzen Millionen von Menschen das Netzwerk „Tor“, obwohl dieses keine perfekte Anonymität bietet. Informatiker der Universität des Saarlandes haben nun ein Programm entwickelt, das Anwendern Auskunft gibt, wie sehr ihre Identität…

TOR für B2B-Anwender

The Onion Router – kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es eingesetzt … Der ganze Artikel: TecChannel | Sicherheit

Verbraucherzentrale warnt vor falschem Microsoft-Telefonsupport

Die Ostthüringer Zeitung berichtet von einer neuen Welle von Telefonbetrügern, die sich als Microsoft-Mitarbeiter ausgeben. Die Anrufer schaffen es durch Social Hacking ihre Opfer dazu zu bringen, Schadsoftware auf ihren Rechner zu installieren. (Weiter lesen) Der ganze Artikel: WinFuture News:…

10 Tipps für sichere Scada-Netze

Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…

Apple: Anti-Viren-Apps für iOS „irreführend“

Als Begründung für den plötzlichen Rauswurf von Anti-Viren-Software aus dem App Store hat Apple einem Bericht zufolge angeführt, diese Apps könnten Nutzer glauben lassen, es gäbe Viren für iOS. Der ganze Artikel: heise Security

Mehr Sicherheit und Stabilität beim Datenaustausch über FTP

Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News

Freak – trotz Updates weiterhin gefährlich

Nachdem wir in den letzten Tagen von der, in die Jahre gekommen, Sicherheitslücke des SSL/TLS-Verschlüsselungsverfahren “FREAK” berichtet haben, hat die Sicherheitsfirma FireEye am 4. und am 10. März über 10.000 Stichproben bei durchaus beliebten Android- sowie bei Applikationen für … Read More … Der…

Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen

Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…

Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS

FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…

Penetrationstests mit Kali Linux

Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…

Cloud Computing – wohin die Reise geht

Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…

Unwissenheit schützt vor Strafe nicht

Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Indexa: HD-SDI-Kameras im neuen Design

Die HD-SDI-Kameras von Indexa sind ab sofort in neuem weißen Design erhältlich. Sie eignen sich für unterschiedliche Anwendungszwecke im Innen- und Außenbereich und werden durch passende HD-SDI-Recorder ergänzt. Der ganze Artikel: sicherheit.info – neue Beiträge

PDF- und Office-Files Malware-frei

PDF- und Office-Dokumente sind neben Drive-by-Downloads die häufigste Infektionsquelle für Malware in Unternehmensnetzwerken. Grund dafür ist die Möglichkeit, beispielsweise in harmlosen PDF-Dateien JavaScripts oder Flash-Elemente einzubetten, die dann einen Exploit für eine Schwachstelle ausnutzen. Check Point bringt jetzt eine neue…

Fireprotec 2015: Nur noch wenige Standflächen verfügbar

Die Vorbereitungen für die Fireprotec Fachausstellung, die vom 25. bis 26. März 2015 in Frankfurt am Main stattfindet, sind im vollen Gange. Interessierte Aussteller können sich eine der letzten Standflächen sichern und die Anmeldeunterlagen online anfordern. Der ganze Artikel: sicherheit.info…

Uhlmann & Zacher: 25-jähriges Jubiläum gefeiert

Uhlmann & Zacher feiern 25-jähriges Jubiläum. Über 380.000 Schließeinheiten im Einsatz, ein weit verzweigtes Partnernetzwerk, drei Produktlinien mit 270.000 Artikelvarianten und über 60 Mitarbeiter sind die bisherige Bilanz. Der ganze Artikel: sicherheit.info – neue Beiträge

Keine Rechtsverstöße durch BND

Ein ehemaliger Abteilungsleiter des Bundesnachrichtendienstes hat den BND gegen Vorwürfe verteidigt, rechtliche Grenzen überschritten zu haben. Der ganze Artikel: TecChannel | Sicherheit

Linux-Entwickler erschweren Rowhammer-Angriffe

Momentan kann ein Programm mit einfachen Nutzerrechten beim Kernel erfragen, wo im Speicher die Daten eines Prozesses liegen. Das vereinfacht den Rowhammer-Angriff. Ab Linux 4.0 soll das allerdings nicht mehr möglich sein. Der ganze Artikel: heise Security

Ein Jahr NSA-Untersuchungsausschuss

Vor einem Jahr setzte der Bundestag einen Ausschuss ein, der die Abhöraktionen der NSA und der deutschen Nachrichtendienste untersuchen soll. Dessen Arbeit gleicht einem Puzzlespiel. Der ganze Artikel: TecChannel | Sicherheit

OpenSSL liefert Freak-Update

Mit neuen Versionen der Kryptobibliothek OpenSSL schließt das Team des Open-Source-Projektes eine ganze Reihe von Schwachstellen; darunter auch die Freak-Lücke. Admins sollten die Updates umgehend einspielen. Der ganze Artikel: heise Security

Aktiver Angriff auf Shop-System xt:Commerce

Angreifer nutzen die Sicherheitslücke in einem Versionszweig des Online-Shop-Systems xt:Commerce aktiv aus, um an sensible Kundendaten zu gelangen. Wer den Hotfix noch nicht eingespielt hat, sollte dies jetzt schleunigst tun. Der ganze Artikel: heise Security

Sicherer Austausch sensibler Daten über Unternehmensgrenzen hinaus

Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen. Der ganze Artikel: Security-Insider – News

CeBIT: c’t nachgehakt CeBIT-Special 3: Security

Eines der großen Themen dieser CeBIT ist "Security". Im gläsernen CeBIT-Studio auf der Security-Plaza in Halle 6 diskutieren Georg Schnurer und Fabian Scherschel über verschlüsselten E-Mail-Versand, Messenger und weitere Aspekte sicherer Kommunikation. Der ganze Artikel: heise Security

BlackBerry schließt auch die Freak Lücke

Nun hat auch BlackBerry® bekannt gegeben, dass es ein Update zum schließen der Freak Sicherheitslücke herausgegeben hat. Allerdings steht das Update nur einem eingeschränkten Userkreis zur Verfügung. Der Beitrag BlackBerry schließt auch die Freak Lücke erschien zuerst auf IT-Sicherheitsnews. Der…

Link: Sicherheits-Komponenten in anthrazitgrau

Passend für moderne Fassadensysteme produziert die Firma Link aus Butzbach neben weißen und braunen Komponenten nun auch Magnetschalter und Glasbruchmelder in anthrazitgrau (RAL 7016). Der ganze Artikel: sicherheit.info – neue Beiträge

Datenschutz-Probleme im Rahmen mobiler Sicherheit

Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein. Der ganze Artikel: Security-Insider – News

Transparenz über Compliance-Risiken und konkreten Anwenderbedarf

Fritz & Macziol arbeitet künftig mit dem Cloud-Security-Anbieter Netskope zusammen. Im Rahmen der Partnerschaft sollen Kunden des Ulmer IT-Dienstleisters künftig über die SaaS-Lösung „Netskope Active Platform“ herausfinden können, ob unautorisierte Software in Unternehmen implementiert wurde und benutzt wird. Der ganze…

Assa Abloy: Kompakte Türöffner in neuen Varianten

Assa Abloy hat seine 118er Türöffner-Familie erweitert. Nun finden sich neben den bewährten Modellen auch neue Varianten für Rettungswege, Außenbereiche und explosionsgefährdete Bereiche im Portfolio. Der ganze Artikel: sicherheit.info – neue Beiträge

Neue Spam-Welle von Inkasso Ebay GmbH

Bereits seit einigen Monaten im Umlauf, steigt in diesen Tagen die Zahl gefälschter Rechnungen und Abmahnungen wieder drastisch an. So erreicht uns heute wieder mal eine Spam-Mail mit dem Absender “Inkasso Ebay GmbH“. Über ein … Read More … Der…

Spürbarer Wandel: CeBIT setzt neue Akzente

Noch nie gab es so wenige Messe-Babes und so viele Autos auf der CeBIT. Aber auch IT-fremde Firmen wie Hugo Boss, New Yorker, Jack Wolfskin und noch viele mehr haben sich dieses Jahr auf dem Messegelände in Hannover eingefunden. Eindrücke…

Dropbox SDK gefährdete andere Android Apps

Im Dropbox Software Development Kit (SDK) wurde eine schwere Sicherheitslücke gefunden. Das SDK dient Android-Entwicklern dazu, den Dropbox-Cloud-Speicher mit eigenen Apps und Diensten zu verbinden. Aufgedeckt wurde die Anfälligkeit durch das IBM X-Force-Team. Der ganze Artikel: Security-Insider – News

Giesecke & Devrient: SIM-Karte nach wie vor sicher

SIM-Karten von Giesecke & Devrient (G&D) sind nach wie vor gegen Attacken geschützt. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst. Der ganze Artikel:…

Hekatron: Als einer der besten Arbeitgeber ausgezeichnet

Hekatron ist beim bundesweiten Wettbewerb "Deutschlands Beste Arbeitgeber 2015" mit dem Great-Place-to-Work-Gütesiegel für seine Qualität und Attraktivität als einer der 100 besten Arbeitgeber ausgezeichnet worden. Der ganze Artikel: sicherheit.info – neue Beiträge

Echtzeit-Videosystem für die AB DNB Bank: Die Bank im Blick

Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Videoüberwachungslösungen aufzustocken – auch in 26 ihrer litauischen Niederlassungen. Der ganze Artikel: sicherheit.info – neue Beiträge

ISO 27001-Zertifikat für Informationsverbund der SysEleven GmbH

Das Bundesamt für Sicherheit in der Informationtechnik (BSI) hat den Informationsverbund "Plattform zum Betrieb von Hostingprojekten" der SysEleven GmbH nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Die Übergabe des Zertifikats fand im Rahmen der IT-Messe CeBIT in Hannover…

Wie sich die Cloud auch im Mittelstand durchsetzt

Seit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen – bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste. Der ganze…

Facepalm: Tausende Geräte mit identischen TLS-Keys im Einsatz

Einige Sicherheitsforscher von der University of London wollten dieser Tage eigentlich nur mal nachsehen, wie weit verbreitet die kürzlich gefundene FREAK-Sicherheitslücke noch verbreitet ist. Nebenbei fanden sie aber Probleme, die sie in ungläubiges Staunen versetzten. (Weiter lesen) Der ganze Artikel:…

Teil2 – DE-Cleaner Rettungssystem und UEFI-PCs

Nachdem wir in unserem ersten Teil einen groben Überblick über das UEFI-Bios und allgemeine Einstellungen gegeben haben, zeigen wir in diesem Teil, wie Sie das DE-Cleaner Rettungssystem auf einem mit UEFI betriebenen Rechner mittels USB-Stick oder der erstellten … Read More … Der…

Linke kritisiert Cyberwar-Pläne der Bundeswehr

Die Bundeswehreinheit CNO ist eine Spezialtruppe, die im "Cyber Warfare" Angriffe gegen IT-Installationen fremder Staaten durchführen soll. Nach Auskunft der Bundesregierung dürfen sich die CNO-Kräfte dabei tarnen. Der ganze Artikel: heise Security

Eyevis: Partnerschaft mit TM-Group

Eyevis und die dänische TM-Group haben Mitte Februar eine Vertriebspartnerschaft für die Kontrollraumlösungen von Eyevis bekanntgegeben. Die TM-Group ist Anbieter von Dealer-Voice-Plattformen, Risk und Compliance-Lösungen und von Produkten aus dem Bereich Physical Security. Der ganze Artikel: sicherheit.info – neue Beiträge

Abwehr von Advanced Persistent Threats

Bei Advanced Persistent Threats, kurz APTs, greifen professionell organisierte Cyber-Kriminelle zielgerichtet Netzwerke an. Für eine effektive Abwehr von APTs ist der richtige Mix aus präventiven und reaktiven Tools entscheidend. Einige davon werden hier beschrieben. Der ganze Artikel: Security-Insider – News

R+T: Gewinner des Innovationspreises gekürt

Die Branche für Rollladen, Tore und Sonnenschutz (R+T) hat die Gewinner des Innovationspreises gekürt. Aus 86 vorab eingereichten Bewerbungen kürte Fach-Jury Preisträger in acht Produktkategorien. Der ganze Artikel: sicherheit.info – neue Beiträge

heisec-Tour 2015: Noch sechs Tage Frühbucherrabatt

Unabhängige Experten erklären auf der heise-Security-Konferenz, wie Sie Bedrohungen erkennen, analysieren und sich gegen permanente Angriffe zur Wehr setzen. Bis Dienstag, den 24.3. gibt es dafür noch 15 Prozent Preisnachlass. Der ganze Artikel: heise Security

Wir sind GCHQ – wir dürfen alles!

Die britische Regierung hat zugegeben, dass sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, dass sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr…

Sichere Verschlüsselung für Office 365

Nutzer von Microsoft Office 365 können mit einer neuen Verschlüsselungslösung der Deutschen Telekom ihre Daten künftig auf dem Weg in als auch in der Cloud selbst verschlüsseln. Unternehmen verhindern so den Zugriff Unbefugter auf sensible Daten und können trotzdem von…