Die Twitch-Betreiber gehen von einem Leck in der Datenbank mit den Nutzerinformationen aus und haben bereits erste Vorsichtsmaßnahmen getroffen. Der ganze Artikel: heise Security
Monat: März 2015
Neue automatische Smartphone-Sperre für Android
Google liefert derzeit eine neue Funktion für Android-Smartphones aus, die als erstes auf dem Nexus 4 mit Android 5.0.1 Lollipop bemerkt wurde. Das Feature trägt den Namen "On-Body Detection" und ist … Der ganze Artikel: TecChannel | Sicherheit
Daten von Smart-TV-Nutzern ungefragt ausgewertet
Sie stellen eine neue Dimension des Fernsehens dar: Mit Smart-TVs soll der bislang passive Zuschauer zum aktiven Nutzer werden. Datenschützer sehen jedoch den internetbasierten Rückkanal skeptisch. Der ganze Artikel: TecChannel | Sicherheit
TTIP als Risiko für europäische Sicherheitsstandards
Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte. Der ganze…
Innosecure 2015: Ideales Forum für Aussteller
Vom 22. bis 23.04.2015 findet die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, in Velbert/Heiligenhaus statt. Führende Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien. Der ganze Artikel: sicherheit.info – neue Beiträge
Wagner: Rainer Fano übernimmt den Anlagenbau Amerika
Rainer Fano ist seit dem 1. Oktober 2014 bei Wagner als Bereichsleiter Anlagenbau Amerika tätig. Fano baut gemeinsam mit dem US-Amerikaner Albert Janjigian, President von Wagner Fire Safety das Geschäft der Wagner Group GmbH auf dem amerikanischen Kontinent weiter aus.…
Schlüsselkontrolle in vernetzte Sicherheitssysteme integrieren: Protokollierte Schlüsselfunktion
Aufgrund der Schwachstelle Mensch ist das Schlüsselmanagement eine Voraussetzung für jede Zugangskontrollstrategie. Verlorene oder fehlende Schlüssel, die Anfertigung von unerlaubten Nachschlüsseln, ungenaue und häufig unlesbare manuelle Logbücher – all dies hat das Potential, anspruchsvollste Sicherheitsinitiativen zu untergraben. Der ganze Artikel:…
SSL Labs: Dank neuer API Hunderte Webserver komfortabel scannen
Qualys baut seine SSL Labs aus und erlaubt nun Massentests der SSL/TLS-Verschlüsselung von Webservern. Ein neues Tool kann Prüfungen automatisieren und Admins vor einer Herabsetzung der Verschlüsselung warnen. Der ganze Artikel: heise Security
BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems
Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert. Der ganze Artikel: heise Security
Häufige Sicherheitsmeldungen langweilen Nutzer
US-Wissenschaftler haben gezeigt, dass wiederholte Sicherheitsmeldungen schnell zu geringerer Aufmerksamkeit führen und schlagen andere Popups vor. Der ganze Artikel: heise Security
Bund investiert 180 Millionen Euro in IT-Sicherheit
Cyberangriffe treten häufiger auf. Allein die Deutsche Telekom meldet bis zu 1 Million Angriffe auf ihre Netze – pro Tag. In Berlin würde ein einstündiger Stromausfall infolge eines Cyber-Angriffes allein finanziell einen Schaden von bis zu 23 Millionen Euro auslösen.…
Gefälschte Bewerbung liefert Ransomware und Info-Stealer aus
Die neueste Cryptowall Spam-Kampagne erreicht uns in Form einer schlichten Bewerbung um eine Arbeitsstelle. Diesmal hat die Malware es nicht nur auf Privatpersonen, sondern hauptsächlich auf Firmen abgesehen. Im Anhang bringt die E-Mail die gefährliche Cryptowall 3.0 Infektion und den Info-Stealer Trojaner … Read More … Der…
Noke U-Lock – Fahrradschloss mit Smartphone-Anbindung
Wer sein hippes Bike auch auf hippe Weise absichern möchte, sollte einen Blick auf das Noke U-Lock werfen. Der ganze Artikel: TecChannel | Sicherheit
Institut Neuscheler: Full-HD-Platinenkameras vorgestellt
Die neuen HD-SDI-Platinenkameras von Neuscheler mit CMOS-Chips erlauben durch ihre kompakte Bauform die Integration in eine Vielzahl an Anwendungen. Sie sind als Farbkameras und als Tag/Nacht-Kameras mit mechanisch schwenkbarem IR-Filter verfügbar. Der ganze Artikel: sicherheit.info – neue Beiträge
CeBIT 2015-Rückblick im Bewegtbild
Diesmal berichten wir von der größten ITK-Messe der Welt. Wir zeigen neue Security- und Cloud-Lösungen, fühlen Wearables in puncto Sicherheit auf den Zahn und zeigen die Sieger beim TecChannel-Award in … Der ganze Artikel: TecChannel | Sicherheit
Sicheres BYOD im Unternehmen
Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres…
Personal Süd: Primion mit benutzerfreundlicher Zeitwirtschaft
Primion Technology AG stellt am 19. und 20. Mai auf der Fachmesse Personal Süd in Stuttgart aus. Der Fokus des Messeauftritts liegt auf Lösungen für benutzerfreundliche, übersichtliche und zuverlässige Zeitwirtschaft. Der ganze Artikel: sicherheit.info – neue Beiträge
Mehr Sicherheitslücken als je zuvor
Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
IT-Sicherheitsgesetz mit grundlegenden Konstruktionsfehlern
KuppingerCole kritisiert das geplante IT-Sicherheitsgesetz scharf. Dieses Gesetz wird zu einer Reihe von Änderungen in bestehenden Gesetzen führen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Unternehmen unter Attacke – aber nicht nur aus dem Netz
Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder…
IT-Sicherheit in der d!conomy
Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche…
Dahua: Peruanische Fluglinie mit Kameras gesichert
Dahua hat die Gebäude der peruanischen Fluglinie LAN auf dem Jorge Chávez Flughafen mit einer Überwachungs- und Kontrolllösung ausgestattet, die sowohl aus kabellosen als auch kabelgebundenen Komponenten besteht. Der ganze Artikel: sicherheit.info – neue Beiträge
Vivotek: Überwachungslösung schützt Edeka Markt
Vivotek hat den Edeka Markt Voth mit einer umfassenden Überwachungslösung ausgestattet. Ziel war es, eine stabile Sicherheitsinfrastruktur zum Schutz von Mitarbeitern und Kunden aufzubauen. Der ganze Artikel: sicherheit.info – neue Beiträge
Saarbrücker Informatiker geben Garantien für Anonymität im Internet
Bei brisanten Online-Recherchen wollen auch Privatpersonen unbeobachtet bleiben. Daher nutzen Millionen von Menschen das Netzwerk „Tor“, obwohl dieses keine perfekte Anonymität bietet. Informatiker der Universität des Saarlandes haben nun ein Programm entwickelt, das Anwendern Auskunft gibt, wie sehr ihre Identität…
TOR für B2B-Anwender
The Onion Router – kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es eingesetzt … Der ganze Artikel: TecChannel | Sicherheit
Die Registry von einem Live-System aus bearbeiten
Wenn Windows nicht mehr korrekt startet, weil etwa der BKA-Trojaner die Windows-Shell blockiert, reparieren Sie die manipulierte Registry mithilfe der kostenlosen AVG Rescue CD. Der ganze Artikel: TecChannel | Sicherheit
Verbraucherzentrale warnt vor falschem Microsoft-Telefonsupport
Die Ostthüringer Zeitung berichtet von einer neuen Welle von Telefonbetrügern, die sich als Microsoft-Mitarbeiter ausgeben. Die Anrufer schaffen es durch Social Hacking ihre Opfer dazu zu bringen, Schadsoftware auf ihren Rechner zu installieren. (Weiter lesen) Der ganze Artikel: WinFuture News:…
Keylogger: taz verschlüsselt nach Ausspähverdacht interne Kommunikation
Ein Mitarbeiter der Tageszeitung ("taz") soll Daten von Computern der Redaktion abgeschöpft haben. Gegen ihn wird nun ermittelt. Die Zeitung hat Konsequenzen daraus gezogen. Welche, das erläuterte sie nun bei einer Podiumsdiskussion. Der ganze Artikel: heise Security
l+f: Vier-in-eins – Poc||GTFO
Was denn nun? Bild, Web-Seite, ZIP-Archiv oder PDF-Datei? Warum nicht alles in einem? Der ganze Artikel: heise Security
CeBIT: Lockfalle für Hacker mit wenigen Handgriffen einrichten
Mit dem T-Pot gibt die Telekom Sicherheitsforschern einen mächtige Honeypot-Plattform in die Hände, die innerhalb kürzester Zeit betriebsbereit sein soll. Postwendend erkennt und protokolliert T-Pot Hacker-Angriffe. Der ganze Artikel: heise Security
Pwn2own: Über eine halbe Million Preisgeld für 0day-Sicherheitslücken
Flash, Firefox, IE, Chrome und Safari gehörten zu den Opfern des Pwn2own-Wettbewerbs, bei dem es darum geht, Systeme über bislang unbekannte Sicherheitslücken zu kapern. Der ganze Artikel: heise Security
10 Tipps für sichere Scada-Netze
Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…
Datenschutz im Unternehmen – was, warum, wie?
Der Schutz personenbezogener Daten wird nicht nur vom Gesetzgeber gefordert, sondern inzwischen… Der ganze Artikel: Marktplatz IT-Sicherheit
Apple: Anti-Viren-Apps für iOS „irreführend“
Als Begründung für den plötzlichen Rauswurf von Anti-Viren-Software aus dem App Store hat Apple einem Bericht zufolge angeführt, diese Apps könnten Nutzer glauben lassen, es gäbe Viren für iOS. Der ganze Artikel: heise Security
BSI TW-T15/0018 Update 1 – Sicherheitsupdate für Apple Mac OS X
Technische Warnung des Bürger-CERT
Mehr Sicherheit und Stabilität beim Datenaustausch über FTP
Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News
Freak – trotz Updates weiterhin gefährlich
Nachdem wir in den letzten Tagen von der, in die Jahre gekommen, Sicherheitslücke des SSL/TLS-Verschlüsselungsverfahren “FREAK” berichtet haben, hat die Sicherheitsfirma FireEye am 4. und am 10. März über 10.000 Stichproben bei durchaus beliebten Android- sowie bei Applikationen für … Read More … Der…
Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen
Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…
Seagate und CERN openlab arbeiten gemeinsam an Kinetic Storage Plattform
Im Rahmen einer Partnerschaft suchen Seagate und CERN nach Lösungen zur Effizienzsteigerung und Kostensenkung für den gigantischen und wachsenden Speicherbedarf der Europäischen Organisation für Kernforschung Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS
FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…
Besserer Schutz sensibler IT-Systeme – Kritik an Gesetzesplänen
Wenn Hacker die Computersysteme von Energieversorgern oder Banken angreifen, kann das dramatische Folgen haben. Innenminister de Maizière will solche sensiblen Netze besser schützen. Die Opposition findet die Gesetzespläne aber schlecht gemacht. Der ganze Artikel: heise Security
Penetrationstests mit Kali Linux
Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…
Cloud Computing – wohin die Reise geht
Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…
Unwissenheit schützt vor Strafe nicht
Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitsupdate für OS X Yosemite behebt Lücke im iCloud-Schlüsselbund
In Apples Passwortspeicherdienst steckten gleich mehrere Pufferüberläufe. Auch ein zweiter gefährlicher Bug wurde gefixt. Der ganze Artikel: heise Security
Eine Woche CeBIT – unsere Redakteure ziehen Bilanz
Eine Woche lang war die CeBIT in Hannover der Dreh- und Angelpunkt der Business-IT. Unsere Redakteure ziehen ihre persönliche Messebilanz. Der ganze Artikel: TecChannel | Sicherheit
Panasonic: 4G-Überwachungskamera vorgestellt
Panasonic Cameramanager, Anbieter von Video Surveillance as-a-Service (VSaaS), hat die Einführung von Nubo, einer 4G-Überwachungskamera, bekanntgegeben. Der ganze Artikel: sicherheit.info – neue Beiträge
Indexa: HD-SDI-Kameras im neuen Design
Die HD-SDI-Kameras von Indexa sind ab sofort in neuem weißen Design erhältlich. Sie eignen sich für unterschiedliche Anwendungszwecke im Innen- und Außenbereich und werden durch passende HD-SDI-Recorder ergänzt. Der ganze Artikel: sicherheit.info – neue Beiträge
PDF- und Office-Files Malware-frei
PDF- und Office-Dokumente sind neben Drive-by-Downloads die häufigste Infektionsquelle für Malware in Unternehmensnetzwerken. Grund dafür ist die Möglichkeit, beispielsweise in harmlosen PDF-Dateien JavaScripts oder Flash-Elemente einzubetten, die dann einen Exploit für eine Schwachstelle ausnutzen. Check Point bringt jetzt eine neue…
Fireprotec 2015: Nur noch wenige Standflächen verfügbar
Die Vorbereitungen für die Fireprotec Fachausstellung, die vom 25. bis 26. März 2015 in Frankfurt am Main stattfindet, sind im vollen Gange. Interessierte Aussteller können sich eine der letzten Standflächen sichern und die Anmeldeunterlagen online anfordern. Der ganze Artikel: sicherheit.info…
Uhlmann & Zacher: 25-jähriges Jubiläum gefeiert
Uhlmann & Zacher feiern 25-jähriges Jubiläum. Über 380.000 Schließeinheiten im Einsatz, ein weit verzweigtes Partnernetzwerk, drei Produktlinien mit 270.000 Artikelvarianten und über 60 Mitarbeiter sind die bisherige Bilanz. Der ganze Artikel: sicherheit.info – neue Beiträge
Schlechtscheine: Wie leicht sich Gutscheinkarten ausrauben lassen
Elektronische Geschenkgutscheine und Guthabenkarten sind beliebte Geschenke, jedoch vor Missbrauch kaum geschützt. Mit ganz simplen Tricks können Gauner deshalb auf fremde Rechnung shoppen gehen. Der ganze Artikel: heise Security
Keine Rechtsverstöße durch BND
Ein ehemaliger Abteilungsleiter des Bundesnachrichtendienstes hat den BND gegen Vorwürfe verteidigt, rechtliche Grenzen überschritten zu haben. Der ganze Artikel: TecChannel | Sicherheit
Linux-Entwickler erschweren Rowhammer-Angriffe
Momentan kann ein Programm mit einfachen Nutzerrechten beim Kernel erfragen, wo im Speicher die Daten eines Prozesses liegen. Das vereinfacht den Rowhammer-Angriff. Ab Linux 4.0 soll das allerdings nicht mehr möglich sein. Der ganze Artikel: heise Security
Ein Jahr NSA-Untersuchungsausschuss
Vor einem Jahr setzte der Bundestag einen Ausschuss ein, der die Abhöraktionen der NSA und der deutschen Nachrichtendienste untersuchen soll. Dessen Arbeit gleicht einem Puzzlespiel. Der ganze Artikel: TecChannel | Sicherheit
OpenSSL liefert Freak-Update
Mit neuen Versionen der Kryptobibliothek OpenSSL schließt das Team des Open-Source-Projektes eine ganze Reihe von Schwachstellen; darunter auch die Freak-Lücke. Admins sollten die Updates umgehend einspielen. Der ganze Artikel: heise Security
Trotz Patches: Android- und iOS-Apps noch anfällig für Freak-Angriff
Obwohl die Freak-Lücke in den beiden Mobil-Betriebssystemen eigentlich geschlossen wurde, lassen sich immer noch viele Apps auf beiden Plattformen darüber ausspionieren. Android-Nutzer trifft es schlimmer als Nutzer mit iOS-Geräten. Der ganze Artikel: heise Security
Werth IT präsentiert neuen Partnerbeitrag
Dokument befasst sich mit Möglichkeiten zur forensischen Analyse bei SAP-Systemen Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Digitales Verzeichnis: Volksverschlüsselung: Fraunhofer-Institut stellt Sicherheitsschlüssel vor
Eine Software und eine öffentliche Datenbank des Fraunhofer-Instituts sollen Verschlüsselung für jedermann ermöglichen – ab Mitte 2015. Der ganze Artikel: News – COMPUTER BILD
Aktiver Angriff auf Shop-System xt:Commerce
Angreifer nutzen die Sicherheitslücke in einem Versionszweig des Online-Shop-Systems xt:Commerce aktiv aus, um an sensible Kundendaten zu gelangen. Wer den Hotfix noch nicht eingespielt hat, sollte dies jetzt schleunigst tun. Der ganze Artikel: heise Security
l+f: Abseits der CeBIT – BSidesHN
Auf der Community-Veranstaltung BSides gibt es am Freitag interessante Security-Vorträge und Workshops. Der ganze Artikel: heise Security
Sicherer Austausch sensibler Daten über Unternehmensgrenzen hinaus
Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen. Der ganze Artikel: Security-Insider – News
CeBIT: c’t nachgehakt CeBIT-Special 3: Security
Eines der großen Themen dieser CeBIT ist "Security". Im gläsernen CeBIT-Studio auf der Security-Plaza in Halle 6 diskutieren Georg Schnurer und Fabian Scherschel über verschlüsselten E-Mail-Versand, Messenger und weitere Aspekte sicherer Kommunikation. Der ganze Artikel: heise Security
BSI NL-T15/0006 – SICHER • INFORMIERT vom 19.03.2015
SICHER o INFORMIERT
BlackBerry schließt auch die Freak Lücke
Nun hat auch BlackBerry® bekannt gegeben, dass es ein Update zum schließen der Freak Sicherheitslücke herausgegeben hat. Allerdings steht das Update nur einem eingeschränkten Userkreis zur Verfügung. Der Beitrag BlackBerry schließt auch die Freak Lücke erschien zuerst auf IT-Sicherheitsnews. Der…
Link: Sicherheits-Komponenten in anthrazitgrau
Passend für moderne Fassadensysteme produziert die Firma Link aus Butzbach neben weißen und braunen Komponenten nun auch Magnetschalter und Glasbruchmelder in anthrazitgrau (RAL 7016). Der ganze Artikel: sicherheit.info – neue Beiträge
Datenschutz-Probleme im Rahmen mobiler Sicherheit
Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein. Der ganze Artikel: Security-Insider – News
NSA-Skandal: Cisco will zur Täuschung an falsche Adressen liefern
Um Geheimdienste wie die NSA zu täuschen und eine Manipulation von Postsendungen zu verhindern, will Cisco Geräte gegebenenfalls an falsche Adressen liefern. Damit soll vertuscht werden, an wen die Pakete tatsächlich gehen. Der ganze Artikel: heise Security
Threema Gateway ermöglicht Versenden selbst verschlüsselter Nachrichten
Mit seinem neuen Gateway will der Schweizer Hersteller Threema eine Alternative zum potenziell unsicherem SMS-Versand anbieten. Der ganze Artikel: heise Security
Transparenz über Compliance-Risiken und konkreten Anwenderbedarf
Fritz & Macziol arbeitet künftig mit dem Cloud-Security-Anbieter Netskope zusammen. Im Rahmen der Partnerschaft sollen Kunden des Ulmer IT-Dienstleisters künftig über die SaaS-Lösung „Netskope Active Platform“ herausfinden können, ob unautorisierte Software in Unternehmen implementiert wurde und benutzt wird. Der ganze…
Assa Abloy: Kompakte Türöffner in neuen Varianten
Assa Abloy hat seine 118er Türöffner-Familie erweitert. Nun finden sich neben den bewährten Modellen auch neue Varianten für Rettungswege, Außenbereiche und explosionsgefährdete Bereiche im Portfolio. Der ganze Artikel: sicherheit.info – neue Beiträge
Neue Spam-Welle von Inkasso Ebay GmbH
Bereits seit einigen Monaten im Umlauf, steigt in diesen Tagen die Zahl gefälschter Rechnungen und Abmahnungen wieder drastisch an. So erreicht uns heute wieder mal eine Spam-Mail mit dem Absender “Inkasso Ebay GmbH“. Über ein … Read More … Der…
Spürbarer Wandel: CeBIT setzt neue Akzente
Noch nie gab es so wenige Messe-Babes und so viele Autos auf der CeBIT. Aber auch IT-fremde Firmen wie Hugo Boss, New Yorker, Jack Wolfskin und noch viele mehr haben sich dieses Jahr auf dem Messegelände in Hannover eingefunden. Eindrücke…
Dropbox SDK gefährdete andere Android Apps
Im Dropbox Software Development Kit (SDK) wurde eine schwere Sicherheitslücke gefunden. Das SDK dient Android-Entwicklern dazu, den Dropbox-Cloud-Speicher mit eigenen Apps und Diensten zu verbinden. Aufgedeckt wurde die Anfälligkeit durch das IBM X-Force-Team. Der ganze Artikel: Security-Insider – News
Giesecke & Devrient: SIM-Karte nach wie vor sicher
SIM-Karten von Giesecke & Devrient (G&D) sind nach wie vor gegen Attacken geschützt. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst. Der ganze Artikel:…
Hekatron: Als einer der besten Arbeitgeber ausgezeichnet
Hekatron ist beim bundesweiten Wettbewerb "Deutschlands Beste Arbeitgeber 2015" mit dem Great-Place-to-Work-Gütesiegel für seine Qualität und Attraktivität als einer der 100 besten Arbeitgeber ausgezeichnet worden. Der ganze Artikel: sicherheit.info – neue Beiträge
Echtzeit-Videosystem für die AB DNB Bank: Die Bank im Blick
Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Videoüberwachungslösungen aufzustocken – auch in 26 ihrer litauischen Niederlassungen. Der ganze Artikel: sicherheit.info – neue Beiträge
NSA-Affäre lässt Nachfrage nach Security-Spezialisten explodieren
IT-Sicherheit hat die Unternehmen schon immer bewegt. Doch seit den Enthüllungen rund um die Schnüffeleien der Geheimdienste NSA und GCHQ ist nichts mehr, wie es war. Unternehmen investieren massiv in … Der ganze Artikel: TecChannel | Sicherheit
Wichtiges OpenSSL-Update wirft seinen Schatten voraus
Server-Admins sollten sich den Donnerstagnachmittag freihalten: Das OpenSSL-Team will mehrere Schwachstellen schließen, darunter eine schwerwiegende. Der ganze Artikel: heise Security
l+f: Lücken in WLAN-Extender und IP-Kameras von D-Link
Die Besitzer von D-Link-Geräten werden wieder mal zum Update gebeten. Der ganze Artikel: heise Security
Sicherheitsforscher: Unsichtbare Apps unter iOS 8 weiterhin möglich
Mit einer neuen Methode ist es möglich, für den Nutzer praktisch unsichtbare iOS-Software zu installieren und diese als Spyware einzusetzen, erklärt ein Sicherheitsforscher – dies funktioniere auch auf Jailbreak-freien iPhones. Der ganze Artikel: heise Security
Drogenmarktplatz Evolution: Betreiber verschwinden offenbar mit Nutzergeldern
Evolution galt als einer der größten Online-Marktplätze für Drogen und andere illegale Güter. Nun ist die Seite offline, die Betreiber haben sich offenbar mit Geldern ihrer Nutzer abgesetzt. Der ganze Artikel: heise Security
Update der TLS/SSL-Veröffentlichung des BSI erhältlich
Aktualisierung trägt neuer Bedrohungslage Rechnung Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
ISO 27001-Zertifikat für Informationsverbund der SysEleven GmbH
Das Bundesamt für Sicherheit in der Informationtechnik (BSI) hat den Informationsverbund "Plattform zum Betrieb von Hostingprojekten" der SysEleven GmbH nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Die Übergabe des Zertifikats fand im Rahmen der IT-Messe CeBIT in Hannover…
Wie sich die Cloud auch im Mittelstand durchsetzt
Seit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen – bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste. Der ganze…
BSI TW-T15/0022 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Facepalm: Tausende Geräte mit identischen TLS-Keys im Einsatz
Einige Sicherheitsforscher von der University of London wollten dieser Tage eigentlich nur mal nachsehen, wie weit verbreitet die kürzlich gefundene FREAK-Sicherheitslücke noch verbreitet ist. Nebenbei fanden sie aber Probleme, die sie in ungläubiges Staunen versetzten. (Weiter lesen) Der ganze Artikel:…
Android: 1228 Apps weiterhin von FREAK-Lücke betroffen
Google braucht wieder länger: Von der HTTPS-Sicherheitslücke FREAK sind derzeit vor allem Android-Nutzer betroffen. Der ganze Artikel: TecChannel | Sicherheit
Teil2 – DE-Cleaner Rettungssystem und UEFI-PCs
Nachdem wir in unserem ersten Teil einen groben Überblick über das UEFI-Bios und allgemeine Einstellungen gegeben haben, zeigen wir in diesem Teil, wie Sie das DE-Cleaner Rettungssystem auf einem mit UEFI betriebenen Rechner mittels USB-Stick oder der erstellten … Read More … Der…
Bruteforce-Angriff auf iOS-PIN auch mit aktiver Gerätelöschfunktion möglich
Mit einer speziellen Hardware lässt sich der vierstellige Code knacken, auch wenn das Gerät eigentlich nur zehn Versuche zulassen sollte. Betroffen ist mindestens iOS 8.1. Der ganze Artikel: heise Security
Linke kritisiert Cyberwar-Pläne der Bundeswehr
Die Bundeswehreinheit CNO ist eine Spezialtruppe, die im "Cyber Warfare" Angriffe gegen IT-Installationen fremder Staaten durchführen soll. Nach Auskunft der Bundesregierung dürfen sich die CNO-Kräfte dabei tarnen. Der ganze Artikel: heise Security
Eyevis: Partnerschaft mit TM-Group
Eyevis und die dänische TM-Group haben Mitte Februar eine Vertriebspartnerschaft für die Kontrollraumlösungen von Eyevis bekanntgegeben. Die TM-Group ist Anbieter von Dealer-Voice-Plattformen, Risk und Compliance-Lösungen und von Produkten aus dem Bereich Physical Security. Der ganze Artikel: sicherheit.info – neue Beiträge
Abwehr von Advanced Persistent Threats
Bei Advanced Persistent Threats, kurz APTs, greifen professionell organisierte Cyber-Kriminelle zielgerichtet Netzwerke an. Für eine effektive Abwehr von APTs ist der richtige Mix aus präventiven und reaktiven Tools entscheidend. Einige davon werden hier beschrieben. Der ganze Artikel: Security-Insider – News
R+T: Gewinner des Innovationspreises gekürt
Die Branche für Rollladen, Tore und Sonnenschutz (R+T) hat die Gewinner des Innovationspreises gekürt. Aus 86 vorab eingereichten Bewerbungen kürte Fach-Jury Preisträger in acht Produktkategorien. Der ganze Artikel: sicherheit.info – neue Beiträge
heisec-Tour 2015: Noch sechs Tage Frühbucherrabatt
Unabhängige Experten erklären auf der heise-Security-Konferenz, wie Sie Bedrohungen erkennen, analysieren und sich gegen permanente Angriffe zur Wehr setzen. Bis Dienstag, den 24.3. gibt es dafür noch 15 Prozent Preisnachlass. Der ganze Artikel: heise Security
Apple-Browser: Update für drei Safari-Versionen behebt Sicherheitslücken
Apple hat in der Nacht zum Mittwoch Aktualisierungen für Safari unter OS X Mountain Lion, OS X Mavericks und OS X Yosemite veröffentlicht. Damit werden teils schwerwiegende Fehler ausgebügelt. Der ganze Artikel: heise Security
Schweizer Geheimdienst soll als „Mini-NSA“ den Finanzplatz schützen
In der Schweiz soll der Geheimdienst stark ausgeweitete Kompetenzen erhalten. Er soll Telefone, Computer und Netzwerke anzapfen sowie Privaträume verwanzen können. Das neue Nachrichtendienstgesetz hat die erste wichtige Hürde genommen. Der ganze Artikel: heise Security
Wir sind GCHQ – wir dürfen alles!
Die britische Regierung hat zugegeben, dass sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, dass sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr…
Microsoft: Windows 10 kommt im Sommer und bringt biometrische Authentifizierung
Große Fortschritte bei der Entwicklung von Windows 10 konstatiert Microsofts Windows-Chef Terry Myerson. Und gab neben Erscheinungszeitraum auch Features wie biometrische User-Identifzierung und Passport-System bekannt. Der ganze Artikel: heise Security
Sichere Verschlüsselung für Office 365
Nutzer von Microsoft Office 365 können mit einer neuen Verschlüsselungslösung der Deutschen Telekom ihre Daten künftig auf dem Weg in als auch in der Cloud selbst verschlüsseln. Unternehmen verhindern so den Zugriff Unbefugter auf sensible Daten und können trotzdem von…