Ein IT-Experte hat es geschafft, sich ein Zertifikat für die finnische Domain der Windows Live Services ausstellen zu lassen. Das Ganze war wohl ein Experiment, das allerdings auch die Sperrung seines Xbox-Kontos und Lumia-Handys zur Folge hatte. Der ganze Artikel:…
Monat: März 2015
Fireprotec 2015: Geze demonstriert vorbeugenden Brandschutz
Auf der Fireprotec 2015 stellt Geze neue Produkte und Systemlösungen für den vorbeugenden Brandschutz an Fenstern und Türen vor. Vielseitigkeit und Flexibilität bieten die Systemkomponenten aus dem modularen RWA-Programm. Der ganze Artikel: sicherheit.info – neue Beiträge
l+f: EMET 5.2 bremst VBScript und berichtet besser
Microsoft hat seiner Exploit-Bremse drei neue Funktionen spendiert, darunter das Blockieren von VBScript-Angriffen. Der ganze Artikel: heise Security
„Volksverschlüsselung“: Fraunhofer stellt Open-Source-Software vor
Ohne zuverlässige Verschlüsselung ist Kommunikation über das Internet nicht sicher. Die entsprechenden Lösungen sind für viele Menschen im Alltag aber nicht anwendbar. Das will das Fraunhofer Institut jetzt mit einer neuen "Volksverschlüsselungs"-Software ändern. (Weiter lesen) Der ganze Artikel: WinFuture News:…
Mail von Fidor Bank zur Änderung der FIN
Die Fidor Bank forderte uns auf umgehend unsere Identification Number, oder auch FIN zu ändern. Auf dem ersten Blick sieht die Mail richtig echt aus. Angeblich haben Angreifer Zugriff auf Kundenkonten erhalten und somit sollte man diese Änderung so schnell…
Geheimpapiere: BSI entwickelte Bundestrojaner mit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Der ganze Artikel: heise Security
SSL-Zertifikat für Microsoft-Dienst in die Hände Unbefugter gelangt
Wieder einmal hat ein Anbieter von SSL-Zertifikaten versagt und ein solches an Unbefugte ausgestellt. Betroffen hiervon ist der Live-Dienst des Software-Konzerns Microsoft. Angriffe unter Zuhilfenahme des Zertifikats könnten einen Blick in eigentlich verschlüsselte Verbindungen ermöglichen. (Weiter lesen) Der ganze Artikel:…
CeBIT: Mit dem Personalausweis Verschlüsselung absichern
Die elektronische ID-Funktion des neuen Personalausweises kann nützlich sein, wenn es um die Verschlüsselung geht. Neue Angebote auf der CeBIT illustrieren das. Der ganze Artikel: heise Security
Wer bekommt den (Nach-)Schlüssel zu unserem Ich?
Die vergangene Ausgabe dieser Kolumne hat sich bereits mit der Sprache als Werkzeug zur Übermittlung von Informationen beschäftigt. Heute geht es um die Sprache als Teil unserer Persönlichkeit. Der ganze Artikel: Security-Insider – News
Webmail: Yahoo macht Quellcode für E-Mail-Verschlüsselung zugänglich
Um die Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand noch intuitiver und sicherer zu gestalten, hat Yahoo den Quellcode seiner Webmail-Erweiterung veröffentlicht und hofft auf Feedback. Das Finden von Sicherheitslücken belohnt das Unternehmen. Der ganze Artikel: heise Security
Gefälschtes Microsoft-Zertifikat im Umlauf
Unbekannte haben es geschafft, sich ein gültiges Zertifikat für die finnische Live-Domain ausstellen zu lassen. Windows-Nutzer sollten ein Update, welches das Zertifikat blockt, so schnell wie möglich einspielen, um nicht Opfer eines Angriffs zu werden. Der ganze Artikel: heise Security
CeBIT: Ausweis mit integrierter Fingerabdruckprüfung
Auf der CeBIT zeigt die Bundesdruckerei eine Ausweiskarte, die einen Fingerabdrucksensor und ein Display enthält, auf dem das Ergebnis der Abdruckprüfung angezeigt wird. Der ganze Artikel: heise Security
Zweifaktor-Dienst Authy ließ jeden rein
Zwei-Faktor-Authentifizierung ist eine sichere Sache – wenn sie denn funktioniert. Authy, das von vielen prominenten Sites eingesetzt wird, ließ sich bis vor kurzem mit dem Generalschlüssel "../sms" umgehen. Der ganze Artikel: heise Security
Integrative Sicherheitsplattform: Neue Funktionen nutzen
Die Freie Universität Brüssel stellt die Sicherheit ihrer Studenten in den Vordergrund ihrer strategischen Ziele. Dies wird durch ein Videoüberwachungssystem und kontrollierten Zugang zu eingeschränkten und kritischen Bereichen realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge
DE-Cleaner Rettungssystem und UEFI-PCs
Immer wieder erreichen uns Anfragen zur Bedienung des DE-Cleaner Rettungssystem 3.6 auf aktuellen Rechner-Systemen mit dem Bios-Nachfolger UEFI. In diesem Workshop sprechen wir kurz über Grundlagen und Wissenwertes über das Unified Extensible Firmware Interface (UEFI) und wie … Read More … Der…
Security- und Systemeinstellungen unter Mac OS
Mac OS wird seltener angegriffen als Windows. Doch entgegen der Annahme vieler Apple-Nutzer ist der Mac OS nicht sicherer, auch nicht OS X 10.10 Yosemite. Vor allem im professionellen Umfeld wird die Gefahr schnell unterschätzt, wenn es um Sicherheitseinstellungen geht.…
Sorgen um ITK-Standort Europa
Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat auf der CeBIT die Bedingungen für eine erfolgreiche Zukunft des ITK-Standortes Europa formuliert. Der ganze Artikel: TecChannel | Sicherheit
Cyber-Angriffe auf deutsche Wirtschaft verursachen Milliardenschäden
Am ersten Tag der weltgrößten Computermesse CeBIT war Datensicherheit ein Schwerpunkt der Branchenschau. Das Bewusstsein für Risiken durch Wirtschaftsspionage und Cyberkriminalität ist gewachsen. Die … Der ganze Artikel: TecChannel | Sicherheit
Datenschutz: WLAN-Barbie zeichnet Gespräche im Kinderzimmer auf
Die WLAN-Puppe Hello Barbie ruft besorgte Eltern und Datenschützer auf den Plan. Das Spielzeug zeichnet Gespräche auf und könnte laut den Anwälten von Campaign for a Commercial-free Childhood (CCFC) von Werbetreibenden ausgenutzt werden. Der ganze Artikel: heise Security
Berechtigungsmanagement für SAP
8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an. Der ganze Artikel: Security-Insider – News
Vivotek: Kamera für Straßen, Tunnel und Co
Vivotek präsentiert mit der IP816A-HP eine professionelle Zwei-Megapixel-Netzwerkkamera in Boxbauweise mit fortschrittlicher Bildverarbeitungstechnologie. Sie ist vor allem für die Verkehrsüberwachung von Straßen und Tunneln geeignet. Der ganze Artikel: sicherheit.info – neue Beiträge
Dorma: Neue Environmental Product Declarations verliehen
Das Institut Bauen und Umwelt (IBU) hat Dorma sieben neue Environmental Product Declarations (EPD), unter anderem für Bodentür- sowie Rohrrahmentürschließer, verliehen. Mit der Bereitstellung von EPDs nach internationaler Normung, liefert Dorma umfassende Informationen zur Umweltwirkung seiner Produkte im Hinblick auf…
Axis Communications: Neue Management-Ebene geschaffen
Eine professionelle Beratung von Partnern und Distributoren ist essentiell für den Geschäftserfolg. Um diesen Anspruch zu entsprechen, gibt es seit kurzem eine neue Management-Ebene bei Axis Middle Europe. Der ganze Artikel: sicherheit.info – neue Beiträge
Seetec, ICS Group: Mehr Wertschöpfung durch Business Video Intelligence
Die ICS Group und Seetec AG haben eine strategische Partnerschaft zum Bereich „Business Video Intelligence“ geschlossen. Darunter fallen Lösungen, die Bildströme mit Prozess- und Buchungsdaten kombinieren. Der ganze Artikel: sicherheit.info – neue Beiträge
DHL-Nachricht entpuppt sich als gefährliche Viren-Schleuder
Nicht jede Mail, die angeblich von DHL kommt, ist auch von dem Paketdienst. Hier ein Bild einer perfekten Fälschung. Bild: Computerbetrug.de Die Verbraucherzentrale Brandenburg (VZB) warnt vor einer aktuellen Betrugs-Masche per Mail. Nachrichten, die angeblich von DHL oder UPS stammen,…
Botnet Andromeda/Gamarue ist wieder im Anmarsch
Angreifer nutzen komplexen, mehrstufigen Makro-Dropper, um Malware zu verbreiten Der ganze Artikel: G Data SecurityBlog (deutsch)
Volksverschlüsselung
Mit der Volksverschlüsselung startet Fraunhofer jetzt eine offene Initiative, um Ende-zu-Ende-Verschlüsselung in der breiten Bevölkerung zu etablieren. Auf der CeBIT stellen die Forscher einen Prototypen der laientauglichen Software sowie ihr Konzept zur Infrastruktur dahinter vor (Halle 9, Stand E40). Der…
Zertifikatsübergabe durch Bundesinnenminister Dr. Thomas de Maizière an den Gesamtverband der Deutschen Versicherungswirtschaft
Auf der CeBIT überreichte Bundesinnenminister Dr. Thomas de Maizière ein Common Criteria Zertifikat für den Insurance Security Token Service (ISTS) der Trusted German Insurance Cloud (TGIC) an Dr. Alexander Erdland, Präsident des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. (GDV). Der ganze…
Die Sicherheitslücke Mitarbeiter gibt es auch in Behörden
Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele für Hacker, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Eine Einschätzung von Werner Rieche von Open Text. Der ganze Artikel: Security-Insider – News
Ärger über neue Cybersecurity-Vorschriften
Im Internet ist China für Zensur und Überwachung berüchtigt. Jetzt sollen Unternehmen sogar Programmcodes offenlegen oder "Hintertüren" einbauen. Der Unmut ist groß: Schnüffelei und Protektionismus? Der ganze Artikel: TecChannel | Sicherheit
Safari: Alte Sicherheitslücke speichert URLs auch im Private-Browsing-Modus
Normalerweise sollte ein Browser alle angesurften Adressen vergessen, wenn er im "Privatmodus" genutzt wird. Apples Safari tut das allerdings nicht – die besuchten Adressen landen in einer ungeschützten Datenbank. Der ganze Artikel: heise Security
Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken
Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet…
Cebit 2015: Levelone und Conceptronic als sicheres Gespann
Auf der Cebit 2015 präsentiert auch die Digital Data Communications GmbH die Innovationen ihrer Handelsmarken Levelone und Conceptronic. Die Schwerpunkte von Levelone bilden die Bereiche professionelle, digitale Videoüberwachung und PoE-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge
Mehr Effizienz und neue Anwendungen mit IP: Multitalent
Ursprünglich vor allem in der Videoüberwachung und Zutrittskontrolle eingesetzt, gewinnen Ethernet und das IP-Protokoll in der gesamten Sicherheitstechnik immer mehr an Bedeutung. Sie ermöglichen die einfache Vernetzung und die Integration unterschiedlicher Gewerke wie Video und Zutrittskontrolle und einen kosteneffizienten Betrieb…
Yahoo will sich von Passwörtern verabschieden
Der Internet-Konzern Yahoo wagt einen ersten Schritt in eine Zukunft ohne klassische Passwörter. Amerikanische Nutzer können bereits ein neuartiges Anmelde-Konzept ausprobieren. Der ganze Artikel: heise Security
Sophos stellt Falle für Hacker auf
Das Internet der Dinge ist zentrales Thema auf der CeBIT. Welchen Gefahren betagte Industrieanlagen online ausgesetzt sind, will Sophos zeigen – mit einem simulierten Steuerungssystem für Züge. Die ersten … Der ganze Artikel: TecChannel | Sicherheit
Cebit 2015: Kiwisecurity präsentiert Parkraumanalyse
In einer eigens für die Cebit 2015 errichteten Simulationsumgebung zeigt Kiwisecurity die neuesten Kiwivision Analyseanwendungen. Hier werden Situationen aus der Parkraumbewirtschaftung einschließlich KFZ-Erkennung, Verkehrsführungen und Leitsysteme gezeigt. Der ganze Artikel: sicherheit.info – neue Beiträge
Rückblick: 8. Cyber-Sicherheits-Tag in Dortmund
Vortragsfolien stehen für kurze Zeit zum Download bereit Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Cebit 2015: Secutablet für hochsichere mobile Kommunikation
Secusmart, ein Tochterunternehmen von Blackberry, präsentiert mit IBM auf der Cebit 2015 das Secutablet, ein hochsicheres Tablet auf Basis des Samsung Tab S 10.5. Der ganze Artikel: sicherheit.info – neue Beiträge
Hekatron: Linienförmiger Wärmemelder unter den Top Drei
Der linienförmige Wärmemelder ADW 535 von Hekatron ist auf der Feuertrutz-Fachmesse als eines der Top Drei Produkte in der Kategorie „Gebäudetechnischer Brandschutz“ im Rahmen der Auszeichnung „Produkt des Jahres 2015“ gewählt worden. Der ganze Artikel: sicherheit.info – neue Beiträge
Dahua: Indonesische Privatbank erhält DVR-System
Dahua hat zur Überwachung der Geldautomaten der Indonesischen Privatbank Bank Central Asia (BCA) die Standorte mit dem Digitalen Videorecorder DVR0404AS-VD ausgerüstet, an dem jeweils vier Automaten angeschlossen sind. Der ganze Artikel: sicherheit.info – neue Beiträge
CeBIT: Das verborgene Rechenzentrum – Fujitsus Stealth Data Center
In seinem Projekt "Digitale Souveränität" hat Fujitsu die nächste Stufe seines Sicherheitskonzeptes erklommen. Es stellt auf der CeBIT das von außen unsichtbare Rechenzentrum vor. Der ganze Artikel: heise Security
CeBIT: NSA-Skandal: Deutschland weiter im Visier von Geheimdiensten
Jeden Tag gibt es allein mehrere tausend Angriffe auf des IT-Netzwerk der Bundesregierung, mehrere davon wahrscheinlich von Geheimdiensten. Im Visier sind aber auch wichtige Industrien, erklärte ein Sprecher des Verfassungsschutzes auf der CeBIT. Der ganze Artikel: heise Security
Sicherheitslücke: Google-Fehler offenbart hundertausende Nutzerdaten
Seit zwei Jahren lagen die Daten von 280.000 Google-Nutzern offen. Betroffen sind Accounts, deren Nutzer für die Daten-Anonymisierung bezahlten. Der ganze Artikel: News – COMPUTER BILD
Adobe schließt kritische im Flash Player
Mit einem neuem Update auf Version 17.0.0.134 reagiert Adobe diesmal zeitnah auf diverse Sicherheitsproblem in seiner Software. Insgesamt werden elf Sicherheitslücken geschlossen, welche laut Experten mittlerweile von Cyber-Kriminellen aktiv genutzt werden, um Schadsoftware wie Trojaner auf die … Read More … Der…
Innosecure 2015: Salto mit neuer Produktlinie und Cloud-Zutritt
Salto präsentiert auf der Innosecure 2015 neben seiner bekannten Produktlinie XS4 Original auch einige Neuheiten – darunter die neue Serie XS4 2.0 sowie die Cloud-basierte Online-Zutrittslösung Clay by Salto inklusive Abonnement-Bezahlmodell. Der ganze Artikel: sicherheit.info – neue Beiträge
Wieso d!conomy nach mehr IT-Sicherheit verlangt
Die CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe „d!conomy“. Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis? Der ganze Artikel: Security-Insider – News
80 Prozent der Unternehmen fallen bei einer Zwischenbewertung ihrer PCI-Compliance durch
Aus dem 2015 PCI Compliance Report von Verizon geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten; mangelnde Compliance steht in direkter Verbindung mit Datenverletzungen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
„Schläfer“- Malware
TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das „schlafenden“ Android-Schadcode blitzschnell enttarnt. Hacker und Cyberkriminelle nutzen immer häufiger „Schläfer“-Software, um Schadcode für mobile Geräte in Apps zu verstecken. Diese „schlafende“ Malware tut zunächst einmal nichts. Erst nach einem…
Weltkarte der Hacker-Aktivitäten
Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das aktuelle Angriffsverhalten in den Regionen dieser Welt. Zudem präsentiert die 8ack-Global-Attack-Map Informationen über die IP-Adresse mit den…
Vorbericht zur European Identity & Cloud Conference 2015
Das Analystenunternehmen KuppingerCole lädt von Dienstag bis Freitag, 5. bis 8. Mai 2015, zur nunmehr neunten European Identity & Cloud Conference (EIC) in München. Kernthemen sind dabei traditionell Identity- und Access-Management und -Governance sowie Cloud Security. Der ganze Artikel: Security-Insider…
Physischer Schutz für Rechenzentren: Sicherer Serverraum
Bei dem Begriff Rechenzentrumssicherheit denken die meisten in erster Linie an den Schutz vor digitalen Angriffen durch Hacker, Trojaner und Viren. Dabei treten mögliche Schäden durch physische Einflüsse oft in den Hintergrund – zu Unrecht. Der ganze Artikel: sicherheit.info –…
Die Geschichte(n) der CeBIT – eine multimediale Reise
Die CeBIT in Hannover ist eine der traditionsreichsten Messen Deutschlands. Wir werfen – gemeinsam mit Ihnen – einen multimedialen Blick auf die Geschichte der CeBIT. Der ganze Artikel: TecChannel | Sicherheit
CeBIT: Blackberry bringt sicheres Tablet
Als Grundlage für das SecuTablet dient das Samsung Galaxy Tab S. Dazu gibt es Software von IBM und der Blackberry-Tochter SecuSmart. Der ganze Artikel: heise Security
Telekom kündigt kostenloses Software-Sicherheitspaket an
Die Deutsche Telekom will mit einem kostenlosen Software-Sicherheitspaket bei Privatkunden sowie kleinen und mittelständischen Unternehmen punkten. Der ganze Artikel: TecChannel | Sicherheit
Bundesregierung will Haftung für private Wlan-Betreiber verschärfen
Symbolbild: Gunnar3000/fotolia.com Ob Karibik oder Fernostasien – kaum ein Land verzichtet noch auf öffentliches, kostenloses Wlan. Deutschland geht offenbar eine andere Richtung. Mit einem neuen Gesetz will die Bundesregierung die Regeln für Wlan-Anbieter jetzt sogar noch verschärfen – vor allem…
Google-Panne: Inhaberdaten von 300.000 geschützten Domains einsehbar
Google bietet seinen Kunden die Möglichkeit, Domains zu registrieren, ohne dass dabei persönliche Daten in den Whois-Einträgen auftauchen. Durch einen Bug waren die Informationen trotzdem abrufbar. Direkt zum Artikelheise Security
TeslaCrypt: Neuer Cryptolocker versucht gezielt Gamer zu erpressen
Die Entwickler so genannter Cryptolocker-Malware haben sich eine neue Zielgruppe für ihre Erpressungen ausgesucht: Computer-Spieler. Sicherheitsforscher des Unternehmens Bromium haben eine neue Variante entsprechender Schädlinge ausfindig gemacht, die gezielt nach Spielen auf einem System sucht. (Weiter lesen) Direkt zum ArtikelWinFuture…
Software-Defined Networking – aber sicher!
Die Digitalisierung der Wirtschaft verlangt die Weiterentwicklung und Steigerung der Leistungsfähigkeit der dahinterliegenden Netzwerktechnologie. Denn leistungsfähige, moderne Netzwerke sind in der Lage, automatisch und flexibel auf sich ändernde Anforderungen des Geschäfts zu reagieren – bei gleichzeitig hohem Security-Standard. Direkt zum…
BSI TW-T15/0021 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Bootschleife nach SHA-2-Update für Windows 7
Böse Überraschung für einige Nutzer mit Linux-Dual-Boot: Ein Windows-7-Update vom letzten Patchday stürzt den Rechner in eine Bootschleife. Das scheint allerdings nur beim Booten über das klassische BIOS aufzutreten, UEFI-Nutzer haben Glück. Direkt zum Artikelheise Security
Equation Group-Plattform bespitzelt gezielt Rechner: Spionage-Tool: IT-Experten finden Hinweise auf die NSA
Moderne Spionage-Tools sind wie Baukästen aufgebaut. Die Sicherheitsfirma Kaspersky analysierte ein mutmaßliches NSA-Spionage-Tool. Direkt zum ArtikelNews – COMPUTER BILD
Adobe schließt kritische Lücken in Flash
Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Direkt zum Artikelheise Security
Angriffs-Framework der Equation Group analysiert
Das Vorgehen der cyber-kriminellen Equation Group hat Kaspersky Lab bereits untersucht, nun folgt eine Analyse der Angriffsplattform EquationDrug alias Equestre. Die Spionage-Plattform wurde offenbar gut zehn Jahre lang genutzt, bevor sie durch das ausgereiftere GrayFish-Framework ersetzt wurde. Direkt zum ArtikelSecurity-Insider…
Cryptolocker hats auf Spiele abgesehen
Die Cryptolocker Malware auf unseren Systemen stellen uns seit langen vor große Probleme. Alleine in den letzten Monaten hat der Verschlüsselungs-Trojaner mehre Millionen US-Dollar von infizierten PCs erpresst. Und wieder ist Forschern des Sicherheitsunternehmen Bromium eine neue … Read More … Direkt…
Indanet: Intelligentes, integriertes Sicherheitsmanagement
Synergy 3 ist die neueste Entwicklungsstufe der Steuerungs- und Überwachungsplattform von Indanet, Synectics Gruppe. Es integriert die verschiedenen Subsysteme wie Video, Gebäudeleittechnik, Feuer-, Einbruchmelde- und andere Systeme in eine einheitliche Benutzeroberfläche. Direkt zum Artikelsicherheit.info – neue Beiträge
Kostenloser Security Check
Bei der eigenen Netzwerksicherheit entwickelt man manchmal einen leichten Tunnelblick. Ein unabhängiger Blick von Außen kann dann genau das Richtige sein. Normalerweise kosten solche, externen Sicherheitsprüfungen viel Geld. Leser von Security-Insider können jetzt ein kostenloses Network Security-Assessement vom Sicherheitsexperten MTI…
Konvergente Lösungen: „Die Vorteile liegen auf der Hand”
Volker Kunz, Director of Sales Europe von HID Global, erläutert im PROTECTOR-Interview aktuelle technologische Trends in der Zutrittskontroll-Branche. Die immer stärker werdende Verflechtung mit der IT-Sicherheit erfordere neue Konzepte, biete aber auch neue Chancen. Direkt zum Artikelsicherheit.info – neue Beiträge
Simonsvoss: Partnerschaft mit Zaplox beschlossen
Simonsvoss ist eine strategische Partnerschaft mit Zaplox, einem schwedischen Hersteller mobiler Zutrittslösungen, eingegangen. Die Cloud-Lösung von Zaplox erlaubt es Hotelgästen, ihre Zimmertüren mit Ihrem Smartphone zu öffnen. Direkt zum Artikelsicherheit.info – neue Beiträge
Ingram Micro: Start der Aktion „New Wave“
In Kooperation mit den Herstellerpartnern HP, Intel und Microsoft startet Ingram Micro die Aktion „New Wave“. Fachhandelskunden können durch die Teilnahme an Roadshows und Workshops ihr Know-how im Bereich Convertibles verbessern und Punkte sammeln. Direkt zum Artikelsicherheit.info – neue Beiträge
Axis Communications: Kameras für den Außeneinsatz an Fahrzeugen
Die neue, für den Außenbereich geeignete Kamera Axis P3905-RE ist Teil der P39-R-Netzwerk-Kameraserie robuster und diskreter Kameras. Alle Modelle sind für die Videoüberwachung in und auf Bussen, Straßenbahnen, U-Bahnen und ähnlichen Fahrzeugen zertifiziert. Direkt zum Artikelsicherheit.info – neue Beiträge
Hannover Messe 2015: EKS Engel mit industriegerechter Spleißbox
Mit Fimp-Reg stellt EKS Engel auf der Hannover Messe erstmals eine Reiheneinbaugeräte-Ausführung der industriegerechten Spleißboxen der Fimp-Familie vor, die speziell für Schaltschränke und Elektroverteiler gemäß DIN 43880 entwickelt worden ist. Direkt zum Artikelsicherheit.info – neue Beiträge
PrivaZer – Umfassender Schutz der Privatsphäre
Im Laufe der Zeit hinterlassen Computer-Nutzer eine Vielzahl von Spuren in Windows, etwa die Historie der zuletzt verwendeten Office-Dokumente oder temporäre Browser-Dateien. Das kostenlose Tool PrivaZer … Direkt zum ArtikelTecChannel | Sicherheit
Datenschutz beim Sub-Cloud-Provider
Glaubt man den Versprechen der Provider, ist das Datenmanagement über die Cloud eine einfache Sache. Das gilt jedoch nicht, wenn bei der Lieferung von Cloud-Services Subunternehmer im Spiel sind. Direkt zum ArtikelTecChannel | Sicherheit
Sicherheitsloch im Dropbox-SDK für Android gestopft
Durch eine Schwachstelle können Angreifer Apps mit Dropbox-Anbindung an ihren eigenen Dropbox-Account koppeln. Alle fortan hochgeladenen Dateien landen dann in der Dropbox des Angreifers. Direkt zum Artikelheise Security
WLAN-Gesetz: Private sollen Hotspots nur mit Bekannten teilen dürfen
Das Bundeswirtschaftsministerium hat seinen Gesetzesentwurf veröffentlicht, mit dem es mehr Rechtssicherheit für WLAN-Betreiber schaffen will. Das ist nicht gelungen, meint die Internetwirtschaft. Direkt zum Artikelheise Security
Schwerwiegende Sicherheitslücke im Shop-System xt:Commerce
Derzeit klafft eine Sicherheitslücke im aktuellen Versionszweig des verbreiteten Online-Shop-Systems xt:Commerce. Ein Patch ist bereits verfügbar. Direkt zum Artikelheise Security
Die Trojaner-Entwickler der Equation Group sind schwer zu enttarnen
Forscher haben weitere Teile des Schadcodes der Equation Group analysiert und Hinweise gefunden, die wieder Richtung NSA und ihrer Verbündeten deuten. Die Analyse zeigt aber viel deutlicher, warum es so schwer ist einen Schuldigen ausfindig zu machen. Direkt zum Artikelheise…
Hintergrund: Analysiert: Das Comeback der Makro-Malware
Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger. Direkt zum Artikelheise Security
Google und Apple haben “Freak” auch geschlossen
Android und Apple User können nun auch ein Sicherheitspatch einspielen, das die Sicherheitslücke Freak schließt. Wir berichteten darüber. Mit Freak ließen sich aktuelle Verschlüsselungen umgehen, da es noch aus alten USA Richtlinien herstammte. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der…
Bothunter: Bot-Suche mit kostenloser VM-Appliance
Mit Bothunter können professionelle Anwender im Netzwerk nach Bot-verseuchten Rechnern suchen. Wir stellen diese kostenlose VM-Lösung vor. Direkt zum ArtikelTecChannel | Sicherheit
„Facebook-Präsenz der Bundesregierung verhindert Bemühungen um mehr Datenschutz“
Im Januar hat Facebook die Nutzungsbedingungen geändert. Nun werden auch Daten gespeichert, die Nutzer auf Websites außerhalb von Facebook hinterlassen. Fast gleichzeitig eröffnet die Bundesregierung ein eigenes Facebook-Profil. Ein Kommentar von Martin Kuppinger. Direkt zum ArtikelSecurity-Insider – News
Unternehmen werben ganze Mitarbeiter-Teams ab
IT-Unternehmen sprechen bei der Suche nach Mitarbeitern verstärkt ganze Teams in anderen… Direkt zum ArtikelMarktplatz IT-Sicherheit
Panda Antivirus – Windows startet nicht: Panda Antivirus: Fehler zerstört möglicherweise Windows
Ein fehlerhaftes Update von Panda Antivirus macht Windows-Nutzern zu schaffen. Tipp: Starten Sie Ihren PC erst neu, wenn Sie diesen Fix eingespielt haben! Direkt zum ArtikelNews – COMPUTER BILD
Trojaner tarnt sich als Flash-Player Pro Update
Die finnischen Sicherheitsexperten von F- Secure warnen vor dem Trojaner Fareit, der über geänderte DNS-Einstellungen der Rechner weitere Malware von kompromittierten Webseiten herunter lädt. Vorzugsweise sind Anwender betroffen, deren Systeme bereits mit der DNSChanger -Infektion kompromittiert sind. So werden diese ohne ihr … Read More … Direkt…
Primion: Vom regionalen Anbieter zum global tätigen Konzern
Die 1995 als AZS Datentechnik GmbH mit fünf Mitarbeitern gegründete und im Jahr 2000 umfirmierte Primion Technology AG feiert 2015 ihr 20jähriges Bestehen mit verschiedenen Veranstaltungen für Kunden und Mitarbeiter. Direkt zum Artikelsicherheit.info – neue Beiträge
VdS-Fachtagung: Kompaktes Brandschutzwissen
Der VdS vermittelt bereits zum vierten Mal mit seiner Fachtagung „Brandschutz Kompakt“ am 23. Juni 2015 in Köln die neuesten Praxis-Tipps rund um den präventiven Brandschutz. Direkt zum Artikelsicherheit.info – neue Beiträge
Der Hack des menschlichen Betriebssystems
Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung führt. Doch wie genau…
Panda Antivirus markiert sich selbst als Malware, „zerschießt“ PCs
Die Antiviren-Produkte des spanischen Herstellers Panda genießen einen guten Ruf, doch beim letzten Update gestern ist dem Unternehmen ein schwerer Fehler unterlaufen: Diverse Panda-Produkte haben sich selbst als Schadsoftware markiert, was wiederum zu teils schwerwiegenden System-Instabilitäten geführt hat. (Weiter lesen)…
Verschlüsselungsprojekt GnuPG kann zweiten Entwickler einstellen
Nach zahlreichen Spenden kann Entwickler Werner Koch einen zweiten Mitarbeiter für GnuPG einstellen. "Die finanzielle Krise des Projektes ist vorbei", teilte er mit. Direkt zum Artikelheise Security
Forum Brandrauchprävention: Morgen ist Rauchmeldertag
Freitag, der 13. März, ist bundesweiter Rauchmeldertag. Die Kampagne „Rauchmelder retten Leben“ und die Feuerwehren weisen die Bürger an diesem Tag überall im Land daraufhin, dass neben der Installation auch die regelmäßige Wartung von Rauchmeldern unbedingt erforderlich ist. from sicherheit.info…
Eltefa 2015: Kemas präsentiert elektronische Rezeption
In der Themenwelt „Elektronische Rezeption“ heißt Kemas interessierte Besucher auf der Fachmesse Eltefa 2015 willkommen. Auch effektives Schlüsselmanagement im Rahmen der Gebäudesicherheit sowie im Industrieumfeld ist Thema am Stand. from sicherheit.info – neue Beiträge
Giesecke & Devrient: Sichere Authentifizierung bei Webdiensten
Giesecke & Devrient hat die Einführung eines neuen Dienstes bekannt gegeben, der Endverbrauchern beim Ausführen von Internettransaktionen per Mobilgerät mehr Sicherheit bietet. Basis sind die Smartlicentio-Plattform und die SIM-Karten von G&D. from sicherheit.info – neue Beiträge
Neue BSI-Veröffentlichung zum Thema Server-Virtualisierung
Bare-metal Hypervisoren im Fokus from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Expertenrunde zur IT-Sicherheitsstrategie der Bundesregierung
Unter dem Titel „NIS-Richtlinie und IT-Sicherheitsgesetz – harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?“ diskutierten am 3. März in Berlin im Rahmen des eco Politalk 2015 rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum über aktuelle Entwicklungen und Herausforderungen…
Kötter: Akademie baut Präsenz in Norddeutschland weiter aus
Die seit mehr als 15 Jahren in Norddeutschland aktive Kötter Akademie baut ihre Präsenz in der Region zusätzlich aus. In Anwesenheit von rund 50 Gästen aus Industrie und Wirtschaft sowie von Verbänden und öffentlicher Hand wurde jetzt in Hamburg der…
Physical Identity & Berechtigungsmanagement: Freie Fahrt
Kostendruck und enge Budgets führten im schwedischen Nahverkehr in den letzten Jahren zu Personalabbau und Verlagerungdes Transportbetriebs auf Betreibergesellschaften. Dies erforderte bei einem Nahverkehrsunternehmen eine flexible Zutrittskontrolllösung. from sicherheit.info – neue Beiträge
Microsoft Zero Patchday schließt auch “Freak”
Der Zero Patchday im März von Microsoft schließt unter anderem auch die letzte Woche bekannt gewordene Lücke Freak. Auch Apple hat in seinen Updates die Sicherheitslücke geschlossen. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft Zero Patchday schließt auch…
EU-Staaten: Keine Meldepflicht im öffentlichen Sektor bei Cyberangriffen
Der EU-Rat hat seine Position zur geplanten Richtlinie für die Netz- und Informationssicherheit abgesteckt und will im April mit dem EU-Parlament darüber verhandeln. Private Online-Anbieter müssten demnach kooperieren. from heise Security
Achtung: Panda-Virenscanner zerschießt Windows, nicht Neustarten!
Die Antivirenschutz-Produkte von Panda Security haben wegen fehlerhaften Signaturen etliche Windows-Rechner lahm gelegt. Wer betroffen ist, soll die Füße still halten und das System nicht neu starten – da es unter Umständen nicht mehr hochfährt. from heise Security