Monat: März 2015

Fireprotec 2015: Geze demonstriert vorbeugenden Brandschutz

Auf der Fireprotec 2015 stellt Geze neue Produkte und Systemlösungen für den vorbeugenden Brandschutz an Fenstern und Türen vor. Vielseitigkeit und Flexibilität bieten die Systemkomponenten aus dem modularen RWA-Programm. Der ganze Artikel: sicherheit.info – neue Beiträge

„Volksverschlüsselung“: Fraunhofer stellt Open-Source-Software vor

Ohne zuverlässige Verschlüsselung ist Kommunikation über das Internet nicht sicher. Die entsprechenden Lösungen sind für viele Menschen im Alltag aber nicht anwendbar. Das will das Fraunhofer Institut jetzt mit einer neuen "Volksverschlüsselungs"-Software ändern. (Weiter lesen) Der ganze Artikel: WinFuture News:…

Mail von Fidor Bank zur Änderung der FIN

Die Fidor Bank forderte uns auf umgehend unsere Identification Number, oder auch FIN zu ändern. Auf dem ersten Blick sieht die Mail richtig echt aus. Angeblich haben Angreifer Zugriff auf Kundenkonten erhalten und somit sollte man diese Änderung so schnell…

Geheimpapiere: BSI entwickelte Bundestrojaner mit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Der ganze Artikel: heise Security

SSL-Zertifikat für Microsoft-Dienst in die Hände Unbefugter gelangt

Wieder einmal hat ein Anbieter von SSL-Zertifikaten versagt und ein solches an Unbefugte ausgestellt. Betroffen hiervon ist der Live-Dienst des Software-Konzerns Microsoft. Angriffe unter Zuhilfenahme des Zertifikats könnten einen Blick in eigentlich verschlüsselte Verbindungen ermöglichen. (Weiter lesen) Der ganze Artikel:…

Wer bekommt den (Nach-)Schlüssel zu unserem Ich?

Die vergangene Ausgabe dieser Kolumne hat sich bereits mit der Sprache als Werkzeug zur Übermittlung von Informationen beschäftigt. Heute geht es um die Sprache als Teil unserer Persönlichkeit. Der ganze Artikel: Security-Insider – News

Gefälschtes Microsoft-Zertifikat im Umlauf

Unbekannte haben es geschafft, sich ein gültiges Zertifikat für die finnische Live-Domain ausstellen zu lassen. Windows-Nutzer sollten ein Update, welches das Zertifikat blockt, so schnell wie möglich einspielen, um nicht Opfer eines Angriffs zu werden. Der ganze Artikel: heise Security

Zweifaktor-Dienst Authy ließ jeden rein

Zwei-Faktor-Authentifizierung ist eine sichere Sache – wenn sie denn funktioniert. Authy, das von vielen prominenten Sites eingesetzt wird, ließ sich bis vor kurzem mit dem Generalschlüssel "../sms" umgehen. Der ganze Artikel: heise Security

Integrative Sicherheitsplattform: Neue Funktionen nutzen

Die Freie Universität Brüssel stellt die Sicherheit ihrer Studenten in den Vordergrund ihrer strategischen Ziele. Dies wird durch ein Videoüberwachungssystem und kontrollierten Zugang zu eingeschränkten und kritischen Bereichen realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge

DE-Cleaner Rettungssystem und UEFI-PCs

Immer wieder erreichen uns Anfragen zur Bedienung des DE-Cleaner Rettungssystem 3.6 auf aktuellen Rechner-Systemen mit dem Bios-Nachfolger UEFI. In diesem Workshop sprechen wir kurz über Grundlagen und Wissenwertes über das Unified Extensible Firmware Interface (UEFI) und wie … Read More … Der…

Security- und Systemeinstellungen unter Mac OS

Mac OS wird seltener angegriffen als Windows. Doch entgegen der Annahme vieler Apple-Nutzer ist der Mac OS nicht sicherer, auch nicht OS X 10.10 Yosemite. Vor allem im professionellen Umfeld wird die Gefahr schnell unterschätzt, wenn es um Sicherheitseinstellungen geht.…

Sorgen um ITK-Standort Europa

Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat auf der CeBIT die Bedingungen für eine erfolgreiche Zukunft des ITK-Standortes Europa formuliert. Der ganze Artikel: TecChannel | Sicherheit

Berechtigungsmanagement für SAP

8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an. Der ganze Artikel: Security-Insider – News

Vivotek: Kamera für Straßen, Tunnel und Co

Vivotek präsentiert mit der IP816A-HP eine professionelle Zwei-Megapixel-Netzwerkkamera in Boxbauweise mit fortschrittlicher Bildverarbeitungstechnologie. Sie ist vor allem für die Verkehrsüberwachung von Straßen und Tunneln geeignet. Der ganze Artikel: sicherheit.info – neue Beiträge

Dorma: Neue Environmental Product Declarations verliehen

Das Institut Bauen und Umwelt (IBU) hat Dorma sieben neue Environmental Product Declarations (EPD), unter anderem für Bodentür- sowie Rohrrahmentürschließer, verliehen. Mit der Bereitstellung von EPDs nach internationaler Normung, liefert Dorma umfassende Informationen zur Umweltwirkung seiner Produkte im Hinblick auf…

Axis Communications: Neue Management-Ebene geschaffen

Eine professionelle Beratung von Partnern und Distributoren ist essentiell für den Geschäftserfolg. Um diesen Anspruch zu entsprechen, gibt es seit kurzem eine neue Management-Ebene bei Axis Middle Europe. Der ganze Artikel: sicherheit.info – neue Beiträge

DHL-Nachricht entpuppt sich als gefährliche Viren-Schleuder

Nicht jede Mail, die angeblich von DHL kommt, ist auch von dem Paketdienst. Hier ein Bild einer perfekten Fälschung. Bild: Computerbetrug.de Die Verbraucherzentrale Brandenburg (VZB) warnt vor einer aktuellen Betrugs-Masche per Mail. Nachrichten, die angeblich von DHL oder UPS stammen,…

Volksverschlüsselung

Mit der Volksverschlüsselung startet Fraunhofer jetzt eine offene Initiative, um Ende-zu-Ende-Verschlüsselung in der breiten Bevölkerung zu etablieren. Auf der CeBIT stellen die Forscher einen Prototypen der laientauglichen Software sowie ihr Konzept zur Infrastruktur dahinter vor (Halle 9, Stand E40). Der…

Ärger über neue Cybersecurity-Vorschriften

Im Internet ist China für Zensur und Überwachung berüchtigt. Jetzt sollen Unternehmen sogar Programmcodes offenlegen oder "Hintertüren" einbauen. Der Unmut ist groß: Schnüffelei und Protektionismus? Der ganze Artikel: TecChannel | Sicherheit

Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken

Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen  Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet…

Cebit 2015: Levelone und Conceptronic als sicheres Gespann

Auf der Cebit 2015 präsentiert auch die Digital Data Communications GmbH die Innovationen ihrer Handelsmarken Levelone und Conceptronic. Die Schwerpunkte von Levelone bilden die Bereiche professionelle, digitale Videoüberwachung und PoE-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge

Mehr Effizienz und neue Anwendungen mit IP: Multitalent

Ursprünglich vor allem in der Videoüberwachung und Zutrittskontrolle eingesetzt, gewinnen Ethernet und das IP-Protokoll in der gesamten Sicherheitstechnik immer mehr an Bedeutung. Sie ermöglichen die einfache Vernetzung und die Integration unterschiedlicher Gewerke wie Video und Zutrittskontrolle und einen kosteneffizienten Betrieb…

Sophos stellt Falle für Hacker auf

Das Internet der Dinge ist zentrales Thema auf der CeBIT. Welchen Gefahren betagte Industrieanlagen online ausgesetzt sind, will Sophos zeigen – mit einem simulierten Steuerungssystem für Züge. Die ersten … Der ganze Artikel: TecChannel | Sicherheit

Cebit 2015: Kiwisecurity präsentiert Parkraumanalyse

In einer eigens für die Cebit 2015 errichteten Simulationsumgebung zeigt Kiwisecurity die neuesten Kiwivision Analyseanwendungen. Hier werden Situationen aus der Parkraumbewirtschaftung einschließlich KFZ-Erkennung, Verkehrsführungen und Leitsysteme gezeigt. Der ganze Artikel: sicherheit.info – neue Beiträge

Hekatron: Linienförmiger Wärmemelder unter den Top Drei

Der linienförmige Wärmemelder ADW 535 von Hekatron ist auf der Feuertrutz-Fachmesse als eines der Top Drei Produkte in der Kategorie „Gebäudetechnischer Brandschutz“ im Rahmen der Auszeichnung „Produkt des Jahres 2015“ gewählt worden. Der ganze Artikel: sicherheit.info – neue Beiträge

Dahua: Indonesische Privatbank erhält DVR-System

Dahua hat zur Überwachung der Geldautomaten der Indonesischen Privatbank Bank Central Asia (BCA) die Standorte mit dem Digitalen Videorecorder DVR0404AS-VD ausgerüstet, an dem jeweils vier Automaten angeschlossen sind. Der ganze Artikel: sicherheit.info – neue Beiträge

Adobe schließt kritische im Flash Player

Mit einem neuem Update auf Version 17.0.0.134 reagiert Adobe diesmal zeitnah auf diverse Sicherheitsproblem in seiner Software. Insgesamt werden elf Sicherheitslücken geschlossen, welche laut Experten mittlerweile von Cyber-Kriminellen aktiv genutzt werden, um Schadsoftware wie Trojaner auf die … Read More … Der…

Innosecure 2015: Salto mit neuer Produktlinie und Cloud-Zutritt

Salto präsentiert auf der Innosecure 2015 neben seiner bekannten Produktlinie XS4 Original auch einige Neuheiten – darunter die neue Serie XS4 2.0 sowie die Cloud-basierte Online-Zutrittslösung Clay by Salto inklusive Abonnement-Bezahlmodell. Der ganze Artikel: sicherheit.info – neue Beiträge

Wieso d!conomy nach mehr IT-Sicherheit verlangt

Die CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe „d!conomy“. Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis? Der ganze Artikel: Security-Insider – News

„Schläfer“- Malware

TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das „schlafenden“ Android-Schadcode blitzschnell enttarnt. Hacker und Cyberkriminelle nutzen immer häufiger „Schläfer“-Software, um Schadcode für mobile Geräte in Apps zu verstecken. Diese „schlafende“ Malware tut zunächst einmal nichts. Erst nach einem…

Weltkarte der Hacker-Aktivitäten

Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das aktuelle Angriffsverhalten in den Regionen dieser Welt. Zudem präsentiert die 8ack-Global-Attack-Map Informationen über die IP-Adresse mit den…

Vorbericht zur European Identity & Cloud Conference 2015

Das Analystenunternehmen KuppingerCole lädt von Dienstag bis Freitag, 5. bis 8. Mai 2015, zur nunmehr neunten European Identity & Cloud Conference (EIC) in München. Kernthemen sind dabei traditionell Identity- und Access-Management und -Governance sowie Cloud Security. Der ganze Artikel: Security-Insider…

Physischer Schutz für Rechenzentren: Sicherer Serverraum

Bei dem Begriff Rechenzentrumssicherheit denken die meisten in erster Linie an den Schutz vor digitalen Angriffen durch Hacker, Trojaner und Viren. Dabei treten mögliche Schäden durch physische Einflüsse oft in den Hintergrund – zu Unrecht. Der ganze Artikel: sicherheit.info –…

Bundesregierung will Haftung für private Wlan-Betreiber verschärfen

Symbolbild: Gunnar3000/fotolia.com Ob Karibik oder Fernostasien – kaum ein Land verzichtet noch auf öffentliches, kostenloses Wlan. Deutschland geht offenbar eine andere Richtung. Mit einem neuen Gesetz will die Bundesregierung die Regeln für Wlan-Anbieter jetzt sogar noch verschärfen – vor allem…

TeslaCrypt: Neuer Cryptolocker versucht gezielt Gamer zu erpressen

Die Entwickler so genannter Cryptolocker-Malware haben sich eine neue Zielgruppe für ihre Erpressungen ausgesucht: Computer-Spieler. Sicherheitsforscher des Unternehmens Bromium haben eine neue Variante entsprechender Schädlinge ausfindig gemacht, die gezielt nach Spielen auf einem System sucht. (Weiter lesen) Direkt zum ArtikelWinFuture…

Software-Defined Networking – aber sicher!

Die Digitalisierung der Wirtschaft verlangt die Weiterentwicklung und Steigerung der Leistungsfähigkeit der dahinterliegenden Netzwerktechnologie. Denn leistungsfähige, moderne Netzwerke sind in der Lage, automatisch und flexibel auf sich ändernde Anforderungen des Geschäfts zu reagieren – bei gleichzeitig hohem Security-Standard. Direkt zum…

Bootschleife nach SHA-2-Update für Windows 7

Böse Überraschung für einige Nutzer mit Linux-Dual-Boot: Ein Windows-7-Update vom letzten Patchday stürzt den Rechner in eine Bootschleife. Das scheint allerdings nur beim Booten über das klassische BIOS aufzutreten, UEFI-Nutzer haben Glück. Direkt zum Artikelheise Security

Adobe schließt kritische Lücken in Flash

Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Direkt zum Artikelheise Security

Angriffs-Framework der Equation Group analysiert

Das Vorgehen der cyber-kriminellen Equation Group hat Kaspersky Lab bereits untersucht, nun folgt eine Analyse der Angriffsplattform EquationDrug alias Equestre. Die Spionage-Plattform wurde offenbar gut zehn Jahre lang genutzt, bevor sie durch das ausgereiftere GrayFish-Framework ersetzt wurde. Direkt zum ArtikelSecurity-Insider…

Cryptolocker hats auf Spiele abgesehen

Die Cryptolocker Malware auf unseren Systemen stellen uns seit langen vor große Probleme. Alleine in den letzten Monaten hat der Verschlüsselungs-Trojaner mehre Millionen US-Dollar von infizierten PCs erpresst. Und wieder ist Forschern des Sicherheitsunternehmen Bromium eine neue … Read More … Direkt…

Indanet: Intelligentes, integriertes Sicherheitsmanagement

Synergy 3 ist die neueste Entwicklungsstufe der Steuerungs- und Überwachungsplattform von Indanet, Synectics Gruppe. Es integriert die verschiedenen Subsysteme wie Video, Gebäudeleittechnik, Feuer-, Einbruchmelde- und andere Systeme in eine einheitliche Benutzeroberfläche. Direkt zum Artikelsicherheit.info – neue Beiträge

Kostenloser Security Check

Bei der eigenen Netzwerksicherheit entwickelt man manchmal einen leichten Tunnelblick. Ein unabhängiger Blick von Außen kann dann genau das Richtige sein. Normalerweise kosten solche, externen Sicherheitsprüfungen viel Geld. Leser von Security-Insider können jetzt ein kostenloses Network Security-Assessement vom Sicherheitsexperten MTI…

Konvergente Lösungen: „Die Vorteile liegen auf der Hand”

Volker Kunz, Director of Sales Europe von HID Global, erläutert im PROTECTOR-Interview aktuelle technologische Trends in der Zutrittskontroll-Branche. Die immer stärker werdende Verflechtung mit der IT-Sicherheit erfordere neue Konzepte, biete aber auch neue Chancen. Direkt zum Artikelsicherheit.info – neue Beiträge

Simonsvoss: Partnerschaft mit Zaplox beschlossen

Simonsvoss ist eine strategische Partnerschaft mit Zaplox, einem schwedischen Hersteller mobiler Zutrittslösungen, eingegangen. Die Cloud-Lösung von Zaplox erlaubt es Hotelgästen, ihre Zimmertüren mit Ihrem Smartphone zu öffnen. Direkt zum Artikelsicherheit.info – neue Beiträge

Ingram Micro: Start der Aktion „New Wave“

In Kooperation mit den Herstellerpartnern HP, Intel und Microsoft startet Ingram Micro die Aktion „New Wave“. Fachhandelskunden können durch die Teilnahme an Roadshows und Workshops ihr Know-how im Bereich Convertibles verbessern und Punkte sammeln. Direkt zum Artikelsicherheit.info – neue Beiträge

Axis Communications: Kameras für den Außeneinsatz an Fahrzeugen

Die neue, für den Außenbereich geeignete Kamera Axis P3905-RE ist Teil der P39-R-Netzwerk-Kameraserie robuster und diskreter Kameras. Alle Modelle sind für die Videoüberwachung in und auf Bussen, Straßenbahnen, U-Bahnen und ähnlichen Fahrzeugen zertifiziert. Direkt zum Artikelsicherheit.info – neue Beiträge

Hannover Messe 2015: EKS Engel mit industriegerechter Spleißbox

Mit Fimp-Reg stellt EKS Engel auf der Hannover Messe erstmals eine Reiheneinbaugeräte-Ausführung der industriegerechten Spleißboxen der Fimp-Familie vor, die speziell für Schaltschränke und Elektroverteiler gemäß DIN 43880 entwickelt worden ist. Direkt zum Artikelsicherheit.info – neue Beiträge

PrivaZer – Umfassender Schutz der Privatsphäre

Im Laufe der Zeit hinterlassen Computer-Nutzer eine Vielzahl von Spuren in Windows, etwa die Historie der zuletzt verwendeten Office-Dokumente oder temporäre Browser-Dateien. Das kostenlose Tool PrivaZer … Direkt zum ArtikelTecChannel | Sicherheit

Datenschutz beim Sub-Cloud-Provider

Glaubt man den Versprechen der Provider, ist das Datenmanagement über die Cloud eine einfache Sache. Das gilt jedoch nicht, wenn bei der Lieferung von Cloud-Services Subunternehmer im Spiel sind. Direkt zum ArtikelTecChannel | Sicherheit

Google und Apple haben “Freak” auch geschlossen

Android und Apple User können nun auch ein Sicherheitspatch einspielen, das die Sicherheitslücke Freak schließt. Wir berichteten darüber. Mit Freak ließen sich aktuelle Verschlüsselungen umgehen, da es noch aus alten USA Richtlinien herstammte. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der…

Trojaner tarnt sich als Flash-Player Pro Update

Die finnischen Sicherheitsexperten von F- Secure warnen vor dem Trojaner Fareit, der über geänderte DNS-Einstellungen der Rechner weitere Malware von kompromittierten Webseiten herunter lädt. Vorzugsweise sind Anwender betroffen, deren Systeme bereits mit der DNSChanger -Infektion kompromittiert sind. So werden diese ohne ihr … Read More … Direkt…

Primion: Vom regionalen Anbieter zum global tätigen Konzern

Die 1995 als AZS Datentechnik GmbH mit fünf Mitarbeitern gegründete und im Jahr 2000 umfirmierte Primion Technology AG feiert 2015 ihr 20jähriges Bestehen mit verschiedenen Veranstaltungen für Kunden und Mitarbeiter. Direkt zum Artikelsicherheit.info – neue Beiträge

VdS-Fachtagung: Kompaktes Brandschutzwissen

Der VdS vermittelt bereits zum vierten Mal mit seiner Fachtagung „Brandschutz Kompakt“ am 23. Juni 2015 in Köln die neuesten Praxis-Tipps rund um den präventiven Brandschutz. Direkt zum Artikelsicherheit.info – neue Beiträge

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung führt. Doch wie genau…

Panda Antivirus markiert sich selbst als Malware, „zerschießt“ PCs

Die Antiviren-Produkte des spanischen Herstellers Panda genießen einen guten Ruf, doch beim letzten Update gestern ist dem Unternehmen ein schwerer Fehler unterlaufen: Diverse Panda-Produkte haben sich selbst als Schadsoftware markiert, was wiederum zu teils schwerwiegenden System-Instabilitäten geführt hat. (Weiter lesen)…

Forum Brandrauchprävention: Morgen ist Rauchmeldertag

Freitag, der 13. März, ist bundesweiter Rauchmeldertag. Die Kampagne „Rauchmelder retten Leben“ und die Feuerwehren weisen die Bürger an diesem Tag überall im Land daraufhin, dass neben der Installation auch die regelmäßige Wartung von Rauchmeldern unbedingt erforderlich ist. from sicherheit.info…

Eltefa 2015: Kemas präsentiert elektronische Rezeption

In der Themenwelt „Elektronische Rezeption“ heißt Kemas interessierte Besucher auf der Fachmesse Eltefa 2015 willkommen. Auch effektives Schlüsselmanagement im Rahmen der Gebäudesicherheit sowie im Industrieumfeld ist Thema am Stand. from sicherheit.info – neue Beiträge

Giesecke & Devrient: Sichere Authentifizierung bei Webdiensten

Giesecke & Devrient hat die Einführung eines neuen Dienstes bekannt gegeben, der Endverbrauchern beim Ausführen von Internettransaktionen per Mobilgerät mehr Sicherheit bietet. Basis sind die Smartlicentio-Plattform und die SIM-Karten von G&D. from sicherheit.info – neue Beiträge

Expertenrunde zur IT-Sicherheitsstrategie der Bundesregierung

Unter dem Titel „NIS-Richtlinie und IT-Sicherheitsgesetz – harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?“ diskutierten am 3. März in Berlin im Rahmen des eco Politalk 2015 rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum über aktuelle Entwicklungen und Herausforderungen…

Physical Identity & Berechtigungsmanagement: Freie Fahrt

Kostendruck und enge Budgets führten im schwedischen Nahverkehr in den letzten Jahren zu Personalabbau und Verlagerungdes Transportbetriebs auf Betreibergesellschaften. Dies erforderte bei einem Nahverkehrsunternehmen eine flexible Zutrittskontrolllösung. from sicherheit.info – neue Beiträge

Microsoft Zero Patchday schließt auch “Freak”

Der Zero Patchday im März von Microsoft schließt unter anderem auch die letzte Woche bekannt gewordene Lücke Freak. Auch Apple hat in seinen Updates die Sicherheitslücke geschlossen. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft Zero Patchday schließt auch…