Monat: März 2015

Cebit 2015: Sichere Rechenzentren, physischer Schutz

Viele Unternehmen konzentrieren sich auf den Datenschutz, wenn es um die IT-Sicherheit geht. Dabei ist die Abschottung der physischen Infrastruktur mindestens ebenso unverzichtbar. Auf der Cebit 2015 spielen daher physische Sicherheitskomponenten eine wichtige Rolle. from sicherheit.info – neue Beiträge

Türsteuerzentale für Versandfirma Graze: International vernetzt

Graze ist eine Snack-Versandfirma mit drei Standorten in London und einem in New Jersey in den USA mit einer stetig wachsenden Belegschaft. Das alte, schlüsselbasierte Zutrittskonzept war bald überfordert und sollte durch ein modernes, skalierbares Zutrittskontrollsystem ersetzt werden. from sicherheit.info…

Patchday-Déjà-vu: Microsoft schließt LNK-Lücke von 2010

Microsoft schließt 54 Sicherheitslücken mit seinen Patchday-Updates. Darunter die Freak-Lücke in Windows und die UXSS-Lücke im Internet Explorer. Auch ein alter Bekannter wird noch einmal gepatcht: Die LNK-Lücke, die durch Stuxnet berühmt wurde. from heise Security

De-Mail jetzt doch mit Ende-zu-Ende-Verschlüsselung

Totgesagte leben länger. Nachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen. from Security-Insider – News

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter…

WPA3: WFA arbeitet an stärkerer WLAN-Verschlüsselung

WPA2 ist als WLAN-Verschlüsselung zwar ziemlich sicher, aber nicht unüberwindlich: Hat man ein schwaches Passwort gewählt und der Angreifer den Verbindungsaufbau mitgeschnitten, kann er das Passwort errechnen. Das will die Wi-Fi Alliance abstellen. from heise Security

Microsoft Patchday im März

Am gestrigen zweiten Dienstag im Monat, wurde um Punkt 19h der monatliche Patchday bei Microsoft ausgerollt. Insgesamt wurden 14 Patches ausgeliefert und sollen 45 Sicherheitslücken in diversen Produkten von Microsoft, wie Windows, Serversysteme, Office, Exchange, Internet Explorer schliessen. Mindestens fünf der Sicherheitslücken werden von Microsoft … Read More … from…

Datenschutz im Internet der Dinge

Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. from Security-Insider – News

Ubuntu: Oracle-Java automatisch aktualisieren

Unter Linux erhalten Sie im Gegensatz zu Windows keine Update-Benachrichtigungen für die von Oracle entwickelte Java-Laufzeitumgebung. Um nicht ständig Ihre Java-Version manuell überprüfen und bei Bedarf … from TecChannel | Sicherheit

Tyco Planertage 2015: Integrierte Sicherheit im Fokus

Zum Fokusthema „Der Planer der Zukunft“ lädt Tyco Integrated Fire & Security wieder zu der als Weiterbildungsmaßnahme akkreditierten Fachveranstaltungsreihe der Tyco Planertage 2015 deutschlandweit in fünf Städte ein. from sicherheit.info – neue Beiträge

Analyse-Software: Ideale Ergänzung

Als die letzte Polizeiliche Kriminalstatistik vorgestellt wurde, gab besonders die Entwicklung beim Wohnungseinbruchdiebstahl keinen Grund zur Freude. In Bayern greift man nun zu neuen Instrumenten. PROTECTOR befragte dazu den Leitenden Kriminaldirektor Karl Geyer vom Polizeipräsidium Mittelfranken in Nürnberg. from sicherheit.info…

Eltefa 2015: Gebäudesicherheit am besten im System

Auf der Eltefa, der Landesmesse für Elektrotechnik und Elektronik in Stuttgart, werden vom 18. bis 20. März 2015 beispielhafte Lösungen für kommunale Sicherheitsaufgaben und Gebäudesicherheit vorgestellt. from sicherheit.info – neue Beiträge

Wissen, was die App wirklich tut

Mini-Programme auf internetfähigen Mobiltelefonen sind immer häufiger Einfallstor für Betrug und Spionage. Informatiker des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) haben nun eine Software entwickelt, die anzeigt, ob Apps auf dem Smartphone auf vertrauliche Daten zugreifen und was sie mit diesen…

Sicherheitsupdates März 2015

Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden. Die…

5. Bonner Dialog für Cybersicherheit

Im Rahmen der Allianz für Cyber-Sicherheit veranstalten Fraunhofer-FKIE, die Deutsche Telekom, die Stadt Bonn und die IHK Bonn/Rhein-Sieg am 14.04.2015 den 5. Bonner Dialog für Cybersicherheit. from Aktuelle Meldungen der Allianz für Cyber-Sicherheit

Facebooks Single-Sign-on hat ein Problem und die Lage eskaliert

Ein Sicherheitsforscher hat schon vor einiger Zeit eine Schwachstelle im Single-Sign-on-System von Facebook entdeckt. Dieser ermöglicht es Angreifern, Accounts auf Webseiten Dritter zu kapern. Nachdem Facebook das Problem lange nicht beheben wollte, eskaliert die Angelegenheit nun. (Weiter lesen) from WinFuture…

Wie Geheimdienste Apple unterwandern wollen

Auf geheimen Konferenzen schmieden CIA und NSA Pläne, wie sich die Sicherheitsvorkehrungen von Apple und Microsoft aushebeln lassen, um sensible Nutzer-Daten abzugreifen. Ein Bericht gewährt Einblicke hinter die Kulissen. from heise Security

Interview Vivotek: „Einfach, aber leistungsstark“

Die kleinste Fischaugen-Netzwerkkamera der Welt hat der taiwanesische Kamerahersteller Vivotek angekündigt. Im PROTECTOR-Interview ermöglicht William Ku, Vice President der Brand Business Division von Vivotek, einen näheren Blick auf das kompakte Kamerapaket. from sicherheit.info – neue Beiträge

Einheitliche Zutrittskontrolle: Weltweit vernetzt

Die ZF Lenksysteme GmbH versteht sich als Tempomacher und Richtungsgeber auf dem Gebiet der Lenksysteme für Pkw und Nutzfahrzeuge. Genauso innovationsfreudig zeigte man sich bei der Auswahl eines kombinierten Zeiterfassungs- und Zutrittskontrollsystems. from sicherheit.info – neue Beiträge

Wie das Internet of Things sicher wird

Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News

Sicurezza 2015: Fachmesse für Sicherheit und Feuerschutz

Italiens Fachmesse für Sicherheit und Feuerschutz, die Sicurezza, feierte 2014 einen Erfolg: Mit einem Plus von 26 Prozent wurden 20.301 Fachbesucher aus 78 Ländern registriert. Am 3. November 2015 wird sie wieder in Mailand eröffnen. from sicherheit.info – neue Beiträge

Rowhammer: RAM-Manipulationen mit dem Vorschlaghammer

Unter Linux kann man sich Root-Rechte alleine dadurch verschaffen, dass man bestimmte Speicheradressen ausliest. Wie der Name schon sagt geht der Rowhammer-Angriff dabei recht ruppig vor. Endgültig verteidigen kann man sich nur durch neue Hardware. from heise Security

Cebit 2015: GU-Gruppe präsentiert Lösungen für Datacenter

Die Unternehmensgruppe Gretsch-Unitas präsentiert auf der Cebit 2015 unter dem Motto „Datensicherheit ist nur sicher, wenn auch die Gebäude und Zugänge sicher sind“ Lösungen für die physikalische Absicherung von Rechenzentren. from sicherheit.info – neue Beiträge

10 Maßnahmen bei Malware-Befall

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News

Unlizenzierte Software erhöht das Malware-Risiko

Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…

Feig Electronic: Intelligentes Lichtgitter für Industrietore

Feig Electronic hat sein Produktportfolio für das Tormanagement um ein neues, intelligentes Lichtgitter für Industrietore erweitert. Die Lichtgitter von Feig Electronic ersetzen alle Sicherheitseinrichtungen, die bei einem automatisch betriebenen Tor verlangt werden. from sicherheit.info – neue Beiträge

Axis Communications: Oscar-Verleihung mit Kameras gesichert

Axis Communications stattete im dritten Jahr in Folge das Los Angeles Police Department (LAPD) mit seiner Überwachungstechnologie für die Oscar-Verleihung aus. Mehrere Axis Netzwerkkameras wurden rund um das Hollywood Dolby Theater strategisch platziert. from sicherheit.info – neue Beiträge

Cebit 2015: Axis und Allnet zeigen IP-Video-Trends

Am Stand des Distributionspartners Allnet präsentiert Axis Communications auf der Cebit seine aktuellsten Lösungen und Produkte aus dem Bereich Netzwerk-Video. Der Schwerpunkt liegt auf dem Zusammenspiel von Hardware und Software. from sicherheit.info – neue Beiträge

Tor-Entwickler wollen schnellstens weg vom Tropf der US-Regierung

Die Entwickler des Anonymisierungs-Netzwerkes Tor wollen die Finanzierung ihres Projektes umfassend umgestalten. Denn aktuell hängen sie überwiegend am Geld-Tropf der US-Regierung. Bisher nahm man die Zuwendungen dankend an – doch in Folge der Snowden-Veröffentlichungen hat sich dies geändert. (Weiter lesen)…

Risiken der Software-Bereitstellung für mobile Geräte

Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…

Das BSI auf der CeBIT 2015: Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 16. bis 20. März 2015 mit einem Messestand, Vortragsveranstaltungen und Präsentationen zu verschiedenen Themen der IT- und Cyber-Sicherheit auf der CeBIT in Hannover vertreten. from BSI RSS-Newsfeed Presse- und Kurzmitteilungen

Die Quadratur des Kraiss: Getrübter Hochglanz

Wer sich dem Hauptsitz des Unternehmens nähert, sieht keine rauchenden Schlote, keine Industriebauten, keine zusammengewürfelten Gebäude und Produktionsstätten, deren Struktur und Architektur anzusehen ist, dass hier über viele Jahrzehnte hinweg ein Unternehmen historisch gewachsen ist. from sicherheit.info – neue Beiträge

Mini-Drohnen als Sicherheitsrisiko: Gefahr von oben

„Frankreich in Angst – Mysteriöse Drohnen über Atomkraftwerken gesichtet“, titelte ein bekanntes deutsches Boulevardblatt am 11. November 2014. Die Rede war von zivilen Mini-Drohnen. Stellen diese ein unakzeptables Risiko für die innere Sicherheit, den Flugbetrieb und den Unternehmensschutz dar? from…

De-Mail bekommt durchgehende Verschlüsselung

Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit

Hacker schauen lieber den Superbowl

Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…

De-Mail integriert Ende-zu-Ende-Verschlüsselung mit PGP

Ab April sollen alle Nutzer der De-Mail-Anbieter ihre Mails und Anhänge mit PGP verschlüsseln können, wenn sie Firefox oder Chrome als Browser benutzen. Das Plugin dafür wurde nun von der "Arbeitsgemeinschaft De-Mail" in Berlin vorgestellt. from heise Security

Ein Leck namens “Freak” in iOS, Android und Blackberry gefunden

Das Sicherheitsleck "Freak" ist kein neues Leck. Diese Lücke schlummert schon seit Jahren auf unseren Mobilgeräten, wie Experten jetzt feststellten. Durch diese Sicherheitslücke lassen sich aktuelle Verschlüsselungen umgehen. Aber wie konnte es dazu kommen? Der Beitrag Ein Leck namens “Freak”…

Deutsche Bank will Änderung der Telefon-Banking-PIN

Die Deutsche Bank hat mir eine Mail geschrieben, das ihr System der Meinung ist, dass ich meine Telefon-Banking-PIN ändern muss. Aus Sicherheitsgründen sagen sie. Das Interessante daran ist, ich bin garkein Deutsche Bank Kunde! Also schaute ich mir das Ganze…

Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch

Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…

PowerSpy: Handy-Ortung über den Stromverbrauch

Man kann ein Android-Handy allein mit Hilfe des Stromverbrauchs des Mobilfunk-Modems orten. Allerdings ist der Angriff in der Praxis momentan noch äußerst kompliziert und bietet viel Spielraum für Fehler. from heise Security

Freak Attack: Hotfix legt Windows Update lahm

Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr. HTTPS-Webseiten sind auch betroffen. from heise Security

Mechatronik ergänzt Funkalarm: Zwei Stärken in einem System

Seit dem 1. März 2015 ist die neue Secvest Funkalarmanlage von Abus im Handel. Mit der Weiterentwicklung seines Verkaufsschlagers kombiniert der Hersteller seine Kompetenzen in mechatronischem Einbruchschutz und Gefahrenmeldetechnik in einem Produkt. from sicherheit.info – neue Beiträge

Markt für Sicherheitstechnik: Bewegte Zeiten

Die jüngste Vergangenheit hat gezeigt: Technologie- und Konjunkturzyklen werden immer kürzer und durchlaufen die einzelnen Phasen immer schneller, auch die Treffsicherheit der Vorhersagen nimmt ab. Was bedeutet das für die Unternehmen der Sicherheitsbranche? from sicherheit.info – neue Beiträge

Samba 4.2 läutet das Ende von 3.6 ein

Die Entwickler des freien SMB-Servers Samba haben die Version 4.2 veröffentlicht und läuten damit das Ende der Samba-3-Zeit ein – auch die letzte Version der 3.6-Serie soll demnach keine Sicherheitskorrekturen mehr erfahren. from heise Security

Zendesk will Rechenzentrum in Frankfurt eröffnen

Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit

Dallmeier Elecronic: Kompakte Erweiterung der Nightline-Serie

Dallmeier ergänzt seine 5200er Nightline-Serie um ein weiteres Modell, die MDF5200HD-DN. Hierbei handelt es sich um eine kompakte Modulkamera, die ideal für den Einbau in Geldausgabeautomaten, Spieltische oder Anzeigetafeln geeignet ist. from sicherheit.info – neue Beiträge

Übernimmt künstliche Intelligenz die Steuerung?

Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…

Vivotek: PoE-Extender für Innen- und Außeneinsatz

Vivotek bringt neue Produkte für die Installation von Überwachungssystemen über große Entfernungen heraus. Nun erhältlich sind die drei neuen PoE-Verlängerungen AP-FXC-0400, AP-FXC-0150 und AP-FXC-0250. from sicherheit.info – neue Beiträge

VdS Fachtagung: Smart Home mit Smart Security

Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“ präsentiert Europas Nummer Eins-Institut für Sicherheit Informationen zu Chancen, Risiken und Schutzmaßnahmen rund um das Thema Smart Home. from sicherheit.info – neue Beiträge

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…

Nedap: Asis-Eröffnung in Frankfurt organisiert

Nedap und Asis International haben sich vor kurzem darauf verständigt, das Nedap die Asis Welcome Party zum Auftakt der 14. Asis European Security Conference & Exhibition in Frankfurt organisiert und sponsert. from sicherheit.info – neue Beiträge

Sicherheit ist ein Entwicklungsprozess

Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit

Studie: Brennstoffqualität bei Netzersatzanlagen oft nicht ausreichend

Zahlreiche Netzersatzanlagen sind im Bedarfsfall nicht betriebsbereit, weil die Lagerfähigkeit des Brennstoffs nicht ausreicht. Insbesondere trifft dies auf Anlagen zu, die mit Diesel betrieben werden. Dies hat eine Studie zur Brennstoffqualität in Netzersatzanlagen ergeben, die im Auftrag des Bundesministeriums des…

Sicherheitsvorfälle werden schneller erkannt – von Externen

Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News

Was ist was in der VMware vRealize Suite

Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit

Wie sich gezielte Angriffe abwehren lassen

Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit

Canon: Angebot an Netzwerk-Überwachungskameras ausgebaut

Canon hat seiner Produktfamilie der Netzwerkkameras neun neue Modelle hinzugefügt. Die neuen Kameras eignen sich laut Unetrenhemen ideal für einen breit angelegten Einsatzbereich für die Überwachung von Innen- und Außenbereichen – etwa im Handel, im Straßenverkehr oder kritischen Bereichen der…