Hackerangriffe oder Identitätsdiebstahl machen Unternehmen und Bürgern zu schaffen. Die Bundesregierung stellt nun Geld zur Verfügung, um Gegenmaßnahmen zu erforschen. from TecChannel | Sicherheit
Monat: März 2015
Cebit 2015: Sichere Rechenzentren, physischer Schutz
Viele Unternehmen konzentrieren sich auf den Datenschutz, wenn es um die IT-Sicherheit geht. Dabei ist die Abschottung der physischen Infrastruktur mindestens ebenso unverzichtbar. Auf der Cebit 2015 spielen daher physische Sicherheitskomponenten eine wichtige Rolle. from sicherheit.info – neue Beiträge
Türsteuerzentale für Versandfirma Graze: International vernetzt
Graze ist eine Snack-Versandfirma mit drei Standorten in London und einem in New Jersey in den USA mit einer stetig wachsenden Belegschaft. Das alte, schlüsselbasierte Zutrittskonzept war bald überfordert und sollte durch ein modernes, skalierbares Zutrittskontrollsystem ersetzt werden. from sicherheit.info…
Aktualisierungen für Windows & Co.: Patchday im März: Impfstoff für 45 Sicherheitslücken wie Freak
Im März bringt Microsoft 14 Sicherheits-Updates für Windows, Office und den Internet Explorer – die sollten Sie schnell installieren! from News – COMPUTER BILD
Bundesregierung fördert Forschung an Verschlüsselungstechniken
Das Kabinett hat ein "Forschungsrahmenprogramm für IT-Sicherheit" verabschiedet. Mit rund 180 Millionen Euro sollen vertrauenswürdige Systeme und Techniken gefördert werden, um angesichts von Big Data die Privatheit zu erhalten. from heise Security
10 Dinge, die Sie über Sicherheit in Big-Data-Umgebungen wissen sollten
Geht es um die Verarbeitung riesiger Datenmengen im Big-Data-Umfeld, dürfen Unternehmen die Sicherheit der Daten nicht außen vor lassen. Hier spielen der Datenschutz und die Absicherung der eigenen Unternehmensdaten eine wichtige Rolle. Wir zeigen, was zu beachten ist, und welche…
BSI TW-T15/0020 – Microsoft Sicherheitsupdates im März 2015
Technische Warnung des Bürger-CERT
Patchday-Déjà-vu: Microsoft schließt LNK-Lücke von 2010
Microsoft schließt 54 Sicherheitslücken mit seinen Patchday-Updates. Darunter die Freak-Lücke in Windows und die UXSS-Lücke im Internet Explorer. Auch ein alter Bekannter wird noch einmal gepatcht: Die LNK-Lücke, die durch Stuxnet berühmt wurde. from heise Security
De-Mail jetzt doch mit Ende-zu-Ende-Verschlüsselung
Totgesagte leben länger. Nachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen. from Security-Insider – News
Warum Internet „Made in Germany“ nur Augenwischerei sein kann
International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter…
WPA3: WFA arbeitet an stärkerer WLAN-Verschlüsselung
WPA2 ist als WLAN-Verschlüsselung zwar ziemlich sicher, aber nicht unüberwindlich: Hat man ein schwaches Passwort gewählt und der Angreifer den Verbindungsaufbau mitgeschnitten, kann er das Passwort errechnen. Das will die Wi-Fi Alliance abstellen. from heise Security
Microsoft Patchday im März
Am gestrigen zweiten Dienstag im Monat, wurde um Punkt 19h der monatliche Patchday bei Microsoft ausgerollt. Insgesamt wurden 14 Patches ausgeliefert und sollen 45 Sicherheitslücken in diversen Produkten von Microsoft, wie Windows, Serversysteme, Office, Exchange, Internet Explorer schliessen. Mindestens fünf der Sicherheitslücken werden von Microsoft … Read More … from…
Datenschutz im Internet der Dinge
Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. from Security-Insider – News
Ubuntu: Oracle-Java automatisch aktualisieren
Unter Linux erhalten Sie im Gegensatz zu Windows keine Update-Benachrichtigungen für die von Oracle entwickelte Java-Laufzeitumgebung. Um nicht ständig Ihre Java-Version manuell überprüfen und bei Bedarf … from TecChannel | Sicherheit
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Office
An diesem März-Patch-Day veröffentlicht Microsoft 14 Sicherheitsupdates. Die Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender updaten. Einer der Patches … from TecChannel | Sicherheit
Tyco Planertage 2015: Integrierte Sicherheit im Fokus
Zum Fokusthema „Der Planer der Zukunft“ lädt Tyco Integrated Fire & Security wieder zu der als Weiterbildungsmaßnahme akkreditierten Fachveranstaltungsreihe der Tyco Planertage 2015 deutschlandweit in fünf Städte ein. from sicherheit.info – neue Beiträge
Analyse-Software: Ideale Ergänzung
Als die letzte Polizeiliche Kriminalstatistik vorgestellt wurde, gab besonders die Entwicklung beim Wohnungseinbruchdiebstahl keinen Grund zur Freude. In Bayern greift man nun zu neuen Instrumenten. PROTECTOR befragte dazu den Leitenden Kriminaldirektor Karl Geyer vom Polizeipräsidium Mittelfranken in Nürnberg. from sicherheit.info…
Cebit 2015: HID Global stellt konvergente Lösungen vor
HID Global ist in diesem Jahr auf der Cebit am Stand des IT-Distributors Allnet vertreten. Im Mittelpunkt der Produktpräsentationen stehen konvergente Lösungen für eine sichere Identität. from sicherheit.info – neue Beiträge
Eltefa 2015: Gebäudesicherheit am besten im System
Auf der Eltefa, der Landesmesse für Elektrotechnik und Elektronik in Stuttgart, werden vom 18. bis 20. März 2015 beispielhafte Lösungen für kommunale Sicherheitsaufgaben und Gebäudesicherheit vorgestellt. from sicherheit.info – neue Beiträge
Cebit 2015: Arecont Vision mit erweiterter Kamerapalette
Arecont Vision ist auch in diesem Jahr auf der Cebit in Hannover auf dem Stand der Allnet GmbH vertreten. Neben den aktuellen Modellen werden auch neue Produkte vorgestellt. from sicherheit.info – neue Beiträge
Wissen, was die App wirklich tut
Mini-Programme auf internetfähigen Mobiltelefonen sind immer häufiger Einfallstor für Betrug und Spionage. Informatiker des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) haben nun eine Software entwickelt, die anzeigt, ob Apps auf dem Smartphone auf vertrauliche Daten zugreifen und was sie mit diesen…
Schwere Lücken in Internet Explorer, Office und Windows
Mit fünf kritischen und neun wichtigen Security Bulletins ist der März-Patchday 2015 recht umfangreich. Lücken in Windows, Internet Explorer und MS Office bedürfen dabei besonderer Aufmerksamkeit. from Security-Insider – News
PanBox: Staatlich geförderte Verschlüsselung für die Cloud
Ein Fraunhofer-Institut und die IT-Firma Sirrix haben die Software PanBox entwickelt, die eine durchgehende Verschlüsselung für Cloud-Speicher bietet und "laientauglich" sein soll. Ohne Handbuch kommt der Laie aber wohl nicht aus. from heise Security
Sicherheitsupdates März 2015
Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden. Die…
5. Bonner Dialog für Cybersicherheit
Im Rahmen der Allianz für Cyber-Sicherheit veranstalten Fraunhofer-FKIE, die Deutsche Telekom, die Stadt Bonn und die IHK Bonn/Rhein-Sieg am 14.04.2015 den 5. Bonner Dialog für Cybersicherheit. from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Facebooks Single-Sign-on hat ein Problem und die Lage eskaliert
Ein Sicherheitsforscher hat schon vor einiger Zeit eine Schwachstelle im Single-Sign-on-System von Facebook entdeckt. Dieser ermöglicht es Angreifern, Accounts auf Webseiten Dritter zu kapern. Nachdem Facebook das Problem lange nicht beheben wollte, eskaliert die Angelegenheit nun. (Weiter lesen) from WinFuture…
Wie Geheimdienste Apple unterwandern wollen
Auf geheimen Konferenzen schmieden CIA und NSA Pläne, wie sich die Sicherheitsvorkehrungen von Apple und Microsoft aushebeln lassen, um sensible Nutzer-Daten abzugreifen. Ein Bericht gewährt Einblicke hinter die Kulissen. from heise Security
Nokia Security Center Berlin: Informationsveranstaltung zu Sicherheit in Mobilfunknetzen und Diensten
Die Nokia Solutions an Networks GmbH & CoKG bietet für Teilnehmer der Allianz für Cyber-Sicherheit am 25.03.2015 eine Informationsveranstaltung im Nokia Security Center Berlin an. from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Interview Vivotek: „Einfach, aber leistungsstark“
Die kleinste Fischaugen-Netzwerkkamera der Welt hat der taiwanesische Kamerahersteller Vivotek angekündigt. Im PROTECTOR-Interview ermöglicht William Ku, Vice President der Brand Business Division von Vivotek, einen näheren Blick auf das kompakte Kamerapaket. from sicherheit.info – neue Beiträge
Einheitliche Zutrittskontrolle: Weltweit vernetzt
Die ZF Lenksysteme GmbH versteht sich als Tempomacher und Richtungsgeber auf dem Gebiet der Lenksysteme für Pkw und Nutzfahrzeuge. Genauso innovationsfreudig zeigte man sich bei der Auswahl eines kombinierten Zeiterfassungs- und Zutrittskontrollsystems. from sicherheit.info – neue Beiträge
Cebit 2015: Diskussion zu Datensicherheit bei Industrie 4.0
Wie sicher können Daten bei Industrie 4.0 sein? Eine Podiumsdiskussion auf der Cebit 2015 in Hannover bringt es auf den Punkt. Die Gesprächsrunde findet am 16.3.2015 auf dem ERP-Forum der Trovarit AG in Halle 5 statt. from sicherheit.info – neue…
Wie das Internet of Things sicher wird
Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News
Sicurezza 2015: Fachmesse für Sicherheit und Feuerschutz
Italiens Fachmesse für Sicherheit und Feuerschutz, die Sicurezza, feierte 2014 einen Erfolg: Mit einem Plus von 26 Prozent wurden 20.301 Fachbesucher aus 78 Ländern registriert. Am 3. November 2015 wird sie wieder in Mailand eröffnen. from sicherheit.info – neue Beiträge
BSI TW-T15/0019 – Apple veröffentlicht iOS 8.2 und schließt damit mehrere Sicherheitslücken der Vorgängerversion
Technische Warnung des Bürger-CERT
BSI TW-T15/0018 – Sicherheitsupdate für Apple Mac OS X
Technische Warnung des Bürger-CERT
Rowhammer: RAM-Manipulationen mit dem Vorschlaghammer
Unter Linux kann man sich Root-Rechte alleine dadurch verschaffen, dass man bestimmte Speicheradressen ausliest. Wie der Name schon sagt geht der Rowhammer-Angriff dabei recht ruppig vor. Endgültig verteidigen kann man sich nur durch neue Hardware. from heise Security
Mail-Verschlüsselung: Mail.de bringt automatisierte PGP-Schlüsselverwaltung
Einige Mail-Anbieter liefern sich anhaltend ein Rennen um die beste technische Plattform. Nun macht der Gütersloher Provider Mail.de einen unerwarteten Vorstoß, der Mail-Verschlüsselungen endlich komfortabel machen kann. from heise Security
Cebit 2015: GU-Gruppe präsentiert Lösungen für Datacenter
Die Unternehmensgruppe Gretsch-Unitas präsentiert auf der Cebit 2015 unter dem Motto „Datensicherheit ist nur sicher, wenn auch die Gebäude und Zugänge sicher sind“ Lösungen für die physikalische Absicherung von Rechenzentren. from sicherheit.info – neue Beiträge
10 Maßnahmen bei Malware-Befall
Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News
Lupus Electronics: Von unterwegs steuerbare HD-Kamera
Lupus Electronics stellt seine neue steuerbare HD-Kamera Lupusnet – LE200 vor, die dem Anwender ermöglichen soll, rund um die Uhr und von unterwegs live dabei zu sein. from sicherheit.info – neue Beiträge
Apple schließt gefährliche Freak-Attack-Lücke in OS X und iOS
Mit Security-Updates für Mountain Lion, Mavericks und Yosemite sowie iOS wird ein schwerwiegendes Verschlüsselungsproblem behoben. Zudem stopft Apple diverse weitere Sicherheitslücken. from heise Security
Unlizenzierte Software erhöht das Malware-Risiko
Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…
Fehler in Standardsortieralgorithmus mit formalen Methoden aufgedeckt
Android, Java und Groovy nutzen alle den TimSort-Algorithmus. Informatiker eines Verbundprojekts konnten mit Hilfe eines von ihnen entwickelten Tools nun einen Fehler in der Implementierung feststellen und beheben. from heise Security
Google verpasst Android 5.1 neue Funktionen und mehr Sicherheit
Schon länger gab es Gerüchte zur neuen Version, nun hat Google Android 5.1 offiziell angekündigt. Neue Funktionen gibt es für Nutzer mehrerer SIM-Karten, auch bei der Sicherheit haben die Entwickler angesetzt. from heise Security
Smarthome Initiative: Award für intelligente Vernetzung
Die Smarthome Initiative Deutschland sucht die besten Ideen, Produkte und umgesetzten Projekte aus der gesamten Wertschöpfungskette rund um eine intelligente Heim- und Gebäudevernetzung. from sicherheit.info – neue Beiträge
Feig Electronic: Intelligentes Lichtgitter für Industrietore
Feig Electronic hat sein Produktportfolio für das Tormanagement um ein neues, intelligentes Lichtgitter für Industrietore erweitert. Die Lichtgitter von Feig Electronic ersetzen alle Sicherheitseinrichtungen, die bei einem automatisch betriebenen Tor verlangt werden. from sicherheit.info – neue Beiträge
Axis Communications: Oscar-Verleihung mit Kameras gesichert
Axis Communications stattete im dritten Jahr in Folge das Los Angeles Police Department (LAPD) mit seiner Überwachungstechnologie für die Oscar-Verleihung aus. Mehrere Axis Netzwerkkameras wurden rund um das Hollywood Dolby Theater strategisch platziert. from sicherheit.info – neue Beiträge
l+f: Vernetzte Wetterstation funkte WLAN-Passwort zum Hersteller
Die Netatmo-Wetterstationen schickten nicht nur ihre Messwerte ins Netz, sondern auch SSID und WLAN-Passwort des Nutzers. from heise Security
Dahua: Jemenitische Bank erhält moderne Videoüberwachung
Dahua Technology hat das Videoüberwachungssystem der Filialen der jemenitischen Alkuraimi Islamic Microfinance Bank umfassend modernisiert und das alte analoge System gegen ein neues Netzwerk-basiertes ersetzt. from sicherheit.info – neue Beiträge
Cebit 2015: Axis und Allnet zeigen IP-Video-Trends
Am Stand des Distributionspartners Allnet präsentiert Axis Communications auf der Cebit seine aktuellsten Lösungen und Produkte aus dem Bereich Netzwerk-Video. Der Schwerpunkt liegt auf dem Zusammenspiel von Hardware und Software. from sicherheit.info – neue Beiträge
Tor-Entwickler wollen schnellstens weg vom Tropf der US-Regierung
Die Entwickler des Anonymisierungs-Netzwerkes Tor wollen die Finanzierung ihres Projektes umfassend umgestalten. Denn aktuell hängen sie überwiegend am Geld-Tropf der US-Regierung. Bisher nahm man die Zuwendungen dankend an – doch in Folge der Snowden-Veröffentlichungen hat sich dies geändert. (Weiter lesen)…
Neues ISO-Datenschutzzertifikat erleichtert Auswahl des Cloud-Anbieters
Der neue internationale Standard ISO/IEC 27018, der seit Mitte 2014 gilt, soll besseren Datenschutz in der Cloud gewährleisten. Anders als der Sicherheitsstandard ISO/IEC 27002 reguliert die neue ISO-Norm speziell die Verarbeitung personenbezogener Daten in der Cloud. from Security-Insider – News
Bundesverband IT-Sicherheit TeleTrusT warnt vor TTIP
Mit fünf Prämissen fordert TeleTrusT von EU-Politikern ein stärkeres Beachten der hiesigen IT-Sicherheit bei TTIP. Vor allem die Bereiche des Datenschutzes und der Sicherheit durch Standards sorgen den Verband. from heise Security
Risiken der Software-Bereitstellung für mobile Geräte
Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…
Das BSI auf der CeBIT 2015: Cyber-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 16. bis 20. März 2015 mit einem Messestand, Vortragsveranstaltungen und Präsentationen zu verschiedenen Themen der IT- und Cyber-Sicherheit auf der CeBIT in Hannover vertreten. from BSI RSS-Newsfeed Presse- und Kurzmitteilungen
Die Quadratur des Kraiss: Getrübter Hochglanz
Wer sich dem Hauptsitz des Unternehmens nähert, sieht keine rauchenden Schlote, keine Industriebauten, keine zusammengewürfelten Gebäude und Produktionsstätten, deren Struktur und Architektur anzusehen ist, dass hier über viele Jahrzehnte hinweg ein Unternehmen historisch gewachsen ist. from sicherheit.info – neue Beiträge
Mini-Drohnen als Sicherheitsrisiko: Gefahr von oben
„Frankreich in Angst – Mysteriöse Drohnen über Atomkraftwerken gesichtet“, titelte ein bekanntes deutsches Boulevardblatt am 11. November 2014. Die Rede war von zivilen Mini-Drohnen. Stellen diese ein unakzeptables Risiko für die innere Sicherheit, den Flugbetrieb und den Unternehmensschutz dar? from…
De-Mail bekommt durchgehende Verschlüsselung
Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit
Hacker schauen lieber den Superbowl
Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…
Stackify – Ganzheitliche Monitoring-Plattform für Softwareanbieter
Stackify unterstützt den Nutzern bei der Entwicklung neuer Software, wenn webbasierte Anwendungen benötigt werden. Es erkennt durch permanentes Monitoring der entsprechenden Komponenten Anwendungsfehler, … from TecChannel | Sicherheit
De-Mail integriert Ende-zu-Ende-Verschlüsselung mit PGP
Ab April sollen alle Nutzer der De-Mail-Anbieter ihre Mails und Anhänge mit PGP verschlüsseln können, wenn sie Firefox oder Chrome als Browser benutzen. Das Plugin dafür wurde nun von der "Arbeitsgemeinschaft De-Mail" in Berlin vorgestellt. from heise Security
Ein Leck namens “Freak” in iOS, Android und Blackberry gefunden
Das Sicherheitsleck "Freak" ist kein neues Leck. Diese Lücke schlummert schon seit Jahren auf unseren Mobilgeräten, wie Experten jetzt feststellten. Durch diese Sicherheitslücke lassen sich aktuelle Verschlüsselungen umgehen. Aber wie konnte es dazu kommen? Der Beitrag Ein Leck namens “Freak”…
Deutsche Bank will Änderung der Telefon-Banking-PIN
Die Deutsche Bank hat mir eine Mail geschrieben, das ihr System der Meinung ist, dass ich meine Telefon-Banking-PIN ändern muss. Aus Sicherheitsgründen sagen sie. Das Interessante daran ist, ich bin garkein Deutsche Bank Kunde! Also schaute ich mir das Ganze…
Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch
Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…
uTorrent schürft verdeckt Litecoins und verärgert Nutzer
Der BitTorrent-Client installiert einen Dienst, der Kryptowährungen schürft, um Umsatz für die Macher der Software zu generieren. Das verärgert viele der Nutzer von uTorrent, die sich hintergangen fühlen. from heise Security
PowerSpy: Handy-Ortung über den Stromverbrauch
Man kann ein Android-Handy allein mit Hilfe des Stromverbrauchs des Mobilfunk-Modems orten. Allerdings ist der Angriff in der Praxis momentan noch äußerst kompliziert und bietet viel Spielraum für Fehler. from heise Security
Software erstellt Bewegungsprofile auch bei niedriger Videoauflösung
Fujitsu hat eine Software entwickelt, die Menschen auch in Überwachungsvideos mit niedriger Qualität anhand ihrer Kleidungsfarben erkennen kann. from heise Security
Freak Attack: Hotfix legt Windows Update lahm
Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr. HTTPS-Webseiten sind auch betroffen. from heise Security
Unison – Anspruchsvoller Chat-Dienst für Unternehmen
Unison ist ein funktionsreicher Chat-Dienst für Business-Teams mit professionellen Sicherheitswerkzeugen rund um Datenverschlüsselung und Compliance. Damit positioniert sich das Tool als eine vielversprechende … from TecChannel | Sicherheit
Verbraucherschützer warnen vor gefälschten UPS & DHL-E-Mails
Die Ankündigung der Zustellung eines Pakets ist meist ein Grund zur Freude. Jetzt warnen Verbraucherschützer, dass aktuell Spam-E-Mails im Umlauf sind, die sich als Nachricht von UPS, DHL & Co. tarnen. Wie immer gilt: Im Zweifel keine Links anklicken oder…
Mechatronik ergänzt Funkalarm: Zwei Stärken in einem System
Seit dem 1. März 2015 ist die neue Secvest Funkalarmanlage von Abus im Handel. Mit der Weiterentwicklung seines Verkaufsschlagers kombiniert der Hersteller seine Kompetenzen in mechatronischem Einbruchschutz und Gefahrenmeldetechnik in einem Produkt. from sicherheit.info – neue Beiträge
„Cyber Crime Strike Week“: Britische Polizei verhaftet 57 mutmaßliche Hacker
Großbritanniens Polizei macht Kehraus bei Cyberkriminellen: Im Laufe dieser Woche fanden insgesamt 25 Razzien statt, 57 mutmaßliche Hacker wurden verhaftet. from heise Security
l+f: Cuckoo Sandbox testet mit realer Hardware
Cuckoo schaut Windows-Malware auf die Finger. Version 1.2 bietet viele neue Funktionen. from heise Security
Markt für Sicherheitstechnik: Bewegte Zeiten
Die jüngste Vergangenheit hat gezeigt: Technologie- und Konjunkturzyklen werden immer kürzer und durchlaufen die einzelnen Phasen immer schneller, auch die Treffsicherheit der Vorhersagen nimmt ab. Was bedeutet das für die Unternehmen der Sicherheitsbranche? from sicherheit.info – neue Beiträge
Samba 4.2 läutet das Ende von 3.6 ein
Die Entwickler des freien SMB-Servers Samba haben die Version 4.2 veröffentlicht und läuten damit das Ende der Samba-3-Zeit ein – auch die letzte Version der 3.6-Serie soll demnach keine Sicherheitskorrekturen mehr erfahren. from heise Security
Xtralis: Neuer Marketing Manager D-A-CH
Silvia Dufils ist seit März 2015 Marketing Manager D-A-CH für Security und Safety bei Xtralis. from sicherheit.info – neue Beiträge
Zendesk will Rechenzentrum in Frankfurt eröffnen
Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit
Adobe drückt sich vor Finderlohn für gemeldete Lücken
Wer Lücken im Adobe Reader, Flash und Co. findet, kann diese jetzt über ein Belohnungsprogramm an den Hersteller melden. Eine geldwerte Belohnung gibt es allerdings nicht – zumindest nicht von Adobe. from heise Security
Cloud Computing setzt sich trotz Sicherheitsbedenken langsam durch
Das Interesse am Cloud Computing in Unternehmen in Deutschland wächst langsam, so das Ergebnis einer Studie des Bikom. from TecChannel | Sicherheit
Kanadier droht Haft, da er an Grenze sein Passwort nicht verriet
Ein kanadischer Staatsbürger sollte bei der Rückreise aus dem Urlaub in seine Heimat den Grenzbeamten Zugriff auf sein Smartphone gewähren, doch dieser weigerte sich, das Passwort herauszugeben. Das brachte ihm eine Anklage wegen der Behinderung von Grenzbeamten ein, ihm drohen…
Freak Attack: Microsoft bestätigt Lücke in Windows
Eine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht viele Versionen des Betriebssystems angreifbar. Ein Update ist in der Mache. Vorerst soll ein Workaround die Systeme sicher machen. from heise Security
Dallmeier Elecronic: Kompakte Erweiterung der Nightline-Serie
Dallmeier ergänzt seine 5200er Nightline-Serie um ein weiteres Modell, die MDF5200HD-DN. Hierbei handelt es sich um eine kompakte Modulkamera, die ideal für den Einbau in Geldausgabeautomaten, Spieltische oder Anzeigetafeln geeignet ist. from sicherheit.info – neue Beiträge
Übernimmt künstliche Intelligenz die Steuerung?
Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…
Vivotek: PoE-Extender für Innen- und Außeneinsatz
Vivotek bringt neue Produkte für die Installation von Überwachungssystemen über große Entfernungen heraus. Nun erhältlich sind die drei neuen PoE-Verlängerungen AP-FXC-0400, AP-FXC-0150 und AP-FXC-0250. from sicherheit.info – neue Beiträge
VdS Fachtagung: Smart Home mit Smart Security
Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“ präsentiert Europas Nummer Eins-Institut für Sicherheit Informationen zu Chancen, Risiken und Schutzmaßnahmen rund um das Thema Smart Home. from sicherheit.info – neue Beiträge
Datenweitergabe im Internet der Dinge
Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…
Nedap: Asis-Eröffnung in Frankfurt organisiert
Nedap und Asis International haben sich vor kurzem darauf verständigt, das Nedap die Asis Welcome Party zum Auftakt der 14. Asis European Security Conference & Exhibition in Frankfurt organisiert und sponsert. from sicherheit.info – neue Beiträge
Sicherheit ist ein Entwicklungsprozess
Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit
Internetdienst Onlinetvrecorder.com gehackt
Der Internet-Aufnahmedienst Onlinetvrecorder.com ist Opfer eines Hackangriffes geworden. Der Anbieter empfiehlt allen Nutzern, ihr Passwort zu ändern. from heise Security
XLAB Device Monitor – Monitoring und Berichterstattung bösartiger Ereignisse für Android
Die ACDC Partner XLAB haben im Rahmen des European Cyber Defence Center eine Android-App entwickelt, welche bösartige Aktivitäten auf dem Smartphone überwacht, meldet und dokumentiert. Der kostenfreie “XLAB Device Monitor” hält einige nützliche Features bereit, die den … Read More … from…
Studie: Brennstoffqualität bei Netzersatzanlagen oft nicht ausreichend
Zahlreiche Netzersatzanlagen sind im Bedarfsfall nicht betriebsbereit, weil die Lagerfähigkeit des Brennstoffs nicht ausreicht. Insbesondere trifft dies auf Anlagen zu, die mit Diesel betrieben werden. Dies hat eine Studie zur Brennstoffqualität in Netzersatzanlagen ergeben, die im Auftrag des Bundesministeriums des…
Sicherheitsrisiko: FREAK: Sicherheitslücke betrifft auch Windows
Über eine Schwachstelle in Browsern lässt sich möglicherweise die Verschlüsselung von Webseiten knacken – auch der Internet Explorer ist betroffen. from News – COMPUTER BILD
Verschlüsselungs-Lücke „FREAK“ betrifft auch Windows
Auch Windows-Rechner sind von der Schwachstelle "FREAK" betroffen, über die Angreifer den Datenverkehr beim vermeintlich sicheren Internet-Surfen abgreifen können. from TecChannel | Sicherheit
Sicherheitsvorfälle werden schneller erkannt – von Externen
Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News
Sicherheitslücke in Android: Jetzt Geräte testen!
Viele Android-Geräte werden durch eine Sicherheitslücke bedroht, die es Angreifern erlaubt, vertrauliche Daten abzugreifen. Ob Ihr Gerät angreifbar ist, finden sie mit einem Test von c’t heraus. from heise Security
Was ist was in der VMware vRealize Suite
Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit
Wie sich gezielte Angriffe abwehren lassen
Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit
HID Global: Zutrittslösung sichert Samsung-Handys
HID Global und Samsung Electronics bieten HID Mobile Access, die Lösung zum sicheren Zutritt zu Gebäuden, zum Download in die neuen Smartphones des südkoreanischen Herstellers an. from sicherheit.info – neue Beiträge
Canon: Angebot an Netzwerk-Überwachungskameras ausgebaut
Canon hat seiner Produktfamilie der Netzwerkkameras neun neue Modelle hinzugefügt. Die neuen Kameras eignen sich laut Unetrenhemen ideal für einen breit angelegten Einsatzbereich für die Überwachung von Innen- und Außenbereichen – etwa im Handel, im Straßenverkehr oder kritischen Bereichen der…
Oracle hängt Adware an den Java-Installer für Mac OS X
Bei der Installation von Java wird nun auch Mac-Nutzern Adware angedreht – dabei handelt es sich aktuell um eine Browser-Erweiterung. from heise Security