Monat: März 2015

Editorial: Bankraub 4.0

Mit ihrem Wissen könnten sie wohl in jedem Unternehmen der Welt ganz legal viel Geld verdienen. Doch die Verlockung des schnellen Reichtums ist stärker. from sicherheit.info – neue Beiträge

Physische Datensicherheit: Mehrstufiges Konzept

Die Zeiten haben sich geändert – schon lange sind Daten das „virtuelle Kapital“ eines Unternehmens. Diese Daten bestmöglich vor Missbrauch oder auch vor dem Wettbewerb zu schützen, hat höchste Priorität. Datensicherheit geht aber weit über den virtuellen Schutz hinaus. from…

Schutz vor Freak Attack: Diese Browser sind betroffen

Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber immer vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. from heise Security

MWC: Sicher surfen mit mobilen Geräten

Nie gab es so viele Angriffe auf Mobilgeräte wie im Jahr 2014. Smartphones speichern private Fotos und Kontakte und verbinden sich mit jedem WLAN. Schutz vor Datendiebstahl, aber auch vor Diebstahl des Geräts ist wichtiger als je zuvor. from heise…

Mobilgeräte sind immer häufiger von Malware betroffen

Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…

NSA-Skandal: Vier Bundesländer trennen sich von CSC

Jahrelang hat CSC eine Gruppe von vier Bundesländern in IT-Fragen beraten und ging bei einer neuen Vergabe eines IT-Auftrags nun trotzdem leer aus. Hintergrund könnte eine No-Spy-Klausel sein, die deutsche Daten vor einem US-Zugriff schützen soll from heise Security

Malware-Abwehr mit Blacklists, Sandbox und Containern

Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News

„FREAK“ ermöglicht Hackern Zugriff auf private Daten

Millionen Anwender von mobilen Geräten sind in Gefahr. Eine seit Jahrzehnten bekannte Sicherheitslücke ermöglicht es Kriminellen, über Apple- und Android-Geräte, den über SSL/TLS-Client geschützten Datenverkehr abzuhören. Das heisst, nicht nur sensible Daten werden abgegriffen und entschlüsselt, sondern auch für eigene Zwecke … Read More … from…

Bedrohungserkennung für geistiges Eigentum

Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News

Deutsche Telekom und Intel bieten Passwort-Lösung

Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit

Politik will mitbestimmen, was Facebook und Google anzeigen

Die deutsche Politik will zukünftig einen stärkeren Einfluss darauf nehmen, was große Internet-Dienste wie Google und Facebook ihren Nutzern präsentieren. Das Ganze wäre natürlich nur zum Wohle der Anwender und solle diese vor Manipulationen durch US-Großkonzerne schützen – so vermittelt…

Sicherer und einfacher Zugriff auf Unternehmensdaten

Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…

l+f: GoPro verriet WLAN-Passwörter

Security-Fail bei GoPro: Durch Hochzählen einer URL konnte man auf die Kamera-Konfigurationen der Kunden zugreifen – einschließlich WLAN-Passwort im Klartext. from heise Security

Idtronic: RFID-Papieretiketten für Lager und Co

Die RFID Papieretiketten von Idtronic Smart Tag sind gegeignet für den Einsatz in der Lagerhaltung, Dokumentidentifikation und Lieferverfolgung. Sie können durch Kundenlogos, Seriennummern, Barcodes oder UID-Nummern personalisiert werden. from sicherheit.info – neue Beiträge

Ricoh: Neue Objektive in der Ein-Zoll-Serie

Ricoh stellt zwei neue Objektive für Kameras mit Sensoren bis zu einem Zoll Größe und mit bis zu neun Megapixeln Auflösung vor. Die jetzt eingeführte Objektivserie startet mit den Brennweiten 50 beziehungsweise 75 Millimetern. from sicherheit.info – neue Beiträge

BVSW: Seminar zur Erkennung von Drogenmissbrauch

Die Arbeitsschutzbestimmungen legen für Unternehmen und Arbeitnehmer auch im Bereich Alkohol, Medikamente und Drogen bestimmte Verhaltensmaßregeln fest, die nicht immer ernst genommen werden. Das Seminar will Grundwissen über Medikamente- und Drogenmissbrauch sowie rechtliche Folgen für den Arbeitgeber vermitteln. from sicherheit.info…

Das Internet der Dinge als Beziehungsgeflecht

Das Internet der Dinge erfordert ein neues Identitätsmanagement. Schließlich bedeuten Milliarden von Geräten im Internet of Things auch Milliarden neuer digitaler Identitäten. Zeitgemäße Systeme müssen deshalb vornehmlich die Beziehungen zwischen allen Entitäten verwalten. from Security-Insider – News

Aggressive Adware in Google Play

Forscher des Security Unternehmens Bitdefender haben, nach eigenen Angaben, im Google Play mindestens zehn Applikationen gefunden, die trotz der Prüfverfahren von Google mit Schadcode verseucht sind. Nicht nur, dass der Anwender mit nerviger Werbung belästigt wird, es … Read More … from…

Postsendung zu Ihrer Bestellung

  Eine neue Phishing-Mail ist unterwegs und gibt sich als DHL-Mail aus. Mit der Betreff-Zeile Postsendung zu Ihrer Bestellung soll der Kunde genötigt werden, die Sendungsnummer anzuklicken. Er gelangt dadurch auf eine Phishing-Seite und entsprechende Trojaner werden bei ihm installiert. Also…

Dallmeier: DMVC App nun auch für Android verfügbar

Die App „Dallmeier Mobile Video Center“, kurz DMVC, ist nun auch für Android Geräte erhältlich. Sie ermöglicht den mobilen Zugriff auf Dallmeier Systeme (DVR, NVR, Server, Kameras) über ein Smartphone mit Android oder iOS Betriebssystem. from sicherheit.info – neue Beiträge

Flir Systems: Ratgeber für die Brandbekämpfung veröffentlicht

Flir Systems hat einen Ratgeber für den Einsatz von Wärmebildkameras in der Brandbekämpfung erstellt, den Feuerwehrleute ab sofort kostenlos als PDF oder in gedruckter Form bestellen können. In diesem leicht verständlichen Ratgeber steht alles, was Feuerwehrleute über Wärmebildkameras für den…

Bosch: Stärkung des Energie- und Gebäudetechnik-Geschäfts

Die Robert Bosch North America Corporation hat mit Climatec einen führenden US-Anbieter von Energie-, Gebäude- und Sicherheitslösungen erworben. Das gemeinsame Portfolio ermöglicht damit ein umfassendes Angebot für einen wachsenden Markt. from sicherheit.info – neue Beiträge

Sechs Punkte-Plan für sichere Datentransfers

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. from Security-Insider – News

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Unternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu. Die Folge: höhere…

MWC: Mobile Sicherheit im Unternehmen

Viele private Mobilgeräte tragen schützenswerte Geschäftsdaten mit sich herum. Seit dem Sony-Hacks sind Sicherheitskonzepte zum Schutz sensibler Daten auf Smartphones, Tablets, Laptops und selbst Wearables wichtiger als je zuvor. from heise Security

Dropbox unter Schnüffelverdacht

Angeblich überträgt der Client auch Dateien, die nicht in den abzugleichenden Ordnern liegen, an die Dropbox-Serverfarm. heise Security hat untersucht, was an den Schnüffel-Vorwürfen dran ist. from heise Security

So arbeiten Hacker und Cyber-Kriminelle

Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle arbeiten, kann diese Angreifer wirksam abwehren. from TecChannel | Sicherheit

Google rudert zurück: Verschlüsselung bei Android doch kein Standard

Googles Android-Betriebssystem wird nun doch nicht standardmäßig den Speicher von Smartphones und Tablets verschlüsseln. Grundsätzlich soll dies zwar möglich sein, doch der Hersteller des Systems will die Entscheidung in den meisten Fällen den Hardware-Herstellern oder Nutzern überlassen. (Weiter lesen) from…

Eltefa 2015: Bosch mit integrierten Lösungen für Gefahrenmeldung

Bosch Sicherheitssysteme stellt auf der Eltefa zwei neue Lösungen für integrierte, anwendungsübergreifende Sicherheitsanlagen vor und erweitert damit sein Portfolio vernetzter Security-Produkte. Auch das Angebot für das Elektrohandwerk wird vorgestellt. from sicherheit.info – neue Beiträge

Corporate Trust: Mittelstand setzt zunehmend auf Profis

Eine Erpressung, wie im Fall von Familie Seitenbacher, stellt für alle Unternehmer eine außergewöhnliche Belastung dar. In einer solchen Lage professionell zu reagieren, funktioniert meist nur, wenn das Krisenmanagement steht und die Prozesse geübt sind. from sicherheit.info – neue Beiträge

iOS-Messenger Signal 2.0 verschlüsselt jetzt auch Text

Mit der neuen Version des Messengers von Moxie Marlinspike & Co. können auch iOS-Nutzer nun verschlüsselte Textnachrichten versenden. Dabei werden auch Nachrichten an Android-Geräte verschlüsselt, wenn auf diesen TextSecure läuft. from heise Security

Datenschutztechnologie aus der Cloud

Mit dem Identity Mixer verspricht IBM Endanwendern mehr Privatsphäre und Dienstanbietern weniger Compliance-Aufwand als bisher. Die Lösung ist ab Frühjahr per Bluemix Cloud verfügbar und hilft Nutzern, einzelne Identitätsattribute gezielt zu kontrollieren. from Security-Insider – News

Geutebrück: Einstieg in die Welt der Server

Der G-Scope/6000 ist der „Easy Server“ der G-Scope Videomanagement-Familie von Geutebrück. Er funktioniert als vollwertiger Server „out of the box“ und ist damit einfach zu installieren und zu bedienen. from sicherheit.info – neue Beiträge

Hacker nutzt Blu-ray Disc als Einfallstor

Filmfans sollten sich vor Blu-rays aus fragwürdigen Quellen in Acht nehmen, denn Angreifer könnten Sicherheitslücken ausnutzen und beliebige Dateien von Blu-ray Discs ausführen. Dabei sind neben Software-Playern auch stationäre Abspieler betroffen. from heise Security

Zugriffskontrolle muss intelligenter werden

Unnötige Berechtigungen, unsichere Benutzerzugänge und zunehmende Insider-Attacken zeigen auf, dass das Access Management in vielen Unternehmen modernisiert werden muss. Neben einer Ausweitung zum Beispiel auf Clouds muss dabei auch die aktuelle Bedrohungslage berücksichtigt werden. from Security-Insider – News

DHL Spam- Paketankündigungsnachrichten via E-Mail im Umlauf

Und schon wieder versuchen Kriminelle im große Stil im Namen des Paketdienstleisters der DHL an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren. In unserem Onlineshopping-Zeitalter erreichen uns mittlerweile täglich E-Mails … Read More … from…

Schwachstellen offline finden

Der Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind. from Security-Insider – News

Umfrage: Viele Handy- und Tablet-Nutzer schützen ihre Geräte nicht

Schadprogramme auf dem Smartphone sind vielen Menschen egal – bis sie plötzlich selbst betroffen sind. Bild: zea_lenanet/fotolia.com Viel Besitzer von Smartphones und Tablets schützen ihre Geräte nicht – weder vor Missbrauch, noch vor Schadprogrammen. Das berichtet das Sicherheitsunternehmen Kaspersky unter…

Zero-Day-Lücken in Seagates Business NAS

Wer ein Business-NAS von Seagate nutzt, sollte sicherstellen, dass es nicht über das Internet erreichbar ist. Im Webinterface klaffen kritische Lücken, zu denen bereits ein passender Exploit kursiert. from heise Security

Vidicore: Neue IP-Kameras ohne Videoanalyse

Die Vidicore GmbH und ihre Marke Riva bieten eine weitere Kameralinie unter dem Namen Rivaflex an. Auf die Möglichkeit der Videoanalyse wird dabei bewusst verzichtet. from sicherheit.info – neue Beiträge

Prüfbericht: Smart-TVs sind Datenschleudern

Das Bayrische Landesamt für Datenschutz hat in einer groß angelegten Aktion aktuelle Smart-TVs auf Sicherheit und Datenschutz untersucht. Ergebnis: Die Geräte telefonieren häufig nach Hause – sogar beim normalen Fernsehgucken. from heise Security

MWC: Sicherer kommunizieren mit Blackphones PrivatOS 1.1

Silent Circle hat seit der Einführung des Blackphone viel Resonanz von Geschäftskunden bekommen. Auf die hat der Blackphone-Hersteller gehört und PrivatOS 1.1 um Funktionen für abhörsichere Telefonie und sichere Arbeitsbereiche auf dem Smartphone ergänzt. from heise Security

Datenbankadministrator und IT-Team wieder vereint

Mehr und mehr Unternehmen setzen verstärkt auf den Trend, ihre Arbeitsumgebungen sehr stark auf spezialisierte Anwendungen und Apps auszurichten. Dies erschwert im Fall des Falles jedoch die Fehlersuche und benötigt eine enge Verzahnung der einzelnen IT-Bereiche. from Security-Insider – News

Geze: Starker Drehtürantrieb

Geze hat mit Powerturn einen neuen vollautomatischen Drehtürantrieb vorgestellt, der auch große und schwere Türen leicht und sicher öffnet. from sicherheit.info – neue Beiträge

FireEye – Untersucht 7 Millionen iOS- und Android-Apps

Dass der Fokus der Cyberkriminalität immer mehr in Richtung “Mobile” rückt, dürfte uns mittlerweile nicht mehr unbekannt sein. FireEye, der führender Anbieter von Lösungen zur Abwehr neuer Cyberangriffe wie Advanced Malware, hat von Januar bis Oktober 2014 … Read More … from…

Weniger Datenkopien bedeuten geringere Angriffsfläche

Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes. from Security-Insider – News

Securitas: Vereinheitlichte Videoüberwachung

Der Sicherheitsdienstleister Securitas suchte nach einer intelligenten und innovativen Lösung zur Integration und Handhabung der vielen am Markt befindlichen Videosysteme und fand mit dem Softwarehaus Kiwisecurity einen passenden Lösungspartner. from sicherheit.info – neue Beiträge

Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?

Um Backup, Disaster Recovery und Compliance drehte sich alles auf der Jahrestagung des Storage-Softwareanbieters S.E.P. im bayerischen Tegernsee. Fazit: Unternehmen, die rechtliche Schwierigkeiten vermeiden möchten, dürfen diese Themen auf keinen Fall vernachlässigen. from Security-Insider – News

Verschlüsselung als Schutzwall

Die Aktivitäten der mysteriösen Hackergruppe Equation Group deuten darauf hin, dass möglicherweise im großen Stil Wirtschaftsspionage betrieben wurde. Bestrebungen der Bundesregierung Verschlüsselung von Daten und Kommunikation zu verhindern seien in diesem Zusammenhang kontraproduktiv, meint der Bundesverband IT-Mittelstand e.V. (BITMi). from…