Monat: Mai 2015

Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre

Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes. (Soziales Netz, Datenschutz) Der ganze Artikel: Soziales Netzwerk Sociax: Das Facebook mit mehr…

Stufenplan für IT-Sicherheit im Mittelstand

Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand

Lastverteilung für Web, Terminal-Dienste, Proxy und VPN

Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…

Tokenlose Zwei-Faktor Authentifizierung mit Wearables

SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen. Der ganze Artikel: Tokenlose Zwei-Faktor Authentifizierung mit Wearables

Forschungsprojekt „Safer Apps“

Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter…

EDAQS Dice: Banknoten sollen mit RFID aus der Ferne entwertet werden

Nach einem Banküberfall oder der Lösegeldübergabe könnten Banken künftig das Bargeld einfach elektronisch entwerten. Möglich machen das ein RFID-Modul und ein Erfassungssystem, das ein österreichisches Unternehmen für Banknoten entwickelt hat. (RFID, Technologie) Der ganze Artikel: EDAQS Dice: Banknoten sollen mit…

Leistungsstarke UTM-Appliances

Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. Der ganze Artikel: Leistungsstarke UTM-Appliances

Google Chrome: Nicht mehr reagierende Tabs gezielt beenden

Auch mit Chrome kann sich eine Webseite so aufhängen, dass der zugehörige Tab keine Befehle mehr akzeptiert. Statt den Browser neu zu starten, ist es deutlich bequemer, den jeweiligen Prozess abzuschießen. … Der ganze Artikel: Google Chrome: Nicht mehr reagierende…

GFOS: Zeit und Zutritt bei Backmittel-Unternehmen

GFOS hat bei der Martin Braun Backmittel & Essenzen KG eine umfassende Lösung zur Zeiterfassung sowie zur Zutrittskontrolle installiert und damit umfangreiche Zusammenhänge einfach dargestellt. Der ganze Artikel: GFOS: Zeit und Zutritt bei Backmittel-Unternehmen

Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung

Giesecke & Devrient hat für die Commonwealth Bank of Australia (CBA) ein kommerzielles Cloud-Bezahlangebot implementiert. Die Lösung Convego Cloudpay G&D bildet die Basis für den mobilen Zahlungsdienst der CBA. Der ganze Artikel: Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung

Interschutz 2015: Tyco setzt auf ganzheitlichen Brandschutz

Tyco zeigt auf der Interschutz 2015 integrierte Sicherheits- und Brandschutzlösungen – von der Branddetektion, mobilen und stationären Löschsystemen bis hin zu Einsatzleitstellensoftware für Kommunen und Industrie. Der ganze Artikel: Interschutz 2015: Tyco setzt auf ganzheitlichen Brandschutz

Vivotek: Megapixel-Fisheye für weitläufige Flächen

Vivotek präsentiert seine erste Ultra-Megapixel-Fisheye-Netzwerkkamera FE8191 sowie die Ultra-Megapixel-IR-Fisheye-Netzwerkkamera FE8391-V. Letztere ist das einzige Modell mit einem zwölf Megapixel CMOS-Sensor und integrierten IR-LEDs. Der ganze Artikel: Vivotek: Megapixel-Fisheye für weitläufige Flächen

Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Projekt…

BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy

Hat der US-Geheimdienst NSA die EU-Kommission ausspioniert? EU-Digitalkommissar Günther Oettinger verlangt darüber Auskunft von der Bundesregierung. Die Kommission ergreift schon einmal Vorsichtsmaßnahmen. (Günther Oettinger, Verschlüsselung) Der ganze Artikel: BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy

Freedom Act: US-Senat lehnt Gesetz zur NSA-Reform ab

Noch bis Ende Mai 2015 darf die NSA die Telefondaten von Amerikanern erfassen, dann ist eigentlich ein neues Gesetz fällig. Allerdings hat der US-Senat nun mit knapper Mehrheit den Vorschlag zur Reform der Geheimdienste blockiert. (NSA, Vorratsdatenspeicherung) Der ganze Artikel:…

Woran erkenne ich gefährliche Apps? 5 Tipps

Kennst du das? Du willst eine App herunterladen und musst erstmal gefühlt unendlich viele Rechte abtreten, bevor du sie überhaupt installieren darfst? Inzwischen gibt es eine regelrechte Flut an Anwendungen für iOS, Android, Windows und Blackberry. The post Woran erkenne…

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen. (Spionage, Malware) Der ganze Artikel: Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar

Wer sein Android-Smartphone verkauft hat, muss befürchten, dass trotz gelöschten Gerätespeichers noch private Daten wie etwa Nachrichten und Log-in-Daten im Speicher schlummern, die unter Umständen wiedergehergestellt werden können. Der ganze Artikel: Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar

EU-Kommission will die europäische Cloud

Noch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann. Ziel ist, den stark fragmentierten Markt zu vereinheitlichen, Datengrenzen durchlässiger zu machen und vor allem den Anbieterwechsel zu erleichtern.…

Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten

Viele US-Bürger glauben laut einer Umfrage nicht, dass Behörden mit ihren Kommunikationsdaten verantwortungsvoll umgehen. Trotzdem geht ein Großteil der Befragten ohne besondere Sicherheitsmaßnahmen online. (Spionage, Datenschutz) Der ganze Artikel: Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten

Sexbörse Adult Friend Finder gehackt, Nutzerdaten im Netz verteilt

Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden. Der ganze Artikel: Sexbörse Adult Friend Finder gehackt, Nutzerdaten…

Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein

Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen. Der ganze Artikel: Gegen die Verdreckung der Privatsphäre: zum Tode…

Aktuelle und künftige Cyber-Attacken auf Unternehmen

Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. Der ganze Artikel: Aktuelle und künftige Cyber-Attacken auf Unternehmen

Live-Webinar: Transportable Anwendungen mit Docker

In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren. Der ganze Artikel: Live-Webinar: Transportable Anwendungen mit Docker

Toolsammlung gegen Krypto-Trojaner

Es gibt mittlerweile mehrere Tools bzw. auch gute Ansätze von verschiedenen Firmen gegen die Krypto-Trojaner Infektion und auch gute Ansätze, die verschlüsselten Daten wieder erfolgreich herzustellen. Das Problem war eigentlich immer: “Wenn das Kind in den Brunnen gefallen ist, mit…

Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook

Nach den Datenschützern in Schleswig-Hostein reiben sich nun auch die Verbraucherschützer in Nordrhein-Westfalen am "Gefällt-mir"-Knopf von Facebook. Und da der US-Konzern so schlecht zu packen ist, knöpft … Der ganze Artikel: Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook

5 Gründe für Software-Schwachstellen

Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. Der ganze Artikel: 5 Gründe…

VdS: NSL nach Richtlinie 3138 anerkennbar

Notruf- und Service-Leitstellen (NSL) können nun nach der neuen Richtlinie 3138 des VdS anerkannt werden. Der VdS bündelt damit nach eigenen Angaben Jahrzehnte der Erfahrung im optimalen Gestalten der Sicherungskette. Der ganze Artikel: VdS: NSL nach Richtlinie 3138 anerkennbar

Interschutz 2015: G+H mit vorbeugenden Lösungen

Auf der Interschutz 2015 präsentiert G+H Isolierung seine Lösungssysteme im Bereich vorbeugender Brandschutz. Den Mittelpunkt des diesjährigen Messeauftritts bildet der Elektro-Installationskanal (I-Kanal) Pyroment IK90 Typ BD. Der ganze Artikel: Interschutz 2015: G+H mit vorbeugenden Lösungen

Milestone: Videomanagement mit optimierten Treibern

Milestone Systems hat mit dem neuen Device Pack 7.9 für die Xprotect Videomanagementsoftware die Unterstützung für Kameras und Geräte weiter ausgebaut. Support für mehr als 1.000 getestete Onvif-Geräte ist über einen optimierten Treiber gegeben. Der ganze Artikel: Milestone: Videomanagement mit…

Gunnebo: Boarding Gates für Swedavia Airport Group

Die Swedavia Airport Group hat mit der Gunnebo Security Group einen Rahmenvertrag zur Installation von automatischen Boarding Gates vom Typ Presec und Boardsec unterzeichnet. Mit den neuen Zugangssystemen an ihren Flughäfen reagiert Swedavia auf das steigende Passagieraufkommen. Der ganze Artikel:…

Datennetz unsicher: Cyberangriff auf Bundestag noch nicht gestoppt

Vor einer Woche gab es Meldungen, dass Unbekannte das interne Datennetz des Bundestags erfolgreich attackiert hatten. Laut einem aktuellen Medienbericht könnte es noch Wochen dauern, bis die zuständigen Spezialisten die Lücke gestopft haben. (Weiter lesen) Der ganze Artikel: Datennetz unsicher:…

Cyber-Angriff auf Bundestag bleibt außer Kontrolle

Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert. Der ganze Artikel: Cyber-Angriff auf Bundestag bleibt außer…

Sabotagevorwurf: Witcher-3-Streit zwischen AMD und Nvidia

Erst zoffen sich die Grafikkartenhersteller AMD und Nvidia wegen Project Cars, jetzt streiten sich die Firmen wegen The Witcher 3 – für das der Hersteller CD Projekt Red immerhin einen PC-Patch und erste Erweiterungen veröffentlicht hat. (The Witcher 3, AMD)…

Betrugskampagne – diesmal per Post

Nicht nur, dass wir uns jeden Tag mit unzähligen Spam-Mails rumärgern müssen, so ist in diesen Tagen auch besonders Vorsicht bei der täglichen Post geboten. Diesmal haben es die Kriminellen hauptsächlich auf Existenzgründer, Selbstständige und Unternehmen mit Ihrer raffinierten Betrugsmasche abgesehen. Es werden…

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…

Das Erste-Hilfe-Kit gegen Krypto-Trojaner

Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten. Der ganze Artikel: Das Erste-Hilfe-Kit gegen Krypto-Trojaner

Geheimhaltung: IT-Experten wollen die NSA austricksen

Amerikanische Firmen müssen Stillschweigen bewahren, wenn sie mit Geheimdiensten kooperieren. Zwei Sicherheitsforscher haben nun ein Programm veröffentlicht, das die Unternehmen entlasten soll. (NSA, Verschlüsselung) Der ganze Artikel: Geheimhaltung: IT-Experten wollen die NSA austricksen

Iterative Software-Entwicklung weiter stärken

Neue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt. Doch wenn neue Releases und Patches seltener installiert werden können oder sollen, hilft das nur wenig. Das Problem muss an der Wurzel gepackt werden, nämlich…

Blackout ohne Desaster

Die USV-Power-Management-Lösung „PowerApp“ von iQSol erlaubt in Notfällen den geordneten Shutdown und Restart von Servern und Systemen per Knopfdruck. Jetzt beherrscht die Appliance mit der neuen Funktion „PowerNodes“ zusätzlich die zentrale Steuerung von Systemen in Außenstellen. Der ganze Artikel: Blackout…

CEM Systems: Upgrade für London Gatwick Airport

Der Flughafen London Gatwick hat eine Modernisierung seines Zutrittskontrollsystem AC2000 von CEM Systems durchgeführt. Das Projekt beinhaltete ein Upgrade der AC2000 Software sowie der mehr als 700 Kartenleser im Terminal. Der ganze Artikel: CEM Systems: Upgrade für London Gatwick Airport

Merit Lilin: Panorama in fünf Megapixeln

Merit Lilin hat eine 360-Grad-Panoramakamera mit fünf Megapixeln Auflösung für die Überwachung von U-Bahnen, Autos, Bussen, Zügen sowie Einsatzfahrzeugen vorgestellt. Die Kamera besitzt einen vibrationsgeschützten M12-Anschluss. Der ganze Artikel: Merit Lilin: Panorama in fünf Megapixeln

Siemens: Offene Cloud-Plattform für Industriekunden

Siemens wird eine offene Cloud-Plattform für die Analyse großer Datenmengen in der Industrie aufbauen. Diese bildet die Grundlage für datenbasierte Services, wie sie Siemens etwa in den Bereichen vorausschauende Instandhaltung, Asset- und Energiedatenmanagement anbietet. Der ganze Artikel: Siemens: Offene Cloud-Plattform…

P.E.R: Einladung zum Sicherheitsforum Nord

Die P.E.R. Flucht- und Rettungsleitsysteme GmbH lädt zusammen mit anderen Unternehmen zum Sicherheitsforum Nord am 11. Juni 2015 in Ahrensburg ein. Experten und Referenten aus unterschiedlichen Fachrichtungen beleuchten in Vorträgen Neuheiten und aktuelle Fragen. Der ganze Artikel: P.E.R: Einladung zum…

BHE-Fachkongress Brandschutz: Hotspot der Branche

Als Hotspot der Brandschutzbranche bezeichnet der BHE seinen 5. Fachkongress Brandschutz, der am 24. und 25. März 2015 wieder in Fulda stattfand. Und mit rund 450 Teilnehmern war die Veranstaltung auch in diesem Jahr früh ausgebucht. Der ganze Artikel: BHE-Fachkongress…

Mobile Security – Unternehmen unterschätzen die Risiken

Das Thema Mobile Security wird in vielen deutschen Unternehmen sträflich vernachlässigt. Zu diesem Ergebnis kommt eine aktuelle TecChannel-Umfrage unter mehr als 600 IT- und Business-Verantwortlichen. … Der ganze Artikel: Mobile Security – Unternehmen unterschätzen die Risiken

Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet

Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher. Der ganze Artikel: Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet

Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand

War die jüngsten Angriffe auf das interne Datennetz des Bundestages gravierender als bislang angenommen? Jetzt soll geprüft werden, ob auch Computer der Kanzlerin von der Cyber-Attacke betroffen waren. Der ganze Artikel: Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand

Die Cloud ist reif – endlich!

Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit. Im Rückblick muss man feststellen, dass Protagonisten der Cloud-Idee lange…

Die meistgesuchten Hacker der Welt

Hacking ist heutzutage ein weltweites Phänomen, das jeden einschließen kann – von den sogenannten Skriptkiddies über Netzaktivisten bis hin zu cyberkriminellen Organisationen und sogar Staaten. In diesem Artikel widmen wir uns den meistgesuchten Hackern weltweit, die sich noch immer auf…

Neue Sicherheitslücke entdeckt – diverse Browser betroffen

Erneut ist eine Sicherheitslücke entdeckt worden, die aus viele Jahre zurückliegenden Fehlern hervorging. Das Problem diesmal ist jedoch, dass mehr als 20 000 Websites nicht mehr erreichbar sein könnten, … Der ganze Artikel: Neue Sicherheitslücke entdeckt – diverse Browser betroffen

Dunkle Wolken über Deutschland

Die Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der „digitalen Wolke“ noch sicher sind. Dies geht aus der aktuellen Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor. Der…

Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet zehntausende Webseiten

Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte. (Perfect Forward Secrecy, Technologie) Der ganze…

Kritische Lücke in etlichen Routern

Durch einen verwundbaren Dienst können Angreifer beliebigen Code auf dem Router mit Kernel-Rechten ausführen. Die Anzahl der potenziell betroffenen Router-Hersteller ist immens. Der ganze Artikel: Kritische Lücke in etlichen Routern

Infostealer in PuTTY

Wenn Sie das kostenfreie Open-Source Client-Programm “PuTTY” nutzen, um über eine gesicherte SSH Verbindung auf andere Rechner bzw. Server zuzugreifen, dann sollten Sie umgehend die von Ihnen genutzte Version auf Echtheit überprüfen. Experten von Symantec haben herausgefunden, dass bereits seit 2013 eine…

IT-Sicherheit: Haftungsfrage

Das Thema IT-Sicherheit betrifft keineswegs nur die unmittelbar in Unternehmen mit den technischen Abläufen betrauten Verantwortlichen, sondern hat auch absolute Relevanz für die Unternehmensleitung. Denn Unternehmen, die der IT-Sicherheit nur wenig Beachtung schenken, handeln fahrlässig und können für ein solches…

Umfrage zu IT-Sicherheit bei Industrie 4.0

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu "IT-Sicherheit bei Industrie 4.0" durch. Ziel der Studie ist die Entwicklung eines Handlungsleitfadens für den Schutz der technischen Infrastruktur und des geistigen Eigentums in hochautomatisierten…

Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Der ganze Artikel: Hacker nutzen…

Ein Internet der unsicheren Dinge vermeiden

Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. Der ganze Artikel: Ein…

RMA: 10. RMA-Jahreskonferenz

Die Risk Management Association e.V. (RMA) veranstaltet in Kooperation mit dem Bundesverband der Ratinganalysten e.V. am 21. und 22. September den Risk Management Congress 2015. Die Veranstaltung überzeugt auch im Jubiläumsjahr mit einem breiten Spektrum an Themen zu Risikomanagement, Governance…

Google beseitigt 37 Chrome-Lücken

Google hat seinen Web-Browser Chrome in der neuen Generation 43 freigegeben. Darin haben die Google-Entwickler 37 Sicherheitslücken geschlossen. Der ganze Artikel: Google beseitigt 37 Chrome-Lücken

Internetnutzung am Arbeitsplatz

Blue Coat Systems hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen…

Öffentliche WLANs sind ideales Einfallstor für Hacker

Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind ideales Einfallstor für Hacker

Suchmaschine soll Risiken aufspüren

Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden – mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland"…

Google Chrome: Push-Benachrichtigungen konfigurieren

Mit Version 42 unterstützt Google Chrome nun auch sogenannte Push-Nachrichten auf dem PC. Auf diese Weise können Websites, selbst wenn sie nicht mehr geöffnet sind, Meldungen auf den Bildschirm der User … Der ganze Artikel: Google Chrome: Push-Benachrichtigungen konfigurieren

NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet. (Security, Netzwerk) Der ganze Artikel: NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

Ingram Micro: Zukunft im Healthcare-Markt präsentiert

Ingram Micro hat erstmalig an der Healthcare-IT-Messe „conhIT“ teil, die vom 14. bis 16. April in Berlin stattgefunden hat, teilgenommen. Als Broadline-Distributor präsentierte Ingram Micro dort gemeinsam mit den Partnern Dell und Intel die neuesten IT-Produkte im Healthcare-Markt. Der ganze…

Notstromversorgung: Stillstand nach Stromausfall

Am 27.03.2015 war es wieder einmal so weit. Eine Großstadt steht still: Stromausfall in Amsterdam. Nur wenige Tage später: „Niklas“, einer der schlimmsten Orkane der letzten Jahre, fegt über Deutschland. Es kommt zu Stromausfällen und schweren Verwüstungen, die weite Teile…

PCS Systemtechnik: Hochverfügbare Videoüberwachung

PCS setzt in Videoprojekten auf die aktuellen Versionen der Videomanagementsoftware Seetec Cayuga. Somit wird hohe Verfügbarkeit bei Zeiterfassung, Zutrittskontrolle und auch Videoüberwachung erreicht. Der ganze Artikel: PCS Systemtechnik: Hochverfügbare Videoüberwachung

Sicher mit dem PC im Internet arbeiten

Das Internet eröffnet eine Fülle an Hilfen, aber auch Gefahren. Rechnerschutz ist daher ein Muss. Wir zeigen was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem … Der ganze Artikel: Sicher mit…

Gepanzerte Pkw: Mobile Trutzburgen

Die Nachfrage an Sonderschutzfahrzeugen ist in den letzten Jahren stetig angestiegen. Vor allem in Krisengebieten besteht ein erhöhter Bedarf an gepanzerten zivilen Fahrzeugen. Daneben wappnen sich aber auch immer mehr Menschen in vermeintlich gefährlichen Städten oder Regionen mit entsprechend geschützten…

Safari: URL-Spoofing per Javascript

In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden. (Safari, Apple) Der ganze Artikel: Safari: URL-Spoofing per Javascript

Syrian Electronic Army attackiert abermals Washington Post

Die Syrian Electronic Army hat es auf Medienunternehmen abgesehen. Dieses Mal hat es die mobile Webseite der Washington Post erwischt und die Hacker missbrauchten das Portal, um erneut politische Statements zu verbreiten. Der ganze Artikel: Syrian Electronic Army attackiert abermals…

Windows-Gefahren: Vergangenheit, Gegenwart und Zukunft

Mobile Malware befindet sich auf dem Vormarsch, doch die fragmentierte Marktsituation erschwert den Cyberkriminellen ihre Arbeit – ganz im Gegensatz zu der Welt der Desktops und Laptops: Laut Net Marketshare laufen seit letztem Monat 90 Prozent der Computer unter einer…

Bordcomputer: Flugzeuge werden immer angreifbarer

Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord. (Chris Roberts, Virus) Der ganze Artikel: Bordcomputer: Flugzeuge…

BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit

Auf dem Kongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) warb der Bundesinnenminister für verstärktes Sicherheitsbewusstsein. Die Bundes-IT soll begradigt werden. Der ganze Artikel: BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit