Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes. (Soziales Netz, Datenschutz) Der ganze Artikel: Soziales Netzwerk Sociax: Das Facebook mit mehr…
Monat: Mai 2015
Stufenplan für IT-Sicherheit im Mittelstand
Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand
Lastverteilung für Web, Terminal-Dienste, Proxy und VPN
Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…
Tokenlose Zwei-Faktor Authentifizierung mit Wearables
SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen. Der ganze Artikel: Tokenlose Zwei-Faktor Authentifizierung mit Wearables
Apple schottet iOS 9 und OS X 10.11 angeblich weiter ab
Das neue Sicherheitssystem "Rootless" soll einem Bericht zufolge den Zugriff auf bestimmte Dateien in iOS 9 sowie Mac OS X 10.11 verhindern – selbst für Nutzer mit Admin-Rechten. Der ganze Artikel: Apple schottet iOS 9 und OS X 10.11 angeblich…
Forschungsprojekt „Safer Apps“
Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter…
EDAQS Dice: Banknoten sollen mit RFID aus der Ferne entwertet werden
Nach einem Banküberfall oder der Lösegeldübergabe könnten Banken künftig das Bargeld einfach elektronisch entwerten. Möglich machen das ein RFID-Modul und ein Erfassungssystem, das ein österreichisches Unternehmen für Banknoten entwickelt hat. (RFID, Technologie) Der ganze Artikel: EDAQS Dice: Banknoten sollen mit…
Cyber-Kriminalität: Hacker erbeuten sensible Daten von Sex-Plattform
Unbekannte sind in die Datenbank von AdultFriendFinder eingedrungen – sie hatten dabei Zugriff auf Millionen von Nutzerdaten. Der ganze Artikel: Cyber-Kriminalität: Hacker erbeuten sensible Daten von Sex-Plattform
Leistungsstarke UTM-Appliances
Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. Der ganze Artikel: Leistungsstarke UTM-Appliances
Google Chrome: Nicht mehr reagierende Tabs gezielt beenden
Auch mit Chrome kann sich eine Webseite so aufhängen, dass der zugehörige Tab keine Befehle mehr akzeptiert. Statt den Browser neu zu starten, ist es deutlich bequemer, den jeweiligen Prozess abzuschießen. … Der ganze Artikel: Google Chrome: Nicht mehr reagierende…
GFOS: Zeit und Zutritt bei Backmittel-Unternehmen
GFOS hat bei der Martin Braun Backmittel & Essenzen KG eine umfassende Lösung zur Zeiterfassung sowie zur Zutrittskontrolle installiert und damit umfangreiche Zusammenhänge einfach dargestellt. Der ganze Artikel: GFOS: Zeit und Zutritt bei Backmittel-Unternehmen
Abschluss des 14. Deutschen IT-Sicherheitskongresses in Bonn
Mit der Verleihung des Best Student Awards ging am 21. Mai 2015 der 14. Deutsche IT-Sicherheitskongress in Bonn zu Ende. Der ganze Artikel: Abschluss des 14. Deutschen IT-Sicherheitskongresses in Bonn
Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung
Giesecke & Devrient hat für die Commonwealth Bank of Australia (CBA) ein kommerzielles Cloud-Bezahlangebot implementiert. Die Lösung Convego Cloudpay G&D bildet die Basis für den mobilen Zahlungsdienst der CBA. Der ganze Artikel: Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung
Interschutz 2015: Tyco setzt auf ganzheitlichen Brandschutz
Tyco zeigt auf der Interschutz 2015 integrierte Sicherheits- und Brandschutzlösungen – von der Branddetektion, mobilen und stationären Löschsystemen bis hin zu Einsatzleitstellensoftware für Kommunen und Industrie. Der ganze Artikel: Interschutz 2015: Tyco setzt auf ganzheitlichen Brandschutz
Vivotek: Megapixel-Fisheye für weitläufige Flächen
Vivotek präsentiert seine erste Ultra-Megapixel-Fisheye-Netzwerkkamera FE8191 sowie die Ultra-Megapixel-IR-Fisheye-Netzwerkkamera FE8391-V. Letztere ist das einzige Modell mit einem zwölf Megapixel CMOS-Sensor und integrierten IR-LEDs. Der ganze Artikel: Vivotek: Megapixel-Fisheye für weitläufige Flächen
Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht
Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun. (Datenschutz, Android) Der ganze Artikel: Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht
Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk
Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Projekt…
BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy
Hat der US-Geheimdienst NSA die EU-Kommission ausspioniert? EU-Digitalkommissar Günther Oettinger verlangt darüber Auskunft von der Bundesregierung. Die Kommission ergreift schon einmal Vorsichtsmaßnahmen. (Günther Oettinger, Verschlüsselung) Der ganze Artikel: BND-Skandal: EU-Kommissar Oettinger testet Kryptohandy
Freedom Act: US-Senat lehnt Gesetz zur NSA-Reform ab
Noch bis Ende Mai 2015 darf die NSA die Telefondaten von Amerikanern erfassen, dann ist eigentlich ein neues Gesetz fällig. Allerdings hat der US-Senat nun mit knapper Mehrheit den Vorschlag zur Reform der Geheimdienste blockiert. (NSA, Vorratsdatenspeicherung) Der ganze Artikel:…
Woran erkenne ich gefährliche Apps? 5 Tipps
Kennst du das? Du willst eine App herunterladen und musst erstmal gefühlt unendlich viele Rechte abtreten, bevor du sie überhaupt installieren darfst? Inzwischen gibt es eine regelrechte Flut an Anwendungen für iOS, Android, Windows und Blackberry. The post Woran erkenne…
Seitensprung gesucht? – Daten könnten jetzt öffentlich geworden sein
Wer auf die verlockenden Werbebotschaften leichter Sex-Bekanntschaften über die Plattform Adult FriendFinder angesprungen ist, könnte seine Daten nun in einer ungewollten Öffentlichkeit wiederfinden. Laut einem Bericht von Channel 4 ist die Seite einem Hack zum Opfer gefallen, bei dem die…
Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht
Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht. (Security, Spam) Der ganze Artikel: Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht
Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen. (Spionage, Malware) Der ganze Artikel: Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar
Wer sein Android-Smartphone verkauft hat, muss befürchten, dass trotz gelöschten Gerätespeichers noch private Daten wie etwa Nachrichten und Log-in-Daten im Speicher schlummern, die unter Umständen wiedergehergestellt werden können. Der ganze Artikel: Daten von Millionen zurückgesetzten Android-Smartphones wiederherstellbar
EU-Kommission will die europäische Cloud
Noch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann. Ziel ist, den stark fragmentierten Markt zu vereinheitlichen, Datengrenzen durchlässiger zu machen und vor allem den Anbieterwechsel zu erleichtern.…
Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten
Viele US-Bürger glauben laut einer Umfrage nicht, dass Behörden mit ihren Kommunikationsdaten verantwortungsvoll umgehen. Trotzdem geht ein Großteil der Befragten ohne besondere Sicherheitsmaßnahmen online. (Spionage, Datenschutz) Der ganze Artikel: Umfrage: US-Bürger misstrauen Regierung beim Umgang mit Daten
Sexbörse Adult Friend Finder gehackt, Nutzerdaten im Netz verteilt
Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden. Der ganze Artikel: Sexbörse Adult Friend Finder gehackt, Nutzerdaten…
Tracking auf Facebook-Seiten: Verbraucherschützern gefällt der Gefällt-mir-Knopf nicht
Nach den Datenschützern in Schleswig-Holstein stören sich nun auch die Verbraucherschützer in Nordrhein-Westfalen an Facebooks Like-Button. Statt Facebook mahnt die Verbraucherzentrale aber deutsche Unternehmen ab. (Facebook, Soziales Netz) Der ganze Artikel: Tracking auf Facebook-Seiten: Verbraucherschützern gefällt der Gefällt-mir-Knopf nicht
Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein
Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen. Der ganze Artikel: Gegen die Verdreckung der Privatsphäre: zum Tode…
Aktuelle und künftige Cyber-Attacken auf Unternehmen
Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. Der ganze Artikel: Aktuelle und künftige Cyber-Attacken auf Unternehmen
Live-Webinar: Transportable Anwendungen mit Docker
In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren. Der ganze Artikel: Live-Webinar: Transportable Anwendungen mit Docker
Die AV-Community trauert um Klaus Brunnstein
Der Gründer des „Viren-Test-Center“ verstarb am Dienstag im Alter von 77 Jahren Der ganze Artikel: Die AV-Community trauert um Klaus Brunnstein
Toolsammlung gegen Krypto-Trojaner
Es gibt mittlerweile mehrere Tools bzw. auch gute Ansätze von verschiedenen Firmen gegen die Krypto-Trojaner Infektion und auch gute Ansätze, die verschlüsselten Daten wieder erfolgreich herzustellen. Das Problem war eigentlich immer: “Wenn das Kind in den Brunnen gefallen ist, mit…
Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
Nach den Datenschützern in Schleswig-Hostein reiben sich nun auch die Verbraucherschützer in Nordrhein-Westfalen am "Gefällt-mir"-Knopf von Facebook. Und da der US-Konzern so schlecht zu packen ist, knöpft … Der ganze Artikel: Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
5 Gründe für Software-Schwachstellen
Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. Der ganze Artikel: 5 Gründe…
VdS: NSL nach Richtlinie 3138 anerkennbar
Notruf- und Service-Leitstellen (NSL) können nun nach der neuen Richtlinie 3138 des VdS anerkannt werden. Der VdS bündelt damit nach eigenen Angaben Jahrzehnte der Erfahrung im optimalen Gestalten der Sicherungskette. Der ganze Artikel: VdS: NSL nach Richtlinie 3138 anerkennbar
Interschutz 2015: G+H mit vorbeugenden Lösungen
Auf der Interschutz 2015 präsentiert G+H Isolierung seine Lösungssysteme im Bereich vorbeugender Brandschutz. Den Mittelpunkt des diesjährigen Messeauftritts bildet der Elektro-Installationskanal (I-Kanal) Pyroment IK90 Typ BD. Der ganze Artikel: Interschutz 2015: G+H mit vorbeugenden Lösungen
Milestone: Videomanagement mit optimierten Treibern
Milestone Systems hat mit dem neuen Device Pack 7.9 für die Xprotect Videomanagementsoftware die Unterstützung für Kameras und Geräte weiter ausgebaut. Support für mehr als 1.000 getestete Onvif-Geräte ist über einen optimierten Treiber gegeben. Der ganze Artikel: Milestone: Videomanagement mit…
Gunnebo: Boarding Gates für Swedavia Airport Group
Die Swedavia Airport Group hat mit der Gunnebo Security Group einen Rahmenvertrag zur Installation von automatischen Boarding Gates vom Typ Presec und Boardsec unterzeichnet. Mit den neuen Zugangssystemen an ihren Flughäfen reagiert Swedavia auf das steigende Passagieraufkommen. Der ganze Artikel:…
Datennetz unsicher: Cyberangriff auf Bundestag noch nicht gestoppt
Vor einer Woche gab es Meldungen, dass Unbekannte das interne Datennetz des Bundestags erfolgreich attackiert hatten. Laut einem aktuellen Medienbericht könnte es noch Wochen dauern, bis die zuständigen Spezialisten die Lücke gestopft haben. (Weiter lesen) Der ganze Artikel: Datennetz unsicher:…
Cyber-Angriff auf Bundestag bleibt außer Kontrolle
Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert. Der ganze Artikel: Cyber-Angriff auf Bundestag bleibt außer…
Irritant Horn: NSA plante offenbar App-Store-Unterwanderung
Die NSA und ihre Verbündeten wollten schon 2011 Verbindungen zu App-Stores abfangen und den ahnungslosen Nutzern Schadcode auf die Geräte schummeln. Ob das jemals in die Tat umgesetzt wurde ist unklar, denkbar ist es aber schon. Der ganze Artikel: Irritant…
Sabotagevorwurf: Witcher-3-Streit zwischen AMD und Nvidia
Erst zoffen sich die Grafikkartenhersteller AMD und Nvidia wegen Project Cars, jetzt streiten sich die Firmen wegen The Witcher 3 – für das der Hersteller CD Projekt Red immerhin einen PC-Patch und erste Erweiterungen veröffentlicht hat. (The Witcher 3, AMD)…
ISO 27001-Zertifikat für den Informationsverbund Colocation and Hosting der Interoute Germany GmbH
Zertifikatsübergabe im Rahmen des 14. Deutschen IT-Sicherheitskongresses Der ganze Artikel: ISO 27001-Zertifikat für den Informationsverbund Colocation and Hosting der Interoute Germany GmbH
Betrugskampagne – diesmal per Post
Nicht nur, dass wir uns jeden Tag mit unzähligen Spam-Mails rumärgern müssen, so ist in diesen Tagen auch besonders Vorsicht bei der täglichen Post geboten. Diesmal haben es die Kriminellen hauptsächlich auf Existenzgründer, Selbstständige und Unternehmen mit Ihrer raffinierten Betrugsmasche abgesehen. Es werden…
Gehackt! Was ist jetzt bloß zu tun?
In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…
Das Erste-Hilfe-Kit gegen Krypto-Trojaner
Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten. Der ganze Artikel: Das Erste-Hilfe-Kit gegen Krypto-Trojaner
Geheimhaltung: IT-Experten wollen die NSA austricksen
Amerikanische Firmen müssen Stillschweigen bewahren, wenn sie mit Geheimdiensten kooperieren. Zwei Sicherheitsforscher haben nun ein Programm veröffentlicht, das die Unternehmen entlasten soll. (NSA, Verschlüsselung) Der ganze Artikel: Geheimhaltung: IT-Experten wollen die NSA austricksen
Außer der Reihe: 13 neue optionale Windows-Updates
Microsoft hat nun im Mai außer der Reihe diverse optionale Updates für Windows veröffentlicht. Hier der Überblick. Der ganze Artikel: Außer der Reihe: 13 neue optionale Windows-Updates
Iterative Software-Entwicklung weiter stärken
Neue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt. Doch wenn neue Releases und Patches seltener installiert werden können oder sollen, hilft das nur wenig. Das Problem muss an der Wurzel gepackt werden, nämlich…
Gefährliche Lücke macht Millionen Router angreifbar
Experten warnen vor einer Sicherheitslücke in NetUSB, einer Komponente, die in Millionen Routern weltweit zum Einsatz kommt. Der ganze Artikel: Gefährliche Lücke macht Millionen Router angreifbar
BSI-Kongress zur IT-Sicherheit: „Keiner kann sagen, dass er nicht gewarnt ist“
Grassierende Sicherheitslücken, unwillige Hersteller, ignorante Benutzer – beim Kongress des Bundesamts für Sicherheit in der Informationstechnik herrschte Katerstimmung. Mit neuen Kooperationen und vereinfachten Vorgaben will das Amt Rückstände aufholen. Der ganze Artikel: BSI-Kongress zur IT-Sicherheit: „Keiner kann sagen, dass er…
Blackout ohne Desaster
Die USV-Power-Management-Lösung „PowerApp“ von iQSol erlaubt in Notfällen den geordneten Shutdown und Restart von Servern und Systemen per Knopfdruck. Jetzt beherrscht die Appliance mit der neuen Funktion „PowerNodes“ zusätzlich die zentrale Steuerung von Systemen in Außenstellen. Der ganze Artikel: Blackout…
CEM Systems: Upgrade für London Gatwick Airport
Der Flughafen London Gatwick hat eine Modernisierung seines Zutrittskontrollsystem AC2000 von CEM Systems durchgeführt. Das Projekt beinhaltete ein Upgrade der AC2000 Software sowie der mehr als 700 Kartenleser im Terminal. Der ganze Artikel: CEM Systems: Upgrade für London Gatwick Airport
Merit Lilin: Panorama in fünf Megapixeln
Merit Lilin hat eine 360-Grad-Panoramakamera mit fünf Megapixeln Auflösung für die Überwachung von U-Bahnen, Autos, Bussen, Zügen sowie Einsatzfahrzeugen vorgestellt. Die Kamera besitzt einen vibrationsgeschützten M12-Anschluss. Der ganze Artikel: Merit Lilin: Panorama in fünf Megapixeln
Siemens: Offene Cloud-Plattform für Industriekunden
Siemens wird eine offene Cloud-Plattform für die Analyse großer Datenmengen in der Industrie aufbauen. Diese bildet die Grundlage für datenbasierte Services, wie sie Siemens etwa in den Bereichen vorausschauende Instandhaltung, Asset- und Energiedatenmanagement anbietet. Der ganze Artikel: Siemens: Offene Cloud-Plattform…
P.E.R: Einladung zum Sicherheitsforum Nord
Die P.E.R. Flucht- und Rettungsleitsysteme GmbH lädt zusammen mit anderen Unternehmen zum Sicherheitsforum Nord am 11. Juni 2015 in Ahrensburg ein. Experten und Referenten aus unterschiedlichen Fachrichtungen beleuchten in Vorträgen Neuheiten und aktuelle Fragen. Der ganze Artikel: P.E.R: Einladung zum…
BHE-Fachkongress Brandschutz: Hotspot der Branche
Als Hotspot der Brandschutzbranche bezeichnet der BHE seinen 5. Fachkongress Brandschutz, der am 24. und 25. März 2015 wieder in Fulda stattfand. Und mit rund 450 Teilnehmern war die Veranstaltung auch in diesem Jahr früh ausgebucht. Der ganze Artikel: BHE-Fachkongress…
Mobile Security – Unternehmen unterschätzen die Risiken
Das Thema Mobile Security wird in vielen deutschen Unternehmen sträflich vernachlässigt. Zu diesem Ergebnis kommt eine aktuelle TecChannel-Umfrage unter mehr als 600 IT- und Business-Verantwortlichen. … Der ganze Artikel: Mobile Security – Unternehmen unterschätzen die Risiken
Geheimdienst hinter Angriff auf Bundestag vermutet
Wer steht hinter der Attacke auf den Bundestag? Professionelles Vorgehen und hochkomplexe Trojaner deuten auf einen Geheimdienst, wie der Spiegel berichtet. Der ganze Artikel: Geheimdienst hinter Angriff auf Bundestag vermutet
Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben
Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor. (Spionage, Virus) Der ganze Artikel: Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben
Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet
Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher. Der ganze Artikel: Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet
Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand
War die jüngsten Angriffe auf das interne Datennetz des Bundestages gravierender als bislang angenommen? Jetzt soll geprüft werden, ob auch Computer der Kanzlerin von der Cyber-Attacke betroffen waren. Der ganze Artikel: Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand
Die Cloud ist reif – endlich!
Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit. Im Rückblick muss man feststellen, dass Protagonisten der Cloud-Idee lange…
Die meistgesuchten Hacker der Welt
Hacking ist heutzutage ein weltweites Phänomen, das jeden einschließen kann – von den sogenannten Skriptkiddies über Netzaktivisten bis hin zu cyberkriminellen Organisationen und sogar Staaten. In diesem Artikel widmen wir uns den meistgesuchten Hackern weltweit, die sich noch immer auf…
Neue Sicherheitslücke entdeckt – diverse Browser betroffen
Erneut ist eine Sicherheitslücke entdeckt worden, die aus viele Jahre zurückliegenden Fehlern hervorging. Das Problem diesmal ist jedoch, dass mehr als 20 000 Websites nicht mehr erreichbar sein könnten, … Der ganze Artikel: Neue Sicherheitslücke entdeckt – diverse Browser betroffen
Dunkle Wolken über Deutschland
Die Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der „digitalen Wolke“ noch sicher sind. Dies geht aus der aktuellen Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor. Der…
Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet zehntausende Webseiten
Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte. (Perfect Forward Secrecy, Technologie) Der ganze…
Kritische Lücke in etlichen Routern
Durch einen verwundbaren Dienst können Angreifer beliebigen Code auf dem Router mit Kernel-Rechten ausführen. Die Anzahl der potenziell betroffenen Router-Hersteller ist immens. Der ganze Artikel: Kritische Lücke in etlichen Routern
Infostealer in PuTTY
Wenn Sie das kostenfreie Open-Source Client-Programm “PuTTY” nutzen, um über eine gesicherte SSH Verbindung auf andere Rechner bzw. Server zuzugreifen, dann sollten Sie umgehend die von Ihnen genutzte Version auf Echtheit überprüfen. Experten von Symantec haben herausgefunden, dass bereits seit 2013 eine…
Erleichterter Einstieg in das Thema „E-Mail-Verschlüsselung“
BSI-Fachartikel beschreibt grundlegende Möglichkeiten zur Absicherung elektronischen Schriftverkehrs Der ganze Artikel: Erleichterter Einstieg in das Thema „E-Mail-Verschlüsselung“
IT-Sicherheit: Haftungsfrage
Das Thema IT-Sicherheit betrifft keineswegs nur die unmittelbar in Unternehmen mit den technischen Abläufen betrauten Verantwortlichen, sondern hat auch absolute Relevanz für die Unternehmensleitung. Denn Unternehmen, die der IT-Sicherheit nur wenig Beachtung schenken, handeln fahrlässig und können für ein solches…
Umfrage zu IT-Sicherheit bei Industrie 4.0
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu "IT-Sicherheit bei Industrie 4.0" durch. Ziel der Studie ist die Entwicklung eines Handlungsleitfadens für den Schutz der technischen Infrastruktur und des geistigen Eigentums in hochautomatisierten…
Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services
Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Der ganze Artikel: Hacker nutzen…
Ein Internet der unsicheren Dinge vermeiden
Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. Der ganze Artikel: Ein…
RMA: 10. RMA-Jahreskonferenz
Die Risk Management Association e.V. (RMA) veranstaltet in Kooperation mit dem Bundesverband der Ratinganalysten e.V. am 21. und 22. September den Risk Management Congress 2015. Die Veranstaltung überzeugt auch im Jubiläumsjahr mit einem breiten Spektrum an Themen zu Risikomanagement, Governance…
Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Die Bundesregierung hat heute die Konsolidierung der Informationstechnik (IT) der Bundesverwaltung auf Grundlage eines vom Bundesinnenminister vorgelegten Grobkonzepts beschlossen. Der ganze Artikel: Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Google beseitigt 37 Chrome-Lücken
Google hat seinen Web-Browser Chrome in der neuen Generation 43 freigegeben. Darin haben die Google-Entwickler 37 Sicherheitslücken geschlossen. Der ganze Artikel: Google beseitigt 37 Chrome-Lücken
Internetnutzung am Arbeitsplatz
Blue Coat Systems hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen…
Öffentliche WLANs sind ideales Einfallstor für Hacker
Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind ideales Einfallstor für Hacker
Angriff auf Datennetz des Bundestags wohl heftiger als angenommen
Der Cyber-Angriff auf die IT des Bundestags war wohl doch deutlich ausgefeilter als bislang angenommen. Einem Medienbericht zufolge gelangten die Angreifer dank eines Trojaners in das Datennetz und konnten sich dann dort frei bewegen. Der ganze Artikel: Angriff auf Datennetz…
Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden
Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde – und sogar zu einem Verbot von Leaking-Plattformen führen könnte. (Security, Vorratsdatenspeicherung) Der ganze Artikel: Identitätsdiebstahl: Gesetz zu Datenhehlerei…
Suchmaschine soll Risiken aufspüren
Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden – mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland"…
Google Chrome: Push-Benachrichtigungen konfigurieren
Mit Version 42 unterstützt Google Chrome nun auch sogenannte Push-Nachrichten auf dem PC. Auf diese Weise können Websites, selbst wenn sie nicht mehr geöffnet sind, Meldungen auf den Bildschirm der User … Der ganze Artikel: Google Chrome: Push-Benachrichtigungen konfigurieren
NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle
Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet. (Security, Netzwerk) Der ganze Artikel: NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle
Ingram Micro: Zukunft im Healthcare-Markt präsentiert
Ingram Micro hat erstmalig an der Healthcare-IT-Messe „conhIT“ teil, die vom 14. bis 16. April in Berlin stattgefunden hat, teilgenommen. Als Broadline-Distributor präsentierte Ingram Micro dort gemeinsam mit den Partnern Dell und Intel die neuesten IT-Produkte im Healthcare-Markt. Der ganze…
Nedap: Danfoss führt Sicherheitsplattform Aeos ein
Danfoss führt Sicherheitsplattform Aeos von Nedap weltweit ein. In den kommenden fünf Jahren wird die Plattform an allen 80 Standorten installiert. Der ganze Artikel: Nedap: Danfoss führt Sicherheitsplattform Aeos ein
Notstromversorgung: Stillstand nach Stromausfall
Am 27.03.2015 war es wieder einmal so weit. Eine Großstadt steht still: Stromausfall in Amsterdam. Nur wenige Tage später: „Niklas“, einer der schlimmsten Orkane der letzten Jahre, fegt über Deutschland. Es kommt zu Stromausfällen und schweren Verwüstungen, die weite Teile…
l+f: Hacker nehmen digitale Plakatwände aufs Korn
In den USA waren XXL-Anzeigetafeln mit einem Standardpasswort über das Internet konfigurierbar. Und es passierte, was passieren musste. Der ganze Artikel: l+f: Hacker nehmen digitale Plakatwände aufs Korn
Vivotek: Anbindung in Milestones VMS Xprotect
Ein spezieller Treiber für das Videomanagementsystem Xprotect von Milestone Systems ermöglicht die Einbindung von Vivotek IP-Kameras. Der ganze Artikel: Vivotek: Anbindung in Milestones VMS Xprotect
PCS Systemtechnik: Hochverfügbare Videoüberwachung
PCS setzt in Videoprojekten auf die aktuellen Versionen der Videomanagementsoftware Seetec Cayuga. Somit wird hohe Verfügbarkeit bei Zeiterfassung, Zutrittskontrolle und auch Videoüberwachung erreicht. Der ganze Artikel: PCS Systemtechnik: Hochverfügbare Videoüberwachung
Sicher mit dem PC im Internet arbeiten
Das Internet eröffnet eine Fülle an Hilfen, aber auch Gefahren. Rechnerschutz ist daher ein Muss. Wir zeigen was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem … Der ganze Artikel: Sicher mit…
Gepanzerte Pkw: Mobile Trutzburgen
Die Nachfrage an Sonderschutzfahrzeugen ist in den letzten Jahren stetig angestiegen. Vor allem in Krisengebieten besteht ein erhöhter Bedarf an gepanzerten zivilen Fahrzeugen. Daneben wappnen sich aber auch immer mehr Menschen in vermeintlich gefährlichen Städten oder Regionen mit entsprechend geschützten…
Erstes Update für Apple Watch schließt auch Sicherheitslücken
Mit Watch OS 1.0.1 will Apple eine Reihe an Problemen ausräumen, das Update schließt auch etliche Sicherheitslücken. Zur Installation ist ein Kabel erforderlich. Der ganze Artikel: Erstes Update für Apple Watch schließt auch Sicherheitslücken
Urteil gegen „Pillenbande“: Sechs Jahre Haft für Viagra-Spammer
Die "Pillenbande" hat mit gefälschten Potenzmitteln, die sie in massiven Spam-Wellen beworben hatte, Millionen gemacht. Das Landgericht Potsdam schickt den Drahtzieher nun in den Knast. Der ganze Artikel: Urteil gegen „Pillenbande“: Sechs Jahre Haft für Viagra-Spammer
Safari: URL-Spoofing per Javascript
In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden. (Safari, Apple) Der ganze Artikel: Safari: URL-Spoofing per Javascript
Syrian Electronic Army attackiert abermals Washington Post
Die Syrian Electronic Army hat es auf Medienunternehmen abgesehen. Dieses Mal hat es die mobile Webseite der Washington Post erwischt und die Hacker missbrauchten das Portal, um erneut politische Statements zu verbreiten. Der ganze Artikel: Syrian Electronic Army attackiert abermals…
Windows-Gefahren: Vergangenheit, Gegenwart und Zukunft
Mobile Malware befindet sich auf dem Vormarsch, doch die fragmentierte Marktsituation erschwert den Cyberkriminellen ihre Arbeit – ganz im Gegensatz zu der Welt der Desktops und Laptops: Laut Net Marketshare laufen seit letztem Monat 90 Prozent der Computer unter einer…
Bordcomputer: Flugzeuge werden immer angreifbarer
Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord. (Chris Roberts, Virus) Der ganze Artikel: Bordcomputer: Flugzeuge…
BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit
Auf dem Kongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) warb der Bundesinnenminister für verstärktes Sicherheitsbewusstsein. Die Bundes-IT soll begradigt werden. Der ganze Artikel: BSI-Kongress: de Maizière beklagt digitale Sorglosigkeit