Monat: Mai 2015

Wie sicher ist Euer Umgang mit Phishing-Mails?

Phishing ist im Internet ein täglich Brot. Jeder von euch, der eine E-Mail-Adresse hat, hat wahrscheinlich auch schon mal eine Phishing-Mail gesehen. So titelt die Verbraucherzentrale Nordrhein-Westfalen mit vz-nrw.de: Phishing-Mails: Kein Tag ohne Betrug. Die häufigsten Anbieter, … Read More … Der…

Security: Wie Google Android sicher macht

HTTPS soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen. (Google, Gmail) Der ganze Artikel: Security: Wie Google Android…

Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen

Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit…

Sichere USB-Sticks – nicht gleich gut geschützt

Flash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen. Vor allem im geschäftlichen Umfeld sollte dabei aber auch ein gewisses Maß an Sicherheit gelten. Der ganze Artikel: Sichere USB-Sticks…

Hinweisgebersysteme: Mehr als ein Feigenblatt

In Folge der Umsetzung der Basel-III-Regelungen gelten für Finanzinstitute in den Ländern der EU weitreichende Compliance-Anforderungen. Die Einführung eines Hinweisgebersystems im Rahmen der Betrugsprävention ist dabei ein wesentlicher Bestandteil. Der ganze Artikel: Hinweisgebersysteme: Mehr als ein Feigenblatt

Europameisterschaft der Nachwuchs-Hacker

Team Deutschland sucht Talente für die Cyber Security Challenge Germany (CSCG). Online-Qualifikationen gestartet: Seit Mai haben sich bereits mehr als 400 junge HackerInnen für die Online-Challenges der CSCG angemeldet. Der Wettbewerb richtet sich an IT-affine SchülerInnen und Studierende, die kniffelige…

Die erste Verteidigungslinie: Mitarbeiter und Administratoren

Im ersten Teil unserer Serie haben wir das Defense-in-Depth-Modell als wirksame Methode für die Abwehr professioneller Cyber-Angriffe, sogenannter Advanced Persistent Threats (APT) vorgestellt. Eine wesentliche … Der ganze Artikel: Die erste Verteidigungslinie: Mitarbeiter und Administratoren

TrueType Fonts und Windows Journal bergen Risiken

Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal. Der ganze Artikel: TrueType Fonts und…

Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas

Das The Cromwell Las Vegas entschied sich für den Trusted Service Legic Connect, Kaba Mobile Access Solutions und Bluetooth Low Energy, um Schlüssel per Knopfdruck auf Smartphones zu bringen. Der ganze Artikel: Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas

Vivotek: Tool zur mobilen Kamera-Konfiguration

Vivotek hat die Verfügbarkeit von Shepherd 2, einem mobilen Konfigurationswerkzeug, angekündigt. Mit integrierten Funktionen für die Geräteverwaltung und einer intuitiven Benutzeroberfläche kann es mehrere Kameras auf einmal einrichten. Der ganze Artikel: Vivotek: Tool zur mobilen Kamera-Konfiguration

Sicherheitsexpo 2015: Neueste Entwicklungen präsentiert

Die 12. Sicherheitsexpo München findet vom 1. bis 2. Juli 2015 statt und bietet eine Plattform, sich über Gebäudesicherheit, Alarmanlagen und Videotechnik zu informieren. Ferner berät das Bayerische Landeskriminalamt mit seinen Experten über sämtliche Fragen der Kriminalprävention. Der ganze Artikel:…

Xtralis: Fernverwaltete Multi-Service-Gateways

Xtralis hat mit der Adpro-IFT-NVR-Plus-Serie fernverwaltete Multi-Service-Gateways für Fernüberwachung, Verwaltung, Aufzeichnung, Analytik und Übertragung vorgestellt. Sie bieten Sicherheits-, Business-Intelligence- und Business-Management-Funktionen. Der ganze Artikel: Xtralis: Fernverwaltete Multi-Service-Gateways

Ransomware: 5 hilfreiche Tipps, um dich zu schützen

Die Bedrohungen für Internetnutzer nehmen in ihrer Quantität, Komplexität und Vielfältigkeit stetig zu. Eine Art von Malware, die sich hierbei immer wieder großer Beliebtheit unter Angreifern erfreut, ist die sogenannte Ransomware. The post Ransomware: 5 hilfreiche Tipps, um dich zu…

Ping Identity mit neuem Rechenzentrum in Deutschland

Ping Identity, der Spezialist für Identity und Access Management, hat für seine europäischen Kunden in Frankfurt am Main ein neues Rechenzentrum eröffnet. Deutsche Kunden können so sicherstellen, dass ihre Daten auch innerhalb Deutschlands gehostet werden. Daneben unterhält das Unternehmen in…

BSI lädt zum 14. Deutschen IT-Sicherheitskongress

In einer Woche startet der vom Bundesamt für Sicherheit in der Informationstechnik veranstaltete IT-Sicherheitskongress in Bonn. An drei Tagen können Teilnehmer über die nationale und internationale Entwicklung zur IT-Sicherheit diskutieren. Der ganze Artikel: BSI lädt zum 14. Deutschen IT-Sicherheitskongress

Verschlüsselte OSGP-Kommunikation von Smart Metern leicht belauschbar

Wenn Geräte im Smart Grid Informationen austauschen, könnten Angreifer trotz Krypto-Einsatz zumindest beim Standard Open Smart Grid Protocol Daten abgreifen. Sicherheitsforscher machen dafür das schwache Protokoll verantwortlich. Der ganze Artikel: Verschlüsselte OSGP-Kommunikation von Smart Metern leicht belauschbar

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind. (Security, Datenschutz) Der ganze Artikel: Golem.de-Test mit Kaspersky: So sicher…

WSUS in Windows Server 2012 R2 und Windows 10 Server

Die Windows Server Update Services, kurz WSUS, gehören (noch) zu den Basismitteln in Windows-Netzwerken, um angebundene Server und Clients auf dem neusten Stand zu halten. Viele Funktionen werden allerdings selten verwendet, zum Beispiel das automatisierte Deinstallieren von Aktualisierungen. Dabei kann…

Die drei häufigsten Angriffe auf SAP-Systeme

Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen. Der ganze Artikel: Die drei häufigsten Angriffe auf…

Kötter: Schutz kritischer Infrastrukturen

Forciert durch die Debatte um Spionageangriffe auf deutsche Unternehmen sowie erfolgreiche Hackerangriffe unter anderem auf den französischen Sender TV5 Monde rücken die Themenfelder Informationsschutz und Sicherheit für kritische Infrastrukturen aktuell gleich doppelt in den Fokus. Der ganze Artikel: Kötter: Schutz…

Primion: Planertag für Architekten und Entscheider

Primion veranstaltete im im Auditorium des Business-Centers Leinfelden-Echterdingen einen Planertag für Architekten und Entscheider. Vertreter unter anderem von Primion, Emerson Network Power, Esser by Honeywell sowie Geze, hielten Vorträge über ein umfassendes Spektrum an Themen. Der ganze Artikel: Primion: Planertag…

Bosch Sicherheitssysteme: Sicherheit für Traktorenwerk

Bosch Sicherheitssysteme hat das neue türkische Traktorenwerk von Türk Traktör mit einer integrierten und vernetzten Brandmelde- und Evakuierungslösung ausgerüstet. Für das neue Werk benötigte Türk Traktör eine zuverlässige und flexible Lösung zur Brandfrüherkennung sowie für die Sprachevakuierung. Der ganze Artikel:…

Assa Abloy: Sicherer Türriegel mit Drückernuss

Der Türriegel Technilock L4 der Assa Abloy Sicherheitstechnik GmbH ist speziell für den Hochsicherheitsbereich konzipiert. Er ist nun in der Variante mit Drückernuss erhältlich. Damit ist die Baureihe L4 komplett und wird den Vorgänger L3 ablösen. Der ganze Artikel: Assa…

Sicherheitsexpo 2015: Dallmeier und Ippi an einem Stand

Auf der diesjährigen Sicherheitsexpo in München zeigen Dallmeier und Ippi an ihrem gemeinsamen Stand neben neuen Anwendungsgebieten der Multifocal-Sensortechnologie Panomera insbesondere die neuen Nightline-Kameras. Der ganze Artikel: Sicherheitsexpo 2015: Dallmeier und Ippi an einem Stand

Smartphone-Authentifizierung: Stirbt das Passwort aus?

Vor kurzem erhielten unsere Kollegen von ESET UK eine Anfrage von der Journalistin Karenina Velandia, die an einem Artikel zum Thema Authentifizierungsmethoden arbeitete. Konkret wollte sie eine Meinung bezüglich der Sicherheit und Effektivität verschiedener Alternativen zur Entsperrung von Smartphones einholen.…

The Hague Security Delta: Innovationen bei der Cyber Security Week

Gemäß Schätzungen des „American Centre of Strategic & International Studies“ verursacht Netzkriminalität jährlich Schäden von 400 Milliarden US-Dollar. Diese Zahl zeigt die Notwendigkeit für umfassenden, effizienten Schutz vor Netzrisiken. Der ganze Artikel: The Hague Security Delta: Innovationen bei der Cyber…

Rückrufaktion: Acer tauscht Notebook-Kabel wegen Brandgefahr aus

Weil sie im Betrieb überhitzen können, tauscht Computerhersteller Acer die Netzkabel bestimmter Notebooks aus. Ob Nutzer betroffen sind, können sie auf einer speziell eingerichteten Internetseite überprüfen. Andere Hersteller reagierten bereits früher. (Acer, Notebook) Der ganze Artikel: Rückrufaktion: Acer tauscht Notebook-Kabel…

l+f: Der Keylogger in der GPU

Forscher haben Schadcode geschrieben, der sich in den Speicher der Grafikkarte lädt und von dort aus die Tastatureingaben des Nutzers überwachen kann. Der ganze Artikel: l+f: Der Keylogger in der GPU

Editorial: Raus aus der Nische

Steht Smart-Home vor dem Durchbruch? Seit mehreren Jahren schon wird der Vernetzung elektronischer Geräte eine goldene Zukunft prophezeit. Richtig durchgesetzt hatte sich die Idee bisher allerdings nicht. Der ganze Artikel: Editorial: Raus aus der Nische

IT-Planungsrat empfiehlt ISIS12 für kommunale IT-Sicherheit

Die komplexen Sicherheitsrichtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und vergleichbare ISO-Vorgaben sind für Kommunen oft eine harte Nuss. Mit ISIS12 empfiehlt der IT-Planungsrat nun eine Vorgehensweise, die auf die Anfordrungen kleinerer Öffentlicher Verwaltungen zu geschnitten ist. Der…

F-Secure setzt auf Spammer-Container und launch Freedome for Mac

Anonymität im Internet ist eine Illusion. Die finnischen Sicherheitsexperten von F-Secure verdeutlichten das auf der re:publica 15 mit Inszenierungen rund um einen sogenannten „Spanner-Container“. Gucklöcher gewähren Besuchern einen Blick ins Innere des Containers, in dem Schauspieler intime Alltagssituationen darstellen. So…

Tor-Bridges für Amazon EC2 eingestampft

Ab sofort wird es schwerer, Nutzern alternative Zugänge zum Anonymisierungsnetz Tor zur Verfügung zu stellen. Das entsprechende Projekt für Cloud-Images wurde eingestellt. Der ganze Artikel: Tor-Bridges für Amazon EC2 eingestampft

Ifsec 2015: Vanderbilt debütiert in London

Vanderbilt, vormals Security Products von Siemens, präsentiert sich erstmals auf der Ifsec International 2015 in London. Das Unternehmen zeigt auf der Messe seine jüngsten Innovationen. Der ganze Artikel: Ifsec 2015: Vanderbilt debütiert in London

ARW European Security Consulting: Security Manager Seminar

ARW European Security Consulting veranstaltet das Security Manager Seminar vom 1. bis 5. Juni im Airport- & Seminarhotel Frankfurt-Neu-Isenburg. Das Seminar wird vom Bundesverband mittelständische Wirtschaft (BVMW), dem Institut für Betriebsberatung, Wirtschaftsförderung und -forschung (BVMW) und Nedap unterstützt. Der ganze…

Vivotek: IP-Überwachung für Landwirtschafts-Kooperative

Vivotek und Integrator Hyperion haben ein IP-Überwachungssystem für die Landwirtschafts-Kooperative Ag Processing (AGP) geliefert. Die Kooperative umfasst über 172 Genossenschaften und mehr als 250.000 Farmer im mittleren Westen der USA. Der ganze Artikel: Vivotek: IP-Überwachung für Landwirtschafts-Kooperative

Axis Communications: PTZ-Serie mit Sharpdome-Technologie

Axis Communications führt mit der Q61-E-Serie die neue Sharpdome-Technologie ein. Diese liefert dank ihrer Mechanik und Dome-Geometrie hohe Szenentreue und scharfe Bilder in allen Richtungen. Der ganze Artikel: Axis Communications: PTZ-Serie mit Sharpdome-Technologie

ASW: Erfolgreiche Mitgliederversammlung

Der ASW Bundesverband hat in der vergangenen Woche mit Erfolg seine 24. ordentliche Mitgliederversammlung absolviert. Dabei wurden auch grundlegende Satzungsänderungen beschlossen. Der ganze Artikel: ASW: Erfolgreiche Mitgliederversammlung

Yubikey: Nie mehr schlechte Passwörter

Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token – dem Yubikey Neo. Eine Anleitung. (Passwort, Smartphone) Der ganze Artikel: Yubikey: Nie mehr schlechte Passwörter

PayPal – letzte Erinnerung zum SEPA Verfahren

Und wieder finden wir in diesen Tagen vermehrt Spam-Mails von PayPal vor. Diesmal werden wir aufgefordert, unser PayPal Konto für das neue SEPA- Verfahren “zügig” umzustellen. Die gefälschte E-Mail sieht dem Original von PayPal zum … Read More … Der…

Wie man einen Bankautomaten hackt

Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht. Der ganze Artikel: Wie…

Jellyfish: Malware nistet sich in GPUs ein

Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert. (Malware, Virus) Der ganze Artikel: Jellyfish: Malware nistet sich in GPUs…

Mittelstand nutzt Verschlüsselung nicht konsequent genug

Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und…

Risikomanagement auf hoher See

Hochseeschiffe sind heute oft schwimmende Rechenzentren, mit dem selben Risiko für Cyberangriffe wie eine IT-Abteilung an Land. Der Security-Spezialist Ubique Technologies hat basierend auf Cyberoam Technologien eine IT-Sicherheits-Lösung für den Einsatz an Bord von Schiffen entwickelt. Der ganze Artikel: Risikomanagement…

Bundesnetzagentur stoppt Rufnummern 01805015194 und 09001001261

Bild: VRD/fotolia.com Die Bundesnetzagentur hat die Abschaltung der Rufnummern 0180 5 015 194 und 0900 100 1261 angeordnet.  Der Grund: Die Nummern seien missbräuchlich eingesetzt worden. Über die Rufnummern 0180 5015194 und 0900 1001261 wurde eine hochpreisige “Amts- und Behördenauskunft”…

Rombertik-Malware betreibt digitalen Selbstmord

Derzeit geistert die Malware Rombertik durchs Netz. Malware ist nichts besonderes, aber diese Version hat es in sich. Sobald sie entdeckt wird, löscht sie sich selbstständig. Dabei reißt sie den Rechner des User in den digitalen Tod. Die Windows-Maleware löscht…

5 Ratschläge gegen Schatten-IT

Wer verhindern will, dass Fachabteilungen an der IT vorbei Software und Services kaufen, sollte über die Vorteile des geregelten Einkaufs aufklären, rät Accenture. Der ganze Artikel: 5 Ratschläge gegen Schatten-IT

Mit Raspberry Pi anonym im Internet surfen

Wenn Sie mit dem Raspberry Pi anonym im Internet surfen wollen, müssen Sie den Tor Proxy-Server installieren. Wir liefern Ihnen die Anleitung dazu. Der ganze Artikel: Mit Raspberry Pi anonym im Internet surfen

Die besten Suchalternativen zu Google

95 Prozent aller Suchanfragen in Deutschland laufen über Google, damit weiß der Internet-Konzern dank permanentem Tracking (fast) alles über uns. Dabei gibt es sichere Such-Alternativen. Der ganze Artikel: Die besten Suchalternativen zu Google

Wie sich DDoS-Attacken bekämpfen lassen

Häufigkeit und Gefahr von DDoS-Angriffen nehmen zu – spätestens seit der Attacke auf den französischen TV-Sender TV5 ist das wieder allen bewusst. Wir zeigen Gegenmittel auf. Der ganze Artikel: Wie sich DDoS-Attacken bekämpfen lassen

Microsoft – Keine monatlichen Patchdays mehr

Wie bereits von Microsoft im Januar auf ihrer Konferenz Ignite angedeutet wurde, wird sich mit Windows 10 der Rhythmus der sonst monatlich ausgelieferten Rollouts mit Updates und Fixes je nach Kundenkreis ändern. Derzeit stellt Microsoft jeden zweiten … Read More … Der…

IETF spezifiziert Richtlinien für den Einsatz von Verschlüsselung

Das Gremium für Internet-Standards dokumentiert Richtlinien für den sinnvollen Einsatz der Transportverschlüsselung TLS. Der RFC 7525 enthält gute Anleitungen, Tipps und Hinweise auf Fallstricke für jeden, der Verschlüsselung selbst einrichtet. Der ganze Artikel: IETF spezifiziert Richtlinien für den Einsatz von…

Schweizer Firmen unterschätzen Gefahr durch Cyberangriffe

Aus einer kürzlich erschienenen Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG geht hervor, dass Schweizer Unternehmen in Bezug auf die Bekämpfung von Cyberangriffen nicht ausreichend gewappnet sind und nach wie vor zu reaktiv handeln. The post Schweizer Firmen unterschätzen Gefahr durch…

„Lasst mich bloß mit der NSA in Ruhe!“

Mehr als ein Drittel aller Unternehmen in Deutschland hat keine Strategie für die Bewältigung des digitalen Wandels – so eine aktuelle Bitkom-Umfrage. Das können wir Consultants nur bestätigen. Wenn aber die Beratung ins Detail geht und das Thema Cloud-Strategie aufkommt,…

Android M könnte Schnüffel-Apps in die Schranken weisen

Erst gestern fand sich ein Hinweis darauf, dass Google bereits Ende Mai auf der I/O Android M vorstellen könnte, jetzt sind schon erste Details zu neuen Features des Betriebssystems durchgesickert. So … Der ganze Artikel: Android M könnte Schnüffel-Apps in…

Windows Update for Business

Microsoft ändert mit Einführung von Windows Server 2016 und Windows 10 die Aktualisierungspolitik. Die Windows Server Update Services, kurz WSUS, haben dann aller Voraussicht nach komplett ausgedient. Was genau hält der neue Ansatz namens „Windows Update for Business“ für Anwenderfirmen…

Eneo Netzwerkfrühstück: Nah am Kunden

Im Rahmen der IP-Roadshow „Eneo Netzwerkfrühstück“ gibt der Anbieter für professionelle Videoüberwachungslösungen Eneo derzeit einen Überblick über seine aktuellen Produkte und Lösungen rund um IP-Videoüberwachung. An zahlreichen Stationen können sich Kunden und Interessenten aus Fachhandel und Errichterbetrieben in Deutschland, Österreich…

Crossroads kündigt „Cloud Tape“ an

Der Storage-Spezialist Crossroads Systems stellt das „Cloud Tape“ vor. Dabei handelt es sich um eine Weiterentwicklung der Speicherlösung StrongBox, die nun auch datei- und objektbasierte Speicherung auf LTFS-Band unterstützt. Der ganze Artikel: Crossroads kündigt „Cloud Tape“ an

US-Bundesgericht: Millionenfaches Datensammeln ist illegal

Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht. (NSA, Datenschutz) Der ganze Artikel: US-Bundesgericht:…

CPL-Malware in Brasilien: ESET veröffentlicht White Paper

Bei der Analyse der am weitesten verbreiteten Bedrohungen in Lateinamerika können in der gesamten Region immer wieder die gleichen Malware-Familien beobachtet werden. Brasilien stellt hier allerdings eine Ausnahme dar. The post CPL-Malware in Brasilien: ESET veröffentlicht White Paper appeared first…

Vernetzte Autos sind ein Sicherheitsrisiko

Laut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen. Außerdem steige das Bewusstsein für mögliche Sicherheitsrisiken bei vernetzten Autos. Bis 2020 soll es laut den Marktforschern von Gartner bereits etwa 250 Millionen vernetze Autos geben.…

Milestone Systems: Low ist für die Region APAC zuständig

Benjamin Low ist neuer Vizepräsident Vertrieb für die Asiatisch-Pazifische Region bei Milestone Systems. Von seinem Büro in Singapur berichtet Low direkt an Kenneth H. Petersen, Chief Sales & Marketing Officer, in Dänemark. Der ganze Artikel: Milestone Systems: Low ist für…

Idtronic: Handheld bietet RFID-Datenerfassung

Mit dem C4 Blue bietet Idtronic einen Handheld-Computer mit RFID-Datenerfassungsfunktion, welcher schnell und intuitiv wie ein Smartphone zu bedienen ist, aber trotzdem alle Anforderungen, die Industrie und Gewerbe an ein Mobilgerät stellen, erfüllt. Der ganze Artikel: Idtronic: Handheld bietet RFID-Datenerfassung

Milestone Systems: Automatisierte Nummernschild-Erkennung

Xprotect LPR 2015 ist die neue Version der Software zur Nummernschild-Erkennung von Milestone Systems. Sie ist für das Xprotect Videomanagementsystem und die Husky NVR-Reihe verfügbar. Der ganze Artikel: Milestone Systems: Automatisierte Nummernschild-Erkennung

Fünf Security-Mythen über Industrieanlagen

Cyberbedrohungen machen vor kritischen Infrastrukturen nicht Halt – auch nicht in Deutschland. Trotzdem existieren hierzulande noch immer viele falsche Wahrheiten, mit denen wir in diesem Beitrag aufräumen … Der ganze Artikel: Fünf Security-Mythen über Industrieanlagen

Axis Communications: Arbeitgeber-Auszeichnung erhalten

Im bundesweiten Great Place to Work Wettbewerb „Bayerns Beste Arbeitgeber 2015“ zählt die Axis Communications GmbH zu den besten Arbeitgebern Bayerns in der Größenklasse mit zehn bis 49 Mitarbeitern. Der ganze Artikel: Axis Communications: Arbeitgeber-Auszeichnung erhalten

Schwerwiegende Sicherheitslücke in Ciscos UCS Central Software

Über das Datencenter-Frontend kann ein Angreifer aus der Ferne Schadcode ausführen, ohne sich anmelden zu müssen. Damit kann er die Kontrolle über das zugrunde liegende Betriebssystem der Server übernehmen. Der ganze Artikel: Schwerwiegende Sicherheitslücke in Ciscos UCS Central Software

Avast verdächtigt Windows-Bibliotheken als Trojaner

Der Virenwächter Avast hat DLL-Dateien von Windows als gefährlich eingestuft und in Quarantäne verschoben. Danach liefen bei betroffenen Nutzern einige Programme nicht mehr. Der ganze Artikel: Avast verdächtigt Windows-Bibliotheken als Trojaner

IT-Security: Trends und Architekturen

Am 16. Juni öffnet die „IT-SECURITY Management & Technology Conference 2015“ ihre Pforten. Die Veranstaltungsreihe ist dabei nur eines von mehreren aktuellen Highlights der Vogel IT-Akademie. Der ganze Artikel: IT-Security: Trends und Architekturen

Websicherheit: Erneut Cross-Site-Scripting-Lücke in WordPress entdeckt

In der Blog-Software WordPress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin. (WordPress, Server-Applikationen) Der ganze Artikel: Websicherheit: Erneut Cross-Site-Scripting-Lücke in WordPress entdeckt

Trojaner Rombertik arbeitet wirkungsvoll gegen seine Enttarnung

Die Sicherheitsexperten der „Talos Group“ von Cisco Systems warnen vor einem neuen sehr bösartigen Schädling, dem sie den Namen “Rombertik” gegeben haben. Dieser Trojaner hat es augenscheinlich auf alle persönlichen Informationen und Zugangsdaten des Anwenders abgesehen. Dabei klinkt … Read More … Der…

HTTPS schleust Malware ins Unternehmen

Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. Der ganze Artikel: HTTPS schleust Malware ins Unternehmen

BSI erteilt Zertifikate im Rahmen der RSA Conference 2015

Im Rahmen der RSA Conference 2015 in San Francisco hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Zertifikate nach den Common Criteria an die Unternehmen Giesecke & Devrient, IBM, Infineon Technologies, Oracle und Red Hat überreicht. Der ganze Artikel:…