Phishing ist im Internet ein täglich Brot. Jeder von euch, der eine E-Mail-Adresse hat, hat wahrscheinlich auch schon mal eine Phishing-Mail gesehen. So titelt die Verbraucherzentrale Nordrhein-Westfalen mit vz-nrw.de: Phishing-Mails: Kein Tag ohne Betrug. Die häufigsten Anbieter, … Read More … Der…
Monat: Mai 2015
Security: Wie Google Android sicher macht
HTTPS soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen. (Google, Gmail) Der ganze Artikel: Security: Wie Google Android…
Patchday: Adobe dichtet über 50 Lücken in Flash und Reader ab
Adobe geht im Mai in die Vollen und liefert für den Flash Player, AIR, Reader und Acrobat Updates aus, die 52 Schwachstellen beseitigen. Ein Großteil davon stuft Adobe als kritisch ein. Der ganze Artikel: Patchday: Adobe dichtet über 50 Lücken…
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit…
Sichere USB-Sticks – nicht gleich gut geschützt
Flash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen. Vor allem im geschäftlichen Umfeld sollte dabei aber auch ein gewisses Maß an Sicherheit gelten. Der ganze Artikel: Sichere USB-Sticks…
Patchday: Microsoft stopft kritische Lücken in Windows und Office
Am Patchday im Mai verteilt Microsoft mehr als ein Dutzend Sicherheitsupdates. Drei davon werden als kritisch und zehn als wichtig eingestuft. Dabei sind viele Produkte aus Microsofts Portfolio betroffen. Der ganze Artikel: Patchday: Microsoft stopft kritische Lücken in Windows und…
Selbstbewusstsein bröckelt – e-Crime (noch) nicht beherrschbar
Immer mehr Unternehmen in Deutschland sind von Computerkriminalität („e-Crime“) betroffen. Der Anteil der Firmen, die Opfer von e-Crime wurden, ist in den vergangenen zwei Jahren drastisch gestiegen. Er liegt heute bei 40 Prozent – 2013 waren es erst 26 Prozent.…
Hinweisgebersysteme: Mehr als ein Feigenblatt
In Folge der Umsetzung der Basel-III-Regelungen gelten für Finanzinstitute in den Ländern der EU weitreichende Compliance-Anforderungen. Die Einführung eines Hinweisgebersystems im Rahmen der Betrugsprävention ist dabei ein wesentlicher Bestandteil. Der ganze Artikel: Hinweisgebersysteme: Mehr als ein Feigenblatt
NSA-Skandal: Berlin hat Snowden-Enthüllungen nicht systematisch analysiert
Die ersten Snowden-Enthüllungen sind inzwischen fast zwei Jahre alt und trotzdem gibt es noch keine systematische Bestandsaufnahme der zuständigen Bundestags-Einrichtung. Dafür haben Kompetenzen und Kapazitäten gefehlt. Der ganze Artikel: NSA-Skandal: Berlin hat Snowden-Enthüllungen nicht systematisch analysiert
Europameisterschaft der Nachwuchs-Hacker
Team Deutschland sucht Talente für die Cyber Security Challenge Germany (CSCG). Online-Qualifikationen gestartet: Seit Mai haben sich bereits mehr als 400 junge HackerInnen für die Online-Challenges der CSCG angemeldet. Der Wettbewerb richtet sich an IT-affine SchülerInnen und Studierende, die kniffelige…
Die erste Verteidigungslinie: Mitarbeiter und Administratoren
Im ersten Teil unserer Serie haben wir das Defense-in-Depth-Modell als wirksame Methode für die Abwehr professioneller Cyber-Angriffe, sogenannter Advanced Persistent Threats (APT) vorgestellt. Eine wesentliche … Der ganze Artikel: Die erste Verteidigungslinie: Mitarbeiter und Administratoren
TrueType Fonts und Windows Journal bergen Risiken
Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal. Der ganze Artikel: TrueType Fonts und…
Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas
Das The Cromwell Las Vegas entschied sich für den Trusted Service Legic Connect, Kaba Mobile Access Solutions und Bluetooth Low Energy, um Schlüssel per Knopfdruck auf Smartphones zu bringen. Der ganze Artikel: Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas
Vivotek: Tool zur mobilen Kamera-Konfiguration
Vivotek hat die Verfügbarkeit von Shepherd 2, einem mobilen Konfigurationswerkzeug, angekündigt. Mit integrierten Funktionen für die Geräteverwaltung und einer intuitiven Benutzeroberfläche kann es mehrere Kameras auf einmal einrichten. Der ganze Artikel: Vivotek: Tool zur mobilen Kamera-Konfiguration
Sicherheitsexpo 2015: Neueste Entwicklungen präsentiert
Die 12. Sicherheitsexpo München findet vom 1. bis 2. Juli 2015 statt und bietet eine Plattform, sich über Gebäudesicherheit, Alarmanlagen und Videotechnik zu informieren. Ferner berät das Bayerische Landeskriminalamt mit seinen Experten über sämtliche Fragen der Kriminalprävention. Der ganze Artikel:…
Xtralis: Fernverwaltete Multi-Service-Gateways
Xtralis hat mit der Adpro-IFT-NVR-Plus-Serie fernverwaltete Multi-Service-Gateways für Fernüberwachung, Verwaltung, Aufzeichnung, Analytik und Übertragung vorgestellt. Sie bieten Sicherheits-, Business-Intelligence- und Business-Management-Funktionen. Der ganze Artikel: Xtralis: Fernverwaltete Multi-Service-Gateways
l+f: Namens-Check von meinecoke.de ausgehebelt
Benutzereingaben explizit auf erlaube Werte zu überprüfen, sogenanntes Whitelisting, ist eigentlich eine gute Idee, aber … Der ganze Artikel: l+f: Namens-Check von meinecoke.de ausgehebelt
Ransomware: 5 hilfreiche Tipps, um dich zu schützen
Die Bedrohungen für Internetnutzer nehmen in ihrer Quantität, Komplexität und Vielfältigkeit stetig zu. Eine Art von Malware, die sich hierbei immer wieder großer Beliebtheit unter Angreifern erfreut, ist die sogenannte Ransomware. The post Ransomware: 5 hilfreiche Tipps, um dich zu…
Ping Identity mit neuem Rechenzentrum in Deutschland
Ping Identity, der Spezialist für Identity und Access Management, hat für seine europäischen Kunden in Frankfurt am Main ein neues Rechenzentrum eröffnet. Deutsche Kunden können so sicherstellen, dass ihre Daten auch innerhalb Deutschlands gehostet werden. Daneben unterhält das Unternehmen in…
BSI lädt zum 14. Deutschen IT-Sicherheitskongress
In einer Woche startet der vom Bundesamt für Sicherheit in der Informationstechnik veranstaltete IT-Sicherheitskongress in Bonn. An drei Tagen können Teilnehmer über die nationale und internationale Entwicklung zur IT-Sicherheit diskutieren. Der ganze Artikel: BSI lädt zum 14. Deutschen IT-Sicherheitskongress
Verschlüsselte OSGP-Kommunikation von Smart Metern leicht belauschbar
Wenn Geräte im Smart Grid Informationen austauschen, könnten Angreifer trotz Krypto-Einsatz zumindest beim Standard Open Smart Grid Protocol Daten abgreifen. Sicherheitsforscher machen dafür das schwache Protokoll verantwortlich. Der ganze Artikel: Verschlüsselte OSGP-Kommunikation von Smart Metern leicht belauschbar
Österreich setzt nach Scheitern der Bürgerkarte auf die Handysignatur
Nur 150.000 Österreicher nutzen die Bürgerkarte für E-Government. Jetzt will die Regierung die Alternative weiter voranbringen. Dabei soll die Privatwirtschaft helfen. Der ganze Artikel: Österreich setzt nach Scheitern der Bürgerkarte auf die Handysignatur
Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind. (Security, Datenschutz) Der ganze Artikel: Golem.de-Test mit Kaspersky: So sicher…
WSUS in Windows Server 2012 R2 und Windows 10 Server
Die Windows Server Update Services, kurz WSUS, gehören (noch) zu den Basismitteln in Windows-Netzwerken, um angebundene Server und Clients auf dem neusten Stand zu halten. Viele Funktionen werden allerdings selten verwendet, zum Beispiel das automatisierte Deinstallieren von Aktualisierungen. Dabei kann…
BVSW & IHK-Fachveranstaltung: Allianz „Prävention IT-Kriminalität“
Eine große Zahl von Unternehmen wurde bereits Opfer von Cyber-Kriminalität, auch kleine und mittlere Firmen dürfen sich nicht in Sicherheit wiegen. Die Allianz "Prävention IT-Kriminalität", eine Initiative des BVSW und der MW IT-Businesspartner in Kooperation mit dem Polizeipräsidium und der…
Ransomware Verschlüsselungs-Trojaner im Stil von Breaking Bad
Australische Anwender schauen nicht schlecht, wenn auf einmal im Stil der beliebten US-Serie “Breaking Bad” mit dem Zitat “Los Pollos Hermanos“, der Desktop des Computers gesperrt wurde und damit das weitere Arbeiten verwehrt wird. Eine neue … Read More … Der…
Die drei häufigsten Angriffe auf SAP-Systeme
Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen. Der ganze Artikel: Die drei häufigsten Angriffe auf…
Kötter: Schutz kritischer Infrastrukturen
Forciert durch die Debatte um Spionageangriffe auf deutsche Unternehmen sowie erfolgreiche Hackerangriffe unter anderem auf den französischen Sender TV5 Monde rücken die Themenfelder Informationsschutz und Sicherheit für kritische Infrastrukturen aktuell gleich doppelt in den Fokus. Der ganze Artikel: Kötter: Schutz…
Primion: Planertag für Architekten und Entscheider
Primion veranstaltete im im Auditorium des Business-Centers Leinfelden-Echterdingen einen Planertag für Architekten und Entscheider. Vertreter unter anderem von Primion, Emerson Network Power, Esser by Honeywell sowie Geze, hielten Vorträge über ein umfassendes Spektrum an Themen. Der ganze Artikel: Primion: Planertag…
Wie Hacker Schwachstellen von geprüften Apps aus App-Stores nutzen
Durch strenge Sicherheitsvorschriften und Kontrollen versuchen die großen App-Stores von Google, Apple und Microsoft ihre Nutzer vor dem Herunterladen von Malware zu schützen. Dies erschwert es Hackern, … Der ganze Artikel: Wie Hacker Schwachstellen von geprüften Apps aus App-Stores nutzen
Hacker-Angriffe auf Routern entdecken und verhindern
Kleine Unternehmen nutzen häufig Router statt professionelle Firewalls für ihre Internetanbindung. Das birgt ein hohes Gefahrenpotenzial. Der ganze Artikel: Hacker-Angriffe auf Routern entdecken und verhindern
Bosch Sicherheitssysteme: Sicherheit für Traktorenwerk
Bosch Sicherheitssysteme hat das neue türkische Traktorenwerk von Türk Traktör mit einer integrierten und vernetzten Brandmelde- und Evakuierungslösung ausgerüstet. Für das neue Werk benötigte Türk Traktör eine zuverlässige und flexible Lösung zur Brandfrüherkennung sowie für die Sprachevakuierung. Der ganze Artikel:…
Assa Abloy: Sicherer Türriegel mit Drückernuss
Der Türriegel Technilock L4 der Assa Abloy Sicherheitstechnik GmbH ist speziell für den Hochsicherheitsbereich konzipiert. Er ist nun in der Variante mit Drückernuss erhältlich. Damit ist die Baureihe L4 komplett und wird den Vorgänger L3 ablösen. Der ganze Artikel: Assa…
Sicherheitsexpo 2015: Dallmeier und Ippi an einem Stand
Auf der diesjährigen Sicherheitsexpo in München zeigen Dallmeier und Ippi an ihrem gemeinsamen Stand neben neuen Anwendungsgebieten der Multifocal-Sensortechnologie Panomera insbesondere die neuen Nightline-Kameras. Der ganze Artikel: Sicherheitsexpo 2015: Dallmeier und Ippi an einem Stand
Wer kriminellen Hackern zuvor kommt, verbessert die Sicherheit um über 50 Prozent
Laut einer aktuellen Studie von Accenture verbessern gezielte Initiativen zur Früherkennung von Hackerangriffen den “Security Effectiveness Score” (SES) um mehr als die Hälfte (53 Prozent). Die wichtigste Voraussetzung dafür: Der Chief Information Security Officer (CISO) muss eng mit dem Geschäftsführer…
„Photofucket“: Macher von Hacking-Tool für Photobucket verhaftet
Zwei vom FBI verhaftete Männer sollen eine Software entwickelt haben, mit der man auf geschützte Bilder- und Videogalerien von Nutzern der Plattform Photobucket zugreifen konnte. Der ganze Artikel: „Photofucket“: Macher von Hacking-Tool für Photobucket verhaftet
Smartphone-Authentifizierung: Stirbt das Passwort aus?
Vor kurzem erhielten unsere Kollegen von ESET UK eine Anfrage von der Journalistin Karenina Velandia, die an einem Artikel zum Thema Authentifizierungsmethoden arbeitete. Konkret wollte sie eine Meinung bezüglich der Sicherheit und Effektivität verschiedener Alternativen zur Entsperrung von Smartphones einholen.…
Workshops BSI IT-Grundschutz – Toolunterstützung
Für Teilnehmer der Allianz für Cyber-Sicherheit bieten unsere Partner HiScout GmbH, kronsoft und neam IT-Services GmbH kostenfrei verschiedene Workshops an. Der ganze Artikel: Workshops BSI IT-Grundschutz – Toolunterstützung
The Hague Security Delta: Innovationen bei der Cyber Security Week
Gemäß Schätzungen des „American Centre of Strategic & International Studies“ verursacht Netzkriminalität jährlich Schäden von 400 Milliarden US-Dollar. Diese Zahl zeigt die Notwendigkeit für umfassenden, effizienten Schutz vor Netzrisiken. Der ganze Artikel: The Hague Security Delta: Innovationen bei der Cyber…
Rückrufaktion: Acer tauscht Notebook-Kabel wegen Brandgefahr aus
Weil sie im Betrieb überhitzen können, tauscht Computerhersteller Acer die Netzkabel bestimmter Notebooks aus. Ob Nutzer betroffen sind, können sie auf einer speziell eingerichteten Internetseite überprüfen. Andere Hersteller reagierten bereits früher. (Acer, Notebook) Der ganze Artikel: Rückrufaktion: Acer tauscht Notebook-Kabel…
l+f: Der Keylogger in der GPU
Forscher haben Schadcode geschrieben, der sich in den Speicher der Grafikkarte lädt und von dort aus die Tastatureingaben des Nutzers überwachen kann. Der ganze Artikel: l+f: Der Keylogger in der GPU
Editorial: Raus aus der Nische
Steht Smart-Home vor dem Durchbruch? Seit mehreren Jahren schon wird der Vernetzung elektronischer Geräte eine goldene Zukunft prophezeit. Richtig durchgesetzt hatte sich die Idee bisher allerdings nicht. Der ganze Artikel: Editorial: Raus aus der Nische
IT-Planungsrat empfiehlt ISIS12 für kommunale IT-Sicherheit
Die komplexen Sicherheitsrichtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und vergleichbare ISO-Vorgaben sind für Kommunen oft eine harte Nuss. Mit ISIS12 empfiehlt der IT-Planungsrat nun eine Vorgehensweise, die auf die Anfordrungen kleinerer Öffentlicher Verwaltungen zu geschnitten ist. Der…
F-Secure setzt auf Spammer-Container und launch Freedome for Mac
Anonymität im Internet ist eine Illusion. Die finnischen Sicherheitsexperten von F-Secure verdeutlichten das auf der re:publica 15 mit Inszenierungen rund um einen sogenannten „Spanner-Container“. Gucklöcher gewähren Besuchern einen Blick ins Innere des Containers, in dem Schauspieler intime Alltagssituationen darstellen. So…
Tor-Bridges für Amazon EC2 eingestampft
Ab sofort wird es schwerer, Nutzern alternative Zugänge zum Anonymisierungsnetz Tor zur Verfügung zu stellen. Das entsprechende Projekt für Cloud-Images wurde eingestellt. Der ganze Artikel: Tor-Bridges für Amazon EC2 eingestampft
Ifsec 2015: Vanderbilt debütiert in London
Vanderbilt, vormals Security Products von Siemens, präsentiert sich erstmals auf der Ifsec International 2015 in London. Das Unternehmen zeigt auf der Messe seine jüngsten Innovationen. Der ganze Artikel: Ifsec 2015: Vanderbilt debütiert in London
ARW European Security Consulting: Security Manager Seminar
ARW European Security Consulting veranstaltet das Security Manager Seminar vom 1. bis 5. Juni im Airport- & Seminarhotel Frankfurt-Neu-Isenburg. Das Seminar wird vom Bundesverband mittelständische Wirtschaft (BVMW), dem Institut für Betriebsberatung, Wirtschaftsförderung und -forschung (BVMW) und Nedap unterstützt. Der ganze…
Vivotek: IP-Überwachung für Landwirtschafts-Kooperative
Vivotek und Integrator Hyperion haben ein IP-Überwachungssystem für die Landwirtschafts-Kooperative Ag Processing (AGP) geliefert. Die Kooperative umfasst über 172 Genossenschaften und mehr als 250.000 Farmer im mittleren Westen der USA. Der ganze Artikel: Vivotek: IP-Überwachung für Landwirtschafts-Kooperative
Axis Communications: PTZ-Serie mit Sharpdome-Technologie
Axis Communications führt mit der Q61-E-Serie die neue Sharpdome-Technologie ein. Diese liefert dank ihrer Mechanik und Dome-Geometrie hohe Szenentreue und scharfe Bilder in allen Richtungen. Der ganze Artikel: Axis Communications: PTZ-Serie mit Sharpdome-Technologie
ASW: Erfolgreiche Mitgliederversammlung
Der ASW Bundesverband hat in der vergangenen Woche mit Erfolg seine 24. ordentliche Mitgliederversammlung absolviert. Dabei wurden auch grundlegende Satzungsänderungen beschlossen. Der ganze Artikel: ASW: Erfolgreiche Mitgliederversammlung
Yubikey: Nie mehr schlechte Passwörter
Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token – dem Yubikey Neo. Eine Anleitung. (Passwort, Smartphone) Der ganze Artikel: Yubikey: Nie mehr schlechte Passwörter
PayPal – letzte Erinnerung zum SEPA Verfahren
Und wieder finden wir in diesen Tagen vermehrt Spam-Mails von PayPal vor. Diesmal werden wir aufgefordert, unser PayPal Konto für das neue SEPA- Verfahren “zügig” umzustellen. Die gefälschte E-Mail sieht dem Original von PayPal zum … Read More … Der…
Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Verbundprojekt „Risikolagebild der industriellen IT-Sicherheit in Deutschland (RiskViz)“ startet mit Hochschule Augsburg als Koordinator – 915.000 Euro Fördermittel für Hochschule und Technologie Centrum Westbayern (TCW) Der ganze Artikel: Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Wie man einen Bankautomaten hackt
Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht. Der ganze Artikel: Wie…
Jellyfish: Malware nistet sich in GPUs ein
Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert. (Malware, Virus) Der ganze Artikel: Jellyfish: Malware nistet sich in GPUs…
Mittelstand nutzt Verschlüsselung nicht konsequent genug
Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und…
Risikomanagement auf hoher See
Hochseeschiffe sind heute oft schwimmende Rechenzentren, mit dem selben Risiko für Cyberangriffe wie eine IT-Abteilung an Land. Der Security-Spezialist Ubique Technologies hat basierend auf Cyberoam Technologien eine IT-Sicherheits-Lösung für den Einsatz an Bord von Schiffen entwickelt. Der ganze Artikel: Risikomanagement…
Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. Der ganze Artikel: Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
Bundesnetzagentur stoppt Rufnummern 01805015194 und 09001001261
Bild: VRD/fotolia.com Die Bundesnetzagentur hat die Abschaltung der Rufnummern 0180 5 015 194 und 0900 100 1261 angeordnet. Der Grund: Die Nummern seien missbräuchlich eingesetzt worden. Über die Rufnummern 0180 5015194 und 0900 1001261 wurde eine hochpreisige “Amts- und Behördenauskunft”…
Rombertik-Malware betreibt digitalen Selbstmord
Derzeit geistert die Malware Rombertik durchs Netz. Malware ist nichts besonderes, aber diese Version hat es in sich. Sobald sie entdeckt wird, löscht sie sich selbstständig. Dabei reißt sie den Rechner des User in den digitalen Tod. Die Windows-Maleware löscht…
Nicht Terminator sondern NSA: Skynet überwacht Terroristen-Telefone
Die künstliche Intelligenz Skynet aus dem Film Terminator gehört neben HAL 9000 aus 2001: Odyssee im Weltraum zu den bekanntesten Computerprogrammen der Filmgeschichte. Fans des machtübernehmenden Computers gibt es allen Anschein nach auch bei der NSA. (Weiter lesen) Der ganze…
5 Ratschläge gegen Schatten-IT
Wer verhindern will, dass Fachabteilungen an der IT vorbei Software und Services kaufen, sollte über die Vorteile des geregelten Einkaufs aufklären, rät Accenture. Der ganze Artikel: 5 Ratschläge gegen Schatten-IT
Mit Raspberry Pi anonym im Internet surfen
Wenn Sie mit dem Raspberry Pi anonym im Internet surfen wollen, müssen Sie den Tor Proxy-Server installieren. Wir liefern Ihnen die Anleitung dazu. Der ganze Artikel: Mit Raspberry Pi anonym im Internet surfen
Die besten Suchalternativen zu Google
95 Prozent aller Suchanfragen in Deutschland laufen über Google, damit weiß der Internet-Konzern dank permanentem Tracking (fast) alles über uns. Dabei gibt es sichere Such-Alternativen. Der ganze Artikel: Die besten Suchalternativen zu Google
Wie sich DDoS-Attacken bekämpfen lassen
Häufigkeit und Gefahr von DDoS-Angriffen nehmen zu – spätestens seit der Attacke auf den französischen TV-Sender TV5 ist das wieder allen bewusst. Wir zeigen Gegenmittel auf. Der ganze Artikel: Wie sich DDoS-Attacken bekämpfen lassen
Microsoft – Keine monatlichen Patchdays mehr
Wie bereits von Microsoft im Januar auf ihrer Konferenz Ignite angedeutet wurde, wird sich mit Windows 10 der Rhythmus der sonst monatlich ausgelieferten Rollouts mit Updates und Fixes je nach Kundenkreis ändern. Derzeit stellt Microsoft jeden zweiten … Read More … Der…
Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen
Mehrere Antiviren-Anwendungen von BullGuard und Panda weisen eine Sicherheitslücke auf, über die Angreifer die Schutzfunktionen deaktivieren können. Der ganze Artikel: Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen
IETF spezifiziert Richtlinien für den Einsatz von Verschlüsselung
Das Gremium für Internet-Standards dokumentiert Richtlinien für den sinnvollen Einsatz der Transportverschlüsselung TLS. Der RFC 7525 enthält gute Anleitungen, Tipps und Hinweise auf Fallstricke für jeden, der Verschlüsselung selbst einrichtet. Der ganze Artikel: IETF spezifiziert Richtlinien für den Einsatz von…
Patchday bei Adobe dieses Mal ohne Flash
Adobe will am Patchday nächste Woche Updates für kritische Lücken im Reader und Acrobat bereitstellen. Der ganze Artikel: Patchday bei Adobe dieses Mal ohne Flash
Schweizer Firmen unterschätzen Gefahr durch Cyberangriffe
Aus einer kürzlich erschienenen Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG geht hervor, dass Schweizer Unternehmen in Bezug auf die Bekämpfung von Cyberangriffen nicht ausreichend gewappnet sind und nach wie vor zu reaktiv handeln. The post Schweizer Firmen unterschätzen Gefahr durch…
Microsoft Edge ohne ActiveX und weiteren IE-Ballast
Microsoft will den neuen Browser Edge (Project Spartan) deutlich schlanker als den Internet Explorer machen. Der ganze Artikel: Microsoft Edge ohne ActiveX und weiteren IE-Ballast
„Lasst mich bloß mit der NSA in Ruhe!“
Mehr als ein Drittel aller Unternehmen in Deutschland hat keine Strategie für die Bewältigung des digitalen Wandels – so eine aktuelle Bitkom-Umfrage. Das können wir Consultants nur bestätigen. Wenn aber die Beratung ins Detail geht und das Thema Cloud-Strategie aufkommt,…
9. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Veranstaltung am 16.06.2015 in Frankfurt a.M. beschäftigt sich u.a. mit Managed Security Services Der ganze Artikel: 9. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
l+f: Kritische Lücke in Überwachungs-Software für kritische Systeme
Über einen Bug in Symantecs Server-Überwachungs-Software können Angreifer den Systemen beliebige Dateien unterjubeln und diese ausführen. Der ganze Artikel: l+f: Kritische Lücke in Überwachungs-Software für kritische Systeme
Android M könnte Schnüffel-Apps in die Schranken weisen
Erst gestern fand sich ein Hinweis darauf, dass Google bereits Ende Mai auf der I/O Android M vorstellen könnte, jetzt sind schon erste Details zu neuen Features des Betriebssystems durchgesickert. So … Der ganze Artikel: Android M könnte Schnüffel-Apps in…
Überwachungs-Skandal: NSA verzichtet auf Internet-Überwachung durch BND
Der US-Geheimdienst NSA verzichtet in Zukunft auf die Späh-Hilfe des deutschen BND – sie wollen Spionage-Abfragen wohl nicht begründen müssen. Der ganze Artikel: Überwachungs-Skandal: NSA verzichtet auf Internet-Überwachung durch BND
Abus Pfaffenhain: Schließsystem schützt vor Manipulation
Das neue Schließsystem Vitess von Abus Pfaffenhain schützt dank des integrierten Intop Systems vor Zylindermanipulation und illegalen Schlüsselkopien. Der ganze Artikel: Abus Pfaffenhain: Schließsystem schützt vor Manipulation
Windows Update for Business
Microsoft ändert mit Einführung von Windows Server 2016 und Windows 10 die Aktualisierungspolitik. Die Windows Server Update Services, kurz WSUS, haben dann aller Voraussicht nach komplett ausgedient. Was genau hält der neue Ansatz namens „Windows Update for Business“ für Anwenderfirmen…
Urteil: US-Gericht: NSA-Datensammelwut ist illegal
Die Schnüffelei der NSA hält die Welt in Atem. Jetzt meldet sich ein US-Gericht zu Wort: Das Sammeln von Metadaten verstößt gegen das Gesetz! Der ganze Artikel: Urteil: US-Gericht: NSA-Datensammelwut ist illegal
Eneo Netzwerkfrühstück: Nah am Kunden
Im Rahmen der IP-Roadshow „Eneo Netzwerkfrühstück“ gibt der Anbieter für professionelle Videoüberwachungslösungen Eneo derzeit einen Überblick über seine aktuellen Produkte und Lösungen rund um IP-Videoüberwachung. An zahlreichen Stationen können sich Kunden und Interessenten aus Fachhandel und Errichterbetrieben in Deutschland, Österreich…
Crossroads kündigt „Cloud Tape“ an
Der Storage-Spezialist Crossroads Systems stellt das „Cloud Tape“ vor. Dabei handelt es sich um eine Weiterentwicklung der Speicherlösung StrongBox, die nun auch datei- und objektbasierte Speicherung auf LTFS-Band unterstützt. Der ganze Artikel: Crossroads kündigt „Cloud Tape“ an
US-Bundesgericht: Millionenfaches Datensammeln ist illegal
Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht. (NSA, Datenschutz) Der ganze Artikel: US-Bundesgericht:…
CPL-Malware in Brasilien: ESET veröffentlicht White Paper
Bei der Analyse der am weitesten verbreiteten Bedrohungen in Lateinamerika können in der gesamten Region immer wieder die gleichen Malware-Familien beobachtet werden. Brasilien stellt hier allerdings eine Ausnahme dar. The post CPL-Malware in Brasilien: ESET veröffentlicht White Paper appeared first…
Vernetzte Autos sind ein Sicherheitsrisiko
Laut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen. Außerdem steige das Bewusstsein für mögliche Sicherheitsrisiken bei vernetzten Autos. Bis 2020 soll es laut den Marktforschern von Gartner bereits etwa 250 Millionen vernetze Autos geben.…
Milestone Systems: Low ist für die Region APAC zuständig
Benjamin Low ist neuer Vizepräsident Vertrieb für die Asiatisch-Pazifische Region bei Milestone Systems. Von seinem Büro in Singapur berichtet Low direkt an Kenneth H. Petersen, Chief Sales & Marketing Officer, in Dänemark. Der ganze Artikel: Milestone Systems: Low ist für…
Idtronic: Handheld bietet RFID-Datenerfassung
Mit dem C4 Blue bietet Idtronic einen Handheld-Computer mit RFID-Datenerfassungsfunktion, welcher schnell und intuitiv wie ein Smartphone zu bedienen ist, aber trotzdem alle Anforderungen, die Industrie und Gewerbe an ein Mobilgerät stellen, erfüllt. Der ganze Artikel: Idtronic: Handheld bietet RFID-Datenerfassung
Milestone Systems: Automatisierte Nummernschild-Erkennung
Xprotect LPR 2015 ist die neue Version der Software zur Nummernschild-Erkennung von Milestone Systems. Sie ist für das Xprotect Videomanagementsystem und die Husky NVR-Reihe verfügbar. Der ganze Artikel: Milestone Systems: Automatisierte Nummernschild-Erkennung
Fünf Security-Mythen über Industrieanlagen
Cyberbedrohungen machen vor kritischen Infrastrukturen nicht Halt – auch nicht in Deutschland. Trotzdem existieren hierzulande noch immer viele falsche Wahrheiten, mit denen wir in diesem Beitrag aufräumen … Der ganze Artikel: Fünf Security-Mythen über Industrieanlagen
Axis Communications: Arbeitgeber-Auszeichnung erhalten
Im bundesweiten Great Place to Work Wettbewerb „Bayerns Beste Arbeitgeber 2015“ zählt die Axis Communications GmbH zu den besten Arbeitgebern Bayerns in der Größenklasse mit zehn bis 49 Mitarbeitern. Der ganze Artikel: Axis Communications: Arbeitgeber-Auszeichnung erhalten
Schwerwiegende Sicherheitslücke in Ciscos UCS Central Software
Über das Datencenter-Frontend kann ein Angreifer aus der Ferne Schadcode ausführen, ohne sich anmelden zu müssen. Damit kann er die Kontrolle über das zugrunde liegende Betriebssystem der Server übernehmen. Der ganze Artikel: Schwerwiegende Sicherheitslücke in Ciscos UCS Central Software
Avast verdächtigt Windows-Bibliotheken als Trojaner
Der Virenwächter Avast hat DLL-Dateien von Windows als gefährlich eingestuft und in Quarantäne verschoben. Danach liefen bei betroffenen Nutzern einige Programme nicht mehr. Der ganze Artikel: Avast verdächtigt Windows-Bibliotheken als Trojaner
IT-Security: Trends und Architekturen
Am 16. Juni öffnet die „IT-SECURITY Management & Technology Conference 2015“ ihre Pforten. Die Veranstaltungsreihe ist dabei nur eines von mehreren aktuellen Highlights der Vogel IT-Akademie. Der ganze Artikel: IT-Security: Trends und Architekturen
Websicherheit: Erneut Cross-Site-Scripting-Lücke in WordPress entdeckt
In der Blog-Software WordPress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin. (WordPress, Server-Applikationen) Der ganze Artikel: Websicherheit: Erneut Cross-Site-Scripting-Lücke in WordPress entdeckt
Trojaner Rombertik arbeitet wirkungsvoll gegen seine Enttarnung
Die Sicherheitsexperten der „Talos Group“ von Cisco Systems warnen vor einem neuen sehr bösartigen Schädling, dem sie den Namen “Rombertik” gegeben haben. Dieser Trojaner hat es augenscheinlich auf alle persönlichen Informationen und Zugangsdaten des Anwenders abgesehen. Dabei klinkt … Read More … Der…
HTTPS schleust Malware ins Unternehmen
Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. Der ganze Artikel: HTTPS schleust Malware ins Unternehmen
Industrie 4.0: Wenn das Werkstück der Maschine Anweisungen gibt
Die Fabrik der Zukunft soll mit der heutigen wenig gemein haben: Das Werkstück verlangt nach Aktion, Maschinen kommunizieren miteinander, aus dem Arbeiter wird ein Augmented Operator. Ein Teil der Technik steht bereits zur Verfügung. Um die Industrie 4.0 umzusetzen, braucht…
Adieu sichere Dropbox: Cloud-Verschlüsseler SafeMonk gibt auf
Mit SafeMonk können Nutzer ihre Daten in Eigenregie verschlüsseln, bevor diese in die Dropbox wandern. Damit ist jetzt Schluss: Der Dienst schließt zum 31. August seine Pforten. Der ganze Artikel: Adieu sichere Dropbox: Cloud-Verschlüsseler SafeMonk gibt auf
BSI erteilt Zertifikate im Rahmen der RSA Conference 2015
Im Rahmen der RSA Conference 2015 in San Francisco hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Zertifikate nach den Common Criteria an die Unternehmen Giesecke & Devrient, IBM, Infineon Technologies, Oracle und Red Hat überreicht. Der ganze Artikel:…
Mittelstand nutzt Verschlüsselung nicht konsequent genug
Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen… Der ganze Artikel: Mittelstand nutzt Verschlüsselung nicht konsequent genug
World Password Day: Ungeliebt, unterschätzt und doch so wichtig
Um mehr oder weniger wichtige Themen immer wieder einmal ins Bewusstsein zu rücken, werden ihnen gelegentlich eigene Tage gewidmet. Heute sind die Passwörter dran, die beharrlich ein zentraler Faktor in der Sicherheit von Web-Anwendungen bleiben – und in dieser Funktion…