Die Kentix GmbH, Hersteller von Monitoring-Lösungen für die Überwachung von IT-Räumen, Rechenzentren und Infrastruktur, stellt mit Kentix360 die erste cloud-basierte Sicherheitszentrale zur Überwachung von IT-Infrastruktur vor. Der ganze Artikel: Effektive Überwachung von IT-Infrastruktur
Monat: Juni 2015
Bundestag verabschiedet IT-Sicherheitsgesetz
Bundesinnenminister de Maizière: „Wichtiger Schritt zur Stärkung der IT-Systeme in unserem Land“ + Der Deutsche Bundestag hat in 2. und 3. Lesung den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechni-scher Systeme (IT-Sicherheitsgesetz) abschließend beraten und mit…
IBM Sicherheitsexperten entdecken neue Angriffe durch Tinba-Trojaner
Polen, Italien, Holland und Deutschland sind im Visier von Hackern, die sich des Tinba-Trojaners bedienen, um Nutzern von Onlinebanking über manipulierte Webseiten ihre Zugangsdaten und ihr Geld abzujagen. Tinba ist eine Variante von Tiny Banker, dem einstmals kleinsten Trojaner der…
Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform FirepowerTM 9300
Der IT-Sicherheitsspezialist Radware stellt Cisco Systems, Inc. seine Technologie zur Abwehr von DDoS-(Distributed Denial of Service-)Angriffen zur Verfügung. Sie wird in die neue Sicherheitsplattform Cisco Firepower 9300 integriert, die speziell für IT-Service-Provider ausgelegt ist. Eine entsprechende Vereinbarung haben Radware und…
Das Internet der Dinge – eine lockende Spielwiese für Hacker
Was bedeutet es für die Sicherheit im Alltag, wenn alle Systeme miteinander verbunden sind? Welche Auswirkungen hat das auf die Sicherheit von Unternehmen? Ein Plädoyer für einen Paradigmenwechsel. Der ganze Artikel: Das Internet der Dinge – eine lockende Spielwiese für…
Trojaner im Kaspersky-Netz hat Signatur von Foxconn
Ein Treiber der Spionage-Software Duqu war mit einer gültigen digitalen Signatur des Auftragsfertigers Foxconn versehen. Die Komponente diente den Angreifern als Hintertür ins Kaspersky-Intranet. Der ganze Artikel: Trojaner im Kaspersky-Netz hat Signatur von Foxconn
Datendiebstahl beim Passwort-Manager: LastPass gehackt
Cyber-Kriminelle haben LastPass angegriffen und sensible Daten erbeutet. Nutzer des bekannten Passwort-Tresors sollten umgehend Ihr Passwort ändern. Der ganze Artikel: Datendiebstahl beim Passwort-Manager: LastPass gehackt
Myfox: Neue Alarmanlage
Myfox präsentiert mit der fernsteuerbaren Alarmanlage Myfox Home Alarm und der Myfox Security Camera zwei einfache und dabei ästhetische Lösungen, um Einbrüche im Eigenheim zu verhindern. Der ganze Artikel: Myfox: Neue Alarmanlage
Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform FirepowerTM 9300
Der IT-Sicherheitsspezialist Radware stellt Cisco Systems, Inc. seine Technologie zur Abwehr von DDoS-(Distributed Denial of Service-)Angriffen zur Verfügung. Sie wird in die neue Sicherheitsplattform Cisco Firepower 9300 integriert, die speziell für IT-Service-Provider ausgelegt ist. Eine entsprechende Vereinbarung haben Radware und…
„Operation Lotusblüte“
Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt und „Operation Lotus Blossom“ (Operation…
Palo Alto Networks deckt auf
Evilgrab-Malware gelangt über Watering-Hole-Angriff auf die Website des Präsidenten von Myanmar. Das Malware-Analyse-Team von Palo Alto Networks, Unit 42, hat einen Watering-Hole-Angriff, auch als strategische Website-Kompromittierung (Strategic Website Compromise, SWC) bekannt, beobachtet. Davon war die Website des Präsidenten von Myanmar…
Cyberattacken aus den eigenen Reihen am häufigsten
IBM veröffentlicht zwei neue Reports zu aktuellen Cyberbedrohungen + Insider sind die größte Gefahr + Zahl der Spamangriffe sprunghaft angestiegen + „unbefugte Zugriffe“ sind die häufigsten Sicherheitsvorfälle Der ganze Artikel: Cyberattacken aus den eigenen Reihen am häufigsten
AVM kappt Telnet-Zugriff auf die Fritz!Box
AVM hat eine neue Vorabversion der Fritz!Box-Systemsoftware veröffentlicht. Diese verhindert einen Zugriff auf den Router via Telnet. Der ganze Artikel: AVM kappt Telnet-Zugriff auf die Fritz!Box
Ifsec 2015: Evva-Stand als Premierenschauplatz
Der Hersteller von Schließsystemen Evva ist nach erfolgreicher Premiere bereits zum zweiten Mal auf der Ifsec vertreten und nutzt die Messe als Premierenschauplatz für die neuesten Entwicklungen aus der Evva-Mechanik- & Elektronik-Welt. Der ganze Artikel: Ifsec 2015: Evva-Stand als Premierenschauplatz
Testversion: Fritzbox-Firmware für Vectoring und ohne Telnet
Mit den gerade veröffentlichten Labor-Firmware-Versionen für die Fritzboxen 7490, 7360, 7330 und 7272 deaktiviert AVM den oft für Modifikationen genutzten Telnet-Zugang zu seinen Routern. Verbesserungen gibt es in der Oberfläche und beim DSL. Der ganze Artikel: Testversion: Fritzbox-Firmware für Vectoring…
Ifsec 2015: Arecont Vision stellt Megavideo-Kameras vor
Arecont Vision stellt auf der Ifsec International 2015 seine neue, fünfte Generation der Megavideo G5 Megapixel-Kameras mit Stellar Low-Light-Technologie vor. Der ganze Artikel: Ifsec 2015: Arecont Vision stellt Megavideo-Kameras vor
Emoji-Folgen sollen PIN-Eingabe beim Online-Banking ersetzen
In der letzten Zeit gab es verschiedene Überlegungen, die klassischen Passwort-Authentifizierungen durch andere Methoden zu ersetzen. Das britische Unternehmen Intelligent Environments setzt hier nun auf Emojis und hält sein Verfahren für so sicher, dass man es zuerst bei Banken unterbringen…
Was IT-Services derzeit wirklich kosten
Mit der „IT-Services-Preisdatenbank 2015“ von PAC erhalten IT-Dienstleister und IT-Einkäufer verlässliche Vergleichszahlen zum tatsächlichen Preisniveau für IT-Dienstleistungen in Deutschland, Frankreich und Großbritannien. Neben mehr als 15.000 Referenzpreisen für alle Qualifikationsstufen und Einzelleistungen werden auch die Preisentwicklung für IT-Services für die…
75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe
Im Rahmen der ISW 2015 stellt die NTT Com Security die Ergebnisse des aktuellen Global Threat Intelligence Report (GTIR) des NTT Innovation Institutes (NTT I3) vor. Obwohl die Anzahl an Cyber-Angriffen weltweit steigt, sind nur die wenigsten Unternehmen wirklich darauf…
Tenable Network Security erweitert die Funktionen von Nessus Agents, um Sicherheit in komplexen IT-Umgebungen zu gewährleisten
Nessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer-zu-scannender Netzwerkgeräte zu vergrößern. Der ganze Artikel: Tenable…
Microsoft Tools blockieren alte Versionen der Ask-Toolbar
Wer kennt das nicht: nach Installation diverser Software tauchen plötzlich nicht gewünschte Toolbars im Browser auf. Viel ärgerlicher ist aber noch, wenn die Startseite des Browsers durch unerwünschte Suchmaschinen ersetzt wird, welche sich in der Regel auch nur schwer wieder entfernen lassen.…
Zurückhaltung bei ITK-Ausgaben
techconsult publiziert seit vielen Jahren den IT-MittelstandsIndex. In einer monatlichen Befragung werden Lage und Erwartungen bezüglich Umsatz und IT-/TK-Investitionen in mittelständischen Unternehmen mit 10 bis 999 Mitarbeitern eingefangen. Der ganze Artikel: Zurückhaltung bei ITK-Ausgaben
Datenschützer verlassen US-Gespräche über Gesichtserkennung
Monatelange Gespräche über einen freiwilligen Verhaltenskodex bei Gesichtserkennung in den USA drohen nach einem Eklat zu scheitern. Neun Datenschutz-Organisationen verließen die Verhandlungen mit Vertretern … Der ganze Artikel: Datenschützer verlassen US-Gespräche über Gesichtserkennung
BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015
Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…
Wie NFC beim Schutz von Apps helfen kann
Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein. Der ganze Artikel: Wie NFC…
Hackerangriff auf Passwort-Manager LastPass
Die Angreifer haben zwar nach ersten Erkenntnissen die verschlüsselten Passwort-Safes nicht in ihre Finger bekommen. Sie konnten aber die Passwort-Erinnerungshinweise der Master-Passwörter kopieren. Der ganze Artikel: Hackerangriff auf Passwort-Manager LastPass
Neue BSI-Veröffentlichung zum sicheren Einsatz von JavaScript
Mithilfe ausgewählter Maßnahmen können Sicherheitsrisiken, die mit dem Einsatz aktiver Inhalte einhergehen, minimiert werden. Der ganze Artikel: Neue BSI-Veröffentlichung zum sicheren Einsatz von JavaScript
Vanderbilt: Unternehmen beklagen sicherheitsrelevante Verstöße
Eine von YouGov im Auftrag von Vanderbilt durchgeführte Umfrage dokumentiert Sicherheitsprobleme bei deutschen Unternehmen. Diese berichten von finanziellen Schäden, Betriebsunterbrechungen und anderen Beeinträchtigungen durch Verstöße gegen ihre physische Sicherheit oder Cyberangriffe. Der ganze Artikel: Vanderbilt: Unternehmen beklagen sicherheitsrelevante Verstöße
Der Morris-Wurm – die erste Epidemie im Internet
Am 2. November 1988 erlebt das damals als Internet bekannte Computernetz seine erste Epidemie. Robert Tappan Morris, der Sohn von Robert Morris Senior, startet auf einem Vax Computer von Digital Equipment seinen “Morris Worm”. Das Programm hat nur eine Aufgabe:…
Online-Banking: Sicherer dank Emojis statt PIN-Code
Ein britisches Unternehmen will Online-Banking mit Emojis sicherer und gleichzeitig einfacher machen. Statt der Zahlen sollen die Nutzer aneinandergereiht vier Emojis eingeben, um sich zu authentifizieren. Das Unternehmen spreche bereits mit Banken. Der ganze Artikel: Online-Banking: Sicherer dank Emojis statt…
Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate
Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren. (Trojaner, Virus) Der ganze Artikel: Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate
Windows 10: Antimalware Scan Interface für bessere Virenscanner
Microsoft will den Schutz vor Schadsoftware mit einer neuen Schnittstelle in Windows 10 verbessern. Diese arbeitet unabhängig vom eigenen Schutz Windows Defender und kann auch von Fremdherstellern verwendet werden. (Virenscanner, Virus) Der ganze Artikel: Windows 10: Antimalware Scan Interface für…
Passwortverwaltung: Lastpass meldet Servereinbruch
Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass. (Security, Server)…
Digitale Revolution? Aber sicher!
Die Digitalisierung aller Lebensbereiche ist im vollen Gang. Die Vogel IT-Akademie bietet ab heute bis zum 1. Juli auf der IT-Security Conference 2015 einen Überblick über alle Möglichkeiten zur Absicherung des digitalen Lebens. Der ganze Artikel: Digitale Revolution? Aber sicher!
Datensicherheit für die Cloud
CipherCloud bringt mit der neuen nächsten Generation seiner Tokenisierungslösung mehr Datensicherheit für die Cloud. Tokenisierung ersetzt Klartext mit einer zufälligen Zeichenkette, einem „Token“, das in keinerlei mathematischem Zusammenhang mit den Originaldaten steht, und schützt so vertrauliche Daten. Der ganze Artikel:…
12. Sicherheitsexpo in München: Fachmesse und Informationsplattform
Die diesjährige Sicherheitsexpo in München findet vom 1. bis 2. Juli 2015 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel: 12. Sicherheitsexpo in…
Die Quadratur des Kraiss: Verlogen und äußerst bedenklich
Der Satz „Schlimmer wird‘s nimmer“ scheint für die NSA-Affäre nicht zu gelten. Kein Tag, an dem nicht neue Peinlichkeiten veröffentlicht werden. Jedem Fachkundigen ist klar: Die NSA hat massiv spioniert und der BND hat dabei geholfen. Der ganze Artikel: Die…
Geze: Haustürlösung mit Zutrittskontrolle
Geze bietet mit dem Zutrittskontrollsystem Seculogic GCER 100, einer Mehrfachverriegelung und dem in der Tür integrierten Drehtürantrieb Ecturn Inside eine Lösung, die Einbruchschutz, kontrollierten Zutritt und bequemes Begehen vereint. Der ganze Artikel: Geze: Haustürlösung mit Zutrittskontrolle
Axis Communications: Erfolgreiches Partner Symposium
Vom 14. April bis 21. Mai 2015 veranstaltete Axis Communications in neun Städten in der D-A-CH-Region sein Axis Partner Symposium. Rund 240 Unternehmen informierten sich auf den ganztägigen Veranstaltungen über die aktuellsten Lösungen und Produkte. Der ganze Artikel: Axis Communications:…
Kiwisecurity: Ostrovskaya leitet Global Business Development
Evgenia Ostrovskaya übernimmt bei Kiwisecurity die Position des Director of Global Business Development. Mit ihrer Erfahrung im Business Development auf internationalem Niveau und ihrem technischen Wissen soll sie sowohl das Wachstum als auch den weltweiten Bekanntheitsgrad des Unternehmens steigern. Der…
Windows-10-API macht Virenscanner allgegenwärtig
Über eine offene Schnittstelle können Programme bei Bedarf den Virenscanner fragen, ob ein Datenstrom oder eine URL bösartig ist. Das kann Angriffe ausbremsen, die das Virenschutzprogramm nicht bemerkt hätte. Der ganze Artikel: Windows-10-API macht Virenscanner allgegenwärtig
Beliebter Passwortmanager LassPast gehackt: jetzt Masterpass wechseln
Der beliebte Passwortmanager LastPass ist Ziel eines Hackerangriffs geworden. Wie das Unternehmen mitteilt, konnten Unbekannte Zugriff auf die online verwalteten Login-Daten und auf Nutzer-Informationen erlangen. LastPass bittet nun seine Nutzer, als Sicherheitsmassnahme das Master-Passwort neu zu vergeben. (Weiter lesen) Der…
US-Militär will Exploits kaufen und bringt so viele Nutzer in Gefahr
Das US-Militär hat per Anzeige nach Personen gesucht, die Interesse daran haben, ihm Informationen über Sicherheitslücken sowie komplette Exploits zu verkaufen. Das Projekt, das vor allem nach so genannten Zero-Day-Lücken sucht, ist bei der US Navy angesiedelt. (Weiter lesen) Der…
Banking-Trojaner hat Deutschen Bundestag im Visier
Der ganze Artikel: Banking-Trojaner hat Deutschen Bundestag im Visier
Trojaner-Angriff auf Bundestag: „Merkel-Mail“ leicht erkennbarer Fake
Eine angeblich von der Bundeskanzlerin verschickte Mail verleitete Bundestagsabgeordnete dazu, auf einen Link zu klicken und ihren zu Rechner infizieren. Dabei war die Fälschung leicht zu durchschauen. Der ganze Artikel: Trojaner-Angriff auf Bundestag: „Merkel-Mail“ leicht erkennbarer Fake
Gretsch-Unitas: Haustürkonzept mit VdS-Zertifizierung
Das Haustür-Paket von Gretsch-Unitas mit Fingerscanner ist jetzt vom VdS als Schließsystem Klasse B zertifiziert. Durch die Kombination von Mehrfachverriegelung, Datenübertragung und Ansteuerung der Tür durch Fingerscanner oder Codetastatur soll das GU-Haustürkonzept für mehr Sicherheit und Komfort an der Haustür…
Unterschätzte Gefahr: Cyberattacken aus den eigenen Reihen
Rund die Hälfte aller Cyberattacken auf Unternehmen kommt aus den eigenen Reihen. Zu diesem… Der ganze Artikel: Unterschätzte Gefahr: Cyberattacken aus den eigenen Reihen
Tracking: Belgische Datenschützer ziehen gegen Facebook vor Gericht
Weil Facebook Daten von Nutzern und Nichtmitgliedern sammelt, gehen Datenschützer in Belgien gegen das soziale Netzwerk vor Gericht. (Facebook, Soziales Netz) Der ganze Artikel: Tracking: Belgische Datenschützer ziehen gegen Facebook vor Gericht
IT-Sicherheitsgesetz: Reale Gefahr
Waren es früher ehrgeizige IT-Freaks im Keller, die aus „sportlichen“ Gründen Daten hackten, sind es heute Profihacker aus kommerziellen Interessen oder sogar Staaten, die andere Staaten via IT angreifen. PROTECTOR befragte zum Thema IT-Angriffe und das künftige IT-Sicherheitsgesetz den Sicherheitsexperten…
Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann
Die Enthüllungen über die Ausspähung der elektronischen Kommunikation durch die Geheimdienste führen zu großem Misstrauen. Ein vom Fraunhofer-Institut für Sichere Informationstechnologie entwickeltes Verfahren könnte dafür sorgen, dass Privates wieder privat wird. Der ganze Artikel: Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann
US-Navy sucht Exploit-Entwickler
Ein Kommando der US-Kriegsmarine sucht per Ausschreibung nach einem Partner, der es über Sicherheitslücken informiert – und auf Zuruf passende Exploits entwickelt. Der ganze Artikel: US-Navy sucht Exploit-Entwickler
Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen
Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden. (Wikipedia, Verschlüsselung) Der ganze Artikel: Verschlüsselung: Wikipedia…
Ifsec 2015: Europäischer Treffpunkt in London
Vom 16. bis 18. Juni 2015 öffnet die Ifsec International wieder ihre Tore im Londoner Excel. Die nach eigenen Angaben größte Veranstaltung der Sicherheitsindustrie erwartet rund 30.000 Fachbesucher. Der ganze Artikel: Ifsec 2015: Europäischer Treffpunkt in London
Das Internet der unsicheren Dinge – eine Einleitung
Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so…
Programmiersprache: Erste Alpha von PHP 7 erschienen
Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen. (PHP, Programmiersprache) Der ganze Artikel: Programmiersprache: Erste Alpha von PHP 7 erschienen
l+f: Modernisiertes CVSS 3.0 vorgestellt
Sicherheitsforscher werden sich ab sofort an geänderte CVSS-Scores gewöhnen müssen. Die Entwickler des Common Vulnerability Scoring System haben mit Version 3 an den Kriterien geschraubt. Der ganze Artikel: l+f: Modernisiertes CVSS 3.0 vorgestellt
Dnstwist variiert und testet Domainnamen
Wer überwachen will, wie Vertipper- und Phishing-Domains für einen Domainnamen verbreitet sind, kann das Python-Skript Dnstwist nutzen. Es übernimmt viel Handarbeit und hilft bei der Analyse. Der ganze Artikel: Dnstwist variiert und testet Domainnamen
Vivotek: Upgrade der Management-Software Vast
Vivotek veröffentlicht mit der Version 1.10 ein Upgrade seiner zentralen Management-Software Vast. Ergänzt wurden zahlreiche neue Funktionen, darunter eine logische Baumdarstellung und die Integration von Standardereignissen aus der Videoanalyse. Der ganze Artikel: Vivotek: Upgrade der Management-Software Vast
Moog Pieper: Zur ersten eigenen Hausmesse geladen
Die Moog Pieper GmbH lädt am 2. Juli 2015 zur Hausmesse Inhouse2015 nach Schwerte ein. Unter dem Motto „Neue Wege, neue Chancen!“ präsentiert das Unternehmen gemeinsam mit ausgewählten Partnern aktuelle Produkte und Lösungen aus dem Bereich der Prozess- und Videoüberwachung.…
Sicurezza 2015: Italiens Brandschutzmesse im November
Vom 3. bis 5. November findet dieses Jahr in Mailand die Brandschutzmesse Sicurezza statt. Zahlreiche neue und wiederkehrende Aussteller präsentieren Produkte rund um Sicherheit und Brandschutz. Der ganze Artikel: Sicurezza 2015: Italiens Brandschutzmesse im November
Kaspersky Small Office Security 4 im Test
Mit Small Office Security 4 stellt Kaspersky eine Sicherheits-Suite speziell für kleinere Umgebungen bereit. Zu den Funktionen gehören Antivirus, Spam-Filter, Datensicherung, Webfilter und Echtzeit-Schutz. Wir haben die Lösung im Testlabor genau unter die Lupe genommen. Der ganze Artikel: Kaspersky Small…
Umgang mit Spam und Phishing-Mails
Spam-Mails in unseren E-Mail Systemen sind mittlerweile bei jedermann ein alltäglich vorkommendes Ärgernis. Leider sind Spam-Nachrichten mehr als „nur“ ein Ärgernis, durchaus können sich diese zu einem ernstzunehmenden Problem entwickeln, wenn diese z.B. in Form einer Spear Phishing-Kampagne gezielt auf Behörden und…
BMI: Kriminalprävention soll stärker unterstützt werden
Der Bundesinnenminister traf künftige Mitglieder einer Steuerungsgruppe zur Entwicklung eines Nationalen Zentrums für Kriminalprävention. Der ganze Artikel: BMI: Kriminalprävention soll stärker unterstützt werden
Deutscher Bundestag: Bundestagspräsident informiert über Cyberangriff
Bundestagspräsident Norbert Lammert hat am 11. Juni 2015 die Abgeordneten über den Angriff auf das Datennetz des Deutschen Bundestages folgendermaßen unterrichtet: Der ganze Artikel: Deutscher Bundestag: Bundestagspräsident informiert über Cyberangriff
EU-Ministerrat: Showdown für Europas Datenschutz
Nach jahrelangen Verhandlungen kommt nun die "Nacht der langen Messer": Die EU-Mitgliedstaaten wollen sich endlich auf ihre Position zum EU-weiten Datenschutz einigen. Noch sind viele Fragen offen. (Datenschutz, Internet) Der ganze Artikel: EU-Ministerrat: Showdown für Europas Datenschutz
Verschlüsselte Festplatten und infizierte HDD-Firmware
Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Gefahrenbericht. Der…
Nach Trojaner-Angriff: Grüne kritisieren Bundestagsverwaltung
Derzeit könne niemand für die Vertraulichkeit der Kommunikation der Abgeordneten und ihrer Mitarbeiter garantieren, meint Grünen-Fraktionsvize Konstantin von Notz. Der ganze Artikel: Nach Trojaner-Angriff: Grüne kritisieren Bundestagsverwaltung
Windows 10 – Die 10 besten Tipps zu Sicherheit & Datenschutz
Im Hinblick auf die internen Sicherheitsfunktionen schneidet Windows 10 besser als seine Vorgänger ab. Verlassen Sie sich aber nicht auf die Vorgaben, sondern erhöhen Sie die Systemsicherheit durch individuelle … Der ganze Artikel: Windows 10 – Die 10 besten Tipps…
Hacker-Attacken auf Landtage sind keine Seltenheit
Nicht nur der Bundestag ist Opfer einer Cyber-Attacke geworden – auch die Landesparlamente kämpfen regelmäßig mit Hacker-Angriffen. Der ganze Artikel: Hacker-Attacken auf Landtage sind keine Seltenheit
Bundestags-Hacker versenden Email im Namen von Angela Merkel
Die Bild am Sonntag hat neue Erkenntnisse rund um den anhaltenden Hackerangriff auf den Deutschen Bundestag veröffentlicht. In der heutigen Ausgabe wird dabei berichtet, wie weit die Hacker schon gekommen sind. Laut den neusten Informationen konnten die noch immer unbekannten…
Wikipedia schaltet auf verschlüsselte Verbindung um
Ab sofort werden alle Verbindungen zum Internet-Nachschlagewerk verschlüsselt. Dabei setzt die Wikimedia Foundation auf HSTS, um ein Aushebeln der sicheren Verbindung zu unterbinden. Der ganze Artikel: Wikipedia schaltet auf verschlüsselte Verbindung um
Linux-Firewall IPFire erneuert OpenSSL- und StrongSwan-Komponenten
Anwender der IPFire-Version 2.17 sollten das Core-Update 91 bald einspielen, denn es schließt unter anderem die jüngst hochgekommene Logjam-Lücke in OpenSSL. Der ganze Artikel: Linux-Firewall IPFire erneuert OpenSSL- und StrongSwan-Komponenten
US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben
Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg. (Hacker, Cyberwar) Der ganze Artikel: US-Personalbehörde: Hacker erbeuten Formulare von…
Best Of: E-Mail-Pannen in Unternehmen
Eine E-Mail mit falschem Betreff oder Empfänger kann im Unternehmensumfeld schnell zum ausgewachsenen Super-GAU mutieren. Wir zeigen Ihnen fünf der peinlichsten Beispiele für E-Mail-Pannen in Unternehmen. Der ganze Artikel: Best Of: E-Mail-Pannen in Unternehmen
Datenschutz im Smart Building
Heizung, Licht oder Küchengeräte von unterwegs ein- und ausschalten oder den Fahrstuhl im Bürogebäude automatisch in die richtige Etage fahren lassen: Intelligente Gebäudetechnik vereinfacht vieles. Doch … Der ganze Artikel: Datenschutz im Smart Building
Kritische Lücken in PHP geschlossen
Updates schließen Sicherheitslöcher in PHP, die sich unter anderem ausnutzen lassen, um Shell-Befehle einzuschleusen. Der ganze Artikel: Kritische Lücken in PHP geschlossen
Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme
OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken – dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann. (OpenSSL, Technologie) Der ganze Artikel: Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme
Kaspersky-Trojaner hatte auch Atomverhandlungen im Visier
Der Spionage-Trojaner "Duqu 2.0", der im Netzwerk von Kaspersky wütete, hatte es offenbar auch auf politisch brisante Ziele abgesehen. Die Schweizer Behörden ermitteln. Der ganze Artikel: Kaspersky-Trojaner hatte auch Atomverhandlungen im Visier
OpenSSL-Entwickler schließen Logjam-Lücke
Sicherheitsupdates für die Krypto-Bibliothek stopfen eine Reihe von Löchern. Darunter befindet sich auch die Logjam-Lücke, die Angriffe auf den Diffie-Hellman-Schlüsselaustausch erlaubt. Der ganze Artikel: OpenSSL-Entwickler schließen Logjam-Lücke
Phisher setzen auf Geo-Blocking
Damit Phishing-Seiten länger überleben, lassen sich manche von ihnen nur aus dem Land abrufen, auf das es die Cyber-Ganoven abgesehen haben. Phishing-Filterdienste bleiben deshalb außen vor und schöpfen keinen Verdacht. Der ganze Artikel: Phisher setzen auf Geo-Blocking
IuK-Kommission: Das Protokoll des Bundestags-Hacks
Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des…
Berichte über Flugzeug-Hacks alarmieren Sicherheitsbehörden
Der Computer-Sicherheitsexperte Chris Roberts (Bild) hat mit seiner Aussage für Wirbel gesorgt, sich in die Steuerungssysteme von Passagierflugzeugen gehackt zu haben. Gegenüber dem FBI gestand er, zwischen 15 und 20 Mal das Bordunterhaltungssystem manipuliert zu haben. Dabei will er auch…
Bundestagspräsident informiert Abgeordnete über weiteres Vorgehen
Der Präsident des Deutschen Bundestags, Norbert Lammert, hat die Abgeordneten des Parlaments über die Auswirkungen des Cyber-Angriffs auf den Bundestag informiert. Eine Entspannung der Lage ist offenbar weiterhin nicht in Sicht, ebenso wie eine Klärung der technischen Fragen. Der ganze…
BGH stärkt Position der Plattenfirmen
All zu sorglos sind manche Internet-Nutzer auf Tauschbörsen im Netz. Denn häufig ist das illegal, auch wenn die Programme harmlos wirken. Das mussten auch drei Familien feststellen, die abgemahnt und … Der ganze Artikel: BGH stärkt Position der Plattenfirmen
Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein
Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist. (Trojaner, Virus) Der ganze Artikel: Cyberangriff auf…
Keine Beweise: Generalbundesanwalt stellt Ermittlungen zu Merkel-Handy ein
Die Entscheidung war abzusehen: Der Generalbundesanwalt hat nicht genügend Beweise gefunden, um gegen das mögliche Abhören von Merkels Handy durch die NSA weiter zu ermitteln. (NSA, Vorratsdatenspeicherung) Der ganze Artikel: Keine Beweise: Generalbundesanwalt stellt Ermittlungen zu Merkel-Handy ein
Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz
Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: Bundestag: Provider begrüßen Änderungen…
Bundestag verabschiedet IT-Sicherheitsgesetz
Betreiber kritischer Infrastrukturen müssen künftig Sicherheitsstandards einhalten und Störungen melden. Dies wird in einem vom Parlament beschlossenen Gesetzentwurf festgelegt, der eine "freiwillige Vorratsdatenspeicherung" zulässt. Der ganze Artikel: Bundestag verabschiedet IT-Sicherheitsgesetz
Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz
Der Deutsche Bundestag hat heute den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet. Mehr Informationen hierzu sind in der Pressemitteilung des Bundesinnenministeriums abrufbar. Der ganze Artikel: Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz
UP KRITIS: Infoveranstaltung am 25. Juni 2015 in Bonn
Das Bundesamt für Sicherheit in der Informationstechnik lädt interessierte Unternehmen ein, sich am Donnerstag, den 25. Juni 2015, 13:30 Uhr, in Bonn im Rahmen einer Informationsveranstaltung zum UP KRITIS über die Möglichkeiten einer Beteiligung zu informieren. Der ganze Artikel: UP…
Radikale Hacktivisten nehmen Medien ins Visier
Politisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag. Der ganze Artikel: Radikale Hacktivisten nehmen Medien ins Visier
Cyber-Angriff auf Bundestag wohl durch Link in E-Mails
E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die … Der ganze Artikel: Cyber-Angriff auf Bundestag wohl durch Link in…
Trojaner-Angriff auf Bundestag: BSI-Präsident weist Vorwürfe zurück
Nur Dilletanten in der IT-Verwaltung des Bundestags? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt kontra und verweist auf ignorante Abgeordnete. Völlige Sicherheit könne es außerdem nicht geben. Der ganze Artikel: Trojaner-Angriff auf Bundestag: BSI-Präsident weist Vorwürfe zurück
Mobile Sicherheitssysteme: Mehr Sicherheit für unser Wasser
Primäre Versorgungseinrichtungen, zu denen auch Wasser- und Abwasserwerke gehören, sind für das Funktionieren unserer komplexen verkehrstechnischen, wirtschaftlichen und gesellschaftlichen Infrastrukturen unerlässlich. Ein Versagen derselben führt dabei nicht nur zu Versorgungsengpässen, sondern geht auch stets einher mit hohen wirtschaftlichen Schäden. Der…
Privatsphäre im Internet der Dinge
Wie sieht der Verbraucher das Internet der Dinge und wie wichtig sind ihm Sicherheit und Privatsphäre? Die Studie „Datenschutz und Sicherheit in einer vernetzten Welt“ von Trend Micro befasst sich mit diesen Fragen und klärt, ob Komfort vor Sicherheit geht.…
Kentec: Historische Bank in Tirana gesichert
Kentec hat den neuen Museumsbereich der historischen Zentralbank in Tirana, Albanien, mit einer Brandschutzlösung ausgestattet. Der ganze Artikel: Kentec: Historische Bank in Tirana gesichert
SIEM leicht gemacht
Um ihre IT angemessen zu schützen, müssen Administratoren heute Sicherheitsrisiken frühzeitig erkennen und das Geschehen in ihrem Unternehmen beobachten. Dabei hilft ein Security Information and Event … Der ganze Artikel: SIEM leicht gemacht
Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag
Auf der internationalen Sicherheitsmesse Ifsec 2015 in London präsentiert Simonsvoss erstmalig sein digitales Smarthandle mit Türüberwachungsfunktion für die Smartintego-Produktlinie. Der ganze Artikel: Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag
Nedap: Aeos vor Desfire-Relay-Angriffen geschützt
In einer Studie des niederländischen Forschungsinstitutes TNO hat sich heraus gestellt, dass die Sicherheitsplattform Aeos von Nedap die Risiken von Relay-Angriffen auf ein Minimum begrenzt. Der ganze Artikel: Nedap: Aeos vor Desfire-Relay-Angriffen geschützt
Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich
Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen. (Bundesregierung, Virus) Der ganze…