Monat: Juni 2015

Effektive Überwachung von IT-Infrastruktur

Die Kentix GmbH, Hersteller von Monitoring-Lösungen für die Überwachung von IT-Räumen, Rechenzentren und Infrastruktur, stellt mit Kentix360 die erste cloud-basierte Sicherheitszentrale zur Überwachung von IT-Infrastruktur vor. Der ganze Artikel: Effektive Überwachung von IT-Infrastruktur

Bundestag verabschiedet IT-Sicherheitsgesetz

Bundesinnenminister de Maizière: „Wichtiger Schritt zur Stärkung der IT-Systeme in unserem Land“ + Der Deutsche Bundestag hat in 2. und 3. Lesung den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechni-scher Systeme (IT-Sicherheitsgesetz) abschließend beraten und mit…

Trojaner im Kaspersky-Netz hat Signatur von Foxconn

Ein Treiber der Spionage-Software Duqu war mit einer gültigen digitalen Signatur des Auftragsfertigers Foxconn versehen. Die Komponente diente den Angreifern als Hintertür ins Kaspersky-Intranet. Der ganze Artikel: Trojaner im Kaspersky-Netz hat Signatur von Foxconn

Myfox: Neue Alarmanlage

Myfox präsentiert mit der fernsteuerbaren Alarmanlage Myfox Home Alarm und der Myfox Security Camera zwei einfache und dabei ästhetische Lösungen, um Einbrüche im Eigenheim zu verhindern. Der ganze Artikel: Myfox: Neue Alarmanlage

„Operation Lotusblüte“

Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt und „Operation Lotus Blossom“ (Operation…

Palo Alto Networks deckt auf

Evilgrab-Malware gelangt über Watering-Hole-Angriff auf die Website des Präsidenten von Myanmar. Das Malware-Analyse-Team von Palo Alto Networks, Unit 42, hat einen Watering-Hole-Angriff, auch als strategische Website-Kompromittierung (Strategic Website Compromise, SWC) bekannt, beobachtet. Davon war die Website des Präsidenten von Myanmar…

Cyberattacken aus den eigenen Reihen am häufigsten

IBM veröffentlicht zwei neue Reports zu aktuellen Cyberbedrohungen + Insider sind die größte Gefahr + Zahl der Spamangriffe sprunghaft angestiegen + „unbefugte Zugriffe“ sind die häufigsten Sicherheitsvorfälle Der ganze Artikel: Cyberattacken aus den eigenen Reihen am häufigsten

Ifsec 2015: Evva-Stand als Premierenschauplatz

Der Hersteller von Schließsystemen Evva ist nach erfolgreicher Premiere bereits zum zweiten Mal auf der Ifsec vertreten und nutzt die Messe als Premierenschauplatz für die neuesten Entwicklungen aus der Evva-Mechanik- & Elektronik-Welt. Der ganze Artikel: Ifsec 2015: Evva-Stand als Premierenschauplatz

Testversion: Fritzbox-Firmware für Vectoring und ohne Telnet

Mit den gerade veröffentlichten Labor-Firmware-Versionen für die Fritzboxen 7490, 7360, 7330 und 7272 deaktiviert AVM den oft für Modifikationen genutzten Telnet-Zugang zu seinen Routern. Verbesserungen gibt es in der Oberfläche und beim DSL. Der ganze Artikel: Testversion: Fritzbox-Firmware für Vectoring…

Emoji-Folgen sollen PIN-Eingabe beim Online-Banking ersetzen

In der letzten Zeit gab es verschiedene Überlegungen, die klassischen Passwort-Authentifizierungen durch andere Methoden zu ersetzen. Das britische Unternehmen Intelligent Environments setzt hier nun auf Emojis und hält sein Verfahren für so sicher, dass man es zuerst bei Banken unterbringen…

Was IT-Services derzeit wirklich kosten

Mit der „IT-Services-Preisdatenbank 2015“ von PAC erhalten IT-Dienstleister und IT-Einkäufer verlässliche Vergleichszahlen zum tatsächlichen Preisniveau für IT-Dienstleistungen in Deutschland, Frankreich und Großbritannien. Neben mehr als 15.000 Referenzpreisen für alle Qualifikationsstufen und Einzelleistungen werden auch die Preisentwicklung für IT-Services für die…

Microsoft Tools blockieren alte Versionen der Ask-Toolbar

Wer kennt das nicht: nach Installation diverser Software tauchen plötzlich nicht gewünschte Toolbars im Browser auf. Viel ärgerlicher ist aber noch, wenn die Startseite des Browsers durch unerwünschte Suchmaschinen ersetzt wird, welche sich in der Regel auch nur schwer wieder entfernen lassen.…

Zurückhaltung bei ITK-Ausgaben

techconsult publiziert seit vielen Jahren den IT-MittelstandsIndex. In einer monatlichen Befragung werden Lage und Erwartungen bezüglich Umsatz und IT-/TK-Investitionen in mittelständischen Unternehmen mit 10 bis 999 Mitarbeitern eingefangen. Der ganze Artikel: Zurückhaltung bei ITK-Ausgaben

Datenschützer verlassen US-Gespräche über Gesichtserkennung

Monatelange Gespräche über einen freiwilligen Verhaltenskodex bei Gesichtserkennung in den USA drohen nach einem Eklat zu scheitern. Neun Datenschutz-Organisationen verließen die Verhandlungen mit Vertretern … Der ganze Artikel: Datenschützer verlassen US-Gespräche über Gesichtserkennung

BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015

Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…

Wie NFC beim Schutz von Apps helfen kann

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein. Der ganze Artikel: Wie NFC…

Hackerangriff auf Passwort-Manager LastPass

Die Angreifer haben zwar nach ersten Erkenntnissen die verschlüsselten Passwort-Safes nicht in ihre Finger bekommen. Sie konnten aber die Passwort-Erinnerungshinweise der Master-Passwörter kopieren. Der ganze Artikel: Hackerangriff auf Passwort-Manager LastPass

Vanderbilt: Unternehmen beklagen sicherheitsrelevante Verstöße

Eine von YouGov im Auftrag von Vanderbilt durchgeführte Umfrage dokumentiert Sicherheitsprobleme bei deutschen Unternehmen. Diese berichten von finanziellen Schäden, Betriebsunterbrechungen und anderen Beeinträchtigungen durch Verstöße gegen ihre physische Sicherheit oder Cyberangriffe. Der ganze Artikel: Vanderbilt: Unternehmen beklagen sicherheitsrelevante Verstöße

Der Morris-Wurm – die erste Epidemie im Internet

Am 2. November 1988 erlebt das damals als Internet bekannte Computernetz seine erste Epidemie. Robert Tappan Morris, der Sohn von Robert Morris Senior, startet auf einem Vax Computer von Digital Equipment seinen “Morris Worm”. Das Programm hat nur eine Aufgabe:…

Online-Banking: Sicherer dank Emojis statt PIN-Code

Ein britisches Unternehmen will Online-Banking mit Emojis sicherer und gleichzeitig einfacher machen. Statt der Zahlen sollen die Nutzer aneinandergereiht vier Emojis eingeben, um sich zu authentifizieren. Das Unternehmen spreche bereits mit Banken. Der ganze Artikel: Online-Banking: Sicherer dank Emojis statt…

Windows 10: Antimalware Scan Interface für bessere Virenscanner

Microsoft will den Schutz vor Schadsoftware mit einer neuen Schnittstelle in Windows 10 verbessern. Diese arbeitet unabhängig vom eigenen Schutz Windows Defender und kann auch von Fremdherstellern verwendet werden. (Virenscanner, Virus) Der ganze Artikel: Windows 10: Antimalware Scan Interface für…

Passwortverwaltung: Lastpass meldet Servereinbruch

Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass. (Security, Server)…

Digitale Revolution? Aber sicher!

Die Digitalisierung aller Lebensbereiche ist im vollen Gang. Die Vogel IT-Akademie bietet ab heute bis zum 1. Juli auf der IT-Security Conference 2015 einen Überblick über alle Möglichkeiten zur Absicherung des digitalen Lebens. Der ganze Artikel: Digitale Revolution? Aber sicher!

Datensicherheit für die Cloud

CipherCloud bringt mit der neuen nächsten Generation seiner Tokenisierungslösung mehr Datensicherheit für die Cloud. Tokenisierung ersetzt Klartext mit einer zufälligen Zeichenkette, einem „Token“, das in keinerlei mathematischem Zusammenhang mit den Originaldaten steht, und schützt so vertrauliche Daten. Der ganze Artikel:…

12. Sicherheitsexpo in München: Fachmesse und Informationsplattform

Die diesjährige Sicherheitsexpo in München findet vom 1. bis 2. Juli 2015 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel: 12. Sicherheitsexpo in…

Die Quadratur des Kraiss: Verlogen und äußerst bedenklich

Der Satz „Schlimmer wird‘s nimmer“ scheint für die NSA-Affäre nicht zu gelten. Kein Tag, an dem nicht neue Peinlichkeiten veröffentlicht werden. Jedem Fachkundigen ist klar: Die NSA hat massiv spioniert und der BND hat dabei geholfen. Der ganze Artikel: Die…

Geze: Haustürlösung mit Zutrittskontrolle

Geze bietet mit dem Zutrittskontrollsystem Seculogic GCER 100, einer Mehrfachverriegelung und dem in der Tür integrierten Drehtürantrieb Ecturn Inside eine Lösung, die Einbruchschutz, kontrollierten Zutritt und bequemes Begehen vereint. Der ganze Artikel: Geze: Haustürlösung mit Zutrittskontrolle

Axis Communications: Erfolgreiches Partner Symposium

Vom 14. April bis 21. Mai 2015 veranstaltete Axis Communications in neun Städten in der D-A-CH-Region sein Axis Partner Symposium. Rund 240 Unternehmen informierten sich auf den ganztägigen Veranstaltungen über die aktuellsten Lösungen und Produkte. Der ganze Artikel: Axis Communications:…

Kiwisecurity: Ostrovskaya leitet Global Business Development

Evgenia Ostrovskaya übernimmt bei Kiwisecurity die Position des Director of Global Business Development. Mit ihrer Erfahrung im Business Development auf internationalem Niveau und ihrem technischen Wissen soll sie sowohl das Wachstum als auch den weltweiten Bekanntheitsgrad des Unternehmens steigern. Der…

Windows-10-API macht Virenscanner allgegenwärtig

Über eine offene Schnittstelle können Programme bei Bedarf den Virenscanner fragen, ob ein Datenstrom oder eine URL bösartig ist. Das kann Angriffe ausbremsen, die das Virenschutzprogramm nicht bemerkt hätte. Der ganze Artikel: Windows-10-API macht Virenscanner allgegenwärtig

Beliebter Passwortmanager LassPast gehackt: jetzt Masterpass wechseln

Der beliebte Passwortmanager LastPass ist Ziel eines Hackerangriffs geworden. Wie das Unternehmen mitteilt, konnten Unbekannte Zugriff auf die online verwalteten Login-Daten und auf Nutzer-Informationen erlangen. LastPass bittet nun seine Nutzer, als Sicherheitsmassnahme das Master-Passwort neu zu vergeben. (Weiter lesen) Der…

Gretsch-Unitas: Haustürkonzept mit VdS-Zertifizierung

Das Haustür-Paket von Gretsch-Unitas mit Fingerscanner ist jetzt vom VdS als Schließsystem Klasse B zertifiziert. Durch die Kombination von Mehrfachverriegelung, Datenübertragung und Ansteuerung der Tür durch Fingerscanner oder Codetastatur soll das GU-Haustürkonzept für mehr Sicherheit und Komfort an der Haustür…

IT-Sicherheitsgesetz: Reale Gefahr

Waren es früher ehrgeizige IT-Freaks im Keller, die aus „sportlichen“ Gründen Daten hackten, sind es heute Profihacker aus kommerziellen Interessen oder sogar Staaten, die andere Staaten via IT angreifen. PROTECTOR befragte zum Thema IT-Angriffe und das künftige IT-Sicherheitsgesetz den Sicherheitsexperten…

Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann

Die Enthüllungen über die Ausspähung der elektronischen Kommunikation durch die Geheimdienste führen zu großem Misstrauen. Ein vom Fraunhofer-Institut für Sichere Informationstechnologie entwickeltes Verfahren könnte dafür sorgen, dass Privates wieder privat wird. Der ganze Artikel: Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann

US-Navy sucht Exploit-Entwickler

Ein Kommando der US-Kriegsmarine sucht per Ausschreibung nach einem Partner, der es über Sicherheitslücken informiert – und auf Zuruf passende Exploits entwickelt. Der ganze Artikel: US-Navy sucht Exploit-Entwickler

Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden. (Wikipedia, Verschlüsselung) Der ganze Artikel: Verschlüsselung: Wikipedia…

Ifsec 2015: Europäischer Treffpunkt in London

Vom 16. bis 18. Juni 2015 öffnet die Ifsec International wieder ihre Tore im Londoner Excel. Die nach eigenen Angaben größte Veranstaltung der Sicherheitsindustrie erwartet rund 30.000 Fachbesucher. Der ganze Artikel: Ifsec 2015: Europäischer Treffpunkt in London

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so…

Programmiersprache: Erste Alpha von PHP 7 erschienen

Das Entwicklerteam von PHP hat eine erste Alphaversion seiner neuen Sprachgeneration veröffentlicht. Darin enthalten sind auch kontrovers diskutierte Funktionen. Noch können aber Neuerungen hinzukommen. (PHP, Programmiersprache) Der ganze Artikel: Programmiersprache: Erste Alpha von PHP 7 erschienen

l+f: Modernisiertes CVSS 3.0 vorgestellt

Sicherheitsforscher werden sich ab sofort an geänderte CVSS-Scores gewöhnen müssen. Die Entwickler des Common Vulnerability Scoring System haben mit Version 3 an den Kriterien geschraubt. Der ganze Artikel: l+f: Modernisiertes CVSS 3.0 vorgestellt

Dnstwist variiert und testet Domainnamen

Wer überwachen will, wie Vertipper- und Phishing-Domains für einen Domainnamen verbreitet sind, kann das Python-Skript Dnstwist nutzen. Es übernimmt viel Handarbeit und hilft bei der Analyse. Der ganze Artikel: Dnstwist variiert und testet Domainnamen

Vivotek: Upgrade der Management-Software Vast

Vivotek veröffentlicht mit der Version 1.10 ein Upgrade seiner zentralen Management-Software Vast. Ergänzt wurden zahlreiche neue Funktionen, darunter eine logische Baumdarstellung und die Integration von Standardereignissen aus der Videoanalyse. Der ganze Artikel: Vivotek: Upgrade der Management-Software Vast

Moog Pieper: Zur ersten eigenen Hausmesse geladen

Die Moog Pieper GmbH lädt am 2. Juli 2015 zur Hausmesse Inhouse2015 nach Schwerte ein. Unter dem Motto „Neue Wege, neue Chancen!“ präsentiert das Unternehmen gemeinsam mit ausgewählten Partnern aktuelle Produkte und Lösungen aus dem Bereich der Prozess- und Videoüberwachung.…

Sicurezza 2015: Italiens Brandschutzmesse im November

Vom 3. bis 5. November findet dieses Jahr in Mailand die Brandschutzmesse Sicurezza statt. Zahlreiche neue und wiederkehrende Aussteller präsentieren Produkte rund um Sicherheit und Brandschutz. Der ganze Artikel: Sicurezza 2015: Italiens Brandschutzmesse im November

Kaspersky Small Office Security 4 im Test

Mit Small Office Security 4 stellt Kaspersky eine Sicherheits-Suite speziell für kleinere Umgebungen bereit. Zu den Funktionen gehören Antivirus, Spam-Filter, Datensicherung, Webfilter und Echtzeit-Schutz. Wir haben die Lösung im Testlabor genau unter die Lupe genommen. Der ganze Artikel: Kaspersky Small…

Umgang mit Spam und Phishing-Mails

Spam-Mails in unseren E-Mail Systemen sind mittlerweile bei jedermann ein alltäglich vorkommendes Ärgernis. Leider sind Spam-Nachrichten mehr als „nur“ ein Ärgernis, durchaus können sich diese zu einem ernstzunehmenden Problem entwickeln, wenn diese z.B. in Form einer Spear Phishing-Kampagne gezielt auf Behörden und…

EU-Ministerrat: Showdown für Europas Datenschutz

Nach jahrelangen Verhandlungen kommt nun die "Nacht der langen Messer": Die EU-Mitgliedstaaten wollen sich endlich auf ihre Position zum EU-weiten Datenschutz einigen. Noch sind viele Fragen offen. (Datenschutz, Internet) Der ganze Artikel: EU-Ministerrat: Showdown für Europas Datenschutz

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Gefahrenbericht. Der…

Bundestags-Hacker versenden Email im Namen von Angela Merkel

Die Bild am Sonntag hat neue Erkenntnisse rund um den anhaltenden Hackerangriff auf den Deutschen Bundestag veröffentlicht. In der heutigen Ausgabe wird dabei berichtet, wie weit die Hacker schon gekommen sind. Laut den neusten Informationen konnten die noch immer unbekannten…

Wikipedia schaltet auf verschlüsselte Verbindung um

Ab sofort werden alle Verbindungen zum Internet-Nachschlagewerk verschlüsselt. Dabei setzt die Wikimedia Foundation auf HSTS, um ein Aushebeln der sicheren Verbindung zu unterbinden. Der ganze Artikel: Wikipedia schaltet auf verschlüsselte Verbindung um

Best Of: E-Mail-Pannen in Unternehmen

Eine E-Mail mit falschem Betreff oder Empfänger kann im Unternehmensumfeld schnell zum ausgewachsenen Super-GAU mutieren. Wir zeigen Ihnen fünf der peinlichsten Beispiele für E-Mail-Pannen in Unternehmen. Der ganze Artikel: Best Of: E-Mail-Pannen in Unternehmen

Datenschutz im Smart Building

Heizung, Licht oder Küchengeräte von unterwegs ein- und ausschalten oder den Fahrstuhl im Bürogebäude automatisch in die richtige Etage fahren lassen: Intelligente Gebäudetechnik vereinfacht vieles. Doch … Der ganze Artikel: Datenschutz im Smart Building

Kritische Lücken in PHP geschlossen

Updates schließen Sicherheitslöcher in PHP, die sich unter anderem ausnutzen lassen, um Shell-Befehle einzuschleusen. Der ganze Artikel: Kritische Lücken in PHP geschlossen

Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken – dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann. (OpenSSL, Technologie) Der ganze Artikel: Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

OpenSSL-Entwickler schließen Logjam-Lücke

Sicherheitsupdates für die Krypto-Bibliothek stopfen eine Reihe von Löchern. Darunter befindet sich auch die Logjam-Lücke, die Angriffe auf den Diffie-Hellman-Schlüsselaustausch erlaubt. Der ganze Artikel: OpenSSL-Entwickler schließen Logjam-Lücke

Phisher setzen auf Geo-Blocking

Damit Phishing-Seiten länger überleben, lassen sich manche von ihnen nur aus dem Land abrufen, auf das es die Cyber-Ganoven abgesehen haben. Phishing-Filterdienste bleiben deshalb außen vor und schöpfen keinen Verdacht. Der ganze Artikel: Phisher setzen auf Geo-Blocking

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des…

Berichte über Flugzeug-Hacks alarmieren Sicherheitsbehörden

Der Computer-Sicherheitsexperte Chris Roberts (Bild) hat mit seiner Aussage für Wirbel gesorgt, sich in die Steuerungssysteme von Passagierflugzeugen gehackt zu haben. Gegenüber dem FBI gestand er, zwischen 15 und 20 Mal das Bordunterhaltungssystem manipuliert zu haben. Dabei will er auch…

BGH stärkt Position der Plattenfirmen

All zu sorglos sind manche Internet-Nutzer auf Tauschbörsen im Netz. Denn häufig ist das illegal, auch wenn die Programme harmlos wirken. Das mussten auch drei Familien feststellen, die abgemahnt und … Der ganze Artikel: BGH stärkt Position der Plattenfirmen

Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: Bundestag: Provider begrüßen Änderungen…

Bundestag verabschiedet IT-Sicherheitsgesetz

Betreiber kritischer Infrastrukturen müssen künftig Sicherheitsstandards einhalten und Störungen melden. Dies wird in einem vom Parlament beschlossenen Gesetzentwurf festgelegt, der eine "freiwillige Vorratsdatenspeicherung" zulässt. Der ganze Artikel: Bundestag verabschiedet IT-Sicherheitsgesetz

Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz

Der Deutsche Bundestag hat heute den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet. Mehr Informationen hierzu sind in der Pressemitteilung des Bundesinnenministeriums abrufbar. Der ganze Artikel: Deutscher Bundestag verabschiedet IT-Sicherheitsgesetz

UP KRITIS: Infoveranstaltung am 25. Juni 2015 in Bonn

Das Bundesamt für Sicherheit in der Informationstechnik lädt interessierte Unternehmen ein, sich am Donnerstag, den 25. Juni 2015, 13:30 Uhr, in Bonn im Rahmen einer Informationsveranstaltung zum UP KRITIS über die Möglichkeiten einer Beteiligung zu informieren. Der ganze Artikel: UP…

Radikale Hacktivisten nehmen Medien ins Visier

Politisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag. Der ganze Artikel: Radikale Hacktivisten nehmen Medien ins Visier

Cyber-Angriff auf Bundestag wohl durch Link in E-Mails

E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die … Der ganze Artikel: Cyber-Angriff auf Bundestag wohl durch Link in…

Mobile Sicherheitssysteme: Mehr Sicherheit für unser Wasser

Primäre Versorgungseinrichtungen, zu denen auch Wasser- und Abwasserwerke gehören, sind für das Funktionieren unserer komplexen verkehrstechnischen, wirtschaftlichen und gesellschaftlichen Infrastrukturen unerlässlich. Ein Versagen derselben führt dabei nicht nur zu Versorgungsengpässen, sondern geht auch stets einher mit hohen wirtschaftlichen Schäden. Der…

Privatsphäre im Internet der Dinge

Wie sieht der Verbraucher das Internet der Dinge und wie wichtig sind ihm Sicherheit und Privatsphäre? Die Studie „Datenschutz und Sicherheit in einer vernetzten Welt“ von Trend Micro befasst sich mit diesen Fragen und klärt, ob Komfort vor Sicherheit geht.…

SIEM leicht gemacht

Um ihre IT angemessen zu schützen, müssen Administratoren heute Sicherheitsrisiken frühzeitig erkennen und das Geschehen in ihrem Unternehmen beobachten. Dabei hilft ein Security Information and Event … Der ganze Artikel: SIEM leicht gemacht

Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag

Auf der internationalen Sicherheitsmesse Ifsec 2015 in London präsentiert Simonsvoss erstmalig sein digitales Smarthandle mit Türüberwachungsfunktion für die Smartintego-Produktlinie. Der ganze Artikel: Ifsec 2015: Simonsvoss zeigt Türüberwachung im Beschlag

Nedap: Aeos vor Desfire-Relay-Angriffen geschützt

In einer Studie des niederländischen Forschungsinstitutes TNO hat sich heraus gestellt, dass die Sicherheitsplattform Aeos von Nedap die Risiken von Relay-Angriffen auf ein Minimum begrenzt. Der ganze Artikel: Nedap: Aeos vor Desfire-Relay-Angriffen geschützt