Überlassung und Pflege von Standardsoftware neu geregelt Der ganze Artikel: Neue Bedingungen für öffentlichen Einkauf von Software
Monat: Juli 2015
Apple blockiert ältere Flash- und Java-Versionen
OS X verhindert die Verwendung älterer Versionen von Adobes Flash-Player sowie des Java-Web-Plugins aus Sicherheitsgründen. Nutzer müssen die bereits veröffentlichten Updates einspielen. Der ganze Artikel: Apple blockiert ältere Flash- und Java-Versionen
Foren bei Epic Games geknackt, Passwörter kopiert
Die Entwickler von Gears of War und der Unreal Engine untersuchen einen Einbruch in ihre Forensoftware. Nutzer wurden angehalten, ihre Passwörter auch auf anderen Webseiten zu ändern. Der ganze Artikel: Foren bei Epic Games geknackt, Passwörter kopiert
3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit sorgens
Ein ultraschallbasierter Sensor zur Abnahme von Fingerabdrücken scannt nicht nur die Fingeroberfläche, sondern erstellt zusätzlich ein Abbild des darunterliegenden Gewebes. Dies ermöglicht eine verbesserte biometrische Sicherheit, vor allem für Mobilgeräte wie Smartphones. Der ganze Artikel: 3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit…
Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel
Die Hängepartei bei der Nachfolge von Thilo Weichert ist beendet: Der schleswig-holsteinische Landtag wählte mit großer Mehrheit seine Stellvertreterin an die Spitze des Unabhängigen Landesschutzzentrums. (Facebook, Vorratsdatenspeicherung) Der ganze Artikel: Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel
Neue IT-Fachmesse: Sichere IT-Lösungen für Unternehmen
Am 10.und 11. November 2015 wird in Fürstenfeldbruck erstmals die IT-Sicherheitsmesse Prosecurity veranstaltet. Experten aus ganz Deutschland bieten für Unternehmer und Fachbesucher Informationen und Lösungen für IT-Infrastruktur, IT-Sicherheit und Kommunikation. Der ganze Artikel: Neue IT-Fachmesse: Sichere IT-Lösungen für Unternehmen
Personenstromsimulationen: Sicher planen für den Ernstfall
Samstagabend, das Volksfest ist in vollem Gange. Doch am Himmel ziehen dunkle Wolken auf. Ein Gewitter naht. Die Entscheidung der Sicherheitskräfte: Das Bierzelt muss aufgrund der nahenden Sturmböen und möglichem Blitzschlag geräumt werden. Doch wie genau? Ein Beitrag von Dr.…
Ex-Praktikant von FireEye offenbar für Android-Malware verantwortlich
Ein 20-jähriger US-Amerikaner soll neben seinem Praktikum bei FireEye offenbar auch den Android-Schädling Dendroid entwickelt und im Hackerforum Darkode verkauft haben. Der ganze Artikel: Ex-Praktikant von FireEye offenbar für Android-Malware verantwortlich
Hackergruppe APT3 greift US-Regierung mit Flash-Exploit an
Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat eine Spear-Fishing-Attacke beobachtet, die sich gegen die US-Regierung wendet. Bei dem Angriff nutzen die Hacker eine Sicherheitslücke von Adobe Flash, die bereits in der vergangenen Woche beim Angriff auf die italienische…
Chinesische APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus
Sicherheitslücke CVE-2015-5119 machte Unternehmen unmittelbar zum Ziel + FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen…
Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern
Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht. (Security, Server) Der ganze Artikel: Poodle-Nachspiel: Mace…
Zutaten für ein erfolgreiches B2B-IAM-Projekt
Was sind die Bestandteile für ein funktionierendes B2B-Identity Access Management? Die Technologien unterscheiden sich nicht wesentlich von denen, die bei internen IAM-Lösungen eingesetzt werden. Allerdings sind einige Punkte besonders zu beachten, will man wirklich etwas für den Nutzer tun. Der…
Fortinet schließt Übernahme von Meru Networks ab
Mit der Übernahme des WLAN-Anbieters Meru Networks erweitert Fortinet sein Lösungsportfolio. Der Cybersecurity-Spezialist möchte zukünftig den auf fünf Mrd. US-Dollar geschätzten Enterprise-WLAN-Markt mit intelligenten und sicheren Wireless-Lösungen adressieren. Der ganze Artikel: Fortinet schließt Übernahme von Meru Networks ab
Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus
Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben. (Security, Virus) Der ganze Artikel: Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus
So lassen sich kritische Daten in Echtzeit schützen
Das Konzept des Critical Data Access hilft Unternehmen ihre sensiblen Daten vor Angreifern in Echtzeit zu schützen. Wir sagen Ihnen, auf was Sie dabei achten müssen. Der ganze Artikel: So lassen sich kritische Daten in Echtzeit schützen
Sicherheit als Qualitätsmerkmal für Unternehmenssoftware
Sicherheitslücken in Unternehmenssoftware entstehen nach Ansicht von Forschern der FH-Köln häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Der ganze Artikel:…
Evva: Schließsystem virtuell vernetzt
Das elektronische Schließsystem Xesar aus dem Hause Evva erhält mit der Version 2.0 ein Jahr nach Marktstart ein virtuelles Netzwerk sowie zahlreiche Funktionserweiterungen. Das System biet eine Vielfalt an Einsatzmöglichkeiten sowie zeitloses Design. Der ganze Artikel: Evva: Schließsystem virtuell vernetzt
VdS: Umstellung der deutschen Kommunikationsnetze
Der VdS gibt Hinweise für eine sichere Anpassung der deutschen Netzinfrastruktur auf das „Next Generation Network“. Dies betrifft auch Gefahrenmeldeanlagen sowie Sicherungsdienstleister. Der ganze Artikel: VdS: Umstellung der deutschen Kommunikationsnetze
Mobotix: Megapixel bei Mondschein
Das neue Sechs-Megapixel-Modell P25 von Mobotix ist mit einem neuen „Moonlight-Sensor“ ausgestattet, der in jeder Innenraum-Situation hohe Lichtempfindlichkeit liefern soll. Die Kamera unterstützt auch das Video-Management-System MXMC. Der ganze Artikel: Mobotix: Megapixel bei Mondschein
Hikvision: Schulbusse mit Kameras ausgestattet
Hikvision hat 100 Schulbusse in Dubai mit Videoüberwachungskameras, LCD-Bildschirmen und digitalen Videorecorder (DVR) ausgerüstet. Je nach Bus kommen zwischen zwei oder drei Kameras zum Einsatz. Der ganze Artikel: Hikvision: Schulbusse mit Kameras ausgestattet
NSA veröffentlicht Automatisierungstool zur Systemsicherheit
Mit SIMP hat die NSA einen Betriebssystem-Aufsatz zum Härten von RHEL und CentOS entwickelt, den sie nun unter der Apache-Lizenz freigibt. Der ganze Artikel: NSA veröffentlicht Automatisierungstool zur Systemsicherheit
Internationale Polizei-Operation: Cybercrime-Forum Darkode ausgehoben
Mit einer weltweiten Polizei-Aktion wurde das Hacker-Forum Darkode vom Netz genommen. Auf Darkode wurden Tools, Exploits und ähnliches ausgetauscht. Laut Europol war es das bedeutendste englischsprachige Forum seiner Art. Der ganze Artikel: Internationale Polizei-Operation: Cybercrime-Forum Darkode ausgehoben
Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank
Die Pläne für eine europaweite Speicherung von Fluggastdaten haben eine weitere Hürde im Europaparlament genommen. Datenschützer kritisieren die Entscheidung des Innenausschusses als "Grundstein für die Totalüberwachung des Reiseverkehrs". (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank
Bundestag ist nicht allein: Hälfte der Behörden Opfer von Angriffen
Der massive Spionage-Angriff auf den Bundestag sorgte zuletzt zwar für die großen Schlagzeilen, doch sind Attacken auf staatliche Stellen keineswegs selten. Immerhin in knapp der Hälfte der deutschen Behörden waren Angreifer in den vergangenen zwei Jahren durchaus erfolgreich. (Weiter lesen)…
Somfy: Hausautomation leicht gemacht
Die Smart Home-Steuerung Tahoma Connect 2.0 von Somfy wird mit ihrer neuen Benutzeroberfläche noch anwenderfreundlicher und integriert zusätzliche Wohnbereiche. Damit ist sie kinderleicht zu bedienen. Der ganze Artikel: Somfy: Hausautomation leicht gemacht
Hekatron: Lieferzeiten minimiert
Hekatron vervierfacht seine Kapazitäten im Bereich der Rauchwarnmelder. Hintergrund ist der verpflichtende Einbau von Rauchwarnmeldern, mit dem fast überall in Deutschland eine überaus starke Nachfrage entstanden ist. Der ganze Artikel: Hekatron: Lieferzeiten minimiert
Oracle Critical Patch Update dichtet 193 Lücken ab
Wie üblich bei Oracles quartalsweisen Updates stopft die Firma massenweise Lücken in fast allen ihrer Produkte. Sogar die Ghost-Lücke vom Januar feiert ein Comeback. Besonders die Updates für Java und MySQL sollten baldigst installiert werden. Der ganze Artikel: Oracle Critical…
MariaDB® Enterprise Summer 2015 Release
Auch MaxScale wurde aktualisiert. Alles Wissenswerte über die neuen Features … Der ganze Artikel: MariaDB® Enterprise Summer 2015 Release
Fast alle Anfragen „privat und persönlich“
Der Großteil der Löschungs-Anfragen an Google zum "Recht auf Vergessen" fallen laut einem Bericht des unabhängigen Recherchebüros Correctiv in eine Kategorie, die vom Internet-Konzern selbst als "Privates … Der ganze Artikel: Fast alle Anfragen „privat und persönlich“
Aktualisierungen für Windows & Co.: Patchday im Juli: 14 Updates schließen 60 Sicherheitslücken!
Neue Aktualisierungen stehen bereit, die gefährliche Schwachstellen in Windows, Office und Internet Explorer beheben. Schnell installieren! Der ganze Artikel: Aktualisierungen für Windows & Co.: Patchday im Juli: 14 Updates schließen 60 Sicherheitslücken!
Dateiserver von Windows nach Linux migrieren
Viele Unternehmen wechseln derzeit von Windows zu Linux. Das liegt vor allem an dem Support-Ende von Windows Server 2003/2003 R2 und SBS 2003/2003 R2. Anstatt alte Windows-Versionen zu erneuern, wechseln immer mehr Unternehmen lieber auf das Opensource-Betriebssystem. Hier muss aber…
Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt
Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen. (TOR-Netzwerk, Server-Applikationen) Der ganze Artikel: Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt
Dell DPACK: Leistungsanalyse von Serverlandschaften
Windows- und Linux-Systeme können analysiert und überwacht werden Der ganze Artikel: Dell DPACK: Leistungsanalyse von Serverlandschaften
Recht auf Vergessen: Google veröffentlicht versehentlich Details zu Löschanträgen
Die überwiegende Mehrheit der Löschanträge bei Google bezieht sich auf private Informationen von Nutzern. Bei Politikern und Prominenten ist die Löschquote deutlich geringer, wie eine Auswertung von Zahlen aus Google-Quellcode ergibt. (Google, Datenschutz) Der ganze Artikel: Recht auf Vergessen: Google…
Advancis: SQL-Export integriert
Ab der aktuellen Winguard-Version X3 Build 12 von Advancis besteht die Möglichkeit, unterschiedliche Daten mit Hilfe eines SQL-Exports in eine unabhängige, benutzerdefinierte Datenbank zu exportieren. Der ganze Artikel: Advancis: SQL-Export integriert
Unternehmen unterschätzen Cyber-Gefahren durch Industrie 4.0
Der aktuelle Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum Thema… Der ganze Artikel: Unternehmen unterschätzen Cyber-Gefahren durch Industrie 4.0
FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus
Der Berliner Kommunikations-Spezialist AVM hat damit begonnen, eine neue Fritz!OS-Version für seine Fritzbox-Modelle auszuliefern. FRITZ!OS 6.30 bietet eine Reihe von Verbesserungen für All-IP, DSL-Vectoring … Der ganze Artikel: FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus
Patchday: Adobe dichtet Flash und Shockwave ab
Zwei kritische Lücken im Flash-Player und in Shockwave wurden von Adobe geschlossen. Updates stehen zum Download bereit und sollten schnellstmöglich installiert werden. Besonders die Flash-Lücken sind momentan das Ziel vermehrter Angriffe. Der ganze Artikel: Patchday: Adobe dichtet Flash und Shockwave…
Biometrie bei der Zutritts- und Zugriffskontrolle
Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte. Der ganze Artikel: Biometrie bei der Zutritts- und Zugriffskontrolle
Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung
Der Generalbundesanwalt hat sich nach langem Schweigen zur Strafanzeige mehrerer Bürgerrechtsorganisationen gegen die Bundesregierung wegen des massenhaften Ausspionierens der Bevölkerung durch Geheimdienste geäußert. Er zögert die Einleitung eines Ermittlungsverfahren aber weiter hinaus. Wir veröffentlichen das Schreiben. [0] Der ganze Artikel:…
Erste visuelle One-2-One Sicherheitslösung der Branche zur einfachen Identifizierung des Karteninhabers
Universitäten, Unternehmen sowie staatliche und regionale Behörden können personalisierte, hochsichere Ausweiskarten zu einem Drittel des Preises von aktuell marktgängigen Lösungen erstellen und ausgeben + Inspiriert von der visuellen Authentifizierungstechnologie, die in den USA für die Green Card eingesetzt wird und…
Windows: Microsoft reagiert schnell auf Zero-Day-Lücken
In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel. (Patchday, Server) Der ganze Artikel: Windows: Microsoft reagiert schnell auf Zero-Day-Lücken
WLAN-Anonymisierer wurde unter mysteriösen Umständen gestoppt
Nur wenige Wochen vor dem angekündigten Verkaufsstart ist das Proxyham-Projekt, mit dem eine Anonymisierung der WLAN-Nutzung ermöglicht werden sollte, unter etwas seltsamen Umständen gestoppt worden. Die Prototypen, Geräte-Baupläne und Source Codes wurden offenbar vernichtet. (Weiter lesen) Der ganze Artikel: WLAN-Anonymisierer…
So schützen Sie sich vor Ransomware
Zu den schlimmsten Bedrohungen für PC-Nutzer zählen Erpresserviren. Schützen können Sie sich am besten mit diesen Tipps. Der ganze Artikel: So schützen Sie sich vor Ransomware
SUSE Linux Enterprise 12 auf 64-bit ARM Prozessoren verfügbar
Hardware OEM Partner stellen Linux auf ARM für Unternehmenskunden bereit Der ganze Artikel: SUSE Linux Enterprise 12 auf 64-bit ARM Prozessoren verfügbar
Patchday: Microsoft mit 14 Updates und einer Hacking-Team-Lücke
Mit dem Patchday gibt es 14 Updates für 58 Sicherheitslücken von Microsoft. Die Updates sollten dringend installiert werden, da mehrere der Lücken bereits für Angriffe genutzt werden. Der ganze Artikel: Patchday: Microsoft mit 14 Updates und einer Hacking-Team-Lücke
Bundesarbeitsgericht verhandelt über Kündigung wegen Raubkopien
Ein Justizangestellter soll während der Arbeitszeit mit seinem Dienstrechner massenhaft private Raubkopien gezogen haben. Seine Kündigung ist jetzt ein Fall für das Bundesarbeitsgericht. Der ganze Artikel: Bundesarbeitsgericht verhandelt über Kündigung wegen Raubkopien
Microsoft schließt 60 Sicherheitslücken
Beim Patch Day im Juli hat Microsoft 14 Security Bulletins veröffentlicht. Fünf Bulletins behandeln Schwachstellen, die Microsoft als kritisch einstuft, die übrigen gelten als hohes Risiko. Der ganze Artikel: Microsoft schließt 60 Sicherheitslücken
Behörden: Ziel von Hackern
IT-Sicherheit reicht in den meisten öffentlichen Einrichtungen nicht aus Der ganze Artikel: Behörden: Ziel von Hackern
Neue Hardware für Gateprotect Network Protector
Mit Einführung einer neuen Hardware-Generation löst Gateprotect die altgedienten Firewalls der „Network Protector“-Serie ab. Die aufgerüsteten Next Generation Firewalls sollen insbesondere dank neuer Prozessortechnik deutlich mehr Leistung bieten. Der ganze Artikel: Neue Hardware für Gateprotect Network Protector
Urteil: Keine Zahlungspflicht bei unerwünschtem Werbe-Anruf
Wer bei einem unerwünschten Werbeanruf einen Vertrag schließt, muss nicht bezahlen. Bild: gunnar3000/fotolia.com Wer bei einem unerwünschten Anruf – einem Cold Call – zu einem Vertragsschluss verführt wird, muss das dann geforderte Geld nicht bezahlen. Das hat das Amtsgericht Bonn…
IT-Sicherheit in Unternehmen könnte besser sein
Das Consulting- und Marktforschungsunternehmen Dokulife hat in Zusammenarbeit mit Brother über 8.000 Büroarbeiter nach ihren Nutzungsgewohnheiten befragt. Im zweiten Teil zeigen wir die Ergebnisse aus … Der ganze Artikel: IT-Sicherheit in Unternehmen könnte besser sein
Datensicherheit in der Cloud
Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: … Der ganze Artikel: Datensicherheit in der Cloud
System Schröders: Wolkenkratzer nachgerüstet
System Schröders hat die Brandschutztüren und sonstigen Feuerschutzabschlüsse im Frankfurter Hochhaus Trianon erneuert. Statt die Türen und Klappen aufwendig und kostenintensiv auszutauschen, kam ein nachrüstbarer Rauchschutz zum Einsatz. Der ganze Artikel: System Schröders: Wolkenkratzer nachgerüstet
Spionagesoftware: Hacking Team nutzt UEFI-Rootkit
Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Root-Kit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen. (Hacking Team, Speichermedien) Der ganze Artikel: Spionagesoftware: Hacking…
Hacking Team verwendet UEFI-Rootkit
Mit einem speziellen Hintertür-Programm im UEFI-BIOS soll die Spionage-Software von Hacking Team sogar Neuinstallationen von Windows überlebt haben, berichtet Trend Micro. Der ganze Artikel: Hacking Team verwendet UEFI-Rootkit
l+f: Die Def Con ist abgesagt. Nicht.
Wehe dem, der des Quellcodes nicht mächtig ist. Der ganze Artikel: l+f: Die Def Con ist abgesagt. Nicht.
Flash mit zu vielen Schwachstellen: Mozilla: Firefox blockt jetzt standardmäßig Flash
Als Reaktion auf die vielen Sicherheitslücken im Flash Player verhindert Mozillas Firefox jetzt das Ausführen des verbreiteten Browser-Add-ons. Der ganze Artikel: Flash mit zu vielen Schwachstellen: Mozilla: Firefox blockt jetzt standardmäßig Flash
FBI: Die 10 meistgesuchten Online-Ganoven
Das FBI hat seine Liste der 10 meistgesuchten Cyber-Kriminellen aktualisiert. Die Gesamtbelohnung liegt bei 4,2 Millionen US-Dollar. Der ganze Artikel: FBI: Die 10 meistgesuchten Online-Ganoven
Hacking Team: Adobe liefert Patch für kritische Flash-Lücken
Adobe hat ein Flash-Update veröffentlicht, dass die beiden Lücken aus dem Hacking-Team-Nachlass stopfen soll. Linux-Nutzer müssen allerdings erst mal in die Röhre gucken. Der ganze Artikel: Hacking Team: Adobe liefert Patch für kritische Flash-Lücken
Krypto-Messenger: Neue Threema-Version bietet Dateiversand
Die neue Threema-Version ermöglicht Android-Nutzern nun auch den Dateiversand an ihre Chatpartner. Nutzer von iOS und Windows Phone müssen sich noch etwas gedulden. Der ganze Artikel: Krypto-Messenger: Neue Threema-Version bietet Dateiversand
Standard für Cloud-Datensicherheit
Die Cloud Security Alliance (CSA) will einen Standard schaffen, mit dem Unternehmen vertrauliche Daten auf verschiedenen Cloud-Umgebungen schützen können. Jetzt wurde hierfür eine entsprechende Arbeitsgruppe eingerichtet. Der ganze Artikel: Standard für Cloud-Datensicherheit
EICAR führt Gütesiegel für Anti-Malware-Produkte ein
Die European Expert Group for IT Security will einen Minimum-Standard für die Vertrauenswürdigkeit von Anti-Malware-Produkten schaffen. Der ganze Artikel: EICAR führt Gütesiegel für Anti-Malware-Produkte ein
Spionage-Ring Sednit nutzt Exploits von Hacking Team
Der berüchtigte Spionage-Ring Sednit nutzt seit neuestem Exploits von der italienischen Firma Hacking Team, die in der vergangenen Woche offengelegt wurden. Über 400GB an internen Informationen gelangten dabei an die Öffentlichkeit. The post Spionage-Ring Sednit nutzt Exploits von Hacking Team…
Überwachungssoftware: Hacking Team will neues Remote Control System anbieten
Die Hacker, die 400 GByte an Daten von der italienischen Firma Hacking Team entwendeten, haben zentrale Teile des Quellcodes übersehen. Auf dieser Basis will Hacking Team im Herbst ein neues "Remote Control System" anbieten. Der ganze Artikel: Überwachungssoftware: Hacking Team…
Notbremse: Firefox blockiert jetzt alle Flash-Inhalte
Firefox blockiert ab sofort standardmäßig die Darstellung aller Flash-Inhalte. Mozilla nennt den Grund für die drastische Maßnahme. Facebooks Sicherheitschef fordert sogar das generelle Ende von Flash. Der ganze Artikel: Notbremse: Firefox blockiert jetzt alle Flash-Inhalte
Industrie 4.0 – mehr Risiko als Chance?
Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die…
Hacking Team: Ermittlungen gegen sechs ehemalige Angestellte
Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten. (Hacking Team, Rechtsstreitigkeiten) Der ganze Artikel: Hacking Team: Ermittlungen gegen sechs…
Kötter: Besuch vom Ausbildungskonsens
Gemeinsam für die Ausbildung: Der regionale Ausbildungskonsens startet eine mehrwöchige Ausbildungstour durch verschiedene Ausbildungsbetriebe in Industrie, Handel und Handwerk in der MEO-Region (Mülheim an der Ruhr, Essen, Oberhausen). Der ganze Artikel: Kötter: Besuch vom Ausbildungskonsens
ProxyHam: Abgesagter Def-Con-Talk erhitzt die Gemüter
Eigentlich sollte auf der Sicherheitskonferenz ein Hardware-Proxy vorgestellt werden, das den Internetzugang seiner Nutzer verschleiert. Jetzt wurde der Vortrag abgesagt und Beobachter vermuten einen Eingriff der US-Behörden. Der ganze Artikel: ProxyHam: Abgesagter Def-Con-Talk erhitzt die Gemüter
Computerspiele fördern Geschicklichkeit und Denkvermögen
Eine negative Haltung gegenüber Video- und Computerspielen ist vor allem bei älteren Bundesbürgern verbreitet. Der ganze Artikel: Computerspiele fördern Geschicklichkeit und Denkvermögen
Security-Software bald mit europäischem Gütesiegel
Anti-Malware-Lösungen von F-Secure, G Data, Trend Micro und Kaspersky dürfen sich wohl schon bald mit dem "EICAR Minimum Standard für Anti-Malware-Produkte" schmücken. Das neue Gütesiegel soll das Kundenvertrauen … Der ganze Artikel: Security-Software bald mit europäischem Gütesiegel
IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt
In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen. (Java, Softwareentwicklung) Der ganze Artikel: IT-Sicherheit: Zero-Day-Lücke in Java 1.8…
Proxyham: Anonymisierung, die es nicht geben darf?
Ein US-Entwickler wollte im August den Proxyham vorstellen – Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot. (Verschlüsselung, Mesh) Der ganze Artikel: Proxyham: Anonymisierung, die es nicht geben darf?
Virenlexikon: Michelangelo – Benannt nach dem Universalgenie des Mittelalters
Und dann kam Michelangelo: 1992 löste dieser Virus eine noch nie vorher da gewesene Medienhysterie aus. Man könnte sagen mit Michelangelo waren Viren im Medienzeitalter angekommen. Benannt wurde der Virus nach dem Universalgenie des Mittelalters, weil er am 6. März,…
Cyberversicherung für Rechtsanwälte und Notare
Der Versicherungskonzern AXA bietet ab sofort eine IT-Versicherung, die speziell auf die Bedürfnisse von rechtsberatenden Berufsgruppen wie Rechtsanwälten und Notaren zugeschnitten ist. Der in Verbindung mit einer Vermögensschadenversicherung buchbare Versicherungsbaustein deckt die Kosten für Schadensermittlung, Datenwiederherstellung und für Kommunikationsberatung zur…
Dritte Studie zur Enterprise Mobility
Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…
Java: Neue Zero-Day-Lücke
Eine neue Zero-Day Sicherheitslücke wird zurzeit aktiv ausgenutzt. Der ganze Artikel: Java: Neue Zero-Day-Lücke
Sportartikelhersteller entwickeln Kleidung, die Fitnessdaten messen kann
Jeder vierte Hobbysportler interessiert sich für intelligente Sportbekleidung Der ganze Artikel: Sportartikelhersteller entwickeln Kleidung, die Fitnessdaten messen kann
Über 100 Millionen Adware-Alarme in Deutschland
Ob Mac, Android oder PC, vor Adware bleibt kein Internetnutzer verschont. Allein in Deutschland identifizierte Kaspersky Lab zwischen April und Juni über 100 Millionen Adware-Alarme. Doch wann gilt eine Adware als schädlich? Über welche Wege fangen sich Nutzer lästige Werbeprogramme…
Schutz vor SQL-Injections
Ein weit verbreitetes und altes Mittel, um Unternehmen online anzugreifen, sind SQL-Injections: Das Einschleusen von bösartigen Befehlen in Datenbankabfragen im Internet. Der Schutz davor ist komplex und muss auf Datenbankebene erfolgen. Mit dem Open Source Datenbank-Proxy „MariaDB MaxScale“ können Unternehmen…
Hacking Team: Carabinieri kapern mal kurz das Internet
Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll. (Security, Technologie) Der ganze…
Noch ein Zero-Day: Offene Lücke in Java wird angegriffen
Diesmal ist nicht das Hacking Team schuld, die offene Lücke in Java musst aber trotzdem als gefährlich betrachtet werden. Angreifer können beliebigen Schadcode ausführen; einen Patch gibt es noch nicht. Der ganze Artikel: Noch ein Zero-Day: Offene Lücke in Java…
Zero-Day-Lücke in Java entdeckt
Zum ersten Mal seit längerer Zeit ist wieder eine Zero-Day-Lücke in Java entdeckt worden. Sie wird bereits für gezielte Angriffe im Web genutzt und sie stammt nicht aus dem Hacking Team Leak. Der ganze Artikel: Zero-Day-Lücke in Java entdeckt
Malware-Analyse per Sandbox und Online-Dienst
Cuckoo Sandbox ist eine Open-Source-Anwendung, die im Netzwerk automatisiert nach verdächtigen Aktionen sucht. Das Tool analysiert vorhandene Malware und wertet deren Auswirkungen genau aus. Dieser Beitrag geht außerdem auf alternative Lösungen und Services ein. Der ganze Artikel: Malware-Analyse per Sandbox…
HID Global: Kooperation mit Milestone
HID Global und Milestone Systems gehen in der DACH-Region eine Kooperation ein. Anwender können damit voll integrierte Komplettlösungen nutzen, die die Bereiche Zutrittskontrolle und Videoüberwachung abdecken. Der ganze Artikel: HID Global: Kooperation mit Milestone
l+f: Wenigstens die Sandwiches sind sicher
Auch bei der Sandwich-Kette Subway gibt es Security-Geeks… Der ganze Artikel: l+f: Wenigstens die Sandwiches sind sicher
Passwort-Manager Mitro macht dicht
Nach dem Kauf durch Twitter hatten die Entwickler den Dienst auf eigene Faust am Laufen gehalten. Damit ist nun Schluss. Der ganze Artikel: Passwort-Manager Mitro macht dicht
Perimeter Protection: Werksgelände einer Brauerei gesichert
Bosch Sicherheitssysteme und Perimeter Protection haben für die Oettinger Brauerei GmbH in Mönchengladbach einen vollautomatisierten Zutritt zum Werksgelände realisiert. Das Unternehmen braut rund um die Uhr im Schichtbetrieb und setzt auf direkte Vertriebsformen mit einer eigenen Logistik. Der ganze Artikel:…
Axis Communications: Videoüberwachung für ein Rock-Konzerts
IP-Kameras von Axis haben beim „Rock for People“ Festival für Sicherheit gesorgt und zudem die Auftritte der Bands live ins Internet übertragen. Über 27.000 Menschen besuchten das Konzertereignis in der Tschechischen Republik. Der ganze Artikel: Axis Communications: Videoüberwachung für ein…
Deutsche Wirtschaft hält sich für unzureichend geschützt
60 Prozent der Unternehmen in Deutschland sind der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben. Der ganze Artikel:…
Identa: Vereinfachte Besucherverwaltung
Ab sofort ist mit der Identa Besucherverwaltungssoftware auch ein komfortables Add-in für die Besuchervoranmeldung im Standard MS Outlook Kalender verfügbar. Der ganze Artikel: Identa: Vereinfachte Besucherverwaltung
Planung von Sicherheitssystem: Zusatznutzen generieren
Bei der Anschaffung eines Sicherheitssystems sind vorrangige Erwägungen meist von kurzfristiger Natur, wie zum Beispiel die technische Leistungsfähigkeit und die Abdeckung aktueller Risiken. Dieser Ansatz garantiert jedoch kein Sicherheitssystem, das als eine längerfristige Investition angelegt ist. Kluge Betreiber planen für…
Big Data Protection statt Big Data Loss
Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss
Big Data Protection statt Big Data Loss
Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss
Nach Hacking-Team-Leak: Zwei neue Flash-Lücken aufgetaucht
Schon wieder muss Adobe kritische Lücken im Flash-Player stopfen, die wohl aus dem Fundus des gehackten Schnüffel-Tool-Herstellers Hacking Team stammen. Ein Patch solle aber erst im Laufe der Woche kommen. Der ganze Artikel: Nach Hacking-Team-Leak: Zwei neue Flash-Lücken aufgetaucht
Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt
In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen. (Sicherheitslücke, Datenschutz) Der ganze Artikel: Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt
Die Grenzen verschwimmen
Cyberkriminelle eignen sich immer häufiger Taktiken an, die von Urhebern von Advanced Persistent Threats (APTs) entwickelt wurden. Der ganze Artikel: Die Grenzen verschwimmen
Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück
Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg – nun räumt Katherine Archuleta ihren Schreibtisch. (Security, Cyberwar) Der…
Google: Chrome blockierte vorübergehend Torrent-Seiten
Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben. (Chrome, Virus) Der ganze Artikel: Google: Chrome blockierte vorübergehend Torrent-Seiten