Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Cyber-Attacke auf die US-Bundesverwaltung sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg – nun räumt Katherine Archuleta ihren Schreibtisch. Der ganze Artikel: US-Behördenchefin…
Monat: Juli 2015
Crypto Wars bei Twitter, Apple, Facebook & Co.: Von FBI-Avancen, Verschlüsselung und Zusammenarbeit
Es gibt durchaus Unterschiede, wie sich amerikanische Firmen zu den Orwellschen Träumen von "Wir müssen alles mitlesen können" von FBI-Direktor James Comey positionieren. Der ganze Artikel: Crypto Wars bei Twitter, Apple, Facebook & Co.: Von FBI-Avancen, Verschlüsselung und Zusammenarbeit
Wie Unternehmen Hackern das Handwerk legen
Der Schutz vor Cyberangriffen wird für Unternehmen immer bedeutender. Wir sagen Ihnen wie sich Unternehmen verhalten sollten, die angegriffen werden. Der ganze Artikel: Wie Unternehmen Hackern das Handwerk legen
Bundesgerichtshof erlaubt Einbetten fremder Videos auf der eigenen Seite
Framing ist legal – sagt der BGH. BIld: Thomas Pajot/fotolia.com Fremde Videos dürfen auf der eigenen Webseite eingebettet werden – vorausgesetzt, der Eigentümer der Videos hatte diese selbst zuvor öffentlich gemacht. Das hat der Bundesgerichtshof entschieden (BGH) und damit eine…
l+f: Carabinieri beschlagnahmen Internet
"Oops, uns ist ein Trojaner abhanden gekommen" – "kein Problem, den holen wir uns wieder …" Der ganze Artikel: l+f: Carabinieri beschlagnahmen Internet
Soziale Netzwerke unter Beschuss
Schutz vor Phishing-Mails und Phishing-Apps: Die Arag-Rechtsexperten warnen vor dem dreisten Daten-Klau auf Facebook und Co. und sagen, was Nutzer dringend beachten sollten. Der ganze Artikel: Soziale Netzwerke unter Beschuss
Oracle VM VirtualBox 5.0 verfügbar
Neue Version der kostenlosen Virtualisierungssoftware bringt bessere Leistung und mehr Sicherheit durch Verschlüsselung. Der ganze Artikel: Oracle VM VirtualBox 5.0 verfügbar
Weltweiter Start von Office 2016 für Mac
Office 2016 für Windows soll in der zweiten Jahreshälfte 2015 kommen Der ganze Artikel: Weltweiter Start von Office 2016 für Mac
Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams
Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche. (Überwachung, Datenschutz) Der ganze Artikel: Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams
l+f: Brasilianischer Student schreibt 100 Banking-Trojaner in drei Jahren
Du willst dir neben dem Studium etwas dazu verdienen? Warum nicht als Trojaner-Entwickler? Der ganze Artikel: l+f: Brasilianischer Student schreibt 100 Banking-Trojaner in drei Jahren
Programmier-Tipps für die BIOS-Backdoor
Der Hacker Cr4sh erklärt, wie er eine Hintertür in die UEFI-Firmware eines Intel-Mainboards einbaut. Dabei zeigen sich einmal mehr kritische Lücken in der x86-Plattform, vor allem beim System Management Mode. Der ganze Artikel: Programmier-Tipps für die BIOS-Backdoor
Institut-Neuscheler: Neues Hausmagazin vorgestellt
Das Institut-Neuscheler hat sein neues Hausmagazin „Der Kfz Kriminalist“ herausgebracht. Unter dem Motto „Bleiben Sie informiert“ klärt das Unternehmen Autohäuser über effektiven Diebstahlschutz auf. Der ganze Artikel: Institut-Neuscheler: Neues Hausmagazin vorgestellt
Monacor International: Fünfzig Jahre Erfolg
Ende Juni feierte Monacor International am Stammsitz Bremen in einem gigantischen Festzelt sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheit- und Beschallungstechnik. Der ganze…
ZVEI: Elektronische Sicherheitstechnik übertrifft Erwartungen
Der Markt der elektronischen Sicherheitstechnik hat sich im Jahr 2014 deutlich besser entwickelt als erwartet. Der Umsatz stieg im direkten Vergleich mit dem Vorjahr um 7,4 Prozent auf 3,3 Milliarden Euro, meldet der ZVEI-Fachverband Sicherheit. Der ganze Artikel: ZVEI: Elektronische…
Aktuelle Sicherheitslücke bei OpenSSL
„Die Problematik der aktuell entdeckten Sicherheitslücke bei OpenSSL ist kurz erklärt: OpenSSL kann Fehler beim Verifizieren von Zertifikaten machen, etwa wenn es darum geht, ob diese von einer vertrauenswürdigen Certificate Authority kommen. Faktisch kann also der Mechanismus der Certificate Authority,…
Resignation in Sachen IT-Sicherheit und Datendiebstahl?
Unisys Security Insights (USI) zeigen: 77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden + Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten…
Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?
Der Automobilhersteller Ford hat einen Bug in der Software seiner Fahrzeuge gefunden und eine Rückrufaktion für die 2015er Modelle des Focus, C-MAX und Escape in Nordamerika gestartet. The post Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update…
Sichert endlich Eure Daten!
„Der verschlüsselte Versand von beruflichen E-Mails bleibt die große Ausnahme“, resümiert der Bitkom Ende Juni 2014 seine jüngste Erhebung zum Thema Verschlüsselung. Rund zwei Drittel, also 65 Prozent, der vom Branchenverband befragten Berufstätigen könnten an ihrem Arbeitsplatz demnach keine Verschlüsselung…
Bundesrat billigt IT-Sicherheitsgesetz
Krankenhäuser, Banken oder Telekommunikationsanbieter sollen sich in Zukunft besser vor Cyberangriffen schützen. Der ganze Artikel: Bundesrat billigt IT-Sicherheitsgesetz
Magento-Patch: Update soll Kundendaten-Leck stopfen
Im Shop-System Magento klaffen Lücken, die es Angreifern erlauben, Admin-Konten zu kapern und Kundendaten auszulesen. Der Hersteller hat jetzt einen Patch veröffentlicht, der Abhilfe schaffen soll. Der ganze Artikel: Magento-Patch: Update soll Kundendaten-Leck stopfen
Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen
Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden. (Verschlüsselung, Ubuntu) Der ganze Artikel: Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen
Bundesrat lässt IT-Sicherheitsgesetz passieren
Betreiber kritischer Infrastrukturen sollen künftig Sicherheitsstandards einhalten und Störungen melden müssen. Dem Gesetz dazu hat der Bundesrat nun zugestimmt. Der ganze Artikel: Bundesrat lässt IT-Sicherheitsgesetz passieren
EU-Datenschutzverordnung mit Big Data vereinbar?
Die geplante EU-Datenschutzverordnung sorgt für viele Diskussionen. Einerseits sollen Verbraucher besser geschützt werden, andererseits sind im Big-Data-Zeitalter die Daten ein wichtiges Gut. Zu eng gefasste rechtliche Richtlinien könnten neue Geschäftsmodelle und technische Innovationen ausbremsen oder gar verhindern. Der ganze Artikel:…
Alptraum für Überwachungssoftware-Hersteller: Wikileaks veröffentlicht E-Mails von Hacking Team
Wikileaks hat rund eine Million E-Mails von Hacking Team veröffentlicht. Daraus geht auch hervor, dass sich das Bundeskriminalamt vor Ort über die Software von Hacking Team informieren wollte. Der ganze Artikel: Alptraum für Überwachungssoftware-Hersteller: Wikileaks veröffentlicht E-Mails von Hacking Team
In Echtzeit verfolgen – weltweite Hacker-Attacken
"Ohne Kommentar" Der ganze Artikel: In Echtzeit verfolgen – weltweite Hacker-Attacken
Googlebot mit Backlink Wheel getäuscht
Malware-Entwickler versuchen seit jeger, die Google-Suchmaschine zu manipulieren. Aktuell ist die Positionierung infizierter PDF-Dokumente, kurz PDF-Cloaking, wieder angesagt. Ziel ist es, die Inhalte in den Suchergebnissen möglichst weit vorne zu platzieren, um den Schadcode zu streuen. Der ganze Artikel: Googlebot…
Legic: Woodlands Resort miz mobilen Zimmerschlüsseln
Die Gäste des Woodlands Resort & Conference Center in der Nähe von Houston, Texas, nutzten Legic Connect zum Öffnen ihrer Zimmertüren. Mithilfe des Software Development Kits von Legic wurde eine App speziell für das Woodlands entwickelt. Der ganze Artikel: Legic:…
Tyco/Software House: Gesichtserkennung integriert
Software House hat die biometrischen Gesichtserkennung Stone Lock Pro von Coprometro USA in die C-Cure 9000 Sicherheitsmanagementlösung integriert. Die Integration betrifft die Versionen ab 2.20 aufwärts. Der ganze Artikel: Tyco/Software House: Gesichtserkennung integriert
So schützen Sie Ihre Fotodateien vor dem Verlust
Wenn einmalige Fotoaufnahmen einer Dienstreise oder eines Urlaubs verloren gehen, ist der Ärger groß. Unsere Tipps helfen eine solche Katastrophe zu vermeiden. Der ganze Artikel: So schützen Sie Ihre Fotodateien vor dem Verlust
Aug. Winkhaus: Smarte Zutrittstechnologie für die Haustür
Smart Home beginnt jetzt an der Tür. Denn Winkhaus bringt mit Bluecompact ein elektronisches Schließsystem auf den Markt, das eigens fürs moderne Zuhause und kleinere gewerbliche Objekte wie Kanzleien, Praxen oder Büros entwickelt wurde. Der ganze Artikel: Aug. Winkhaus: Smarte…
Security-Konzepte im Praxis-Check
Verschiedene IT-Sicherheitskonzepte versprechen Unterstützung bei der Absicherung von Industriesystemen. Doch wie praxistauglich sind sie? Der ganze Artikel: Security-Konzepte im Praxis-Check
Salto Systems Deutschland: Ganz oben angekommen
Die Mitarbeiterzahl hatte sich verfünffacht, der Umsatz versechsfacht, der Platz wurde eng. Fünf Jahre nach seiner Gründung ist Salto Systems Deutschland aus dem Industriegebiet im beschaulichen Gevelsberg in eine 30er-Jahre Villa nach Wuppertal umgezogen und feierte Anfang Juli gebührend am…
l+f: #OprahSSL macht uns alle zu CAs
Sicherheitslücken ohne Namen und Logo sind doof. Die neueste OpenSSL-Lücke hat wenigstens ein Meme. Der ganze Artikel: l+f: #OprahSSL macht uns alle zu CAs
Kritische OpenSSL-Lücke erlaubt gefälschte Server-Zertifikate
Verwundbare Versionen der Kryptobibliothek prüfen die Zertifikatskette nicht richtig, was es Angreifern ermöglicht, eigene Zertifikate für beliebige Domains auszustellen. Der ganze Artikel: Kritische OpenSSL-Lücke erlaubt gefälschte Server-Zertifikate
Windows 10 verteilt WLAN-Schlüssel an Freunde
Auf Wunsch teilt jetzt auch Windows 10 das eigene WLAN-Passwort mit Freunden aus Facebook und Kontakten von Skype und Outlook. Der ganze Artikel: Windows 10 verteilt WLAN-Schlüssel an Freunde
Industrial Control System Security im Fokus des aktuellen Quartals
Die dazugehörigen Themenseiten werden in den kommenden Wochen regelmäßig durch Beiträge von Teilnehmern, Partnern und BSI ergänzt. Der ganze Artikel: Industrial Control System Security im Fokus des aktuellen Quartals
Apple integriert Zwei-Faktor-Authentifizierung in iOS 9 und OS X 10.11
Der iPhone-Hersteller will die Nutzung des Schutzsystems vereinfachen, es wird Systembestandteil. Die neue Version der Zwei-Faktor-Authentifizierung soll davor bewahren, den Zugriff auf den eigenen Account unwiederbringlich zu verlieren. Der ganze Artikel: Apple integriert Zwei-Faktor-Authentifizierung in iOS 9 und OS X…
Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate
Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients. (OpenSSL, Technologie) Der ganze Artikel: Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate
IT-Sicherheit: BZ vermutlich durch Hackerangriff offline
Seit Stunden ist die Webseite der BZ des Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die BZ spricht hingegen von technischen Schwierigkeiten. (Security, Internet) Der ganze Artikel: IT-Sicherheit: BZ vermutlich durch Hackerangriff offline
Apps im Google Play Store stehlen Facebook-Zugangsdaten
Cowboy Adventure war ein relativ beliebtes Spiel im Google Play Store und wurde insgesamt zwischen 500.000 und eine Million Mal installiert. Die Popularität an sich ist nicht sonderlich bemerkenswert, allerdings haben die Entwickler der App ihre Kreation dafür genutzt, Zugangsdaten…
So arbeiten Sie mit LAPS
Mit dem kostenlosen Tool Local Administrator Password Solution (LAPS) können Administratoren ihre lokalen Konten und Accounts in lokalen Netzwerken wesentlich effizienter konfigurieren und überwachen. Im Bereich der Datensicherheit spielen nicht nur Domänenkonten eine wichtige Rolle, sondern auch die Administratoren lokaler…
Studie zu Wirtschaftsschutz und Cybercrime
60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend + Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft Der ganze Artikel: Studie zu Wirtschaftsschutz und Cybercrime
Grausam! Heute ist mein Computer abgestürzt und ich musste selber denken
Eine direkte Frage Der ganze Artikel: Grausam! Heute ist mein Computer abgestürzt und ich musste selber denken
Finnland: 17-jähriger Botnetz-Betreiber verurteilt
Über 50.000 Rechner für ein Botnetz gekapert, DDoS-Attacken geritten und Kreditkartendaten geklaut: Ein 17-jähriger Finne, angeblich Mitglied der Hackergruppe Lizard Squad, wird zu zwei Jahren auf Bewährung verurteilt. Der ganze Artikel: Finnland: 17-jähriger Botnetz-Betreiber verurteilt
DATEV eG stellt Awareness-Videos zur Verfügung
Die ersten Filme behandeln u.a. Hinweise zu den Themen E-Mail-Sicherheit, Nutzung mobiler Datenträger und Virenschutz Der ganze Artikel: DATEV eG stellt Awareness-Videos zur Verfügung
„Digitale Transformation braucht durchgängiges Identitätsmanagement“
Modernes Identity Management ermöglicht es, den Überblick über Millionen Anwender zu behalten. Ein Experte für die Verwaltung von Identitäten ist Lasse Andresen. Im Gespräch mit Security-Insider betont er, dass Identity Management neue Geschäftsmodelle ermöglicht. Der ganze Artikel: „Digitale Transformation braucht…
5. Bremer IT-Sicherheitstag: Embedded Systems – eingebaute Sicherheit und Gefahrenabwehr
Die zunehmende Vernetzung von IT und Maschinen – unter dem Stichwort Industrie 4.0 – dient vor allem der effizienten dezentralen Automatisierung von Steuerung und Überwachung. Damit ergeben sich jedoch ganz neue Herausforderungen in puncto Sicherheit. Der ganze Artikel: 5. Bremer…
Hacking Team: Terroristen könnten geleakte Schnüffeltechnik nutzen
Weil ihre Überwachungssoftware "Remote Control System" von Hackern veröffentlicht wurde, kann sie von Terroristen und Erpressern benutzt werden, warnt Hacking Team. Der ganze Artikel: Hacking Team: Terroristen könnten geleakte Schnüffeltechnik nutzen
Crypto Wars: Krypto-Experten kritisieren USA für Griff nach Zweitschlüsseln
15 namhafte US-Wissenschaftler wenden sich gegen Gelüste der US- und der britischen Regierung nach "Zweitschlüsseln". Dabei vertreten sie aber auch die Ansicht, dass gegen Abhören nichts einzuwenden sei, wenn dabei nicht die Grundrechte verletzt würden. Der ganze Artikel: Crypto Wars:…
Microsofts Zeitplanung: Windows Hello und Windows-10-Hardware kommen zur Ifa
Einige Funktionen des neuen Betriebssystems werden Windows-10-Nutzer nicht sofort nutzen können, denn dafür wird neue Hardware benötigt. Microsoft will mit seinen Partnern vor allem die Internationale Funkausstellung in Berlin zur Vorstellung nutzen. (Windows 10, Microsoft) Der ganze Artikel: Microsofts Zeitplanung:…
Technische Panne legt New Yorker Börse fast vier Stunden lahm
Die New Yorker Börse musste wegen einer technischen Störung eine stundenlange Zwangspause machen. Erst am Nachmittag konnte der Handel wieder aufgenommen werden. Die genaue Ursache blieb vorerst unklar. … Der ganze Artikel: Technische Panne legt New Yorker Börse fast vier…
Bitte kauf mir ein Pony!
Am 15. und 16. Juli findet auf thwack, der SolarWinds Online-Community, das thwackCamp 2015 statt. In den spannenden und unterhaltsamen Vorträgen mit Titeln wie „Buy Me A Pony: How To Make IT Requests That Management Will Approve“ lernen Admins unter…
US-Regierung will gute Verschlüsselung abschaffen
In einer Anhörung vor dem US-Senat fordern Regierungsvertreter, dass gute Verschlüsselung unterlassen oder gar gesetzlich verboten werden soll. Eine von Obama eingesetzte Expertengruppe empfiehlt das Gegenteil. Der ganze Artikel: US-Regierung will gute Verschlüsselung abschaffen
Salto: Zertifizierung von SES erhalten
Die Salto Systems AG, Eschlikon, hat vom Verband Schweizerischer Errichter von Sicherheitsanlagen SES das Q-Label für den Fachbereich Zutrittskontrolle erhalten. Der ganze Artikel: Salto: Zertifizierung von SES erhalten
Synology: Robuste Videoüberwachungslösung
Synology hat mit der Visualstation VS360HD einen vielseitigen, langlebigen und kompakten Live-Ansichts-Client für die Videoüberwachung herausgebracht. Der ganze Artikel: Synology: Robuste Videoüberwachungslösung
Assa Abloy: Benutzerfreundliche Türsicherung in Kindergärten
Kindergärten brauchen ein sicheres und benutzerfreundliches Verriegelungssystem für ihre Türen. Die Assa Abloy Sicherheitstechnik GmbH bietet dafür eine rechtlich zugelassene und zuverlässige Lösung: einfach zu montieren, sicher und bedarfsgerecht. Der ganze Artikel: Assa Abloy: Benutzerfreundliche Türsicherung in Kindergärten
Multiapplikation bei Mifare- und Legic-Ausweisen: Theorie versus Praxis
Multiapplikationsfähigkeit ist ein Standardmerkmal moderner RFID-Chips, die in der Sicherheits- und Zugangsbranche verwendet werden. In Ausweiskarten für aktuelle Projekte wird diese Funktionalität als Selbstverständlichkeit genutzt. Chipentwickler und Systemhäuser tun alles dafür, dass die vielfältigen Anwendungen in einem Unternehmen, einer Behörde…
PCS Systemtechnik: Komplettlösung für Fisser Bergbahnen
PCS stattete im österreichischen Wintersportort Fiss das neu erbaute Skidepotgebäude mit einer umfassenden Zutrittskontrolle aus. Das System funktioniert auch bei niedrigen Außentemperaturen im Alpenraum. Der ganze Artikel: PCS Systemtechnik: Komplettlösung für Fisser Bergbahnen
Cryptowall entfernen? So schützen Sie sich vor dem neuen Horror-Trojaner
Ransomware. Bild: tonsnoei/Fotolia.com Kann ich Cryptowall 3.0 entfernen oder zumindest entschlüsseln? Wer sich diese Frage stellt, sitzt vermutlich schon in der Falle. Der Lösegeld-Trojaner sorgt derzeit weltweit für verzweifelte Computer-Nutzer, die nicht mehr an ihre Daten kommen. Was Sie über…
400 Gigabyte interne Daten geklaut: Hacking Team: Unbekannte knacken Hacker-Firma
Hacker haben die Server der italienischen Firma Hacking Team geknackt und mehr als 400 Gigabyte interne Daten entwendet. Der ganze Artikel: 400 Gigabyte interne Daten geklaut: Hacking Team: Unbekannte knacken Hacker-Firma
Wearables: Über die zunehmende Vernetzung unseres Alltags
Ob unter den Schlagwörtern Industrie 4.0 oder Internet der Dinge – die Vernetzung unserer alltäglichen Lebens- und Arbeitswelt ist eines der zentralen IT-Themen unserer Zeit. Die entsprechenden Prozesse sollen dabei zunehmend automatisiert werden und im Sinne künstlicher Intelligenz kontextabhängig und…
Online-Banking: MasterCard testet Selfie als Identifikationsmöglichkeit
MasterCard-Zahlungen sollen Nutzer schon bald per Selfie bestätigen. Der Kreditkarten-Anbieter testet derzeit die neue Authentifizierung. Der ganze Artikel: Online-Banking: MasterCard testet Selfie als Identifikationsmöglichkeit
Side-Channel-Angriffe auf FPGAs verhindern
Bei Seitenkanal-Analysen versuchen Hacker einem Elektronikgerät Geheimnisse wie kryptografische Schlüssel mittels Überwachung der im Betrieb aufgenommenen Leistung zu entlocken. Die neu entwickelte "Secure Boot" SmartFusion2 FPGA-Lösung von Microsemi soll dies abwehren können, wie erfolgreiche Tests jetzt zeigen. Der ganze Artikel:…
Pro Tag ein neuer Cloud-Dienst
Die meisten Cloud Services (64,9%) entsprechen nicht dem EU-Datenschutz, warnt eine Studie von Cloud-Security-Anbieter Skyhigh Networks. In europäischen Unternehmen steigt die Verwendung von Cloud-Diensten stark an. Der Cloud Adoption and Risk Report von Skyhigh Networks zeigt für das zweite Quartal…
Forschungsprojekt USecureD unterstützt Mittelstand
Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten…
Heyden-Securit veröffentlicht Katalog: Geballte Information
Heyden-Securit hat einen neuen, 132 Seiten dicken Katalog veröffentlicht, der per Mail angefordert werden kann. Themen sind unter anderem Identifikationssysteme, Besuchermanagement und Zutrittskontrolllösungen. Der ganze Artikel: Heyden-Securit veröffentlicht Katalog: Geballte Information
Kaba: Neue integrierte Zutrittslösung
Für SAP-Anwender hat Kaba die neue Zutrittsmanagementlösung Kaba EACM entwickelt, die direkt in die Lösung SAP ERP integriert ist. Der ganze Artikel: Kaba: Neue integrierte Zutrittslösung
Googlebot im Visier von Hackern
Cyber-Kriminelle nutzen eine Schwachstelle im Google-Algorithmus zur Verbreitung von Malware…. Der ganze Artikel: Googlebot im Visier von Hackern
Hacking Team bestreitet Export von Überwachungssoftware an autoritäre Staaten
Das italienische Unternehmen weist Vorwürfe von sich, seine Überwachungssoftware an Länder geliefert zu haben, die mit Embargos belegt sind. Der ganze Artikel: Hacking Team bestreitet Export von Überwachungssoftware an autoritäre Staaten
Bundesbank warnt vor Risiken digitaler Bankgeschäfte
Die Bundesbank fordert Deutschlands Banken auf, mehr gegen mögliche Gefahren der zunehmenden Digitalisierung sensibler Bankgeschäfte zu tun. Der ganze Artikel: Bundesbank warnt vor Risiken digitaler Bankgeschäfte
Was B2B-IAM kann und wie man es am besten einsetzt
Interne und externe Identity- und Access-Management-Lösungen nutzen dieselben Bausteine. Zwischen einer internen und einer B2B-Lösung gibt es allerdings einige charakteristische Unterschiede. Dieser Beitrag nennt einige Bereiche, in denen B2B-IAM besser greift. Der ganze Artikel: Was B2B-IAM kann und wie man…
Notfall-Update: Adobe stopft kritische Lücke in Flash Player
Die Spionage-Tools von Hacking Team nutzten seit Jahren eine Schwachstelle in Flash aus. Das Notfall-Update steht noch nicht global zur Verfügung. Der ganze Artikel: Notfall-Update: Adobe stopft kritische Lücke in Flash Player
IT-Sicherheit: Windows 10 kann WLAN-Passwörter an Kontakte verteilen
In Windows 10 lässt sich das WLAN-Passwort automatisch an Facebook-Freunde oder Skype-Kontakte verteilen. Das erspart das lästige Diktieren von Kennwörtern bei Besuch, bringt aber auch Risiken mit sich. (Windows 10, WLAN) Der ganze Artikel: IT-Sicherheit: Windows 10 kann WLAN-Passwörter an…
BDSW und BVSW: Kooperation mit der Politik intensiviert
Das Bayerische Staatsministerium des Innern hat eine Pilot-Kooperationsvereinbarung mit dem Bundesverband der Sicherheitswirtschaft (BDSW) und seiner Landesgruppe Bayern sowie dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW) abgeschlossen. Unterzeichnet wurde die Vereinbarung während des 4. Gemeinsamen Bayerischen Sicherheitstags vor…
Staatstrojaner erneut vor dem Bundesverfassungsgericht
Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und…
E-Mail-Angriffsblockade
FireEye gibt eine Erweiterung der FireEye Email Threat Prevention Platform (EX) und der FireEye Advanced Threat Intelligence (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese…
Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen
Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust. (Symantec, Virus) Der ganze Artikel: Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen
Entwickler müssen für Software-Integrität sorgen
Software-Piraterie hat im Jahr 2014 um 22 Prozent zugelegt. Dies liegt unter anderem daran, dass durch die mobilen Plattformen immer mehr Apps in Umlauf gebracht werden. Begünstigt wird die illegale Vervielfältigung und Verbreitung der Mobile- und Desktop-Anwendungen durch Schwachstellen im…
Winkhaus: Krankenhaus in Andernach gesichert
Die Zutrittsorganisation Bluesmart von Winkhaus sichert das St. Nikolaus-Stiftshospital in Andernach. Das System ersetzt die alten Türzylinder, deren Knäufe im Klinikalltag oft störend waren. Der ganze Artikel: Winkhaus: Krankenhaus in Andernach gesichert
Intelligentes Gebäude: Trend zu offenen Systemen
Das Internet der Dinge ist in aller Munde. Diese Entwicklung wird sich auch auf Zutrittskontrollsysteme auswirken. Nach Schätzungen des Analysten IHS wird der Markt für Zutrittskontrolle bis 2017 auf einen Wert von 4,2 Milliarden US-Dollar ansteigen. Dabei wird die Zutrittskontrolle…
Mobotix: Neue Videomanagementsoftware
Der erste Release von MXMC steht ab sofort kostenlos zum Download zur Verfügung. Die Videomanagementsoftware von Mobotix ist eine komplette Neuentwicklung mit dem Fokus auf einfacher und intuitiver Bedienung bei gleichzeitig höchster Flexibilität. Der ganze Artikel: Mobotix: Neue Videomanagementsoftware
Geutebrück: Kunsthalle in Emden gesichert
Die Kunsthalle in Emden hat sich für die Absicherung ihrer Objekte für eine Videoüberwachung von Geutebrück entschieden. Die Videoanlage arbeitet im Zusammenspiel von Wachzentrale und Mitarbeitern in den Ausstellungsräumen. Der ganze Artikel: Geutebrück: Kunsthalle in Emden gesichert
Smart Home – Mit gutem Gefühl in den Urlaub fahren
In der Urlaubszeit haben Einbrecher oft ein leichtes Spiel in Ihr Heim oder Büro einzudringen. Eine geeignete Smart-Home-Technik schützt Sie vor den Langfingern. Der ganze Artikel: Smart Home – Mit gutem Gefühl in den Urlaub fahren
Sichere Integrationsinfrastruktur – der Einstieg
Während teilweise noch viel über Systemintegration nachgedacht wird, setzen heute bereits eine Vielzahl von Unternehmen auf die Vernetzung ihrer Systeme/Prozesse über eine Integrationsplattform. Im Vordergrund stehen, wie so oft, die funktionalen Anforderungen – Sicherheitsüberlegungen bleiben bei der Implementierung häufig auf…
ownCloud 8.1 erhält modulares Verschlüsselungskonzept
Mit ownCloud Encryption 2.0 beinhaltet das neue Framework von ownCloud nun ein modulares Verschlüsselungskonzept für den Schutz, die Verwaltung und die Kontrolle sensibler Daten. Der ganze Artikel: ownCloud 8.1 erhält modulares Verschlüsselungskonzept
So verhindern Sie Angriffe auf das Active Directory
Viele Admins denken, Active Directory, die Kerberos-Technik und der dortige Umgang mit Kennwörtern seien recht sicher. Angreifer können aber relativ einfach Netzwerkdaten mitschneiden und auf diesem Weg ganze Active-Directory-Umgebungen übernehmen. Auch Unix und Linux sind von Pass-the-Hash bedroht. Doch die…
Nach dem GAU: Überwachungssoftware-Hersteller Hacking Team versucht Schadensbegrenzung
Nachdem Hacker über 400 Gigabyte an internen Dokumenten von Hacking Team entwendet haben, versucht der Hersteller von Überwachungssoftware, den Schaden zu begrenzen. Sie empfiehlt ihren Kunden, den Betrieb der Überwachungssoftware RCS einzustellen. Der ganze Artikel: Nach dem GAU: Überwachungssoftware-Hersteller Hacking…
7 wichtige Erkenntnisse für junge Internetnutzer
Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer…
Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus
Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden. (Sicherheitslücke, Datenschutz) Der ganze Artikel: Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus
Heidelberger Leben Gruppe setzt bei IT-Neuausrichtung auf die CANCOM BusinessCloud
Die Heidelberger Leben Gruppe hat wichtige Teile ihrer IT-Infrastruktur-Umgebung in weniger als sieben Monaten umfassend modernisiert und bezieht die Anwendungslandschaft künftig aus der BusinessCloud der CANCOM-Gruppe. Der IT-Konzern verantwortet ebenfalls das Corporate Network sowie das unternehmensinterne Netz des Unternehmens und…
Fuzzing: Auf Fehlersuche mit American Fuzzy Lop
Programme testweise mit massenhaft fehlerhaften Daten zu füttern, ist eine effektive Methode, um Fehler zu finden. Das sogenannte Fuzzing ist schon seit Jahrzehnten bekannt, doch bessere Tools und einige spektakuläre Funde von Sicherheitslücken haben zuletzt das Interesse daran erneut geweckt.…
Über Sinn und Unsinn von Virenscannern in Firmen
Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche Anti-Virus-Lösungen für ungeeignet,…
Dshell – das Open-Source-Tool der U.S. Army
Mit dem Linux-Tool Dshell können Unternehmen den Netzwerkverkehr überprüfen. Entwickelt wurde das Forensik-Werkzeug von der United States Army, die Dshell auch bei Github veröffentlicht hat. Viele Entwickler sollen die Sicherheitsanwendung nun weiter verbessern. Der ganze Artikel: Dshell – das Open-Source-Tool…
Kritischer OpenSSL-Patch voraus
Am Donnerstag will das OpenSSL-Team eine Sicherheitslücke beseitigen. Der ganze Artikel: Kritischer OpenSSL-Patch voraus
Anstieg von Softwarepiraterie um 22 Prozent
Mobile Gaming-Applikationen am stärksten betroffen + Rund 2 Millionen unautorisierte Veröffentlichungen für 2015 erwartet Der ganze Artikel: Anstieg von Softwarepiraterie um 22 Prozent
The Witcher 3: Neue Kisten für alle Plattformen
CD Projekt Red stellt den bislang größten Funktionspatch für The Witcher 3 vor. Er soll unter anderem Änderungen bei den Bewegungsmöglichkeiten von Hauptfigur Geralt sowie bei der Inventarverwaltung bieten. (The Witcher 3, Rollenspiel) Der ganze Artikel: The Witcher 3: Neue…
Puzzles sollen gegen DDoS-Angriffe schützen
Um verteilte Denial-of-Service-Attacken auf Krypto-Dienste zu verhindern, sollen die Clients erst mal ein Puzzle lösen, bevor sie diese in Anspruch nehmen können. Doch der Vorschlag ist nicht unproblematisch. Der ganze Artikel: Puzzles sollen gegen DDoS-Angriffe schützen
Das Parlament genehmigt das deutsche IT-Sicherheitsgesetz – dies ist jedoch nur der erste Schritt hin zu einer sichereren Welt
Mit der Genehmigung durch die Parlamentsabgeordneten und die Verabschiedung durch den Deutschen Bundestag hat das IT-Sicherheitsgesetz Anfang Juni 2015 die letzte Hürde genommen. Alle Beteiligten warten nun auf die rechtlichen Details, die demnächst vom Bundesamt für Sicherheit in der Informationstechnik…
Vollwertige PGP-Verschlüsselung für E-Mails und Dateien im Web-Browser
Simple Verschlüsselung mit PGP im Web-Browser: Schnell und ohne Fachkenntnisse + Sichere Kommunikation ab sofort auch mit Nutzern ohne installiertes PGP + Optionaler Import eigener Schlüssel und Parallelnutzung zur lokalen PGP-Installation + Täglich nutzbarer Schutz der Privatsphäre bei Business- und…
Informationsaustausch zur IT-Sicherheit im Einzelhandel
Palo Alto Networks und das Retail Cyber Intelligence Sharing Center (R-CISC) geben bekannt, dass Palo Alto Networks dem R-CISC Community beigetreten ist. Der Beitritt erfolgte über das R-CISC Associate Member-Programm für Branchenführer im Bereich Cybersicherheit – als erstes Platin-Mitglied. Der…