Gemalto hat den neuen SafeNet Multi-Link High Speed Encryptor (HSE) vorgestellt. Dieser liefert das Äquivalent von 10 x 10 Gbit/s Highspeed-Encryptoren in einer Einheit. Mit einer verschlüsselten Gesamtbandbreite von 100 Gbit/s unterstützt der CN8000 Unternehmen und Serviceanbieter beim Schutz ihrer…
Monat: Juli 2015
Hekatron: Inspektion von Rauchwarnmeldern wichtig
Auf der „European Conference on Fire Detection in Private Homes“ der EUSAS (European Society for Automatic Alarm Systems e. V.) tauschten sich im Mai in Freiburg Experten aus Industrie und Wissenschaft über den aktuellen Stand der Branderkennung im Privatbereich aus.…
Standards und Zertifizierungen: Radkralle oder Turbolader?
Standards und Zertifizierungen erhitzen regelmäßig die Gemüter in der Sicherheitsbranche – die einen preisen sie als wertvolles Instrument zur Orientierung und Qualitätskontrolle, die anderen geißeln sie als Kostentreiber und Innovationsbremse. Was also dem einen der Turbolader für den Markt ist…
HID Global: Unverzichtbare Multitechnologie
Die Vernetzung von Zutrittskontroll- und Einbruchmeldesystemen wird rapide an Fahrt gewinnen. Konventionelle Schnittstellen bei der Zutrittskontrolle sind unflexibel und behäbig, deshalb punkten in Zukunft Multitechnologie-Geräte wie die von HID Global. Der ganze Artikel: HID Global: Unverzichtbare Multitechnologie
Schutz sensibler Unternehmensdaten: (Un)Bezahlbare Reputation
Wirtschaftskriminalität stellt ein hohes Risiko für Unternehmen dar. Das bestätigt eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG im Jahr 2014. Die daraus entstehenden Schäden sind keineswegs nur finanzieller Art. Über 80 Prozent der Befragten sehen ein großes Reputationsrisiko. Hier gilt…
Honeywell: Neuer Vertriebsleiter für Esser
Marc Boebé übernimmt die Leitung des Vertriebsaußendienstes für das Gebiet Deutschland, Schweiz und Luxemburg. Der ganze Artikel: Honeywell: Neuer Vertriebsleiter für Esser
Zwei große Mythen zur IT-Sicherheit entlarvt
Der ganze Artikel: Zwei große Mythen zur IT-Sicherheit entlarvt
IETF: Rätselaufgaben gegen DDoS-Angriffe auf TLS
Ein Akamai-Mitarbeiter beschreibt, wie mit einfachen Rechenaufgaben DDoS-Angriffe durch Clients auf TLS-Verbindungen minimiert werden könnten. Die Idee ist zwar noch ein Entwurf, könnte aber als Erweiterung für TLS 1.3 standardisiert werden. (SSL, Technologie) Der ganze Artikel: IETF: Rätselaufgaben gegen DDoS-Angriffe…
10. Cyber-Sicherheits-Tag: „Security Awareness – Wege aus der Digitalen Sorglosigkeit“ Call for Presentations
Am 24. September 2015 findet in Hamburg der 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit zum Thema „Security Awareness – Wege aus der Digitalen Sorglosigkeit“ statt. Ab sofort können bis zum 19. Juli 2015 Vorschläge für praxisorientierte Vorträge und Workshops eingereicht…
BYOD mit Outlook App auf iOS und Android
Microsoft macht die mobilen Outlook Apps fit für Bring Your Own Device (BYOD) mit iOS und Android: Per Mobile Application Management (MAM) und Conditional Access (CA) behalten Unternehmen die Kontrolle über geschäftliche Daten. Der ganze Artikel: BYOD mit Outlook App…
Hacker-Attacke auf Entwickler von Überwachungssoftware
Eine umstrittene Firma für Überwachungssoftware, die auch etliche Regierungen beliefert, ist offensichtlich Ziel eines erfolgreichen Hacker-Angriffs geworden. Unbekannte erbeuteten bei dem italienischen … Der ganze Artikel: Hacker-Attacke auf Entwickler von Überwachungssoftware
Blue-Pill-Lücke in Xen geschlossen
In der langen Liste der Sicherheits-Verbesserungen von Xen 4.5.1 finden sich auch eine Lücke, die den Ausbruch aus einer virtuellen Maschine erlaubt – und ein geheimnisvoller, noch undokumentierte Eintrag. Der ganze Artikel: Blue-Pill-Lücke in Xen geschlossen
Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Im Koalitionsvertrag haben sich Union und SPD darauf verpflichtet, "die Voraussetzungen für kostenlose WLAN-Angebote" zu schaffen. Doch die geplante Umsetzung halten Verbraucherschützer und Netzaktivisten … Der ganze Artikel: Verbraucherschützer: WLAN-Störerhaftung verstößt gegen Europarecht
Myfox Sicherheitskamera
Wer auch im Urlaub sein Zuhause im Blick haben möchte, sollte einen Blick auf die Myfox Sicherheitskamera werfen. Der ganze Artikel: Myfox Sicherheitskamera
IT-Compliance ist mehr als Datenschutz
So wichtig das Thema Datenschutz auch ist: Es gibt weitaus mehr gesetzliche Compliance-Vorgaben und Branchenstandards, die die Informationssicherheit betreffen. Angesichts der Haftungsrisiken sollten sich Führungskräfte dessen stets bewusst sein. Der ganze Artikel: IT-Compliance ist mehr als Datenschutz
Spionagesoftware: Hacking Team von Unbekannten gehackt
Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht. (Überwachung, Instant Messenger) Der ganze Artikel: Spionagesoftware: Hacking Team von Unbekannten gehackt
Überwachungssoftware: Aus Hacking Team wurde Hacked Team
Hacker haben Rechner des italienischen Softwarelieferanten Hacking Team angegriffen und 480 GByte Daten erbeutet. Veröffentlichungen zeigen, dass die Firma keinerlei Bedenken hatte, Überwachungssoftware an Diktauren zu verkaufen und dies verschleierte. Der ganze Artikel: Überwachungssoftware: Aus Hacking Team wurde Hacked Team
Ifsec 2015: Morse Watchmans zieht positives Fazit
Die Systeme von Morse Watchmans helfen Unternehmen aus jeder Branche dabei, ihre tagtägliche Sicherheit durch moderne Technik zu erhöhen. Die effektive Überwachung und Verwaltung von Schlüsseln spielt dabei eine zentrale Rolle. Das war das Hauptthema am Ifsec-Messestand. Der ganze Artikel:…
Kaba: Erste Kaba Days sehr erfolgreich
Über 200 Teilnehmer informierten sich bei den Kaba Days in Bingen und Friedrichshafen vor Kurzem über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement, Zeiterfassung und Betriebsdatenerfassung. Der ganze Artikel: Kaba: Erste Kaba Days sehr erfolgreich
Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko
Bosch Sicherheitssysteme hat eine komplett vernetzte Sicherheitslösung für den neuen Büro-/Wohnkomplex „Capital Reforma“ in der mexikanischen Hauptstadt geliefert. Die Lösung umfasst Videoüberwachung, Brandmelde- und Evakuierungssysteme sowie Zutrittskontrolle. Der ganze Artikel: Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko
Wassenaar-Abkommen: Forscher zensieren sich selbst
Mit Verweis auf das Wassenaar-Abkommen zur Rüstungskontrolle entfernte ein Forscher ganze Seiten und Bilder aus seiner Dissertation zur Effektivität von Microsofts Schutz-Werkzeug EMET. Der ganze Artikel: Wassenaar-Abkommen: Forscher zensieren sich selbst
iOS 8.4 schließt schwere Schwachstellen
Nutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat. Der ganze Artikel: iOS 8.4 schließt…
Offene Systeme: Maßgeschneidert
Ob Privatpersonen oder große Industriebetriebe – immer mehr Endkunden suchen nach modernen Lösungen, um Personen und Kapital zuverlässig zu schützen. In diesem Zusammenhang gewinnen auch IP-basierte Zutrittskontrollsysteme immer stärker an Bedeutung. Der ganze Artikel: Offene Systeme: Maßgeschneidert
Security – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Security – das neue TecChannel Compact ist da!
Wichtige Updates auf dem PC automatisch installieren
Bei vielen Tools sammeln sich auf Dauer viele notwendige Updates an. Heimdal bringt alles automatisch auf den neuesten Stand. Der ganze Artikel: Wichtige Updates auf dem PC automatisch installieren
UNHRC: Die UNO hat einen Sonderberichterstatter für Datenschutz
Die Vereinten Nationen haben Joseph Cannataci aus Malta zu ihrem Sonderberichterstatter zum Thema Datenschutz ernannt. Er kümmert sich fortan weltweit darum, den Datenschutz als Menschenrecht zu fördern. Dabei ist er allerdings auf die Kooperation der Länder angewiesen. (Datenschutz, Internet) Der…
Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Risiken im Netz verändern sich ständig. Unternehmen müssen vorsorgen – mit einer ausgereiften Internetsicherheit. Der ganze Artikel: Wie sich Firmen auf Cyber-Angriffe vorbereiten können
Biometrisch zahlen mit Mastercard
Mastercard experimentiert mit biometrischen Verfahren beim Bezahlen im Netz: Fingerabdrücke, Stimmerkennung, Herzschlag oder eine raffinierte Gesichtserkennung sollen Betrügereien verhindern. Der ganze Artikel: Biometrisch zahlen mit Mastercard
Mit schlechten Beispielen zu höherer Sicherheit
Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau … Der ganze Artikel: Mit schlechten Beispielen zu höherer Sicherheit
Apple: EFI-Sicherheits-Update nicht für ältere Macs
Das Sicherheits-Update, das eine mögliche Modifikation der Firmware verhindert, steht zwar für ältere OS-X-Versionen zur Verfügung – lässt sich jedoch nur auf jüngeren Macs installieren. Der ganze Artikel: Apple: EFI-Sicherheits-Update nicht für ältere Macs
Virenlexikon: Peach – Ein Virus schlägt zurück
Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach erkennt, wenn Central Points Change Inspector auf dem PC installiert…
Firefox 39 entfernt SSLv3 und RC4
Mit leichter Verspätung hat Mozilla eine neue Version seines Firefox-Browsers veröffentlicht. Sie verbessert den Schutz vor Malware und deaktiviert veraltete Verschlüsselungsverfahren. Der ganze Artikel: Firefox 39 entfernt SSLv3 und RC4
Dahua Technology: Innovationen auf der Ifsec vorgestellt
Vom 16. bis 18. Juni 2015 stellte Dahua Technology an seinem Stand auf der Londoner Sicherheitsmesse Ifsec International seine neuesten Produkte und Lösungen vor. Der ganze Artikel: Dahua Technology: Innovationen auf der Ifsec vorgestellt
Mehr Schutz für die Behörden-IT
Mitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen. Der ganze Artikel: Mehr Schutz für die Behörden-IT
l+f: Noch mehr Hintertüren bei Cisco
Diesmal gewährt ein Standard-Passwort Zugang zum Root-Account auf Ciscos Unified CDM. Der ganze Artikel: l+f: Noch mehr Hintertüren bei Cisco
Nutzerdaten gestohlen: Cyber-Kriminalität: Plex-Forum gehackt
Unbekannte haben das Forum des Medienservers Plex gehackt. Sie drohen mit der Veröffentlichung sensibler Daten – und fordern Lösegeld. Der ganze Artikel: Nutzerdaten gestohlen: Cyber-Kriminalität: Plex-Forum gehackt
LG will klaffendes Sicherheitsloch in Smartphones nicht schließen
Seit November weiß LG, dass sich all seine Android-Handys ganz leicht mit Spionage-Software infizieren lassen. Doch beseitigen will man das Problem offenbar nur für die neuen Modelle, berichten ungarische Forscher. Der ganze Artikel: LG will klaffendes Sicherheitsloch in Smartphones nicht…
PROTECTOR Award 2015: Ausgezeichnete Lösungen
Mit einem spannenden Rahmenprogramm und interessanten Vorträgen wurde die Verleihung der diesjährigen PROTECTOR Awards für Sicherheitstechnik am Abend des 1. Juli auf der Sicherheitsexpo 2015 in München vorgenommen. Zwölf Preisträger konnten sich über die Anerkennung ihrer Leistungen durch die PROTECTOR-Leser…
IT-SiG verabschiedet – was kommt auf uns zu?
Der Deutsche Bundestag hat am 12. Juni 2015 das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) abschließend beraten und mit großer Mehrheit angenommen. Allumfassend, wie es der Gesetzestitel nahelegt, ist dieses Gesetz aber nicht, sondern es nimmt im Kern…
VPN-Schwachstellen: PureVPN veröffentlicht Patch für seine Windows-Software
Der VPN-Anbieter PureVPN widerspricht jüngsten Berichten über Unsicherheiten in seinem Dienst. Ein Patch für seine Windows-Clientsoftware wurde dennoch eilig erarbeitet. Weitere sollen folgen. (VPN, Server-Applikationen) Der ganze Artikel: VPN-Schwachstellen: PureVPN veröffentlicht Patch für seine Windows-Software
Wie schnell Ransomware sich weiterentwickelt
Wenn Malware in erpresserischer Absicht Dateien und ganze Laufwerke verschlüsselt, spricht man von Ransomware. Für die Schadcode-Entwickler scheint das lukrativ zu sein, denn immer bessere Erpresser-Tools geraten in Umlauf. Insbesondere Android-Geräte werden vermehrt attackiert. Der ganze Artikel: Wie schnell Ransomware…
Mozilla: Firefox 39 schmeißt alte Krypto raus
SSLv3 ist aus Firefox 39 endgültig entfernt worden, und RC4 ist nur noch temporär für einige wenige Seiten erlaubt. Das Mozilla-Team erweitert den Schutz des Browsers vor Malware, daneben gibt es noch viele kleinere Neuerungen. (Firefox, Virus) Der ganze Artikel:…
Berliner Datenschutzbeauftragter: Jemand muss den Datenschutz sexy machen!
Gegen die Überwachung bietet der Staat den Bürgern nichts als seine Datenschützer – und trotzdem interessiert sich kaum einer dafür, wer den Job macht. Wir brauchen jemanden wie Sascha Lobo! (Datenschutz, IMHO) Der ganze Artikel: Berliner Datenschutzbeauftragter: Jemand muss den…
Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt
Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen. (Bundestags-Hack, Server-Applikationen) Der ganze Artikel: Hack:…
Nach Hackerangriff – Computersystem des Bundestags wird tagelang abgeschaltet
Wegen des Hackerangriffs auf den Bundestag muss das IT-System des Parlaments für mehrere Tage abgeschaltet werden. Der ganze Artikel: Nach Hackerangriff – Computersystem des Bundestags wird tagelang abgeschaltet
Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig
Smartphones von LG sind aufgrund einer schlecht umgesetzten SSL-Verschlüsselung anfällig für Man-in-the-Middle-Attacken. Offenbar weiß der Hersteller schon länger davon, ein Patch soll das Problem beheben – auf manchen Geräten ist dieser aber noch nicht angekommen. (LG, Verschlüsselung) Der ganze Artikel:…
Jakobsoftware verschenkt ein Jahr Sicherheit
Bis Ende August läuft bei Jakobsoftware eine Sonderaktion zu den AVG-Business-Editionen AntiVirus und Internet Security. Der ganze Artikel: Jakobsoftware verschenkt ein Jahr Sicherheit
App: Mastercard will Gesichtsscans durchführen
Mastercard experimentiert mit einer besseren Absicherung von Kreditkartenzahlungen und will ab Herbst mittels Smartphone Gesichtsscans durchführen. Das soll Betrügern das Handwerk legen. Die Selfie-Begeisterung soll dabei helfen. (Biometrie, Technologie) Der ganze Artikel: App: Mastercard will Gesichtsscans durchführen
Führungskräfte fürchten um Informationssicherheit
Mobile Geräte und Cloud-Dienste haben einen festen Platz im Arbeitsalltag deutscher Führungskräfte. Besonders groß ist das Vertrauen in Cloud-Lösungen und tragbare Endgeräte allerdings nicht. Viele Business Manager sehen laut einer aktuellen Umfrage ein hohes Risiko für die Datensicherheit. Der ganze…
Was in einen Business-Continuity-Plan gehört
Der Plan muss zwei wichtige Elemente festgelegen: den maximal vertretbaren Datenverlust und die Wiederanlaufdauer. Was und wie überwacht werden muss. Der ganze Artikel: Was in einen Business-Continuity-Plan gehört
Kabellose elektronische Systeme: Flexibel, sicher und bequem
Den Zutritt zu Gebäuden zu steuern, ist eine anspruchsvolle Aufgabe. Kabellose elektronische Zutrittslösungen sind bestens geeignet, diese Aufgabe nicht nur zu lösen, sondern gleichzeitig Kosten für den Betreiber langfristig zu senken, ihm mehr Flexibilität bei der Raumnutzung zu schenken sowie…
PHG: RFID-Zutrittskontrollleser mit Design
Per RFID in optisch ansprechender Form zuverlässig Zutrittskontrolle gewährleisten, das war das Ziel bei der Konzeption des „Voxio Touch“ von PHG Datentechnik. Der ganze Artikel: PHG: RFID-Zutrittskontrollleser mit Design
Kommunikation: Den rechten Ton treffen
„Der Ton macht die Musik“ – es kommt nicht nur darauf an, was man sagt, sondern wie man es sagt. Das Richtige im angemessenen Tonfall zur richtigen Zeit zu sagen, ist auch eine wichtige Prämisse, wenn sich Unternehmen in einer…
Cebit 2016: Mit Rückenwind in neue Saison
Die Cebit 2016 wird fortan die globale Leitmesse für die Digitalisierung und verzeichnet großen Zuspruch bei den Ausstellern. Namhafte Unternehmen wollen ihre Präsenz auf der Cebit im kommenden Jahr deutlich ausbauen. Der ganze Artikel: Cebit 2016: Mit Rückenwind in neue…
Winkhaus: H.O. Schlüter setzt auf Gebäudeautomation
Der Fensterbauer H.O. Schlüter stattet seinen eigenen Neubau mit Activpilot Comfort PADM aus. Die intelligente Gebäudeautomation spart rund 70 bis 80 Prozent Energie ein und kostet etwa ein Viertel weniger als herkömmliche Lösungen für die Technische Gebäudeausrüstung (TGA). Der ganze…
Kampf um unbeabsichtigte Downloads: Avira gewinnt gegen Freemium
Der Virenscanner-Entwickler Avira hat vor dem Landgericht Berlin einen Erfolg gegen Freemium, einem Anbieter für spezialisierte Installer- und Download-Programme erreicht. Freemium wollte sich vor Gericht erstreiten, das Avira künftig keine Warnhinweise oder Blockaden für die Angebote des Unternehmens anzeigt. (Weiter…
Nach Hack: Computersystem des Bundestags wird tagelang abgeschaltet
Um die Folgen der Cyber-Attacke auf den Bundestag zu beheben, muss das IT-System in der Sommerpause für mehrere Tage abgeschaltet werden. Wann das genau passieren wird, ist aber noch nicht klar. Außerdem will das Parlament bessere Sicherheitssysteme. Der ganze Artikel:…
Drei Millionen US-Dollar Kopfgeld für Ergreifung des Zeus-Entwicklers
Das FBI hat seine Liste der meistgesuchten Cyber-Verbrecher aktualisiert. Ein Großteil das ausgeschriebenen Kopfgelds geht auf die Ergreifung des angeblichen Entwicklers des Zeus-Trojaners zurück. Der ganze Artikel: Drei Millionen US-Dollar Kopfgeld für Ergreifung des Zeus-Entwicklers
Elektronischer Reisepass: Bundesdruckerei übernimmt zentralen Prüfdienst
Die Daten auf dem elektronischen Reisepass sind mit Zertifikaten der ausstellenden Behörden gesichert, deren öffentliche Schlüssel im Public Key Directory der Luftfahrtbehörde ICAO hinterlegt sind. Diese Dienstleistung übernimmt nun die Bundesdruckerei. Der ganze Artikel: Elektronischer Reisepass: Bundesdruckerei übernimmt zentralen Prüfdienst
Justiz schaltet internationalen Online-Vollstrecker scharf
Forderungen bis 2000 Euro können in wenigen Wochen in sechs europäischen Ländern grenzüberschreitend digital vollstreckt werden. Der ganze Artikel: Justiz schaltet internationalen Online-Vollstrecker scharf
CodePhage: Heiler-Software soll Sicherheitslücken automatisch stopfen
Das MIT arbeitet an Software, die Bugs in Anwendungen automatisch reparieren soll. Dafür importiert CodePhage entsprechende Fixes aus anderen Anwendungen. Der ganze Artikel: CodePhage: Heiler-Software soll Sicherheitslücken automatisch stopfen
Security: Viele VPN-Dienste sind unsicher
Mangelnde IPv6-Umsetzung und Anfälligkeit für DNS-Angriffe führen zu unsicheren VPN-Verbindungen, besonders dort, wo sie für Sicherheit sorgen sollen – in offenen WLAN-Netzen. (VPN, Server-Applikationen) Der ganze Artikel: Security: Viele VPN-Dienste sind unsicher
Mailbox.org startet PGP-Verschlüsselung im Webmailer
Mailbox.org bietet ab sofort die Möglichkeit, PGP-Schlüssel in der Web-Oberfläche zu erzeugen und zu verwalten. Bei dem Konzept des Providers verbleibt allerdings auch der geheime Schlüssel auf dem Server. Der ganze Artikel: Mailbox.org startet PGP-Verschlüsselung im Webmailer
Naturkatastrophen und Rechenzentren
Stürme, Hochwasser und Erdbeben bedrohen die technische Infrastruktur und werden auch in Deutschland zu einer ernsthaften Gefahr. Die Studie „Managing Growth, Risk and the Cloud“ von Zenium Technology Partners untersucht den Einfluss dieser Risiken auf den Betrieb und die Sicherheit…
Sicherheitsexperten raten zu Update auf iOS 8.4
Apple hat mit der neuen Betriebssystemversion iOS 8.4 zwei Systemschwachstellen geschlossen, über die Angreifer auf iOS-Geräten wie iPhone, iPad und iPod Touch Systemanwendungen zerstören und ihre Datenspeicher … Der ganze Artikel: Sicherheitsexperten raten zu Update auf iOS 8.4
Dom: Wechsel im Management
Martin Dettmer, Geschäftsführer von Dom Sicherheitstechnik, verlässt das Unternehmen nach zwei Jahren im Amt. Henri Morel, CEO und Gründer von Dom Security (vormals Sécuridev), übernimmt mit sofortiger Wirkung die Geschäftsleitung des Brühler Standorts. Der ganze Artikel: Dom: Wechsel im Management
NoScript: Ausnahmeregeln als Einfallstor für Angreifer
Eigentlich soll NoScript vermeintlich gefährliche Elemente auf Webseiten blocken. Doch bis vor Kurzem hätten Angreifer über die als vertrauenswürdig eingestufte Google Cloud Malware auf Computer schmuggeln können. Der ganze Artikel: NoScript: Ausnahmeregeln als Einfallstor für Angreifer
Dorma + Kaba Gruppe: Konzernleitungsmitglieder designiert
Die geplante Konzernleitung der künftigen Dorma + Kaba Gruppe rund um den designierten CEO Riet Cadonau steht nun bis auf ein Mitglied fest. Der ganze Artikel: Dorma + Kaba Gruppe: Konzernleitungsmitglieder designiert
Jeden Tag tausende neue Schädlinge auf mobilen Endgeräten
Mit dem Handy, Tablet, bzw. überhaupt mobil im Netz unterwegs zu sein, ist in unserem alltäglichen Dasein kaum mehr wegzudenken. Ein stark steigender Trend ist vor allem bei Bank und Onlinegeschäften im mobilen Bereich zu verzeichnen. So wickeln mittlerweile über 51 Millionen Deutsche…
Mehr Kontrolle beim Software-Defined Networking
Virtualisierte Systeme und Netzwerke sorgen für eine bessere Nutzung von Ressourcen. Gleichzeitig bergen Software-Defined Networks und andere virtuelle Umgebungen eine Gefahr, da die physische Trennung fehlt. Im Forschungsprojekt SarDiNe suchen Sicherheitsforscher nach Lösungsansätzen. Der ganze Artikel: Mehr Kontrolle beim Software-Defined…
Standardisierung und Normung in VDE und DKE: Eine Sprache für Geräte
In dem Gemeinschaftsprojekt Smart Home + Building bemühen sich der VDE und DKE im Auftrag des Bundeswirtschaftsministeriums um die Standardisierung und Sicherheit von Smart-Home-Systemen. PROTECTORRedakteur Andreas Albrecht sprach mit der Ingenieur- Informatikerin Jessica Fritz über die Ziele des Projekts, die…
Gerichtsurteil gegen Adware-Downloads: Antivirenprogramme dürfen warnen
Ein Gerichtsbeschluss erlaubt es dem Antiviren-Schutz von Avira auch weiterhin vor Downloads zu warnen, die Adware auf Computer schleusen will. Der ganze Artikel: Gerichtsurteil gegen Adware-Downloads: Antivirenprogramme dürfen warnen
Virenlexikon: Cascade – Eugene Kasperskys erster analysierter Virus
Cascade läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue “Com”-Dateien. Außerdem verschlüsselt sich Cascade selbst, so ist er schwieriger zu…
Tipps gegen Cyber-Angriffe im Gesundheitswesen
Versicherungen werden zunehmend von Cyber-Kriminellen attackiert, denn sie beherbergen interessante Datensätze: Im Healthcare-Bereich kursieren Sozialversicherungsdaten ebenso wie Adressen, Geburtsdaten und diverse Konto- und Einkommensinformationen der Versicherungsnehmer. Der ganze Artikel: Tipps gegen Cyber-Angriffe im Gesundheitswesen
Nedap: Decathlon bringt RFID-Implementierung voran
Der französische Sportartikelhändler Decathlon hat Nedap für seine RFID-Einführung in Kroatien ausgewählt. Nach zwölf anderen europäischen Ländern sowie Russland und China ist Kroatien das 15. Land weltweit, in dem Nedaps RFID-Lösung zum Einsatz kommt. Der ganze Artikel: Nedap: Decathlon bringt…
Microsoft Azure als Datenspeicher nutzen
Microsofts Azure lässt sich auch trefflich als zentraler Datenspeicher einsetzen – etwa für VMs oder Cloud-Dienste. Wie Unternehmen Daten in Azure Storage ablegen können und welche hilfreichen Tools zur … Der ganze Artikel: Microsoft Azure als Datenspeicher nutzen
Bosch Sicherheitssysteme: Drei Red Dot Awards erhalten
Drei Produkte von Bosch Sicherheitssysteme haben den Red Dot Award erhalten: Das Basismodell „Wireless Device“ und die erweiterte Einheit „Wireless Device Extended“ des neuen drahtlosen Konferenzsystems Dicentis sowie die Flexidome IP Panoramic 7000 MP Camera. Der ganze Artikel: Bosch Sicherheitssysteme:…
Trends: Karte oder Smartphone?
Die Frage Smartcards oder Smartphones wurde in letzter Zeit oft gestellt. Es ist davon auszugehen, dass künftig beide Medien in einem zentralisierten Identitätsmanagementsystem nahtlos zusammenarbeiten werden. Der ganze Artikel: Trends: Karte oder Smartphone?
Mauer Locking Systems: Eletronische Schlösser für Spinde
Das Unternehmen Mauer Locking Systems stellt seine Schlösser für Spinde und Aufbewahrungsschränke vor. Dazu zählen unter anderem auch Codeschlösser und elektronische RFID-Schlösser. Der ganze Artikel: Mauer Locking Systems: Eletronische Schlösser für Spinde
Exacq Technologies: Schnellere Reaktion bei Alarmen
Exacq Technologies hat die Funktion „Camera Links“ eingeführt, die für eine schnellere Reaktion bei kritischen Alarmen und Ereignissen sorgt. Exacqvision 7.0 beinhaltet nun zudem Event-Monitoring in Exacq Mobile sowie neue IP-Kameraintegrationen. Der ganze Artikel: Exacq Technologies: Schnellere Reaktion bei Alarmen
DNS: Risiko und Chance für Online-Dienste
Der erste Eindruck entscheidet. Nicht umsonst investieren Unternehmen in das ästhetische Auftreten ihrer Online-Dienste ebenso wie in die technische Finesse. Dabei ist das erste, was ein Nutzer mitbekommt nicht die Startseite oder das Logo – sondern die Ladezeit der Seite.…
Wikileaks: NSA forschte nicht nur Kanzlerin Merkel aus
Die NSA hat laut Wikileaks nicht nur Kanzlerin Angela Merkel (CDU), sondern weite Teile der Bundesregierung ausgespäht. Der ganze Artikel: Wikileaks: NSA forschte nicht nur Kanzlerin Merkel aus
Fotos von Kindern im Internet – Worauf Eltern achten sollten
Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen. The post Fotos von…
Messe Essen: Deutsche Sicherheitswirtschaft verlängert Zusammenarbeit
Die Weltleitmesse Security Essen wird ihre 40-jährige Erfolgsgeschichte auch in Zukunft in der Messe Essen fortschreiben. Der Messeplatz hat die Kooperation mit vier Verbänden der deutschen Sicherheitswirtschaft verlängert. Der ganze Artikel: Messe Essen: Deutsche Sicherheitswirtschaft verlängert Zusammenarbeit
Die Risiken des Online-Handels
Im Rahmen der Studie „Risiken von Online-Händlern“ hat Ibi Research an der Universität Regensburg zusammen mit dem Versicherer Markel International Insurance Company Limited, Niederlassung für Deutschland zentrale Risiken der Online-Händler identifiziert und bewertet. Der ganze Artikel: Die Risiken des Online-Handels
Washington Post stellt Website auf HTTPS um
Als erste große Nachrichten-Website verschlüsselt die US-Zeitung Washington Post die Übertragung ihrer Online-Inhalte. Das Medium rechnet mit Einnahmeverlusten, hat aber mit Jeff Bezos einen finanzstarken Eigentümer hinter sich. Der ganze Artikel: Washington Post stellt Website auf HTTPS um
Überleben in einer Welt mit “digitaler Amnesie”
Welcher Teil des Gehirns ist für unsere Erinnerung zuständig? Kaspersky Lab analysiert, warum wir Informationen, die auf unseren Geräten gespeichert sind, vergessen. Der ganze Artikel: Überleben in einer Welt mit “digitaler Amnesie”
l+f: Die Bank gewinnt eben nicht immer
Ein Kasino-Thriller. Ohne George Clooney, dafür aber mit einem dreisten Hacker, der eine Million in Bitcoins abräumt. Der ganze Artikel: l+f: Die Bank gewinnt eben nicht immer
Anteil verschlüsselter E-Mails zu gering
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. Der ganze Artikel: Anteil verschlüsselter E-Mails zu gering
Windows Server 2003 Supportende – Support für Windows Server 2003 endet am 14. Juli 2015
In wenigen Wochen, am 14. Juli 2015, endet der weltweite Support für Windows Server 2003 und Windows Server 2003 R2. Der Hersteller Microsoft sowie Experten wie Andreas Gadatsch, Professor für Wirtschaftsinformatik an der Hochschule Bonn-Rhein-Sieg, Barbara Walter, Leiterin Marketing Communications…
Frühwarnsensoren für Cyberangriffe
Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe + Mehr digitale Lockfallen für neue Erkenntnisse Der ganze Artikel: Frühwarnsensoren für Cyberangriffe
ESET analysiert Dino-Malware
Trojaner liest Daten aus und erlaubt dem Angreifer die aktive Dateisuche + ESET informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe „Animal Farm“ jetzt mit Dino aktiv. Das Expertenteam von ESET hat die…
Echtzeit-Monitoring
Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Thread Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs.…
Lässt sich IT-Sicherheit per Gesetz vorschreiben?
Das IT-Sicherheitsgesetz kommt. Zwei Jahre nach dem ersten Entwurf des Bundesinnenministeriums wurde das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Dienste“ durch die große Koalition verabschiedet. Vor allem auf Betreiber sogenannter Kritischer Infrastrukturen kommen nun einige Pflichten zu. Der ganze Artikel:…
Sicher Surfen im Urlaub – darauf sollten Sie achten!
Endlich Ferien und viele freuen sich auf den wohl verdienten Jahresurlaub. Vor Jahren gänzlich unbekannt, ist jetzt das Smartphone, Tablet oder Notebook ein selbstverständlicher Begleiter im Urlaub. Die meisten Menschen möchten auch im Urlaub nicht auf das Internet verzichten, sei…
Sicherheit: Fehler im Debugger macht Android-Systeme angreifbar
Im Debugger von Android wurde eine Schwachstelle entdeckt. Darüber können Unbefugte Zugriff auf Daten auf dem Gerät erhalten. Die meisten verwendeten Android-Geräte weisen den Fehler weiterhin auf, obwohl Google schon vor Monaten auf den Fehler hingewiesen wurde. (Android, Google) Der…
Anonymes Surfen: Die Tor-Zentrale für zu Hause
Wer über viele verschiedene Geräte im Haushalt im Tor-Netzwerk surfen will, muss nicht auf jedem das Browser-Bundle installieren. Ein zentraler Tor-Proxy auf einem Minirechner ist schnell eingerichtet. (TOR-Netzwerk, Server-Applikationen) Der ganze Artikel: Anonymes Surfen: Die Tor-Zentrale für zu Hause
Bundesverwaltungsgericht in Leipzig: Netz-Spionage: Journalistenverein klagt gegen BND
Der Journalistenverein Reporter ohne Grenzen ist der Ansicht, dass die Überwachungsprogramme des BND das Fernmeldegeheimnis verletzen. Der ganze Artikel: Bundesverwaltungsgericht in Leipzig: Netz-Spionage: Journalistenverein klagt gegen BND
Cisco kauft OpenDNS
Cisco zahlt 635 Millionen US-Dollar für OpenDNS, um dessen Security-Portfolio zu integrieren. Der öffentliche DNS soll weiterlaufen. Der ganze Artikel: Cisco kauft OpenDNS
Sicherer Fernzugriff via USB-Stick
Ein Hardwareverschlüsselter USB-Stick mit Keypad und speziell gehärtetem Linux-Betriebssystem soll Unternehmen und Behörden eine besonders sichere Möglichkeit zum Remote Access auf Server und Webanwendungen bieten. Der ganze Artikel: Sicherer Fernzugriff via USB-Stick