Monat: Juli 2015

Multi-Link-Encryptor mit 100 Gbit/s

Gemalto hat den neuen SafeNet Multi-Link High Speed Encryptor (HSE) vorgestellt. Dieser liefert das Äquivalent von 10 x 10 Gbit/s Highspeed-Encryptoren in einer Einheit. Mit einer verschlüsselten Gesamtbandbreite von 100 Gbit/s unterstützt der CN8000 Unternehmen und Serviceanbieter beim Schutz ihrer…

Hekatron: Inspektion von Rauchwarnmeldern wichtig

Auf der „European Conference on Fire Detection in Private Homes“ der EUSAS (European Society for Automatic Alarm Systems e. V.) tauschten sich im Mai in Freiburg Experten aus Industrie und Wissenschaft über den aktuellen Stand der Branderkennung im Privatbereich aus.…

Standards und Zertifizierungen: Radkralle oder Turbolader?

Standards und Zertifizierungen erhitzen regelmäßig die Gemüter in der Sicherheitsbranche – die einen preisen sie als wertvolles Instrument zur Orientierung und Qualitätskontrolle, die anderen geißeln sie als Kostentreiber und Innovationsbremse. Was also dem einen der Turbolader für den Markt ist…

HID Global: Unverzichtbare Multitechnologie

Die Vernetzung von Zutrittskontroll- und Einbruchmeldesystemen wird rapide an Fahrt gewinnen. Konventionelle Schnittstellen bei der Zutrittskontrolle sind unflexibel und behäbig, deshalb punkten in Zukunft Multitechnologie-Geräte wie die von HID Global. Der ganze Artikel: HID Global: Unverzichtbare Multitechnologie

Schutz sensibler Unternehmensdaten: (Un)Bezahlbare Reputation

Wirtschaftskriminalität stellt ein hohes Risiko für Unternehmen dar. Das bestätigt eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG im Jahr 2014. Die daraus entstehenden Schäden sind keineswegs nur finanzieller Art. Über 80 Prozent der Befragten sehen ein großes Reputationsrisiko. Hier gilt…

IETF: Rätselaufgaben gegen DDoS-Angriffe auf TLS

Ein Akamai-Mitarbeiter beschreibt, wie mit einfachen Rechenaufgaben DDoS-Angriffe durch Clients auf TLS-Verbindungen minimiert werden könnten. Die Idee ist zwar noch ein Entwurf, könnte aber als Erweiterung für TLS 1.3 standardisiert werden. (SSL, Technologie) Der ganze Artikel: IETF: Rätselaufgaben gegen DDoS-Angriffe…

BYOD mit Outlook App auf iOS und Android

Microsoft macht die mobilen Outlook Apps fit für Bring Your Own Device (BYOD) mit iOS und Android: Per Mobile Application Management (MAM) und Conditional Access (CA) behalten Unternehmen die Kontrolle über geschäftliche Daten. Der ganze Artikel: BYOD mit Outlook App…

Hacker-Attacke auf Entwickler von Überwachungssoftware

Eine umstrittene Firma für Überwachungssoftware, die auch etliche Regierungen beliefert, ist offensichtlich Ziel eines erfolgreichen Hacker-Angriffs geworden. Unbekannte erbeuteten bei dem italienischen … Der ganze Artikel: Hacker-Attacke auf Entwickler von Überwachungssoftware

Blue-Pill-Lücke in Xen geschlossen

In der langen Liste der Sicherheits-Verbesserungen von Xen 4.5.1 finden sich auch eine Lücke, die den Ausbruch aus einer virtuellen Maschine erlaubt – und ein geheimnisvoller, noch undokumentierte Eintrag. Der ganze Artikel: Blue-Pill-Lücke in Xen geschlossen

Myfox Sicherheitskamera

Wer auch im Urlaub sein Zuhause im Blick haben möchte, sollte einen Blick auf die Myfox Sicherheitskamera werfen. Der ganze Artikel: Myfox Sicherheitskamera

IT-Compliance ist mehr als Datenschutz

So wichtig das Thema Datenschutz auch ist: Es gibt weitaus mehr gesetzliche Compliance-Vorgaben und Branchenstandards, die die Informationssicherheit betreffen. Angesichts der Haftungsrisiken sollten sich Führungskräfte dessen stets bewusst sein. Der ganze Artikel: IT-Compliance ist mehr als Datenschutz

Spionagesoftware: Hacking Team von Unbekannten gehackt

Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht. (Überwachung, Instant Messenger) Der ganze Artikel: Spionagesoftware: Hacking Team von Unbekannten gehackt

Überwachungssoftware: Aus Hacking Team wurde Hacked Team

Hacker haben Rechner des italienischen Softwarelieferanten Hacking Team angegriffen und 480 GByte Daten erbeutet. Veröffentlichungen zeigen, dass die Firma keinerlei Bedenken hatte, Überwachungssoftware an Diktauren zu verkaufen und dies verschleierte. Der ganze Artikel: Überwachungssoftware: Aus Hacking Team wurde Hacked Team

Ifsec 2015: Morse Watchmans zieht positives Fazit

Die Systeme von Morse Watchmans helfen Unternehmen aus jeder Branche dabei, ihre tagtägliche Sicherheit durch moderne Technik zu erhöhen. Die effektive Überwachung und Verwaltung von Schlüsseln spielt dabei eine zentrale Rolle. Das war das Hauptthema am Ifsec-Messestand. Der ganze Artikel:…

Kaba: Erste Kaba Days sehr erfolgreich

Über 200 Teilnehmer informierten sich bei den Kaba Days in Bingen und Friedrichshafen vor Kurzem über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement, Zeiterfassung und Betriebsdatenerfassung. Der ganze Artikel: Kaba: Erste Kaba Days sehr erfolgreich

Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko

Bosch Sicherheitssysteme hat eine komplett vernetzte Sicherheitslösung für den neuen Büro-/Wohnkomplex „Capital Reforma“ in der mexikanischen Hauptstadt geliefert. Die Lösung umfasst Videoüberwachung, Brandmelde- und Evakuierungssysteme sowie Zutrittskontrolle. Der ganze Artikel: Bosch Sicherheitssysteme: Vernetzte Sicherheit für Mexiko

Wassenaar-Abkommen: Forscher zensieren sich selbst

Mit Verweis auf das Wassenaar-Abkommen zur Rüstungskontrolle entfernte ein Forscher ganze Seiten und Bilder aus seiner Dissertation zur Effektivität von Microsofts Schutz-Werkzeug EMET. Der ganze Artikel: Wassenaar-Abkommen: Forscher zensieren sich selbst

iOS 8.4 schließt schwere Schwachstellen

Nutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat. Der ganze Artikel: iOS 8.4 schließt…

Offene Systeme: Maßgeschneidert

Ob Privatpersonen oder große Industriebetriebe – immer mehr Endkunden suchen nach modernen Lösungen, um Personen und Kapital zuverlässig zu schützen. In diesem Zusammenhang gewinnen auch IP-basierte Zutrittskontrollsysteme immer stärker an Bedeutung. Der ganze Artikel: Offene Systeme: Maßgeschneidert

Security – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Security – das neue TecChannel Compact ist da!

UNHRC: Die UNO hat einen Sonderberichterstatter für Datenschutz

Die Vereinten Nationen haben Joseph Cannataci aus Malta zu ihrem Sonderberichterstatter zum Thema Datenschutz ernannt. Er kümmert sich fortan weltweit darum, den Datenschutz als Menschenrecht zu fördern. Dabei ist er allerdings auf die Kooperation der Länder angewiesen. (Datenschutz, Internet) Der…

Biometrisch zahlen mit Mastercard

Mastercard experimentiert mit biometrischen Verfahren beim Bezahlen im Netz: Fingerabdrücke, Stimmerkennung, Herzschlag oder eine raffinierte Gesichtserkennung sollen Betrügereien verhindern. Der ganze Artikel: Biometrisch zahlen mit Mastercard

Mit schlechten Beispielen zu höherer Sicherheit

Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau … Der ganze Artikel: Mit schlechten Beispielen zu höherer Sicherheit

Apple: EFI-Sicherheits-Update nicht für ältere Macs

Das Sicherheits-Update, das eine mögliche Modifikation der Firmware verhindert, steht zwar für ältere OS-X-Versionen zur Verfügung – lässt sich jedoch nur auf jüngeren Macs installieren. Der ganze Artikel: Apple: EFI-Sicherheits-Update nicht für ältere Macs

Virenlexikon: Peach – Ein Virus schlägt zurück

Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach erkennt, wenn Central Points Change Inspector auf dem PC installiert…

Firefox 39 entfernt SSLv3 und RC4

Mit leichter Verspätung hat Mozilla eine neue Version seines Firefox-Browsers veröffentlicht. Sie verbessert den Schutz vor Malware und deaktiviert veraltete Verschlüsselungsverfahren. Der ganze Artikel: Firefox 39 entfernt SSLv3 und RC4

Mehr Schutz für die Behörden-IT

Mitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen. Der ganze Artikel: Mehr Schutz für die Behörden-IT

PROTECTOR Award 2015: Ausgezeichnete Lösungen

Mit einem spannenden Rahmenprogramm und interessanten Vorträgen wurde die Verleihung der diesjährigen PROTECTOR Awards für Sicherheitstechnik am Abend des 1. Juli auf der Sicherheitsexpo 2015 in München vorgenommen. Zwölf Preisträger konnten sich über die Anerkennung ihrer Leistungen durch die PROTECTOR-Leser…

IT-SiG verabschiedet – was kommt auf uns zu?

Der Deutsche Bundestag hat am 12. Juni 2015 das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) abschließend beraten und mit großer Mehrheit angenommen. Allumfassend, wie es der Gesetzestitel nahelegt, ist dieses Gesetz aber nicht, sondern es nimmt im Kern…

Wie schnell Ransomware sich weiterentwickelt

Wenn Malware in erpresserischer Absicht Dateien und ganze Laufwerke verschlüsselt, spricht man von Ransomware. Für die Schadcode-Entwickler scheint das lukrativ zu sein, denn immer bessere Erpresser-Tools geraten in Umlauf. Insbesondere Android-Geräte werden vermehrt attackiert. Der ganze Artikel: Wie schnell Ransomware…

Mozilla: Firefox 39 schmeißt alte Krypto raus

SSLv3 ist aus Firefox 39 endgültig entfernt worden, und RC4 ist nur noch temporär für einige wenige Seiten erlaubt. Das Mozilla-Team erweitert den Schutz des Browsers vor Malware, daneben gibt es noch viele kleinere Neuerungen. (Firefox, Virus) Der ganze Artikel:…

Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen. (Bundestags-Hack, Server-Applikationen) Der ganze Artikel: Hack:…

Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

Smartphones von LG sind aufgrund einer schlecht umgesetzten SSL-Verschlüsselung anfällig für Man-in-the-Middle-Attacken. Offenbar weiß der Hersteller schon länger davon, ein Patch soll das Problem beheben – auf manchen Geräten ist dieser aber noch nicht angekommen. (LG, Verschlüsselung) Der ganze Artikel:…

App: Mastercard will Gesichtsscans durchführen

Mastercard experimentiert mit einer besseren Absicherung von Kreditkartenzahlungen und will ab Herbst mittels Smartphone Gesichtsscans durchführen. Das soll Betrügern das Handwerk legen. Die Selfie-Begeisterung soll dabei helfen. (Biometrie, Technologie) Der ganze Artikel: App: Mastercard will Gesichtsscans durchführen

Führungskräfte fürchten um Informationssicherheit

Mobile Geräte und Cloud-Dienste haben einen festen Platz im Arbeitsalltag deutscher Führungskräfte. Besonders groß ist das Vertrauen in Cloud-Lösungen und tragbare Endgeräte allerdings nicht. Viele Business Manager sehen laut einer aktuellen Umfrage ein hohes Risiko für die Datensicherheit. Der ganze…

Was in einen Business-Continuity-Plan gehört

Der Plan muss zwei wichtige Elemente festgelegen: den maximal vertretbaren Datenverlust und die Wiederanlaufdauer. Was und wie überwacht werden muss. Der ganze Artikel: Was in einen Business-Continuity-Plan gehört

Kabellose elektronische Systeme: Flexibel, sicher und bequem

Den Zutritt zu Gebäuden zu steuern, ist eine anspruchsvolle Aufgabe. Kabellose elektronische Zutrittslösungen sind bestens geeignet, diese Aufgabe nicht nur zu lösen, sondern gleichzeitig Kosten für den Betreiber langfristig zu senken, ihm mehr Flexibilität bei der Raumnutzung zu schenken sowie…

PHG: RFID-Zutrittskontrollleser mit Design

Per RFID in optisch ansprechender Form zuverlässig Zutrittskontrolle gewährleisten, das war das Ziel bei der Konzeption des „Voxio Touch“ von PHG Datentechnik. Der ganze Artikel: PHG: RFID-Zutrittskontrollleser mit Design

Kommunikation: Den rechten Ton treffen

„Der Ton macht die Musik“ – es kommt nicht nur darauf an, was man sagt, sondern wie man es sagt. Das Richtige im angemessenen Tonfall zur richtigen Zeit zu sagen, ist auch eine wichtige Prämisse, wenn sich Unternehmen in einer…

Cebit 2016: Mit Rückenwind in neue Saison

Die Cebit 2016 wird fortan die globale Leitmesse für die Digitalisierung und verzeichnet großen Zuspruch bei den Ausstellern. Namhafte Unternehmen wollen ihre Präsenz auf der Cebit im kommenden Jahr deutlich ausbauen. Der ganze Artikel: Cebit 2016: Mit Rückenwind in neue…

Winkhaus: H.O. Schlüter setzt auf Gebäudeautomation

Der Fensterbauer H.O. Schlüter stattet seinen eigenen Neubau mit Activpilot Comfort PADM aus. Die intelligente Gebäudeautomation spart rund 70 bis 80 Prozent Energie ein und kostet etwa ein Viertel weniger als herkömmliche Lösungen für die Technische Gebäudeausrüstung (TGA). Der ganze…

Kampf um unbeabsichtigte Downloads: Avira gewinnt gegen Freemium

Der Virenscanner-Entwickler Avira hat vor dem Landgericht Berlin einen Erfolg gegen Freemium, einem Anbieter für spezialisierte Installer- und Download-Programme erreicht. Freemium wollte sich vor Gericht erstreiten, das Avira künftig keine Warnhinweise oder Blockaden für die Angebote des Unternehmens anzeigt. (Weiter…

Elektronischer Reisepass: Bundesdruckerei übernimmt zentralen Prüfdienst

Die Daten auf dem elektronischen Reisepass sind mit Zertifikaten der ausstellenden Behörden gesichert, deren öffentliche Schlüssel im Public Key Directory der Luftfahrtbehörde ICAO hinterlegt sind. Diese Dienstleistung übernimmt nun die Bundesdruckerei. Der ganze Artikel: Elektronischer Reisepass: Bundesdruckerei übernimmt zentralen Prüfdienst

Security: Viele VPN-Dienste sind unsicher

Mangelnde IPv6-Umsetzung und Anfälligkeit für DNS-Angriffe führen zu unsicheren VPN-Verbindungen, besonders dort, wo sie für Sicherheit sorgen sollen – in offenen WLAN-Netzen. (VPN, Server-Applikationen) Der ganze Artikel: Security: Viele VPN-Dienste sind unsicher

Mailbox.org startet PGP-Verschlüsselung im Webmailer

Mailbox.org bietet ab sofort die Möglichkeit, PGP-Schlüssel in der Web-Oberfläche zu erzeugen und zu verwalten. Bei dem Konzept des Providers verbleibt allerdings auch der geheime Schlüssel auf dem Server. Der ganze Artikel: Mailbox.org startet PGP-Verschlüsselung im Webmailer

Naturkatastrophen und Rechenzentren

Stürme, Hochwasser und Erdbeben bedrohen die technische Infrastruktur und werden auch in Deutschland zu einer ernsthaften Gefahr. Die Studie „Managing Growth, Risk and the Cloud“ von Zenium Technology Partners untersucht den Einfluss dieser Risiken auf den Betrieb und die Sicherheit…

Sicherheitsexperten raten zu Update auf iOS 8.4

Apple hat mit der neuen Betriebssystemversion iOS 8.4 zwei Systemschwachstellen geschlossen, über die Angreifer auf iOS-Geräten wie iPhone, iPad und iPod Touch Systemanwendungen zerstören und ihre Datenspeicher … Der ganze Artikel: Sicherheitsexperten raten zu Update auf iOS 8.4

Dom: Wechsel im Management

Martin Dettmer, Geschäftsführer von Dom Sicherheitstechnik, verlässt das Unternehmen nach zwei Jahren im Amt. Henri Morel, CEO und Gründer von Dom Security (vormals Sécuridev), übernimmt mit sofortiger Wirkung die Geschäftsleitung des Brühler Standorts. Der ganze Artikel: Dom: Wechsel im Management

NoScript: Ausnahmeregeln als Einfallstor für Angreifer

Eigentlich soll NoScript vermeintlich gefährliche Elemente auf Webseiten blocken. Doch bis vor Kurzem hätten Angreifer über die als vertrauenswürdig eingestufte Google Cloud Malware auf Computer schmuggeln können. Der ganze Artikel: NoScript: Ausnahmeregeln als Einfallstor für Angreifer

Jeden Tag tausende neue Schädlinge auf mobilen Endgeräten

Mit dem Handy, Tablet, bzw. überhaupt mobil im Netz unterwegs zu sein, ist in unserem alltäglichen Dasein kaum mehr wegzudenken. Ein stark steigender Trend ist vor allem bei Bank und Onlinegeschäften im mobilen Bereich zu verzeichnen. So wickeln mittlerweile über 51 Millionen Deutsche…

Mehr Kontrolle beim Software-Defined Networking

Virtualisierte Systeme und Netzwerke sorgen für eine bessere Nutzung von Ressourcen. Gleichzeitig bergen Software-Defined Networks und andere virtuelle Umgebungen eine Gefahr, da die physische Trennung fehlt. Im Forschungsprojekt SarDiNe suchen Sicherheitsforscher nach Lösungsansätzen. Der ganze Artikel: Mehr Kontrolle beim Software-Defined…

Standardisierung und Normung in VDE und DKE: Eine Sprache für Geräte

In dem Gemeinschaftsprojekt Smart Home + Building bemühen sich der VDE und DKE im Auftrag des Bundeswirtschaftsministeriums um die Standardisierung und Sicherheit von Smart-Home-Systemen. PROTECTORRedakteur Andreas Albrecht sprach mit der Ingenieur- Informatikerin Jessica Fritz über die Ziele des Projekts, die…

Tipps gegen Cyber-Angriffe im Gesundheitswesen

Versicherungen werden zunehmend von Cyber-Kriminellen attackiert, denn sie beherbergen interessante Datensätze: Im Healthcare-Bereich kursieren Sozialversicherungsdaten ebenso wie Adressen, Geburtsdaten und diverse Konto- und Einkommensinformationen der Versicherungsnehmer. Der ganze Artikel: Tipps gegen Cyber-Angriffe im Gesundheitswesen

Nedap: Decathlon bringt RFID-Implementierung voran

Der französische Sportartikelhändler Decathlon hat Nedap für seine RFID-Einführung in Kroatien ausgewählt. Nach zwölf anderen europäischen Ländern sowie Russland und China ist Kroatien das 15. Land weltweit, in dem Nedaps RFID-Lösung zum Einsatz kommt. Der ganze Artikel: Nedap: Decathlon bringt…

Microsoft Azure als Datenspeicher nutzen

Microsofts Azure lässt sich auch trefflich als zentraler Datenspeicher einsetzen – etwa für VMs oder Cloud-Dienste. Wie Unternehmen Daten in Azure Storage ablegen können und welche hilfreichen Tools zur … Der ganze Artikel: Microsoft Azure als Datenspeicher nutzen

Bosch Sicherheitssysteme: Drei Red Dot Awards erhalten

Drei Produkte von Bosch Sicherheitssysteme haben den Red Dot Award erhalten: Das Basismodell „Wireless Device“ und die erweiterte Einheit „Wireless Device Extended“ des neuen drahtlosen Konferenzsystems Dicentis sowie die Flexidome IP Panoramic 7000 MP Camera. Der ganze Artikel: Bosch Sicherheitssysteme:…

Trends: Karte oder Smartphone?

Die Frage Smartcards oder Smartphones wurde in letzter Zeit oft gestellt. Es ist davon auszugehen, dass künftig beide Medien in einem zentralisierten Identitätsmanagementsystem nahtlos zusammenarbeiten werden. Der ganze Artikel: Trends: Karte oder Smartphone?

Mauer Locking Systems: Eletronische Schlösser für Spinde

Das Unternehmen Mauer Locking Systems stellt seine Schlösser für Spinde und Aufbewahrungsschränke vor. Dazu zählen unter anderem auch Codeschlösser und elektronische RFID-Schlösser. Der ganze Artikel: Mauer Locking Systems: Eletronische Schlösser für Spinde

Exacq Technologies: Schnellere Reaktion bei Alarmen

Exacq Technologies hat die Funktion „Camera Links“ eingeführt, die für eine schnellere Reaktion bei kritischen Alarmen und Ereignissen sorgt. Exacqvision 7.0 beinhaltet nun zudem Event-Monitoring in Exacq Mobile sowie neue IP-Kameraintegrationen. Der ganze Artikel: Exacq Technologies: Schnellere Reaktion bei Alarmen

DNS: Risiko und Chance für Online-Dienste

Der erste Eindruck entscheidet. Nicht umsonst investieren Unternehmen in das ästhetische Auftreten ihrer Online-Dienste ebenso wie in die technische Finesse. Dabei ist das erste, was ein Nutzer mitbekommt nicht die Startseite oder das Logo – sondern die Ladezeit der Seite.…

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen. The post Fotos von…

Messe Essen: Deutsche Sicherheitswirtschaft verlängert Zusammenarbeit

Die Weltleitmesse Security Essen wird ihre 40-jährige Erfolgsgeschichte auch in Zukunft in der Messe Essen fortschreiben. Der Messeplatz hat die Kooperation mit vier Verbänden der deutschen Sicherheitswirtschaft verlängert. Der ganze Artikel: Messe Essen: Deutsche Sicherheitswirtschaft verlängert Zusammenarbeit

Die Risiken des Online-Handels

Im Rahmen der Studie „Risiken von Online-Händlern“ hat Ibi Research an der Universität Regensburg zusammen mit dem Versicherer Markel International Insurance Company Limited, Niederlassung für Deutschland zentrale Risiken der Online-Händler identifiziert und bewertet. Der ganze Artikel: Die Risiken des Online-Handels

Washington Post stellt Website auf HTTPS um

Als erste große Nachrichten-Website verschlüsselt die US-Zeitung Washington Post die Übertragung ihrer Online-Inhalte. Das Medium rechnet mit Einnahmeverlusten, hat aber mit Jeff Bezos einen finanzstarken Eigentümer hinter sich. Der ganze Artikel: Washington Post stellt Website auf HTTPS um

Überleben in einer Welt mit “digitaler Amnesie”

Welcher Teil des Gehirns ist für unsere Erinnerung zuständig? Kaspersky Lab analysiert, warum wir Informationen, die auf unseren Geräten gespeichert sind, vergessen. Der ganze Artikel: Überleben in einer Welt mit “digitaler Amnesie”

Anteil verschlüsselter E-Mails zu gering

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. Der ganze Artikel: Anteil verschlüsselter E-Mails zu gering

Frühwarnsensoren für Cyberangriffe

Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe + Mehr digitale Lockfallen für neue Erkenntnisse Der ganze Artikel: Frühwarnsensoren für Cyberangriffe

ESET analysiert Dino-Malware

Trojaner liest Daten aus und erlaubt dem Angreifer die aktive Dateisuche + ESET informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe „Animal Farm“ jetzt mit Dino aktiv. Das Expertenteam von ESET hat die…

Echtzeit-Monitoring

Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Thread Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs.…

Lässt sich IT-Sicherheit per Gesetz vorschreiben?

Das IT-Sicherheitsgesetz kommt. Zwei Jahre nach dem ersten Entwurf des Bundesinnenministeriums wurde das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Dienste“ durch die große Koalition verabschiedet. Vor allem auf Betreiber sogenannter Kritischer Infrastrukturen kommen nun einige Pflichten zu. Der ganze Artikel:…

Sicher Surfen im Urlaub – darauf sollten Sie achten!

Endlich Ferien und viele freuen sich auf den wohl verdienten Jahresurlaub. Vor Jahren gänzlich unbekannt, ist jetzt das Smartphone, Tablet oder Notebook ein selbstverständlicher Begleiter im Urlaub. Die meisten Menschen möchten auch im Urlaub nicht auf das Internet verzichten, sei…

Sicherheit: Fehler im Debugger macht Android-Systeme angreifbar

Im Debugger von Android wurde eine Schwachstelle entdeckt. Darüber können Unbefugte Zugriff auf Daten auf dem Gerät erhalten. Die meisten verwendeten Android-Geräte weisen den Fehler weiterhin auf, obwohl Google schon vor Monaten auf den Fehler hingewiesen wurde. (Android, Google) Der…

Anonymes Surfen: Die Tor-Zentrale für zu Hause

Wer über viele verschiedene Geräte im Haushalt im Tor-Netzwerk surfen will, muss nicht auf jedem das Browser-Bundle installieren. Ein zentraler Tor-Proxy auf einem Minirechner ist schnell eingerichtet. (TOR-Netzwerk, Server-Applikationen) Der ganze Artikel: Anonymes Surfen: Die Tor-Zentrale für zu Hause

Cisco kauft OpenDNS

Cisco zahlt 635 Millionen US-Dollar für OpenDNS, um dessen Security-Portfolio zu integrieren. Der öffentliche DNS soll weiterlaufen. Der ganze Artikel: Cisco kauft OpenDNS

Sicherer Fernzugriff via USB-Stick

Ein Hardwareverschlüsselter USB-Stick mit Keypad und speziell gehärtetem Linux-Betriebssystem soll Unternehmen und Behörden eine besonders sichere Möglichkeit zum Remote Access auf Server und Webanwendungen bieten. Der ganze Artikel: Sicherer Fernzugriff via USB-Stick