Eine optimale Sicherheit geht weit über die Server-Administration, Zugriffsbeschränkungen und den Einsatz von Verschlüsselung hinaus. Die Server sind nicht allein, sie haben mächtige Verbündete überall im Netzwerk. Der ganze Artikel: Server-Sicherheit mithilfe der Netzwerk-Komponenten
Monat: September 2015
[Wort] TW-T15/0080 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
Adobe: Flash-Updates außer der Reihe
Am vergangenen Patchday in diesem Monat hat Adobe keine Updates für den Flash Player verteilt; das holt der Konzern jetzt nach. Der ganze Artikel: Adobe: Flash-Updates außer der Reihe
Ei Electronics: Rauchmelder kontaktlos auslesen
Rauchwarnmelder der I-Serie von Ei Electronics lassen sich ab sofort auch mit dem i-Phone auslesen. Die Anwendung Audiolink ist kostenlos im App-Store erhältlich. Für Android-Geräte steht die App bereits seit April 2015 zur Verfügung. Der ganze Artikel: Ei Electronics: Rauchmelder…
it-sa 2015: Axis setzt auf IP-Video und Zutritt
Mit neuen Produkten aus den Bereichen IP-Video und Zutrittskontrolle ist Axis auf der IT-SA 2015 am Stand von Procomp Professional Computer GmbH in Nürnberg vertreten. Ein Highlight ist die Netzwerk-Video-Türstation A8004-VE. Der ganze Artikel: it-sa 2015: Axis setzt auf IP-Video…
A+A 2015: Ergonomie am Arbeitsplatz als Schwerpunktthema
Vom 27. bis 30. Oktober findet die A+A, die Fachmesse für sicheres und gesundes Arbeiten, in Düsseldorf statt. Mit gut 1.800 Ausstellern wird sie sich in diesem Jahr in Fachmesse und Kongress wieder einem zentralen Schwerpunktthema widmen, der ergonomischen Ausgestaltung…
Axis: Business Tour in der D-A-CH-Region geht weiter
Mit dem Start der Herbst-Termine der Business Tour 2015 adressiert Axis Communications weiterhin autorisierte Partner, IT-Reseller und Fachhändler, die ihr Wissen über IP-Video Technologie und Axis Produkte erweitern möchten. Der ganze Artikel: Axis: Business Tour in der D-A-CH-Region geht weiter
XcodeGhost infizierte WeChat und andere populäre Apps
Von der OS-X- und iOS-Malware XcodeGhost sind offenbar mehr bekannte Anwendungen aus dem Apple App-Store betroffen, als ursprünglich angenommen. Infiziert sind oder waren neben WeChat 6.2.5 beispielsweise auch verschiedene WinZip-Versionen, PDFReader (Free) und CamScanner Lite. Der ganze Artikel: XcodeGhost infizierte…
Berufsbegleitendes Seminar Security for Big Data
Experten der Fraunhofer-Allianz Big Data und des Fraunhofer-Instituts für Experimentelles Software Engineering (IESE) vermitteln technisches und analytisches Know-how für Sicherheitslösungen im Umgang mit Big Data. Der ganze Artikel: Berufsbegleitendes Seminar Security for Big Data
Datenschutz und -sicherheit: Zauberlehrlinge der Informationsgesellschaft
Seit einem halben Jahrhundert verdoppelt sich die technische Leistungsfähigkeit alle 18 Monate. Ein iPhone fünf mit 16 Gigabytes Speicherplatz von 2012 soll bereits 240.000 mal soviel Computerleistung gehabt haben, wie die Raumfähre Voyager – sagt die US-Raumfahrtbehörde NASA. Der ganze…
So schützen Sie Ihre Privatsphäre im Internet
Der Schutz persönlicher Daten wie Web-Profile oder Kaufverhalten ist im Internet essenziell. Unsere Tipps zeigen, wie Sie Ihre Online-Identität wirksam schützen. Der ganze Artikel: So schützen Sie Ihre Privatsphäre im Internet
Tyco Schweiz sichert Firmensitz: Zutritt frei für die Zukunft
Sicherheit, Flexibilität, Innovation und Kontinuität „all inclusive“: Die Tyco Integrated Fire & Security (Schweiz) AG bündelt am neuen Firmensitz in Pfäffikon SZ seit Juli gezielt ihre Ressourcen an einem Standort. Zur Absicherung der neuen Tyco-Zentrale entschied sich das Unternehmen für…
Python Version 3.5 erschienen
Mit Version 3.5 der Programmiersprache Python kommen zahlreiche Neuerungen. Neben einem Operator für Matrix-Multiplikationen, einer erweiterten Unpacking-Syntax für Containertypen und zwei Coroutinen die das Schreiben von asynchronem Code unterstützen, enthält Version 3.5 einiges an Änderungen. Mit Version 3.5 kommt ein…
Verbraucherzentrale warnt vor Rechnungen der ODV Online Content Ltd
Routenplaner-Abzocke ist offensichtlich nicht tot zu bekommen… Rechnung für http://ift.tt/1KctToO erhalten? Bleiben Sie entspannt. Die Verbraucherzentrale Hamburg rät dringend dazu, diese Forderung einfach zu ignorieren und auszusitzen. Per Mail erhalten Verbraucher aktuell die Nachricht, sie hätten sich über die Seite…
Antivirenschutz: AVG kann Nutzerdaten verkaufen
Damit AVG Antiviren-Anwendungen auch weiterhin kostenlos anbieten kann, will der Anbieter künftig Nutzerdaten an Werbetreibende verkaufen. Der ganze Artikel: Antivirenschutz: AVG kann Nutzerdaten verkaufen
So gehen die Auto-Hacker vor
Die Reputation des vernetzten Autos hat in den vergangenen Wochen stark gelitten, nachdem zahlreiche erfolgreiche Fahrzeug-Hacks kein gutes Licht auf die IT-Security-Maßnahmen der Hersteller geworfen … Der ganze Artikel: So gehen die Auto-Hacker vor
Von der Leyen rüstet Bundeswehr für den Cyber-Krieg
Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. Es soll ein Kommando aufgebaut werden, das die 15.000 mit IT befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll. Der ganze Artikel: Von…
Online-Poker – Kriminelle setzen Spyware ein
Online-Poker boomt immer mehr – So versuchen viele Anwender in ihrer Freizeit mehr oder minder erfolgreich in virtuellen Pokerräumen ihr Glück herauszufordern. Bis auf’s Blut muß man sich gegen Massen an Mitspielern erst mal durchsetzen, um letztendlich in die lukrativen Gewinnbereiche zu…
URL-Bug lässt Google Chrome abstürzen
Ein Bug in Google Chrome lässt den Browser abstürzen, sobald sich eine bestimmte Zeichenfolge in der URL befindet. Der ganze Artikel: URL-Bug lässt Google Chrome abstürzen
Typo3 über XSS-Lücke verwundbar
In Typo3 klafft eine Schwachstelle, über die Angreifer JavaScript in das Content Management System schmuggeln können. Der ganze Artikel: Typo3 über XSS-Lücke verwundbar
Risiko Firmware
Firmware ist nur was für Profis? Von wegen: Heute hängen alltägliche Dinge im Internet und lassen sich darüber fernsteuern. Wenn die Heizungsanlage durchdreht und der DSL-Router für Angreifer offen steht, ist nicht selten veraltete Firmware schuld. Der ganze Artikel: Risiko…
Wieder gefälschte Google-Zertifikate – diesmal von Symantec
Der Suchmaschinenkonzern Google hat wieder einmal ein Zertifikat entdeckt, das von unbefugter Seite aus für seine Domains ausgestellt wurde. Ausgestellt wurde dieses beim Security-Dienstleister Symantec, der sich nun natürlich in seiner Vertrauenswürdigkeit bedroht sieht und versucht, die schlimmsten Schäden zu…
Symantec hantiert mit falschem Google-Zertifikat
Der Anbieter von Antiviren-Software hat mit Test-Zertifikaten herumexperimentiert; bis Chrome Alarm geschlagen und Google benachrichtigt hat. Der ganze Artikel: Symantec hantiert mit falschem Google-Zertifikat
IT-Sicherheitsgesetz betrifft KMU massiv
Welche Konsequenzen hat das IT-Sicherheitsgesetz für den Mittelstand in Deutschland? Dieser Frage ging der Insider Talk mit den Experten Prof. Dieter Kempf und Dr. Oliver Grün nach. Die Antworten der beiden Insider sollten Mittelstandsunternehmen aufhorchen lassen. Der ganze Artikel: IT-Sicherheitsgesetz…
Sicherheit 2015: Siemens vereint Security mit Energieeffizienz
Siemens präsentiert zur Sicherheit 2015 sein umfangreiches Portfolio an Produkten und Lösungen. Erstmals stellt der Konzern auch Themen wie Energiemanagement auf einer Sicherheitsmesse vor. Der ganze Artikel: Sicherheit 2015: Siemens vereint Security mit Energieeffizienz
T-Systems unterstützt Rimowas elektronischen Koffer
Wie die Telekom-Tochter mitteilt, könnte bereits ab 2016 eine App den papiernen Kofferanhänger ersetzen. Hersteller, Airline und Provider sprechen von einer "branchenübergreifenden Innovation" für die … Der ganze Artikel: T-Systems unterstützt Rimowas elektronischen Koffer
Efa 2015: Assa Abloy demonstriert Gebäudesicherheit
Auf der Messeplattform Efa für Elektro- und Gebäudetechnik präsentiert die Assa Abloy Sicherheitstechnik GmbH ihre Neuheiten – darunter wie die Zutrittskontrolle Scala, die Alarmsicherung Exitalarm, den Elektronik-Türbeschlag ESA500 sowie Code Handle Window. Der ganze Artikel: Efa 2015: Assa Abloy demonstriert…
App Store: Apple bestätigt „XcodeGhost“-Infektionen
Der Konzern hat laut eigenen Angaben infizierte Apps aus einem Onlineladen entfernt. Ob es alle sind, weiß niemand. Der ganze Artikel: App Store: Apple bestätigt „XcodeGhost“-Infektionen
Apples App Store in China mit Malware verseucht
Cyberkriminellen in China ist es gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples Download-Plattform für iPhone und iPad zu bringen. Der ganze Artikel: Apples App Store in China mit Malware verseucht
Schadsoftware in hunderten Programmen aufgetaucht: Erster großer Hacker-Angriff auf App Store von Apple
Hackern ist es gelungen, Schadsoftware in den App Store von Apple einzuschleusen. Hunderte Apps sollen betroffen sein. Apple räumt den Fehler ein. Der ganze Artikel: Schadsoftware in hunderten Programmen aufgetaucht: Erster großer Hacker-Angriff auf App Store von Apple
Malware in Apples App-Store ist größeres Problem
In Apples App-Store sind oder waren viel mehr Apps mit Schadcode infiziert als zunächst angenommen. Apple macht dazu keine Angaben. Ein angebliches Bekennerschreiben stellt den Hergang erschreckend banal dar. Der ganze Artikel: Malware in Apples App-Store ist größeres Problem
Russische Hacker spähen für Regierung
Ein von F-Secure Labs veröffentlichter Bericht führt eine Reihe von staatlich geförderten Cyberangriffen auf eine Hacker-Gruppe zurück, die für den russischen Geheimdienst tätig sein soll. Der ganze Artikel: Russische Hacker spähen für Regierung
Test HD-IP-Kamera: Grundig GCI-K3505B
Der ganze Artikel: Test HD-IP-Kamera: Grundig GCI-K3505B
Neues Stuttgarter Europaviertel: Alles aus einer Hand
Der Gebäudekomplex „Milaneo“ am Stuttgarter Hauptbahnhof bildet mit der 2011 eingeweihten Stadtbibliothek das Herz des Europaviertels. Hauptbestandteil des 550-Millionen-Euro-Projekts ist ein Einkaufszentrum, das auf drei Ebenen mit insgesamt 43.000 Quadratmetern über 200 Geschäfte beherbergt. An Zutritts- und Brandschutzlösungen wurden höchste…
Ausfallsicherheit im Rechenzentrum: Immer unter Strom
Stromausfälle sind heutzutage selten, Spannungsschwankungen hingegen nicht. Gerade letztere können den Betrieb elektronischer Geräte wie Server oder Netzwerkkomponenten empfindlich stören. Mögliche Folgen sind Ausfallzeiten, Datenverlust, Produktions-einbußen, verärgerte Kunden und letztlich Umsatzverluste. Der ganze Artikel: Ausfallsicherheit im Rechenzentrum: Immer unter Strom
Siedle: Gebäudekommunikation für Oper in Oslo
An der Oper Oslo stattete Siedle alle Eingänge mit individuell konfigurierten Anlagen der Designlinie Siedle Steel aus. Sie passen sich der spezifischen baulichen Situation an und erfüllen individuelle Anforderungen an die Funktionalität. Der ganze Artikel: Siedle: Gebäudekommunikation für Oper in…
Fastcom: Rechenzentrum mit sechs Schleusen gesichert
Fastcom hat ein Rechenzentrum in Niedersachsen mit Smacs-Lösungen ausgerüstet. In Übereinstimmung mit den TÜV-IT Level 3 Anforderungen wurden dort sechs Schleusen verbaut. Der ganze Artikel: Fastcom: Rechenzentrum mit sechs Schleusen gesichert
Jetzt am Kiosk: c’t wissen Überwachung abwehren
Datenschnüffler sind uns auf den Fersen. Es gibt zwar durchaus Wege, ihnen zu entkommen, aber die erweisen sich oft als mühsam. Das c’t-Praxisbuch weist alltagstaugliche Kompromisse. Der ganze Artikel: Jetzt am Kiosk: c’t wissen Überwachung abwehren
Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus
Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems. (Symantec, Google) Der ganze Artikel: Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus
Online-Kontoaktualisierung der Austria UniCredit Bank ist gefährlich
Ich wusste gar nicht, dass ich ein Konto bei der Bank Austria UniCredit habe. Aber ich wurde höflich aufgefordert, mein Online-Konto zu aktualisieren, da mein Zugang in Kürze ausläuft. Bei der Mail fällt einiges auf: Der Beitrag Online-Kontoaktualisierung der Austria…
Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe
Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden. (Cyberwar, Internet) Der ganze Artikel: Cyberwar: USA und China verhandeln…
Malware infiziert iOS-Compiler Xcode
Über eine Objekt-Datei im Installer des iOS-App-Compilers Xcode wurde chinesischen Entwicklern eine Malware untergeschoben, die es in mindestens 39 Apps bereits in den offiziellen App-Store geschafft hat. Der ganze Artikel: Malware infiziert iOS-Compiler Xcode
Deutsche Cyber-Sicherheitsorganisation DCSO gegründet
Vier deutsche DAX-Konzerne wollen sich in Deutschland um die Cyber-Sicherheit kümmern. Volkswagen, Allianz, BASF und Bayer gründen einen eigenen Sicherheits-Dienstleister. Der ganze Artikel: Deutsche Cyber-Sicherheitsorganisation DCSO gegründet
TMG: Verbände sehen Internetbranche in Gefahr
Die Verbände Bitkom und Eco werfen der Bundesregierung vor, mit den Änderungen des Telemediengesetzes (TMG) neue Hürden für die Nutzung offener WLAN-Zugänge aufzubauen, die gesamte Host-Provider-Branche zu torpedieren und den Wachstumsmarkt Cloud Computing zu gefährden. Der ganze Artikel: TMG: Verbände…
Dimension Data und EMC gründen die Catalyst Alliance
Durch die Gründung der Catalyst Alliance wollen Dimension Data und EMC in Zukunft noch enger zusammenarbeiten und den Weg in die Hybrid Cloud für Organisationen und Unternehmen vereinfachen. Vor allem Vermarktung und Vertrieb der entsprechenden Lösungen sollen vorangetrieben werden. Der…
Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware
Wie ein Sicherheitsforscher herausfand, enthielt die unter der GPL veröffentlichte Firmware einer Überwachungskamera von D-Link private Schlüssel. Damit hätte ein Angreifer Schadcode auf Windows-PCs schmuggeln können. Der ganze Artikel: Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware
Future Security 2015: Die Sicherheitsforschung brummt
Technische Überwachungssyteme werden immer besser. Nur mit der Akzeptanz der Überwachung hapert es. Doch auch dafür soll es technische Möglichkeiten geben. Der ganze Artikel: Future Security 2015: Die Sicherheitsforschung brummt
Kritische Sicherheitslücke: Bug in Bugzilla
Die Bugverwaltung von Firefox gibt schon zum zweiten Mal im September vertrauliche Daten preis – doch diesmal sind auch andere Projekte betroffen. Ein Patch steht bereit. (Sicherheitslücke, Firefox) Der ganze Artikel: Kritische Sicherheitslücke: Bug in Bugzilla
Zugriffsschutz von Unternehmensdaten in der Cloud
Was passiert eigentlich mit Firmendaten in der Cloud, wenn der Anbieter in Konkurs geht oder verkauft wird? Dieser Frage ist Uniscon anlässlich der Einstellung des Filehosting-Dienstes Wuala von LaCie aus der Schweiz nachgegangen. Der ganze Artikel: Zugriffsschutz von Unternehmensdaten in…
Russische Hacker-Gruppe späht seit Jahren für Regierung
Die finnische IT-Sicherheitsfirma F-Secure vermutet hinter diversen Cyber-Attacken der vergangenen sieben Jahre eine russische Hacker-Gruppe, die Informationen im Auftrag der Regierung sammelt. Der ganze Artikel: Russische Hacker-Gruppe späht seit Jahren für Regierung
Neue Version 5: Apple vereinheitlicht OS X Server
Künftig gibt es nur noch eine Server-Version für Yosemite und El Capitan. Das Update auf OS X Server 5 ist für Besitzer der Vorversion kostenlos. Der ganze Artikel: Neue Version 5: Apple vereinheitlicht OS X Server
Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode
Dem Hardwarehersteller D-Link ist ein peinlicher Fehler unterlaufen. Im Quellcode der Firmware für eine Überwachungskamera vergaßen die Entwickler private Code-Signing-Schlüssel. Der Hersteller hat bereits reagiert. (Security, GPL) Der ganze Artikel: Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode
Verräterische Spuren fernab der Firewall
Ob klassisches Internet, Mobilfunk oder Soziale Netzwerke: Firmen pflegen ihre Kundenbeziehungen mittlerweile vorwiegend über digitale Kanäle. Das bringt aber neue Herausforderungen in Sicherheitsfragen mit sich. Der ganze Artikel: Verräterische Spuren fernab der Firewall
Stagefright: Google greift sich selbst an
Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden. (Sicherheitslücke, Google) Der ganze Artikel: Stagefright:…
Dirak: Vandalismussicherer Schwenkhebel für außen
Der vandalismussichere Schwenkhebel MLE1102 von Dirak bietet eine „Oder-Schließung“ für Gehäuse im Außenbereich mit einem Profilhalbzylinder. Er ist robust und schützt vor Beschädigung durch Vandalismus. Der ganze Artikel: Dirak: Vandalismussicherer Schwenkhebel für außen
it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen
Auf der it-sa 2015 in Nürnberg präsentiert Interflex flexible und zuverlässige Lösungen für die Zutrittskontrolle. Gezeigt werden intelligente Sicherheitssysteme, die Unternehmen dabei helfen, mögliche Sicherheitslücken zu schließen. Der ganze Artikel: it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen
IT-Sicherheitsgesetz und IT-Sicherheitskatalog für Energienetze – Anforderungen an Energienetzbetreiber
Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten IT-Sicherheitskatalog für Energienetze liegen nunmehr die lange erwarteten gesetzlichen/behördlichen Anforderungen an Energienetzbetreiber zur Informationssicherheit vor. Dieser Artikel stellt…
Hacker: Spionagesoftware im Affenvideo
Die Hackergruppe The Dukes spioniert westliche Ziele aus – seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland. (Spionage, Virus) Der ganze Artikel: Hacker: Spionagesoftware im Affenvideo
iOS 9 wird für Unternehmen endlich besser
Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders…
Vanderbilt: Benchmark Innovation Award erhalten
Vanderbilt gewinnt für sein Bright Blue Zutrittskontrollsystem den Benchmark Innovation Award. Bright Blue erhielt diese Auszeichnung für seine innovative, flexible und effiziente Lösung für optimierten Schutz und Sicherheit. Der ganze Artikel: Vanderbilt: Benchmark Innovation Award erhalten
Milestone: Mit Manpower auf den D-A-CH-Markt
Die neuesten Zahlen des Marktforschungs-Unternehmens IHS vom Juni 2015 sehen Milestone Systems weltweit sowie im Wirtschaftsraum EMEA weiter als deutlichen Marktführer von Videomanagement-Software. Nun macht das Unternehmen den nächsten, konsequenten Schritt auf dem D-A-CH-Markt, einer der wirtschaftsstärksten Regionen weltweit. Der…
Self-Check-in in Wiener Hotel: Freiheit für Großstadt-Nomaden
In Hotelarchitektur und -management setzt sich ein neuer Trend durch: Luxus ist künftig weniger eine Frage der Größe oder des Preises, sondern hat viel mehr mit persönlicher Freiheit zu tun. Das Boutique-Hotel Ruby Sofie in Wien zeigt, wie es geht,…
Raummanagement am Conservatori del Liceu: Virtuose Vorstellung
Das Gute liegt so nah, dachten sich die Verantwortlichen des Conservatori del Liceu in Barcelona, einer der bedeutendsten Musikhochschulen in Spanien. Sie integrierten Raummanagement und elektronische Zutrittslösung zu einer zentralen, übergreifenden Steuerung für die Vergabe von Räumen und zugehörigen Zutrittsberechtigungen.…
FM Global: Neue technische Richtlinie für Regalsprinkler
FM Global veröffentlicht mit der „Storage of Class 1, 2, 3, 4 and Plastic Commodities“ (Datenblatt 8-9) eine neue technische Richtlinie für Regalsprinkler. Das Ergebnis von drei Jahren intensiver Forschung bedeutet einen neuen Ansatz für Brandschutz in Lagerhäusern. Der ganze…
Vintage Computing Festival findet in Berlin statt
Am 3. und 4. Oktober findet das Vintage Computing Festival in Berlin statt. Zwei Tage lang beschäftigen sich Computerfreunde nicht nur mit historischen Computern sondern auch mit "überflüssiger" Hard- und Software sowie historischen Betriebssystemen, Programmiersprachen, Netzwerktechnik bis hin zu historischen…
Bundesregierung beschließt neue Regeln für Wlan-Anbieter – Kritik von Experten
Anbieter von WLAN-Hotspots können künftig für Rechtsverstöße ihrer Kunden nicht mehr haftbar gemacht werden. Bild: IckeT/fotolia.com Anbieter von WLAN-Hotspots können künftig für Rechtsverstöße ihrer Kunden nicht mehr haftbar gemacht werden. Einen entsprechenden Gesetzentwurf hat das Kabinett beschlossen. Kritiker sehen die…
Partnerbeitrag: Thomas-Krenn.AG : IPMI Sicherheit Server Remote Management Best Practices
Am 05.11. bietet die Thomas-Krenn AG ein Webinar zum Thema "IPMI Sicherheit Server Remote Management Best Practices". Der ganze Artikel: Partnerbeitrag: Thomas-Krenn.AG : IPMI Sicherheit Server Remote Management Best Practices
Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet
Einem internen Dokument zufolge, welches der Presse zugespielt wurde, steht eine Entscheidung des US-Präsidenten zu Zwangs-Hintertüren bald bevor. Uneingeschränkt für starke Verschlüsselung ohne Hintertüren wird sich Obama wohl nicht aussprechen. Der ganze Artikel: Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet
Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!
„Es gibt Tage, da verliert man und Tage, da gewinnen die Anderen“ könnte im Online-Poker zwangsläufig zur Realität werden, sieht man sich die neueste Entdeckung unserer Malware-Experten an. The post Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!…
Studie: In den USA droht ein Wahlmaschinen-Debakel
Von den 50 US-Staaten werden 43 im kommenden Jahr besonders fehleranfällige Wahlcomputer einsetzen, die mindestens zehn Jahre alt sind, heißt es in einer Analyse der New York University. Dies berge große Risiken. Der ganze Artikel: Studie: In den USA droht…
[Wort] NL-T15/0019 – SICHER • INFORMIERT vom 17.09.2015
SICHER o INFORMIERT
Imation verheiratet Ironkey-Technik mit Nexsan Assureon
Der Storage-Spezialisit Imation bietet seine Zwei-Faktor-Authentifizierungslösung Lock & Key jetzt auch für die Archivspeicher der Imation Nexsan Assureon-Familie an. Neben den Zugangsdaten ist für den Zugriff auf die Systeme der Einsatz eines verschlüsselten, manipulationssicheren Imation Ironkey USB-Stick erforderlich. Der ganze…
iOS und OS X: Über AirDrop-Lücke lässt sich angeblich Malware einschleusen
Angreifer können Apples Nahfunkdienst einem Bericht zufolge dafür nutzen, um manipulierte Apps auf iOS-Geräten oder Macs einzuschleusen. iOS 9 soll die Schwachstelle bereits eindämmen, das Update schließt zudem viele weitere Sicherheitslücken. Der ganze Artikel: iOS und OS X: Über AirDrop-Lücke…
[Wort] TW-T15/0079 – Apple veröffentlicht iOS 9
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0078 – Apple empfiehlt Sicherheitsupdate auf iTunes 12.3
Technische Warnung des Bürger-CERT
Von der Leyen rüstet Bundeswehr für den Cyber-Krieg
Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Der ganze Artikel: Von der Leyen rüstet Bundeswehr für den Cyber-Krieg
Lassen sich Daten in der Cloud kontrollieren?
Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden. Der ganze Artikel: Lassen sich Daten in der Cloud kontrollieren?
MariaDB bekommt native Verschlüsselung
Dank Unterstützung von Google und aus Darmstadt verschlüsselt die Version 10.1 der Open-Source-Datenbank MariaDB auf Tabellen- oder Tabellenraum-Ebene. Der ganze Artikel: MariaDB bekommt native Verschlüsselung
Kritische Sicherheitslücke: Ungebetene Daten infizieren iOS per Airdrop
Eine kritische Sicherheitslücke in iOS und OS X ermöglicht Angreifern, über Airdrop infizierte Apps zu installieren und Daten auf das System zu schreiben. In iOS 9 hat Apple erste Maßnahmen ergriffen, um die Nutzer zu schützen – und ein neues…
iTunes 12.3: Mehr Sicherheit, weniger Fehler und ein großer Download
Zusammen mit iOS 9 hat Apple auch eine neue Version von iTunes freigegeben. Apple beseitigte insbesondere unter Windows Sicherheitslücken, die sogar das Abgreifen von verschlüsselten Zugangsdaten im Netzwerk erlaubten. Zudem erhöht Apple die Sicherheit bei der Verwendung von Apple IDs.…
Windows 10: Neues kumulatives Update erschienen
Microsoft hat eine Reihe optionaler Windows-Updates zum Download freigegeben. Darunter ein wichtiges Windows-10-Update. Der ganze Artikel: Windows 10: Neues kumulatives Update erschienen
Update schließt Sicherheitslücken in WordPress
Webseitenbetreiber, die auf das Content Management System WordPress setzen, sollten ihre Installationen auf den neuesten Stand bringen. Die Entwickler der freien Software haben ein aktuelles Sicherheits-Update veröffentlicht, das drei Schwachstellen in WordPress schließt. Der ganze Artikel: Update schließt Sicherheitslücken in…
Gebäudeautomation im Data Center: Fabriken des 21. Jahrhunderts
Im Data Center verbindet sich die Welt der IT und die der Gebäude. Um die Verfügbarkeit eines Data Centers sicherzustellen, müssen nicht nur die Daten sicher verarbeitet, gespeichert und geschützt, sondern auch die Servergebäude sicher und effizient betrieben werden. Die…
Die Quadratur des Kraiss: Alles klar?
Bewegungsfreiheit war schon immer ein Grundbedürfnis des Menschen. Gleichzeitig galt aber auch das Prinzip „Zutritt ist überall erlaubt, wo er nicht verboten ist“. Seit Beginn der Frühsteinzeit ist der Mensch vom instinktiven Bedürfnis geprägt, sein Eigentum und nahestehende Menschen zu…
Heyden-Securit: Sichere Flughafenausweise für Airport Münster
In Zusammenarbeit mit Heyden-Securit druckt der International Airport Münster Osnabrück hochsichere Flughafenausweise. Dort sorgt der Kartendrucker Magicard Rio Prosecure dafür, dass alles seine Ordnung hat. Der ganze Artikel: Heyden-Securit: Sichere Flughafenausweise für Airport Münster
Mobotix: Award an erfolgreiche Vertriebspartner verliehen
Die Mobotix AG ehrte auf seiner alljährlichen Nationalen Partnerkonferenz (NPC) die herausragenden Leistungen seiner Vertriebspartner. Den Award in der Kategorie „Partner of the Year EGH“ für den Elektrogroßhandelszweig konnte sich in diesem Jahr die Deha Gruppe aus Gerlingen sichern. Der…
Microsoft Edge – die besten Tipps und Tricks
Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen – die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. Der ganze Artikel: Microsoft Edge – die besten Tipps und Tricks
Securiton: Branddetektion und Videoüberwachung in Tiefgaragen
Securiton bietet Systeme für Branddetektion und Videoüberwachung in Tiefgaragen und Parkhäusern. Die Sonderbrandmeldetechnik ist auch den harten Bedingungen in Parkhaus und Tiefgarage gewachsen, und intelligente Videoüberwachung schützt Nutzer, Fahrzeuge und Immobilie. Der ganze Artikel: Securiton: Branddetektion und Videoüberwachung in Tiefgaragen
Staatliche Angreifer vermutet: Massive Attacke auf Internet-Router von Cisco entdeckt
Die Sicherheitsfirma FireEye hat eine große Attacke auf Netzwerk-Technik entdeckt, bei der Angreifer Zugang zu Informationen erlangten. Im Visier: Router von Cisco. Der ganze Artikel: Staatliche Angreifer vermutet: Massive Attacke auf Internet-Router von Cisco entdeckt
Verkaufsbeginn für smartphonegesteuerte Wegfahrsperre
Das Schweizer Unternehmen iBlue hat bekanntgegeben, dass seine smartphonegesteuerte Wegfahrsperre "Immobilizer" in der D-A-CH-Region in den Verkauf geht. Der ganze Artikel: Verkaufsbeginn für smartphonegesteuerte Wegfahrsperre
Lockscreen von Android 5.x ausgehebelt
Unter bestimmten Voraussetzungen können Angreifer den Sperrbildschirm von Android 5.x umgehen und anschließend Code ausführen und Daten abziehen. Ein Update für die Nexus-Serie steht schon bereit. Der ganze Artikel: Lockscreen von Android 5.x ausgehebelt
SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt
Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen. (Router, Virus) Der ganze Artikel: SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt
Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor
Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt. (Sicherheitslücke, Packer) Der ganze Artikel: Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor
SYNful Knock: Angriff auf große Router lässt Experten ratlos zurück
Nur 14 Systeme sind von einem Angriff betroffen, über den das Security-Unternehmen FireEye aktuell die Öffentlichkeit informiert. Wenig, könnte man meinen. Doch es handelt sich um Router des weltweit größten Netzwerkausrüsters Cisco und die fraglichen Systeme gehören zum Kern der…
Welche Rolle spielt das Netzwerk für Schatten-IT?
Die Nutzung unautorisierter Cloud-Services im Unternehmensumfeld stellt heute das größte Einfallstor für Schatten-IT in die Firmennetze dar. Doch nicht jeder dieser Schatten-Services ist per se schlecht! Viel mehr brauchen Unternehmen eine bewusstere Nutzung von Cloud Services – und nicht selten…
Manipulierte Firmware erlaubt uneingeschränkten Zugriff auf Netzwerke
FireEye hat einen *Bericht zur Malware SYNful Knock veröffentlich, die für Angriffe auf Router von Cisco genutzt wird. Forscher von Mandiant, einem Unternehmen von FireEye, haben 14 Router in vier Ländern identifiziert, deren Firmware durch eine manipulierte Version ersetzt worden…
Erneuerte API-Sicherheit
Um den Kundennutzen verbessern, neue Umsatzströme generieren und die betriebliche Effizienz erhöhen zu können, investieren Unternehmen immer stärker in Technologien für Social Media, die mobile Nutzung, Cloud-Dienste, Big Data und das Internet der Dinge. Digitale Expansionsstrategien erfordern jedoch APIs, die…
l+f: Das volle Spektrum an Cyber
Will man heutzutage Gegner eliminieren, braucht man nicht nur Cyber, man braucht das volle Spektrum… Der ganze Artikel: l+f: Das volle Spektrum an Cyber
Massive Attacke auf Internet-Router von Cisco entdeckt
„Wir haben so etwas noch nie gesehen“, ist ein Satz, den man selten von einer IT-Sicherheitsfirma hört. Eine aktuelle Attacke auf Internet-Router für Firmen und Behörden fällt jedoch in diese Kategorie. Der ganze Artikel: Massive Attacke auf Internet-Router von Cisco…
SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router
Auf Cisco-Routern wurde eine Hintertür entdeckt, über die Angreifer beliebigen Schadcode nachladen können. Die Angreifer nutzen die Update-Funktion der Geräte, um sie zu infizieren. Der ganze Artikel: SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router