Monat: September 2015

Server-Sicherheit mithilfe der Netzwerk-Komponenten

Eine optimale Sicherheit geht weit über die Server-Administration, Zugriffsbeschränkungen und den Einsatz von Verschlüsselung hinaus. Die Server sind nicht allein, sie haben mächtige Verbündete überall im Netzwerk. Der ganze Artikel: Server-Sicherheit mithilfe der Netzwerk-Komponenten

Adobe: Flash-Updates außer der Reihe

Am vergangenen Patchday in diesem Monat hat Adobe keine Updates für den Flash Player verteilt; das holt der Konzern jetzt nach. Der ganze Artikel: Adobe: Flash-Updates außer der Reihe

Ei Electronics: Rauchmelder kontaktlos auslesen

Rauchwarnmelder der I-Serie von Ei Electronics lassen sich ab sofort auch mit dem i-Phone auslesen. Die Anwendung Audiolink ist kostenlos im App-Store erhältlich. Für Android-Geräte steht die App bereits seit April 2015 zur Verfügung. Der ganze Artikel: Ei Electronics: Rauchmelder…

it-sa 2015: Axis setzt auf IP-Video und Zutritt

Mit neuen Produkten aus den Bereichen IP-Video und Zutrittskontrolle ist Axis auf der IT-SA 2015 am Stand von Procomp Professional Computer GmbH in Nürnberg vertreten. Ein Highlight ist die Netzwerk-Video-Türstation A8004-VE. Der ganze Artikel: it-sa 2015: Axis setzt auf IP-Video…

A+A 2015: Ergonomie am Arbeitsplatz als Schwerpunktthema

Vom 27. bis 30. Oktober findet die A+A, die Fachmesse für sicheres und gesundes Arbeiten, in Düsseldorf statt. Mit gut 1.800 Ausstellern wird sie sich in diesem Jahr in Fachmesse und Kongress wieder einem zentralen Schwerpunktthema widmen, der ergonomischen Ausgestaltung…

Axis: Business Tour in der D-A-CH-Region geht weiter

Mit dem Start der Herbst-Termine der Business Tour 2015 adressiert Axis Communications weiterhin autorisierte Partner, IT-Reseller und Fachhändler, die ihr Wissen über IP-Video Technologie und Axis Produkte erweitern möchten. Der ganze Artikel: Axis: Business Tour in der D-A-CH-Region geht weiter

XcodeGhost infizierte WeChat und andere populäre Apps

Von der OS-X- und iOS-Malware XcodeGhost sind offenbar mehr bekannte Anwendungen aus dem Apple App-Store betroffen, als ursprünglich angenommen. Infiziert sind oder waren neben WeChat 6.2.5 beispielsweise auch verschiedene WinZip-Versionen, PDFReader (Free) und CamScanner Lite. Der ganze Artikel: XcodeGhost infizierte…

Berufsbegleitendes Seminar Security for Big Data

Experten der Fraunhofer-Allianz Big Data und des Fraunhofer-Instituts für Experimentelles Software Engineering (IESE) vermitteln technisches und analytisches Know-how für Sicherheitslösungen im Umgang mit Big Data. Der ganze Artikel: Berufsbegleitendes Seminar Security for Big Data

So schützen Sie Ihre Privatsphäre im Internet

Der Schutz persönlicher Daten wie Web-Profile oder Kaufverhalten ist im Internet essenziell. Unsere Tipps zeigen, wie Sie Ihre Online-Identität wirksam schützen. Der ganze Artikel: So schützen Sie Ihre Privatsphäre im Internet

Tyco Schweiz sichert Firmensitz: Zutritt frei für die Zukunft

Sicherheit, Flexibilität, Innovation und Kontinuität „all inclusive“: Die Tyco Integrated Fire & Security (Schweiz) AG bündelt am neuen Firmensitz in Pfäffikon SZ seit Juli gezielt ihre Ressourcen an einem Standort. Zur Absicherung der neuen Tyco-Zentrale entschied sich das Unternehmen für…

Python Version 3.5 erschienen

Mit Version 3.5 der Programmiersprache Python kommen zahlreiche Neuerungen. Neben einem Operator für Matrix-Multiplikationen, einer erweiterten Unpacking-Syntax für Containertypen und zwei Coroutinen die das Schreiben von asynchronem Code unterstützen, enthält Version 3.5 einiges an Änderungen. Mit Version 3.5 kommt ein…

Verbraucherzentrale warnt vor Rechnungen der ODV Online Content Ltd

Routenplaner-Abzocke ist offensichtlich nicht tot zu bekommen… Rechnung für http://ift.tt/1KctToO erhalten?  Bleiben Sie entspannt. Die Verbraucherzentrale Hamburg rät dringend dazu, diese Forderung einfach zu ignorieren und auszusitzen.  Per Mail erhalten Verbraucher aktuell die Nachricht, sie hätten sich über die Seite…

So gehen die Auto-Hacker vor

Die Reputation des vernetzten Autos hat in den vergangenen Wochen stark gelitten, nachdem zahlreiche erfolgreiche Fahrzeug-Hacks kein gutes Licht auf die IT-Security-Maßnahmen der Hersteller geworfen … Der ganze Artikel: So gehen die Auto-Hacker vor

Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. Es soll ein Kommando aufgebaut werden, das die 15.000 mit IT befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll. Der ganze Artikel: Von…

Online-Poker – Kriminelle setzen Spyware ein

Online-Poker boomt immer mehr – So versuchen viele Anwender in ihrer Freizeit mehr oder minder erfolgreich in virtuellen Pokerräumen ihr Glück herauszufordern. Bis auf’s Blut muß man sich gegen Massen an Mitspielern erst mal durchsetzen, um letztendlich in die lukrativen Gewinnbereiche zu…

Typo3 über XSS-Lücke verwundbar

In Typo3 klafft eine Schwachstelle, über die Angreifer JavaScript in das Content Management System schmuggeln können. Der ganze Artikel: Typo3 über XSS-Lücke verwundbar

Risiko Firmware

Firmware ist nur was für Profis? Von wegen: Heute hängen alltägliche Dinge im Internet und lassen sich darüber fernsteuern. Wenn die Heizungsanlage durchdreht und der DSL-Router für Angreifer offen steht, ist nicht selten veraltete Firmware schuld. Der ganze Artikel: Risiko…

Wieder gefälschte Google-Zertifikate – diesmal von Symantec

Der Suchmaschinenkonzern Google hat wieder einmal ein Zertifikat entdeckt, das von unbefugter Seite aus für seine Domains ausgestellt wurde. Ausgestellt wurde dieses beim Security-Dienstleister Symantec, der sich nun natürlich in seiner Vertrauenswürdigkeit bedroht sieht und versucht, die schlimmsten Schäden zu…

IT-Sicherheitsgesetz betrifft KMU massiv

Welche Konsequenzen hat das IT-Sicherheitsgesetz für den Mittelstand in Deutschland? Dieser Frage ging der Insider Talk mit den Experten Prof. Dieter Kempf und Dr. Oliver Grün nach. Die Antworten der beiden Insider sollten Mittelstandsunternehmen aufhorchen lassen. Der ganze Artikel: IT-Sicherheitsgesetz…

T-Systems unterstützt Rimowas elektronischen Koffer

Wie die Telekom-Tochter mitteilt, könnte bereits ab 2016 eine App den papiernen Kofferanhänger ersetzen. Hersteller, Airline und Provider sprechen von einer "branchenübergreifenden Innovation" für die … Der ganze Artikel: T-Systems unterstützt Rimowas elektronischen Koffer

Efa 2015: Assa Abloy demonstriert Gebäudesicherheit

Auf der Messeplattform Efa für Elektro- und Gebäudetechnik präsentiert die Assa Abloy Sicherheitstechnik GmbH ihre Neuheiten – darunter wie die Zutrittskontrolle Scala, die Alarmsicherung Exitalarm, den Elektronik-Türbeschlag ESA500 sowie Code Handle Window. Der ganze Artikel: Efa 2015: Assa Abloy demonstriert…

Apples App Store in China mit Malware verseucht

Cyberkriminellen in China ist es gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples Download-Plattform für iPhone und iPad zu bringen. Der ganze Artikel: Apples App Store in China mit Malware verseucht

Malware in Apples App-Store ist größeres Problem

In Apples App-Store sind oder waren viel mehr Apps mit Schadcode infiziert als zunächst angenommen. Apple macht dazu keine Angaben. Ein angebliches Bekennerschreiben stellt den Hergang erschreckend banal dar. Der ganze Artikel: Malware in Apples App-Store ist größeres Problem

Russische Hacker spähen für Regierung

Ein von F-Secure Labs veröffentlichter Bericht führt eine Reihe von staatlich geförderten Cyberangriffen auf eine Hacker-Gruppe zurück, die für den russischen Geheimdienst tätig sein soll. Der ganze Artikel: Russische Hacker spähen für Regierung

Neues Stuttgarter Europaviertel: Alles aus einer Hand

Der Gebäudekomplex „Milaneo“ am Stuttgarter Hauptbahnhof bildet mit der 2011 eingeweihten Stadtbibliothek das Herz des Europaviertels. Hauptbestandteil des 550-Millionen-Euro-Projekts ist ein Einkaufszentrum, das auf drei Ebenen mit insgesamt 43.000 Quadratmetern über 200 Geschäfte beherbergt. An Zutritts- und Brandschutzlösungen wurden höchste…

Ausfallsicherheit im Rechenzentrum: Immer unter Strom

Stromausfälle sind heutzutage selten, Spannungsschwankungen hingegen nicht. Gerade letztere können den Betrieb elektronischer Geräte wie Server oder Netzwerkkomponenten empfindlich stören. Mögliche Folgen sind Ausfallzeiten, Datenverlust, Produktions-einbußen, verärgerte Kunden und letztlich Umsatzverluste. Der ganze Artikel: Ausfallsicherheit im Rechenzentrum: Immer unter Strom

Siedle: Gebäudekommunikation für Oper in Oslo

An der Oper Oslo stattete Siedle alle Eingänge mit individuell konfigurierten Anlagen der Designlinie Siedle Steel aus. Sie passen sich der spezifischen baulichen Situation an und erfüllen individuelle Anforderungen an die Funktionalität. Der ganze Artikel: Siedle: Gebäudekommunikation für Oper in…

Fastcom: Rechenzentrum mit sechs Schleusen gesichert

Fastcom hat ein Rechenzentrum in Niedersachsen mit Smacs-Lösungen ausgerüstet. In Übereinstimmung mit den TÜV-IT Level 3 Anforderungen wurden dort sechs Schleusen verbaut. Der ganze Artikel: Fastcom: Rechenzentrum mit sechs Schleusen gesichert

Jetzt am Kiosk: c’t wissen Überwachung abwehren

Datenschnüffler sind uns auf den Fersen. Es gibt zwar durchaus Wege, ihnen zu entkommen, aber die erweisen sich oft als mühsam. Das c’t-Praxisbuch weist alltagstaugliche Kompromisse. Der ganze Artikel: Jetzt am Kiosk: c’t wissen Überwachung abwehren

Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden. (Cyberwar, Internet) Der ganze Artikel: Cyberwar: USA und China verhandeln…

Malware infiziert iOS-Compiler Xcode

Über eine Objekt-Datei im Installer des iOS-App-Compilers Xcode wurde chinesischen Entwicklern eine Malware untergeschoben, die es in mindestens 39 Apps bereits in den offiziellen App-Store geschafft hat. Der ganze Artikel: Malware infiziert iOS-Compiler Xcode

Deutsche Cyber-Sicherheitsorganisation DCSO gegründet

Vier deutsche DAX-Konzerne wollen sich in Deutschland um die Cyber-Sicherheit kümmern. Volkswagen, Allianz, BASF und Bayer gründen einen eigenen Sicherheits-Dienstleister. Der ganze Artikel: Deutsche Cyber-Sicherheitsorganisation DCSO gegründet

TMG: Verbände sehen Internetbranche in Gefahr

Die Verbände Bitkom und Eco werfen der Bundesregierung vor, mit den Änderungen des Telemediengesetzes (TMG) neue Hürden für die Nutzung offener WLAN-Zugänge aufzubauen, die gesamte Host-Provider-Branche zu torpedieren und den Wachstumsmarkt Cloud Computing zu gefährden. Der ganze Artikel: TMG: Verbände…

Dimension Data und EMC gründen die Catalyst Alliance

Durch die Gründung der Catalyst Alliance wollen Dimension Data und EMC in Zukunft noch enger zusammenarbeiten und den Weg in die Hybrid Cloud für Organisationen und Unternehmen vereinfachen. Vor allem Vermarktung und Vertrieb der entsprechenden Lösungen sollen vorangetrieben werden. Der…

Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware

Wie ein Sicherheitsforscher herausfand, enthielt die unter der GPL veröffentlichte Firmware einer Überwachungskamera von D-Link private Schlüssel. Damit hätte ein Angreifer Schadcode auf Windows-PCs schmuggeln können. Der ganze Artikel: Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware

Kritische Sicherheitslücke: Bug in Bugzilla

Die Bugverwaltung von Firefox gibt schon zum zweiten Mal im September vertrauliche Daten preis – doch diesmal sind auch andere Projekte betroffen. Ein Patch steht bereit. (Sicherheitslücke, Firefox) Der ganze Artikel: Kritische Sicherheitslücke: Bug in Bugzilla

Zugriffsschutz von Unternehmensdaten in der Cloud

Was passiert eigentlich mit Firmendaten in der Cloud, wenn der Anbieter in Konkurs geht oder verkauft wird? Dieser Frage ist Uniscon anlässlich der Einstellung des Filehosting-Dienstes Wuala von LaCie aus der Schweiz nachgegangen. Der ganze Artikel: Zugriffsschutz von Unternehmensdaten in…

Russische Hacker-Gruppe späht seit Jahren für Regierung

Die finnische IT-Sicherheitsfirma F-Secure vermutet hinter diversen Cyber-Attacken der vergangenen sieben Jahre eine russische Hacker-Gruppe, die Informationen im Auftrag der Regierung sammelt. Der ganze Artikel: Russische Hacker-Gruppe späht seit Jahren für Regierung

Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

Dem Hardwarehersteller D-Link ist ein peinlicher Fehler unterlaufen. Im Quellcode der Firmware für eine Überwachungskamera vergaßen die Entwickler private Code-Signing-Schlüssel. Der Hersteller hat bereits reagiert. (Security, GPL) Der ganze Artikel: Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

Verräterische Spuren fernab der Firewall

Ob klassisches Internet, Mobilfunk oder Soziale Netzwerke: Firmen pflegen ihre Kundenbeziehungen mittlerweile vorwiegend über digitale Kanäle. Das bringt aber neue Herausforderungen in Sicherheitsfragen mit sich. Der ganze Artikel: Verräterische Spuren fernab der Firewall

Stagefright: Google greift sich selbst an

Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden. (Sicherheitslücke, Google) Der ganze Artikel: Stagefright:…

Dirak: Vandalismussicherer Schwenkhebel für außen

Der vandalismussichere Schwenkhebel MLE1102 von Dirak bietet eine „Oder-Schließung“ für Gehäuse im Außenbereich mit einem Profilhalbzylinder. Er ist robust und schützt vor Beschädigung durch Vandalismus. Der ganze Artikel: Dirak: Vandalismussicherer Schwenkhebel für außen

it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen

Auf der it-sa 2015 in Nürnberg präsentiert Interflex flexible und zuverlässige Lösungen für die Zutrittskontrolle. Gezeigt werden intelligente Sicherheitssysteme, die Unternehmen dabei helfen, mögliche Sicherheitslücken zu schließen. Der ganze Artikel: it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen

IT-Sicherheitsgesetz und IT-Sicherheitskatalog für Energienetze – Anforderungen an Energienetzbetreiber

Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten IT-Sicherheitskatalog für Energienetze liegen nunmehr die lange erwarteten gesetzlichen/behördlichen Anforderungen an Energienetzbetreiber zur Informationssicherheit vor. Dieser Artikel stellt…

Hacker: Spionagesoftware im Affenvideo

Die Hackergruppe The Dukes spioniert westliche Ziele aus – seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland. (Spionage, Virus) Der ganze Artikel: Hacker: Spionagesoftware im Affenvideo

iOS 9 wird für Unternehmen endlich besser

Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders…

Vanderbilt: Benchmark Innovation Award erhalten

Vanderbilt gewinnt für sein Bright Blue Zutrittskontrollsystem den Benchmark Innovation Award. Bright Blue erhielt diese Auszeichnung für seine innovative, flexible und effiziente Lösung für optimierten Schutz und Sicherheit. Der ganze Artikel: Vanderbilt: Benchmark Innovation Award erhalten

Milestone: Mit Manpower auf den D-A-CH-Markt

Die neuesten Zahlen des Marktforschungs-Unternehmens IHS vom Juni 2015 sehen Milestone Systems weltweit sowie im Wirtschaftsraum EMEA weiter als deutlichen Marktführer von Videomanagement-Software. Nun macht das Unternehmen den nächsten, konsequenten Schritt auf dem D-A-CH-Markt, einer der wirtschaftsstärksten Regionen weltweit. Der…

Raummanagement am Conservatori del Liceu: Virtuose Vorstellung

Das Gute liegt so nah, dachten sich die Verantwortlichen des Conservatori del Liceu in Barcelona, einer der bedeutendsten Musikhochschulen in Spanien. Sie integrierten Raummanagement und elektronische Zutrittslösung zu einer zentralen, übergreifenden Steuerung für die Vergabe von Räumen und zugehörigen Zutrittsberechtigungen.…

FM Global: Neue technische Richtlinie für Regalsprinkler

FM Global veröffentlicht mit der „Storage of Class 1, 2, 3, 4 and Plastic Commodities“ (Datenblatt 8-9) eine neue technische Richtlinie für Regalsprinkler. Das Ergebnis von drei Jahren intensiver Forschung bedeutet einen neuen Ansatz für Brandschutz in Lagerhäusern. Der ganze…

Vintage Computing Festival findet in Berlin statt

Am 3. und 4. Oktober findet das Vintage Computing Festival in Berlin statt. Zwei Tage lang beschäftigen sich Computerfreunde nicht nur mit historischen Computern sondern auch mit "überflüssiger" Hard- und Software sowie historischen Betriebssystemen, Programmiersprachen, Netzwerktechnik bis hin zu historischen…

Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet

Einem internen Dokument zufolge, welches der Presse zugespielt wurde, steht eine Entscheidung des US-Präsidenten zu Zwangs-Hintertüren bald bevor. Uneingeschränkt für starke Verschlüsselung ohne Hintertüren wird sich Obama wohl nicht aussprechen. Der ganze Artikel: Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet

Studie: In den USA droht ein Wahlmaschinen-Debakel

Von den 50 US-Staaten werden 43 im kommenden Jahr besonders fehleranfällige Wahlcomputer einsetzen, die mindestens zehn Jahre alt sind, heißt es in einer Analyse der New York University. Dies berge große Risiken. Der ganze Artikel: Studie: In den USA droht…

Imation verheiratet Ironkey-Technik mit Nexsan Assureon

Der Storage-Spezialisit Imation bietet seine Zwei-Faktor-Authentifizierungslösung Lock & Key jetzt auch für die Archivspeicher der Imation Nexsan Assureon-Familie an. Neben den Zugangsdaten ist für den Zugriff auf die Systeme der Einsatz eines verschlüsselten, manipulationssicheren Imation Ironkey USB-Stick erforderlich. Der ganze…

Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Der ganze Artikel: Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Lassen sich Daten in der Cloud kontrollieren?

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden. Der ganze Artikel: Lassen sich Daten in der Cloud kontrollieren?

MariaDB bekommt native Verschlüsselung

Dank Unterstützung von Google und aus Darmstadt verschlüsselt die Version 10.1 der Open-Source-Datenbank MariaDB auf Tabellen- oder Tabellenraum-Ebene. Der ganze Artikel: MariaDB bekommt native Verschlüsselung

Update schließt Sicherheitslücken in WordPress

Webseitenbetreiber, die auf das Content Management System WordPress setzen, sollten ihre Installationen auf den neuesten Stand bringen. Die Entwickler der freien Software haben ein aktuelles Sicherheits-Update veröffentlicht, das drei Schwachstellen in WordPress schließt. Der ganze Artikel: Update schließt Sicherheitslücken in…

Die Quadratur des Kraiss: Alles klar?

Bewegungsfreiheit war schon immer ein Grundbedürfnis des Menschen. Gleichzeitig galt aber auch das Prinzip „Zutritt ist überall erlaubt, wo er nicht verboten ist“. Seit Beginn der Frühsteinzeit ist der Mensch vom instinktiven Bedürfnis geprägt, sein Eigentum und nahestehende Menschen zu…

Heyden-Securit: Sichere Flughafenausweise für Airport Münster

In Zusammenarbeit mit Heyden-Securit druckt der International Airport Münster Osnabrück hochsichere Flughafenausweise. Dort sorgt der Kartendrucker Magicard Rio Prosecure dafür, dass alles seine Ordnung hat. Der ganze Artikel: Heyden-Securit: Sichere Flughafenausweise für Airport Münster

Mobotix: Award an erfolgreiche Vertriebspartner verliehen

Die Mobotix AG ehrte auf seiner alljährlichen Nationalen Partnerkonferenz (NPC) die herausragenden Leistungen seiner Vertriebspartner. Den Award in der Kategorie „Partner of the Year EGH“ für den Elektrogroßhandelszweig konnte sich in diesem Jahr die Deha Gruppe aus Gerlingen sichern. Der…

Microsoft Edge – die besten Tipps und Tricks

Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen – die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. Der ganze Artikel: Microsoft Edge – die besten Tipps und Tricks

Securiton: Branddetektion und Videoüberwachung in Tiefgaragen

Securiton bietet Systeme für Branddetektion und Videoüberwachung in Tiefgaragen und Parkhäusern. Die Sonderbrandmeldetechnik ist auch den harten Bedingungen in Parkhaus und Tiefgarage gewachsen, und intelligente Videoüberwachung schützt Nutzer, Fahrzeuge und Immobilie. Der ganze Artikel: Securiton: Branddetektion und Videoüberwachung in Tiefgaragen

Lockscreen von Android 5.x ausgehebelt

Unter bestimmten Voraussetzungen können Angreifer den Sperrbildschirm von Android 5.x umgehen und anschließend Code ausführen und Daten abziehen. Ein Update für die Nexus-Serie steht schon bereit. Der ganze Artikel: Lockscreen von Android 5.x ausgehebelt

SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen. (Router, Virus) Der ganze Artikel: SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt. (Sicherheitslücke, Packer) Der ganze Artikel: Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

Welche Rolle spielt das Netzwerk für Schatten-IT?

Die Nutzung unautorisierter Cloud-Services im Unternehmensumfeld stellt heute das größte Einfallstor für Schatten-IT in die Firmennetze dar. Doch nicht jeder dieser Schatten-Services ist per se schlecht! Viel mehr brauchen Unternehmen eine bewusstere Nutzung von Cloud Services – und nicht selten…

Erneuerte API-Sicherheit

Um den Kundennutzen verbessern, neue Umsatzströme generieren und die betriebliche Effizienz erhöhen zu können, investieren Unternehmen immer stärker in Technologien für Social Media, die mobile Nutzung, Cloud-Dienste, Big Data und das Internet der Dinge. Digitale Expansionsstrategien erfordern jedoch APIs, die…

Massive Attacke auf Internet-Router von Cisco entdeckt

„Wir haben so etwas noch nie gesehen“, ist ein Satz, den man selten von einer IT-Sicherheitsfirma hört. Eine aktuelle Attacke auf Internet-Router für Firmen und Behörden fällt jedoch in diese Kategorie. Der ganze Artikel: Massive Attacke auf Internet-Router von Cisco…

SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router

Auf Cisco-Routern wurde eine Hintertür entdeckt, über die Angreifer beliebigen Schadcode nachladen können. Die Angreifer nutzen die Update-Funktion der Geräte, um sie zu infizieren. Der ganze Artikel: SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router