Schatten-IT – der Begriff an sich klingt erst einmal düster, negativ. Allerdings ist dieser Trend, der sich durch Unternehmen jeder Größe und aller Branchen zieht, weitaus weniger schlimm, als es der … Der ganze Artikel: Schatten-IT als Innovationsmotor in Unternehmen
Monat: Oktober 2015
Selbstschutz in Antivirus-Software für Unternehmen
Das AV-Test Institut hat überprüft, wie gut sich Antivirusprogramme für den Unternehmenseinsatz vor Angriffen durch Malware schützen. Die Ergebnisse sind deutlich besser als im Vorjahr. Der ganze Artikel: Selbstschutz in Antivirus-Software für Unternehmen
Sicherheitslücke: Schwachstellen in Kabel-Routern von Vodafone Kabel
Laut c’t sind Millionen Nutzer von einer Schwachstelle in zwei Routern von Vodafone Kabel betroffen. Dem Netzbetreiber zufolge sind es allerdings weniger als 1.000 Kunden. (Sicherheitslücke, Netzwerk) Der ganze Artikel: Sicherheitslücke: Schwachstellen in Kabel-Routern von Vodafone Kabel
Krankenkassen: Elektronische Gesundheitskarte: Verweigern erschwert
Ersatzpapiere statt der Chipkarte gibt es nur noch begrenzt. Lesen Sie hier, was die Krankenkassen für Verweigerer der Karte planen. Der ganze Artikel: Krankenkassen: Elektronische Gesundheitskarte: Verweigern erschwert
18.000 Android-Apps leiten SMS-Nachrichten an den Hersteller weiter
Bei Untersuchungen von über 18.000 Android-Apps haben Experten von Palo Alto Networks entdeckt, dass diverse installierte Anwendungen auf den Geräten, empfangene und gesendete SMS-Nachrichten abfangen und diese an einen Server von Taomike weiterleiten. Die seit August von Palo Alto untersuchten Anwendungen, werden hauptsächlich über Drittanbieter-Stores in China…
Nach 000webhost-Hack: 13 Millionen Nutzerdaten im Umlauf
13 Millionen Datensätze von Nutzern des Web-Hosters 000webhost sind in das Internet durchgesickert. Darin sollen neben E-Mail-Adressen auch Passwörter im Klartext zu finden sein. Der ganze Artikel: Nach 000webhost-Hack: 13 Millionen Nutzerdaten im Umlauf
Hintergrund: Router auf WPS-Lücken testen
Viele WLAN-Router weisen die sogenannte PixieDust-Lücke auf, über die sich Angreifer ganz einfach Zugang zu Ihrem Netz verschaffen können. Kommen Sie denen zuvor und testen Sie Ihr eigenes Funknetz. Der ganze Artikel: Hintergrund: Router auf WPS-Lücken testen
[Wort] TW-T15/0090 Update 1 – Microsoft Sicherheitsupdates im Oktober 2015
Technische Warnung des Bürger-CERT
Fatale Sicherheitslücken in Zwangsroutern von Vodafone/Kabel Deutschland
Bis zu 1,3 Millionen Router im Kabel-Netz von Vodafone sind über WLAN angreifbar. Der Provider verspricht, die Lücken mit Firmware-Updates zu schließen. Das kann sich jedoch noch bis Jahresende hinziehen. Der ganze Artikel: Fatale Sicherheitslücken in Zwangsroutern von Vodafone/Kabel Deutschland
15 brandneue Gadgets für den Herbst
Der Herbst ist da, die Blätter fallen und es ist wieder an der Zeit für neue Gadgets. Wie wäre es zum Beispiel mit einem appgesteuerten Antrieb für Papierflieger oder einer Undercover-Laptop-Tasche?! Der ganze Artikel: 15 brandneue Gadgets für den Herbst
Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig
Eine Lücke im Xen-Hypervisor erlaubt einem Gastsystem, die Kontrolle über das komplette Host-System zu übernehmen. Hierfür wird die Speicherverwaltung ausgetrickst. Die Entwickler der Qubes-Distribution üben heftige Kritik an Xen. (Xen, Virtualisierung) Der ganze Artikel: Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig
Smart Car: Die große Debatte über hackbare vernetzte Autos
Als Wired vor ein paar Monaten einen Artikel mitsamt Video über den Live-Hack eines Jeeps veröffentlichte, wurde dem US-Magazin von verschiedenen Seiten vorgeworfen, allein aus Sensationsgründen über die Gefahren eines Angriffs auf vernetzte Autos zu berichten. The post Smart Car:…
Zweite Festnahme im Zusammenhang mit dem TalkTalk-Hack
Ein zweiter Jugendlicher wurde in Zusammenhang mit dem Hackerangriff auf den britischen Provider festgenommen. Die Verdächtigen sind 15 und 16 Jahre alt. Der ganze Artikel: Zweite Festnahme im Zusammenhang mit dem TalkTalk-Hack
Das sind die Gewinner der IT-Awards 2015
In einer groß angelegten Befragung haben die Insider-Portale der Vogel IT-Medien Ihre Leser zwischen 15. April und 31. August 2015 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Gestern wurden die Gewinner der IT-Awards gekürt. Der ganze Artikel: Das…
Verschlüsselt chatten mit dem Tor Messenger
Mit dem offiziellen Tor Messenger sollen Nutzer out of the box verschlüsselt chatten können. Neben Anonymität und Sicherheit stehe zudem die einfache Bedienung im Vordergrund. Davon können sich Interessierte anhand einer Beta nun selbst überzeugen. Der ganze Artikel: Verschlüsselt chatten…
Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen
Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium. (TOR-Netzwerk, Instant Messenger) Der ganze Artikel: Instant…
Jackpotting: Dieb räumt Geldautomaten in Deutschland per USB-Stick leer
Auf frischer Tat ertappt: Eine Überwachungskamera hat einen Unbekannten abgelichtet, während er Geldautomaten in Berlin und Esslingen manipulierte und leerräumte. Der ganze Artikel: Jackpotting: Dieb räumt Geldautomaten in Deutschland per USB-Stick leer
DDoS-Schutz für Internet Service Provider
Das Domain Name System (DNS) und damit auch die Internet Service Provider sind ein beliebtes Ziel für verteilte Dienstblockaden, auch als DDoS bzw. Distributed Denial of Service bekannt. Mit der Infoblox 4030 Appliance sollen sich entsprechend oft attackierte Unternehmen künftig…
Assa Abloy: Schmidt & Meldau erfolgreichster Partner
Das Unternehmen Schmidt & Meldau ist erfolgreichster Vertriebspartner nach zehn Jahren Partnership-Programm von Assa Abloy und dafür ausgezeichnet worden. Einmal jährlich werden die erfolgreichsten und kompetentesten Vertriebspartner im Rahmen einer Meisterschaft gekürt. Der ganze Artikel: Assa Abloy: Schmidt & Meldau…
Axis: Fix-Dome mit Audio-Kommunikation
Axis Communications erweitert seine M30-Serie um die vandalismusgeschützte Fixed-Dome-Kamera M3037-PVE. Sie bietet Tag/Nacht-Überwachung mit Panorama-Sichtfeld sowie echofreie Zwei-Wege-Audiokommunikation mittels Mikrofon und Lautsprecher. Der ganze Artikel: Axis: Fix-Dome mit Audio-Kommunikation
Essener Sicherheitstage: Maßgeschneiderte Geutebrück-Lösungen
Am 10. und 11. November 2015 findet erneut der Fachkongress „Essener Sicherheitstage“ statt. Im Congress Center West der Messe Essen präsentiert auch Geutebrück neue Produkte und Features. Der ganze Artikel: Essener Sicherheitstage: Maßgeschneiderte Geutebrück-Lösungen
Feuertrutz 2016: Bureau Veritas ist neuer Partner
Zur Feuertrutz 2016, die am 17. und 18. Februar in Nürnberg stattfindet, beteiligt sich mit der Bureau Veritas Construction Services GmbH ein neuer Partner am Feuertrutz Brandschutzkongress. In das Kongressprogramm der Messe wird auch das Fireprotec Symposium eingebunden. Der ganze…
Silicon Secured Memory: Oracle führt neuen Speicherschutz ein
Oracle will mit der Silicon-Secured-Memory-Funktion seines Sparc-M7-Prozessors verschiedene Speicherfehler erkennen und so etwa einen Pufferüberlauf verhindern. Das Ganze soll in Echtzeit geschehen und nur wenig Leistung einfordern. Der ganze Artikel: Silicon Secured Memory: Oracle führt neuen Speicherschutz ein
[Wort] NL-T15/0022 – SICHER • INFORMIERT vom 29.10.2015
SICHER o INFORMIERT
Certificate Transparency: Google setzt Symantec die Pistole auf die Brust
Symantec hatte zu Testzwecken Zertifikate auf fremde Domains ausgestellt. Als Reaktion will Google nun Symantec (beziehungsweise Verisign) dazu zwingen, Googles Sicherheitstechnik Certificate Transparency zu unterstützen. Der ganze Artikel: Certificate Transparency: Google setzt Symantec die Pistole auf die Brust
Geldautomaten mit USB-Stick geknackt – Polizei fahndet nach Täter
Schon seit einigen Jahren sind Angriffe auf Geldautomaten bekannt, bei denen die Systeme mit einer passenden Malware unter Kontrolle von Unbefugten gelangen können. Bisher waren solche Fälle in der Praxis selten. Doch nun gelangen hierzulande sogar Aufnahmen eines mutmaßlichen Täters.…
Google: Alte Suchbegriffe in der URL geleakt
URLs verraten einem kundigen Nutzer oft mehr, als viele glauben. Jetzt hat ein Forscher herausgefunden, dass Google-Nutzer unter bestimmten Umständen unabsichtlich frühere Suchbegriffe weitergeben. (Google, Firefox) Der ganze Artikel: Google: Alte Suchbegriffe in der URL geleakt
Angebliche Bewerbung verschlüsselt alle Dateien
Eine neue Hackermasche setzt auf den aktuellen Fachkräftemangel. Als Bewerbung fingierte Mails gehen zur Zeit unzähligen Unternehmen zu. Darin wird auf einen Dropbox Link hingewiesen, hinter dem sich die Bewerbungsunterlagen befinden sollen. Der Beitrag Angebliche Bewerbung verschlüsselt alle Dateien erschien…
Security: Außerplanmäßiges Shockwave-Update
Bei Adobe werden wieder Lücken gestopft: Dieses Mal beim Shockwave Player. Ein Memory-Corruption-Fehler soll die Ausführung fremden Codes ermöglicht haben. (Security, Adobe) Der ganze Artikel: Security: Außerplanmäßiges Shockwave-Update
Lösungsansätze und Fallbeispiele für Sicherheit im Internet der Dinge
Infineon hat den Start seines weltweiten Infineon Security Partner Networks bekannt gegeben. Das ISPN soll Geräteherstellern und Dienstleistern anschauliche Beispiele und Referenzdesigns für einfache und effiziente Sicherheit bei Anwendungen für das Internet of Things (IoT) liefern. Der ganze Artikel: Lösungsansätze…
Happy Birthday Internet! Wie die digitale Welt unser Leben veränderte
Auf den Tag genau vor 46 Jahren, am 29. Oktober 1969, wurden die ersten Datenbits über eine weite Strecke zwischen zwei Computern verschickt… und das Internet war geboren. Zwar haben nur zwei Briefe mit dem Wort „Login“ ihr gewünschtes Ziel…
Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor
LTE-Netzwerke galten bislang als deutlich sicherer als GSM- und 3G-Netzwerke. Anfang der Woche hat ein Team von Forschern jetzt verschiedene praktische Angriffe vorgestellt, die mit geringen Kosten und kommerzieller Hardware funktionieren sollen. (Security, Smartphone) Der ganze Artikel: Security: Forscher stellen…
Jackpotting: Geldautomaten in Deutschland mit USB-Stick ausgeräumt
Seit 2010 ist das Plündern von Geldautomaten per USB-Stick bekannt. In Deutschland wurde nun erstmals ein Täter dabei gefilmt, wie er zwei Automaten an einem Tag ausräumte. (Security, Black Hat) Der ganze Artikel: Jackpotting: Geldautomaten in Deutschland mit USB-Stick ausgeräumt
Über 13 Millionen Daten beim Freehoster 000Webhost.com gestohlen
Das weltweit beliebteste und zudem kostenlose WebHosting-Unternehmen „000webhost“ wurde gestern Opfer eines Cyber-Angriffs. Dabei wurden mehr als 13 Millionen persönliche Daten von Kunden wie Benutzernamen, in Klartext abgelegte Passwörter, E-Mail Adressen und IP-Adressen gestohlen! Über einen Beitrag auf eigener Facebook-Seite nimmt…
Tipp der Woche: Schützen Sie Ihr Kind
Mit Kaspersky Safe Kids schützen Sie Ihr Kind vor unerwünschten Anrufen und Betrügern. Zudem können Sie sicherstellen, dass Ihr Kind nicht statt zu lernen nur online spielt. Der ganze Artikel: Tipp der Woche: Schützen Sie Ihr Kind
TLS-Zertifikate: Google greift gegen Symantec durch
Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser. (Symantec, Google) Der ganze Artikel: TLS-Zertifikate: Google greift…
Vorschriften-Vielfalt fordert Unternehmen
Unternehmen aller Größen müssen verbindliche Datenschutz-Vorschriften einhalten. Diese unterliegen einem ständigen Wandel und können sich je nach Land und Branche stark unterscheiden. Dieser Beitrag beleuchtet die wichtigsten Standards und eine ihnen gemeinsame Sicherheitsmaßnahme. Der ganze Artikel: Vorschriften-Vielfalt fordert Unternehmen
Machen Sie Ihre Kinder Internet-sicher – mit Kaspersky Safe Kids
Wie wäre es, wenn Ihre Kinder das Internet sicher nutzen könnten, während ihre Handys vor Betrug, unerwünschten Anrufen und SMS geschützt sind? Dafür brauchen Sie nur Kaspersky Safe Kids! Der ganze Artikel: Machen Sie Ihre Kinder Internet-sicher – mit Kaspersky…
Veritas NetBackup unterstützt Amazon S3 Standard-IA
Der Spezialist für Backup- und Recovery-Lösungen Veritas unterstützt in seiner jetzt veröffentlichten Version der Datenschutzlösung NetBackup den Amazon Simple Storage Service Standard-Infrequent Access (Amazon S3 Standard-IA). Der ganze Artikel: Veritas NetBackup unterstützt Amazon S3 Standard-IA
Sicheres Backup-Netzwerk via Mobilfunk
Secure Access Cellular Service von Level 3 Communications nutzt sowohl Mobilfunk- als auch Sicherheitstechnologien, um eine redundante und skalierbare Option für Internetanschlüsse bereitzustellen. Der ganze Artikel: Sicheres Backup-Netzwerk via Mobilfunk
Hekatron: Neue Generation des BMA-Fernzugriffs
Die neu konzipierte Fernzugriffslösung Hekatron Remote wartet jetzt mit vier Umsetzungsmöglichkeiten auf, die ganz gezielt die unterschiedlichen Bedürfnisse von BMA-Errichtern und -Betreibern ansprechen. Der ganze Artikel: Hekatron: Neue Generation des BMA-Fernzugriffs
Samsung Techwin: Fernzugriffs-App für Kameras aktualisiert
Die aktualisierte Version der Mobile-App Ipolis von Samsung Techwin bietet eine Vielzahl an neuen Funktionen, die den Fernzugriff auf live HD-Bilder über ein Smartphone oder Tablet erleichtern sowie vor nicht autorisiertem Zugriff auf vertrauliche Daten schützen. Der ganze Artikel: Samsung…
Geutebrück: G-Scope mit neuer Ebüs-Schnittstelle
Auf G-Core-Basis stellen Geutebrück und Accellence Technologies gemeinsam eine neue Schnittstelle bereit. Damit kann die neue Gerätegeneration von Geutebrück, wie ihre Vorgängergenerationen auch, jetzt auf den mit Ebüs ausgestatteten Leitstellen aufgeschaltet werden. Der ganze Artikel: Geutebrück: G-Scope mit neuer Ebüs-Schnittstelle
G&D: Prof. Lutz übernimmt Vorsitz von Aufsichtsrat und Beirat
Prof. Klaus Josef Lutz hat den Vorsitz von Beirat und Aufsichtsrat von Giesecke & Devrient (G&D) übernommen. Beirat und Aufsichtsrat wählten den neuen Vorsitzenden einstimmig in ihren Sitzungen. Der ganze Artikel: G&D: Prof. Lutz übernimmt Vorsitz von Aufsichtsrat und Beirat
Ransomware zu gut: FBI rät Erpressungsopfern, einfach zu zahlen
Die Erpressertrojaner, mit denen Cyberkriminelle die Daten ihrer Opfer verschlüsseln, werden immer fortschrittlicher. Wegen mangelnder Alternativen empfiehlt das FBI Betroffenen deshalb, im Zweifelsfall das Lösegeld für gesperrte Dateien "einfach zu bezahlen". (Weiter lesen) Der ganze Artikel: Ransomware zu gut: FBI…
Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Trojaner und andere Schadprogramme bedrohen seit vielen Monaten die Sicherheit von Android-Smartphones. Nun holt die Justiz in Europa zum einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter … Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
18.000 Android-Apps sollen SMS-Nachrichten ausspionieren
Viele Apps für Android-Geräte, die zur Werbeeinblendung auf das Taomike SDK setzen, leiten ein- und ausgehende SMS-Nachrichten an einen Server des Anbieters weiter, warnen Sicherheitsforscher. Aktuell seien nur Nutzer in China davon betroffen. Der ganze Artikel: 18.000 Android-Apps sollen SMS-Nachrichten…
Polizei geht europaweit gegen Käufer des DroidJack-Tools vor
Europaweit sind Polizeibehörden gegen Verdächtige vorgegangen, die als Käufer der Spionage-Malware "DroidJack" ausgemacht wurden. Da man an die Anbieter der Software offenbar noch nicht herangekommen ist, will man nun zumindest die Nutzer des Tools dingfest machen und an weitergehenden Taten…
NTFS-Überwachung deckt Schwachstellen auf
Das NTFS-Dateisystem bietet die Möglichkeit, den Zugriff auf Dateien nicht nur zu steuern, sondern auch zu überwachen. Administratoren können so feststellen, welcher Benutzer Dokumente verändert oder gelöscht hat. Damit das funktioniert, sind einige Parameter zu konfigurieren. Der ganze Artikel: NTFS-Überwachung…
Experiment – 200 verlorene USB-Sticks
Eine kürzlich durchgeführte Studie der CompTIA untersuchte die Verhaltensweise von Arbeitnehmern im Umgang mit Cybersicherheit. Dabei wurden bei einem Experiment an öffentlichen gut besuchten Plätzen in Chicago, Cleveland, San Francisco und Washington 200 USB-Sticks deponiert. In einem von fünf Fällen wurde der USB-Stick nicht nur gefunden,…
Wann dürfen im öffentlichen Dienst Cloud-Angebote genutzt werden?
Eine Frage, die in diesem Sommer die Verantwortlichen in der öffentlichen Verwaltung verstärkt beschäftigte. Der Rat der IT-Beauftragten der Bundesregierung verfasste dazu nun einen Beschluss. Dieser Beschluss vom 29. Juli 2015 (1) erklärt vorab, dass eigene IT-Systeme „zu bevorzugen“ sind,…
US-Copyright: DMCA erhält kleine Wohlfühlzohnen für 3D-Drucker, Kfz-Software, DRM und mehr
In den USA treten am heutigen Mittwoch einige Ausnahmen vom Digital Millenium Copyright Act in Kraft. Sie gelten etwa für das Handy-Eintsperren, Material für 3D-Drucker oder Jailbreaking. Die Form der Rechtssetzung ist obskur. Der ganze Artikel: US-Copyright: DMCA erhält kleine…
Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Die Justiz in Europa holt zu einem Schlag gegen die Schadsoftware "DroidJack" aus. Da die Anbieter im Dunkeln bleiben, richtet sich die Aktion gegen die Käufer. Der ganze Artikel: Razzia gegen Käufer von Schnüffel-Software für Android-Smartphones
Passen Open Source und Internet der Dinge zusammen?
Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht. Der ganze Artikel:…
Update unbedingt installieren: Joomla im Fokus von Angreifern
Nutzer von Joomla sollten das in der vergangenen Woche veröffentlichte Update dringend einspielen. Denn Angreifer attackieren aktuell massenweise Webseiten, die eine verwundbare Version einsetzen. Der ganze Artikel: Update unbedingt installieren: Joomla im Fokus von Angreifern
Lancope: Cisco kauft Stealthwatch-Anbieter für 453 Millionen Dollar
Cisco kauft den Stealthwatch-Hersteller Lancope. Dessen Produkte richten sich an große Unternehmen und analysieren den Netzverkehr auf Anomalien. (Cisco, Security) Der ganze Artikel: Lancope: Cisco kauft Stealthwatch-Anbieter für 453 Millionen Dollar
Partnerbeitrag: Im Ernstfall angemessen reagieren
Im Seminar der Antago GmbH am 27.11.2015 lernen Teilnehmer, welche Maßnahmen bei einem erfolgreichen Cyber-Angriff in die Wege geleitet werden sollten. Der ganze Artikel: Partnerbeitrag: Im Ernstfall angemessen reagieren
SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Ungeschützte Schwachstellen ermöglichen Zugriff auf vertrauliche Informationen und geschäftswichtige Unternehmensprozesse, Betrug und Sabotage Der ganze Artikel: SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Industrie 4.0 – effektiv geschützt durch passive Scans
Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen…
Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Der ganze Artikel: Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
DMCA: Mehr Freiheit für Autohacker
Mehr Freiheit für Autohacker: In den USA wurden neue Ausnahmeregelungen für den Digital Millenium Copyright Act veröffentlicht. Sicherheitsforscher dürfen jetzt unter bestimmten Voraussetzungen den Quellcode von Autos testen. Bis die Regelungen in Kraft treten, dauert es aber noch ein bisschen.…
Suche nach Sicherheitslücken
Sie suchen nach Schwachstellen im Internet, um kriminellen Angreifern zuvorzukommen. „Gute“ Hacker wollen die digitale Welt sicherer machen. Ein Nachwuchstalent kommt aus Bremen. Der ganze Artikel: Suche nach Sicherheitslücken
Siemens: TÜV-zertifiziertes Zutrittssystem
Siemens hat die IT-Sicherheit seines Zutrittssystems Siport 3.0 von der TÜV Trust IT GmbH zertifizieren lassen. Sämtliche relevanten Soft- und Hardwarekomponenten haben die Prüfungen bestanden. Der ganze Artikel: Siemens: TÜV-zertifiziertes Zutrittssystem
Cebit 2016: „Wearables“ werden als neuer Trend vorgestellt
Die Cebit 2016 in Hannover präsentiert tragbare (wearable) Neuheiten in der Global Sourcing Area, im neuen Segment „Iot-Solutions“ und im Forschungsbereich. Die neuesten Entwicklungen in diesem Bereich präsentierten Vertreter aus Forschung und Wirtschaft bei der Konferenz „Wearable Technologies & Digital…
Baramundi Management Suite im Test
Mit der baramundi Management Suite können Administratoren unter anderem Schwachstellen und Sicherheitslücken in Windows-Clients finden. Lesen Sie, wie die Client-Management-Software im Test abschneidet. Der ganze Artikel: Baramundi Management Suite im Test
Was bringt Key-Wrapping?
Key-Wrapping, zu Deutsch auch „Schlüssel-Umhüllung“ oder „Schlüssel-Verpackung“, ist eine einfache Technik in der Kryptographie, die in fast allen gängigen Verschlüsselungsverfahren verwendet wird. Der ganze Artikel: Was bringt Key-Wrapping?
A+A 2015: Asecos präsentiert Gefahrstofflösungen
Auf der diesjährigen A+A, Fachmesse für Arbeitsschutz und Sicherheit, zeigt Asecos seine Lösungen im Bereich Sicherheitsschränke, Lüftungstechnik und Raucherkabinen. Der ganze Artikel: A+A 2015: Asecos präsentiert Gefahrstofflösungen
Kaba: Vielsprachiges Update für City-App
In der neuesten Version der stetig weiterentwickelten Kaba 360-Grad-City-App wurde nach dem Segment Industrie nun der Bereich Privates Wohnen integriert. Die App steht in zwölf Sprachen zur Verfügung. Der ganze Artikel: Kaba: Vielsprachiges Update für City-App
[Wort] TW-T15/0099 – Sicherheitsupdate für Adobe Shockwave Player
Technische Warnung des Bürger-CERT
Patchday: Updates für Xen-Hypervisor
Xen hat einige Lücken in seinem Hypervisor geschlossen. Details werden, wie üblich, erst später bekannt gegeben. (Xen, Virtualisierung) Der ganze Artikel: Patchday: Updates für Xen-Hypervisor
Anmelden und ein iPhone 6 gewinnen
Bis zum 15. Januar haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen
Patch außer der Reihe: Adobe schließt kritische Lücke in Shockwave
Angreifer können den Shockwave Player verwenden, um aus der Ferne Schadcode auf Rechner zu schleusen. Adobe bewertet die Lücke mit der höchsten Prioritätsstufe. Der ganze Artikel: Patch außer der Reihe: Adobe schließt kritische Lücke in Shockwave
FIFA16 Apple-ID Phishing Emails
Aktuell erreichen uns etliche Hinweise auf eine Phishing-Attacke, die auf Kunden des Apple App-Stores zielt. Die Emails kommen alle mit der Betreff-Zeile „Your recent download with your Apple ID“ In den englischsprachigen Mails mit Original-Layout wird der Kunde darauf hingewiesen,…
Erpressungs-Trojaner über Remote Desktop installiert
Ransomware in aller Munde, es geht jetzt Schlag auf Schlag – Vor einigen Tagen ist den Forschern erneut eine Ransomware mit Namen „LowLevel04“ ins Netz gegangen. Anders als bei bekannten Varianten der Erpresser-Trojaner, wird „LowLevel04“ manuell von den Angreifern auf die System heruntergeladen und…
A+A 2015: Innosparks stellt zertifizierte Atemschutzmaske vor
Mit der „Air+ Smart Mask“ bietet das Unternehmen Innosparks eine neue Lösung im Bereich der Atemschutzmasken an, die sich durch ihren Komfort und eine ergonomische Passform auszeichnet. Der ganze Artikel: A+A 2015: Innosparks stellt zertifizierte Atemschutzmaske vor
iOS-Jailbreak-Team Pangu stellt Freiheit über Geld
Die Hacker vom Team Pangu könnten mit ihren Exploits zum Jailbreaken von iPads und iPhones das große Geld machen. Doch die Mitglieder sehen sich viel mehr als Sicherheitsforscher und Heilsbringer für iOS-Nutzer. Der ganze Artikel: iOS-Jailbreak-Team Pangu stellt Freiheit über…
A+A 2015: Persönliche Schutzausrüstung von Dehn
Auf der internationalen Fachmesse für Arbeitsschutz und Arbeitssicherheit (A+A) in Düsseldorf präsentiert Dehn vom 27. bis 30. Oktober 2015 seine Kompetenz im Produktbereich Arbeitsschutz. Der ganze Artikel: A+A 2015: Persönliche Schutzausrüstung von Dehn
SUSE startet Betatest von SUSE OpenStack Cloud 6
SUSE hat die Betatests für die SUSE OpenStack Cloud 6 gestartet. Unternehmen können sich ab sofort für den Test registrieren. Der ganze Artikel: SUSE startet Betatest von SUSE OpenStack Cloud 6
Hadoop: Kostenfreie Online-Kurse verfügbar
MapR, Anbieter von Hadoop-Distributionen, erweitert das Angebot seiner kostenfreien Online-Kurse Der ganze Artikel: Hadoop: Kostenfreie Online-Kurse verfügbar
Oracle OpenWorld: Neuer 32-Kern-Prozessor und Oracle Solaris 11.3
Oracle SPARC M7, Solaris 11.3 und eine neue Oracle 12c-Beta vorgestellt. Der ganze Artikel: Oracle OpenWorld: Neuer 32-Kern-Prozessor und Oracle Solaris 11.3
Patriot Act & Co. konterkarieren EU-Rechtsprechung
Das jüngste Urteil des Europäischen Gerichtshofs gegen die Rechtmäßigkeit des Safe-Harbor-Abkommens muss deutschen und europäischen Datenschützern wie Öl heruntergegangen sein. Und doch sind Internet-Nutzer im internationalen Datenverkehr noch lange nicht auf der sicheren Seite. Der ganze Artikel: Patriot Act &…
Empfehlung des FBI: Bei Erpressungs-Trojanern klein beigeben und einfach bezahlen
"Die Ransomware ist so gut […] Um ehrlich zu sein, oft empfehlen wir Leuten, das Lösegeld einfach zu bezahlen.", erklärte ein Ermittlungsleiter des FBI gegenüber einem Fachpublikum. Der ganze Artikel: Empfehlung des FBI: Bei Erpressungs-Trojanern klein beigeben und einfach bezahlen
Ernsthaft? FBI rät bei Ransomware Lösegeld zu zahlen
Ein fragwürdiger Ratschlag des FBI schlägt gerade große Wellen in der IT-Sicherheitswelt. FBI-Agent Joseph Bonavolonta hat beim Cyber Security Summit in Boston gesagt, dass Erpressungs-Trojaner wie Cryptolocker so raffiniert sind, dass das FBI den Unternehmen rät, das „Lösegeld“ einfach zu…
Speicher-Arrays der Nexsan E-Serie erhalten Data-at-Rest-Verschlüsselung
Die Modelle der Produktfamilie Nexsan E-Series des auf Informationssicherheits- und Speicherlösungen spezialisierten Unternehmens Imation unterstützen ab sofort Data-at-Rest-Encryption. Dank der Funktion zur Verschlüsselung ruhender Daten lassen sich Speichermedien nun sicher wiederverwenden oder entsorgen. Der ganze Artikel: Speicher-Arrays der Nexsan E-Serie…
Bestechung & Diebstahl: KFZ-Halterdaten wurden im Darknet verkauft
In Nordrhein-Westfalen sind offenbar persönliche Daten von Kraftfahrzeug-Haltern in dunklen Kanälen des Netzes verschwunden. Das Landeskriminalamt ermittelt derzeit in Zusammenarbeit mit lokalen Behörden wegen des Datendiebstahls und auch wegen Bestechung. (Weiter lesen) Der ganze Artikel: Bestechung & Diebstahl: KFZ-Halterdaten wurden…
Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software
Wieder gibt es manipulierte Software bei VW – doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.…
Perimeter Protection Kongress 2016: Fachlicher Austausch auf höchstem Niveau
Am 12. und 13. Januar 2016 diskutieren parallel zur Fachmesse Perimeter Protection, die bis zum 14. Januar 2016 läuft, bereits zum dritten Mal anerkannte Experten großer Unternehmen und Organisationen im Perimeter Protection Kongress über die besonderen Herausforderungen für eine optimale…
Streit über Erklärvideo: Abgemahnter Youtuber fordert Bild.de heraus
David gegen Goliath: Der Youtuber Tobias Richter nimmt den juristischen Kampf mit Bild.de um die Adblockersperre auf. Er will weder eine Unterlassungserklärung abgeben, noch Abmahnkosten zahlen. (AdBlocker, Virus) Der ganze Artikel: Streit über Erklärvideo: Abgemahnter Youtuber fordert Bild.de heraus
Hackerangriff: 15-jähriger Verdächtiger im Fall TalkTalk festgenommen
Die britische Polizei meldet Vollzug: Im nordirischen County Antrim wurde ein Verdächtiger festgenommen, der TalkTalk gehackt haben soll. Unterdessen beschwört Firmenchefin Harding den drohenden Cyber-Krieg herauf. Der ganze Artikel: Hackerangriff: 15-jähriger Verdächtiger im Fall TalkTalk festgenommen
Audi TT: Airbag heimlich über Diagnose-Software deaktiviert
Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der Volkswagen AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet, ohne, dass das Auto Alarm schlägt. Der ganze Artikel: Audi TT: Airbag heimlich über Diagnose-Software deaktiviert
Der Passwort-Manager Encryptr im Einsatz
Encryptr ist ein neuer Passwort-Manager, der durch simples Design und eine Zero-Knowledge-Synchronisation über das SpiderOaks-Netzwerk punkten möchte. Die Anwendung ist noch relativ jung, bietet jetzt aber schon einige interessante Ansätze. Der ganze Artikel: Der Passwort-Manager Encryptr im Einsatz
Festnahme: 15-Jähriger soll Talk Talk gehackt haben
Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt – jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend. (Security, SQL) Der ganze Artikel: Festnahme:…
Behördendaten in Untergrundforum angeboten: Mann und Frau unter Verdacht
Die Polizei hat einen 25-jährigen verhaftet, der die Mitarbeiterin einer Kfz-Zulassungsstelle bestochen haben soll, um an Daten zu gelangen. Die wollte er laut Polizei in einem Hackerforum versilbern. Der ganze Artikel: Behördendaten in Untergrundforum angeboten: Mann und Frau unter Verdacht
RMA: Gelungene Jubiläumsveranstaltung
Zum 10. Risk Management Congress 2015, veranstaltet von der Risk Management Association e.V. (RMA) – in Kooperation mit dem Bundesverband der Ratinganalysten e.V. – referierten Experten vor 180 Kongressteilnehmern zu den Themen zu Risikomanagement, Governance und Compliance. Der ganze Artikel:…
Samsung: Speeddomes unterstützen Izmirs Verkehrsleitsystem
Mit 2,9 Millionen Einwohnern hat Izmir die dritthöchste Bevölkerungsdichte in der Türkei. Nun setzt die Stadt Samsung-Kameras zur Unterstützung ihres adaptiven Verkehrsleitsystems ein, das integrierte Echtzeit-Verkehrssteuerung zur Reduzierung von hohem Verkehrsaufkommen und zur Verbesserung der Verkehrssicherheit bietet. Der ganze Artikel:…
Sicherheit bietet nur Bargeld
Egal ob im Geschäft oder Online, wenn man Einkäufe mit Giro- oder Kreditkarte bezahlt, hinterlässt immer auch eine Datenspur und solche Daten sind für Betrüger extrem interessant. Wer auf Nummer sicher gehen will, dem bleibt nur das Bezahlen mit Bargeld.…
Eyevis: Integrierte Lösungen für Kontrollräume
Gemeinsam mit seinen Partnern Wey, Deskflex und Seetec präsentiert Eyevis auf der Sicherheit 2015 in Zürich komplette Lösungen für Kontrollräume und Sicherheitszentralen auf einem Gemeinschaftsstand. Der ganze Artikel: Eyevis: Integrierte Lösungen für Kontrollräume
BSI-Magazin 2015 erschienen
Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin "Mit Sicherheit" veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und…
Apache Shiro – Professionelles Security-Framework für Web-Anwendungen
Shiro ist ein professionelles Security-Framework, das von der Apache Foundation als Open-Source angeboten wird. Damit können Java-Entwickler mit wenig Aufwand ihre webbasierten Business-Anwendungen sicherer … Der ganze Artikel: Apache Shiro – Professionelles Security-Framework für Web-Anwendungen
A+A 2015: Fachmesse vermittelt Aspekte sicherer Arbeit
Die A+A 2015, die vom 27. bis 30. Oktober in Düsseldorf mit mehr als 1.800 Ausstellern stattfindet, belegt erstmals neun Messehallen. Die von Ausstellern gebuchte Fläche ist dabei um mehr als zehn Prozent angewachsen. Der ganze Artikel: A+A 2015: Fachmesse…