Monat: Oktober 2015

Security: Angler-Exploit-Kit untersucht

Das Angler-Exploit-Kit ist eines der beliebtesten Werkzeuge krimineller Hacker. Forscher konnten nun einen großen Datensatz untersuchen und so mehr über die Funktionsweise der Malware erfahren. (angler, Virus) Der ganze Artikel: Security: Angler-Exploit-Kit untersucht

End of Life bestimmt die Investitionen

Das IT-Netzwerk Spiceworks hat in der Umfrage „IT-Status 2016“ die geplanten IT-Investitionen für 2016 evaluiert. Demnach werden sich die IT-Budgets in EMEA trotz erwarteter Umsatzzuwächse nicht nennenswert erhöhen. Über die Hälfte der Befragten geht zudem davon aus, dass in ihren…

Risknet Summit 2015: Mensch im Mittelpunkt

Risknet lädt am 14. Oktober 2015 zum diesjährigen Risknet Summit ein. Im Fokus der zweitägigen Fachkonferenz stehen Impulsvorträge, Best Practice und der Erfahrungsaustausch von Risiko- und Compliance-Verantwortlichen – branchenübergreifend und zu unterschiedlichen Themenfeldern. Der ganze Artikel: Risknet Summit 2015: Mensch…

Fehlender Datenschutz hält die Ausbreitung des IoT nicht auf

Der Internet-Sicherheitsexperte Gilad Rosner ist der Überzeugung, dass sich das IoT auch ohne strenge Datenschutz- und hohe Sicherheitsstandards durchsetzen wird. Der Grund: Datenschutz und Sicherheit böten für Gerätehersteller und Diensteanbieter kaum einen Mehrwert. Der ganze Artikel: Fehlender Datenschutz hält die…

Schlag gegen Ransomware-Netzwerk gelungen

Experten von Talos, einer Abteilung von Cisco Systems ist jetzt ein Schlag gegen ein umfangreiches Exploit-Netzwerk von Kriminellen gelungen. Bekannt ist, dass von diesem Netzwerk unzählige Rechner von Anwendern u.a. mit den bekannten Erpressungs-Trojanern (Ransomware) infiziert wurden. Ausgeliefert wurde die Malware über das berüchtigte Angler-Explotkit (AS), das…

Nicht bei mir: Hochsaison für Wohnungseinbrüche

Die Monate Oktober bis März sind die Hochsaison für Einbrecher: In der frühen Dämmerung wähnen sie sich besonders gut geschützt. Rund zwei Drittel der Einbrüche werden bei Dunkelheit verübt. Der ganze Artikel: Nicht bei mir: Hochsaison für Wohnungseinbrüche

Absturzsicherung: Sicher um die Kurve

Gewölbte und gebogene Glaselemente liegen architektonisch im Trend, bedeuten für die Fensterreinigung allerdings eine besondere Herausforderung hinsichtlich der Absturzsicherung. Hier ist eine Lösung gefragt, die sich auch komplexen Dach- und Fassadenformen anpasst. Der ganze Artikel: Absturzsicherung: Sicher um die Kurve

Outlook Web Access als Hintertür zum Firmennetz

Viele Unternehmen sind sich nicht bewusst, welch verführerisches Ziel der Webdienst von Outlook darstellt. Sicherheitsforscher zeigen an einen aktuellen Fall, wie Angreifer darüber Domänen-Passwörter ausleiten können. Der ganze Artikel: Outlook Web Access als Hintertür zum Firmennetz

Exploit-Kit Angler macht Millionen mit Erpressungs-Trojanern

Cisco hat das Explit Kit Angler in freier Wildbahn studiert und einen Gutteil der Hosts offline nehmen lassen. Wie sich zeigt, haben die Täter ein professionelles System hochgezogen und scheffeln damit richtig Geld. Der ganze Artikel: Exploit-Kit Angler macht Millionen…

Jedes Unternehmen muss E-Mail-Konten schützen

Um die E-Mail-Adressen von Unternehmen herauszubekommen, benötigt man keine technische Unterstützung. Namen- und/oder Initialen-Kombinationen lassen sich oft einfach erraten – und wenn alle Stricke reißen, gibt es ja immer noch die generischen Konten von Support, Marketing und Buchhaltung. Der ganze…

Stagefright: HTC hält monatliche Android-Updates für unrealistisch

Der Amerikachef von HTC bezeichnet monatliche Sicherheitsupdates für Android-Geräte als unrealistisches Versprechen. Google hat unterdessen für die Nexus-Geräte einen Patch für Stagefright 2.0 veröffentlicht. (Stagefright, Google) Der ganze Artikel: Stagefright: HTC hält monatliche Android-Updates für unrealistisch

Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren. (Malware, Microsoft)…

Safe-Harbor-Abkommen zwischen EU und USA ungültig

Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen für ungültig erklärt. Bei der Übermittlung von personenbezogenen Daten von der EU in die USA darf nun kein hinreichendes Datenschutzniveau nach Safe-Harbor-Prinzip angenommen werden, konkrete Prüfungen und Vereinbarungen sind erforderlich. Der ganze Artikel:…

Security Essen: Neue Themen für die Sicherheitswirtschaft

Die Essen Security setzt auch 2016 auf das bewährte Sechs-Säulen-Konzept aus Brandschutz, IT-Security, mechanische Sicherungstechnik, elektronische Sicherungstechnik, Dienstleistungen und Freigeländesicherung. Mehr als 1.000 Aussteller aus 40 Nationen werden vertreten sein. Der ganze Artikel: Security Essen: Neue Themen für die Sicherheitswirtschaft

Vicon: Christian Bohn als Berater gewonnen

Christian Bohn ist von Vicon als Berater beim strategischen Planungsprozess für künftiges Unternehmenswachstum verpflichtet worden. In dieser Rolle wird Bohn auch für die Leitung verschiedener Produktprojekte verantwortlich sein. Der ganze Artikel: Vicon: Christian Bohn als Berater gewonnen

Europäische Richtlinie zum Know-how-Schutz: Investition in Wissen

Die Europäische Kommission hat im Rahmen der „EU 2020“-Strategie einen Richtlinienentwurf vorgelegt, der neue Vorschriften zum Schutz von vertraulichem Know-how und von Geschäftsgeheimnissen umfasst. Neben einer europaweit einheitlichen Begriffsdefinition soll die Richtlinie auch die Aspekte Wiedergutmachung, Schadenersatz und nötige Geheimhaltungsmaßnahmen…

Santronic: Vielfältige Videoprodukte im Angebot

Der Schweizer Distributor für Videoüberwachung Santronic AG ist 2015 auf der Sicherheit in Zürich vertreten. Ausgestellt werden unter anderem Produkte von Acti, AG Neovo, Nuuo und Santec. Der ganze Artikel: Santronic: Vielfältige Videoprodukte im Angebot

Eotec: Sicherheit und Service à la carte

Zur Sicherheit 2015 setzt die Eotec AG auf Lösungen à la carte sowie ihren außergewöhnlichen Service. Außerdem wird auf der Messe mit den E-Coins eine neue Währung vorgestellt. Der ganze Artikel: Eotec: Sicherheit und Service à la carte

Empfehlenswerte Passwort-Manager für Android

Haben Sie alle Zugänge und Passwörter im Kopf? Falls nicht, können Passwort-Manage Abhilfe schaffen. Tecchannel stellt Ihnen empfehlenswerte Apps für Android vor. Der ganze Artikel: Empfehlenswerte Passwort-Manager für Android

Neue Arbeitsgruppe soll Echtzeit-Linux vorantreiben

Die Linux Foundation hat eine neue Arbeitsgruppe zur Integration der Echtzeiterweiterung für Linux bei der Eröffnung der Anfang Oktober in Dublin stattfindenden LinuxCon Europe bekanntgegeben. Der ganze Artikel: Neue Arbeitsgruppe soll Echtzeit-Linux vorantreiben

Virus Bulletin 2015: ESET-Vorträge zur Lage der IT-Sicherheit

Vom 30. September bis zum 2. Oktober fand in der vergangenen Woche die Virus Bulletin Conference in Prag statt. Dieses jährlich stattfindende Event ist das größte innerhalb der AV-Branche und bietet IT-Sicherheitsexperten aus aller Welt die Möglichkeit, gemeinsam zu debattieren,…

PayPal-App hats auf eure Bankingdaten abgesehen

Android-Besitzer sollten in diesen Tagen wieder auf der Hut sein. Erneut versuchen Kriminelle im großen Stil, mit sehr gut gemachten, aber dennoch gefälschten Mails an die persönlichen Zugangsdaten von PayPal und darüberhinaus an Online-Bankingdaten des Anwenders zu gelangen. Um die Sache rund…

Roadmap zur Industrie 4.0: Studie zeigt Potenziale von Industrie 4.0

Industrie 4.0 ist nicht allein den großen Konzernen vorbehalten. Auch der Mittelstand muss offensiver auf Industrie-4.0-Technologien zugehen, nutzt das vorhandene Potenzial jedoch nur zögerlich. Darüber diskutierten vor kurzem rund 250 Besucher der Veranstaltung „Roadmap zur Industrie 4.0“. Der ganze Artikel:…

Wie gefährdet ist die Wasserwirtschaft?

Cyber-Sicherheit begleitet uns im Alltag: An den Daten- und Identitätsklau im World Wide Web haben wir uns längst gewöhnt. Im Internet der Dinge sind aber nicht allein Daten gefährdet. Wir wollten deshalb wissen, wie gefährdet die Wasserwirtschaft wirklich ist. Der…

Google und CyanogenMod stopfen Stagefright-2.0-Lücke

Google stellt für seine Nexus-Geräte Updates gegen die neuen Stagefright-Lücken bereit. Wer ein Android-Gerät eines anderen Herstellers besitzt, kann bei CyanogenMod Schutz finden. Der ganze Artikel: Google und CyanogenMod stopfen Stagefright-2.0-Lücke

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus? Der ganze Artikel: Was integrierte IT-Security-Lösungen bringen

Google vergisst interne Zugangsdaten auf ausrangiertem Router

Ein deutscher Online-Shop hat einen generalüberholten Router verkauft, der zuvor offenbar für Google Dienst schob. Das Gerät hat den Internetriesen mit allerhand sensiblen Informationen verlassen, welche die neuen Besitzer problemlos auslesen konnten. Der ganze Artikel: Google vergisst interne Zugangsdaten auf…

BDSW: Sicherheit von Flüchtlingsunterkünften

Der Bundesverband der Sicherheitswirtschaft (BSWS) machte vor Kurzem in einem Pressegespräch deutlich, dass nicht an der Sicherheit der Flüchtlingsunterkünfte gespart werden dürfe. Ein Sicherheitsmitarbeiter auf weit über 100 Flüchtlinge – diese Rechnung könne nicht sicher sein, so BDSW Präsident Gregor…

Hintergrund: Analysiert: Google-Interna im Second-Hand-Shop

Ein in Deutschland gekaufter Gebraucht-Router hatte offenbar einen prominenten Vorbesitzer. Es lieferte den neuen Besitzern interessante und brisante Einblicke in die Infrastruktur von Google – einschließlich Zugangsdaten. Der ganze Artikel: Hintergrund: Analysiert: Google-Interna im Second-Hand-Shop

Studie zur EU-Datenschutz-Grundverordnung

Bald tritt die EU-Datenschutz-Grundverordnung, englisch General Data Protection Regulation oder kurz GDPR, in Kraft. Auf die neuen Compliance-Anforderungen können sich Unternehmen noch bis Ende 2015 vorbereiten. Eine Studie des Sicherheitsherstellers Ipswitch beleuchtet den Status quo. Der ganze Artikel: Studie zur…

Smarthome e.V.: Bisheriger Vorstand wurde bestätigt

Die Smarthome Initiative Deutschland e.V. hat in ihrer Jahreshauptversammlung die bisherigen Vorstände Günther Ohland (Vorsitzender), Dr. Thomas Keiser (stellvertretender Vorsitzender) und Alexander Schaper (Geschäftsführer) einstimmig bestätigt. Der ganze Artikel: Smarthome e.V.: Bisheriger Vorstand wurde bestätigt

Salto Systems: Elektronische Zutrittslösung für Wasserversorger

Salto hat den Wasserversorger Hamburg Wasser mit einer elektronischen Zutrittslösung ausgestattet. Derzeit verrichten über 200 elektronische XS4 Geo Zylinder ihren Dienst beim Versorger, sowohl ältere Modelle als auch die aktuelle Version. Der ganze Artikel: Salto Systems: Elektronische Zutrittslösung für Wasserversorger

Wagner Group: Vorbeugender Brandschutz live

Die Wagner Group zeigt zur Sicherheit 2015 zwei seiner Bestseller im Bereich Branderkennung und Brandvermeidung: das Oxyreduct-System und die Titanus-Melderfamilie. Besucher können am Stand die Lösungen in Aktion erleben. Der ganze Artikel: Wagner Group: Vorbeugender Brandschutz live

Mobilfunk-Betreiber speichern schon mehr als Vorratsdatengesetz will

Die Verbindungs- und Standort-Daten von Mobilfunknutzern werden von den Netzbetreibern noch immer wesentlich länger vorgehalten, als so mancher denken wird. Die Vorgaben, die das neue Vorratsdatenspeicherungs-Gesetz bringen soll, sind dadurch in diesem Teilbereich quasi schon mehr als umgesetzt. (Weiter lesen)…

Verschlüsselung: Granite Phone tritt gegen das Blackphone an

Ein sicheres mobiles Betriebssystem zur verschlüsselten mobilen Kommunikation – das wünschen sich viele Nutzer. Die Firma Sikur stellt jetzt mit dem Granite-Phone einen Wettbewerber für das Blackphone vor. Einige Details sind jedoch noch offen. (Verschlüsselung, Mobil) Der ganze Artikel: Verschlüsselung:…

Know-how-Schutz: Prüftest für Unternehmen

Know-how ist heute ein zentraler Erfolgsfaktor für Unternehmen. Das Wissen über Technik, Produkte oder Prozesse entscheidet mit darüber, wie innovativ das Unternehmen ist und inwieweit es sich einen Vorsprung im Wettbewerb sichern kann. Aber wie gut ist das Know-how im…

IT-Security: Atomkraftwerke oft ungeschützt am Netz

Atomkraftwerke gelten nicht erst seit dem Reaktorunglück in Fukushima als Sicherheitsrisiko – eine Untersuchung zeigt jetzt gravierende Sicherheitslücken im Bereich IT-Sicherheit auf. (Security, Fernwartung) Der ganze Artikel: IT-Security: Atomkraftwerke oft ungeschützt am Netz

Intelligente Datenverschlüsselung: Schutz vor unbefugtem Zugriff

Die intelligente Datenverschlüsselung gewinnt zunehmend an Bedeutung wenn es darum geht, sie vor unbefugtem Zugriff zu schützen. Dabei spielen besonders zentrale Verschlüsselungslösungen über alle mobile und stationäre Speicherorte hinweg eine zunehmend wichtige Rolle. Der ganze Artikel: Intelligente Datenverschlüsselung: Schutz vor…

Zertifikats-Schmu bei Windows Update beunruhigt Nutzer

Zertifikate, mit denen Microsoft die SSL-Verbindungen zur Windows-Update-Webseite absichert und Dateien des Update-Prozesses signiert, sind nicht vertrauenswürdig. Das führt zu Warnungen und fehlgeschlagenen Updates. Der ganze Artikel: Zertifikats-Schmu bei Windows Update beunruhigt Nutzer

Yispecter: Sicherheitsfirma warnt vor neuer iOS-Malware

Die Malware läuft auch auf iPhones und iPads ohne Jailbreak und erhält durch Nutzung privater APIs weitreichenden Zugriff, erklärt eine Sicherheitsfirma. Die Infektion erfolge auf verschiedenen Wegen. Der ganze Artikel: Yispecter: Sicherheitsfirma warnt vor neuer iOS-Malware

XOR-Botnetz: Gekaperte Linux-Server feuern volle Breitseite

Ein Botnetz aus Linux-Servern aufzubauen, ist nicht ganz so alltäglich und einfach, wie eine entsprechende Infrastruktur aus normalen PCs. Doch wenn das Gebilde erst einmal steht, stellt es für geplante DDoS-Angriffen eine durchaus nicht zu vernachlässigende Feuerkraft bereit. (Weiter lesen)…

Malware schützt Router vor neuen Infektionen

Glauben kann man das jetzt nicht, auf jeden Fall spürt man einen faden Beigeschmack. Experten von Symantec berichten im eigenen Blog über die Existenz eines Schadcodes, der bereits mehrere zehntausend Router und IoT-Geräte (Geräte die mit dem Internet verbunden sind) infiziert…

HP setzt bei Druckern auf Sicherheit

Moderne Drucker und Multifunktionsgeräte verfügen heute über leistungsfähige Prozessoren und Betriebssysteme. Das macht sie zum Angriffsziel im Netzwerk. HP führt mit den drei neuen Enterprise-Laserjets der 500er-Serie deshalb neuen Sicherheitsfunktionen ein. Der ganze Artikel: HP setzt bei Druckern auf Sicherheit

Perimeterschutz am Flughafen Frankfurt: Überflieger in Sachen Sicherheit

Im Rahmen ihrer Vorbereitungen zur Perimeter Protection 2016 lud die Nürnbergmesse GmbH zu einem Blick auf den Perimeterschutz des Flughafens Frankfurt/Main ein. Der Flughafenbetreiber Fraport AG ermöglichte dabei interessante Einblicke in die dortigen Sicherheitsvorkehrungen und die Sicherheitsleitstelle. Der ganze Artikel:…

Die Quadratur des Kraiss: Vertrauen ist gut, aber…

Curt Emmerich, deutscher Arzt und Schriftsteller, sagte 1920: „Ich war mir meiner Sache ganz sicher, und gerade diese Sicherheit war es, der alle Zweifel entsprangen“. Selbstzweifel und Fragen wie „Habe ich ein gutes Werk vollbracht?“ gab es schon immer, allerdings…

Ifam: 6. Feuerwehr-Symposium

Mit dem Themenschwerpunkt „Brandschutz in Pflegeeinrichtungen“ veranstaltete die Ifam mit Unterstützung der Berufsfeuerwehr in Erfurt eine Fachtagung mit dem Ziel, Erfahrungen im Bereich der Brandmeldetechnik und Brandbekämpfung vorzustellen. Der ganze Artikel: Ifam: 6. Feuerwehr-Symposium

it-sa 2015 in Nürnberg: Aussteller erwarten Wachstum

Vom 6. bis 8. Oktober 2015 dreht sich auf der it-sa im Messezentrum Nürnberg alles um den Schutz vor Hackern und Malware. Angesichts der wachsenden Bedrohung durch Cyberkriminelle, sehen die Aussteller der it-sa 2015 die IT-Sicherheitsbranche auf Wachstumskurs, so das…

XOR-Botnetz: Gehackte Linux-Server lösen DDoS-Fluten aus

Akamai hat Denial-of-Service-Angriffe ausgemacht, die von gehackten Linux-Servern ausgehen und vor allem Webseiten in Asien zum Ziel haben. Das stärkste gemessene DDoS-Aufkommen erreichte 400 Gbps. Der ganze Artikel: XOR-Botnetz: Gehackte Linux-Server lösen DDoS-Fluten aus

Lehren aus einer Social-Networking-Schwachstelle

Über eine Software-Schwachstelle beim Sozialen Netzwerk LinkedIn hätte Malware verbreitet werden können. Dieser Beitrag zeigt auf, wie die Sicherheitslücke durch einen Mitarbeiter von Kaspersky Lab aufgedeckt wurde, und zeigt, was Firmenchefs und IT-Manager aus dem Vorfall lernen können. Der ganze…

Security: Wie Patreon gehackt wurde

Die Spendenseite Patreon nutzte falsch konfigurierte Debugging-Umgebungen – diese ermöglichten den umfangreichen Hack in der vergangenen Woche. Tausende weiterer Webseiten sollen den gleichen Fehler machen und weisen ähnliche Sicherheitslücken auf. (Security, SQL) Der ganze Artikel: Security: Wie Patreon gehackt wurde

Samsung Techwin: Gästehaus für Studentinnen videoüberwacht

Als Teil einer IP-Videoüberwachungslösung für die 29 Mayıs Universität in Istanbul wurden WisenetIII-Kameras von Samsung installiert. Ziel war es, eine sichere Umgebung für das Gästehaus der Universität zu schaffen, das 3.500 Studentinnen beherbergt. Der ganze Artikel: Samsung Techwin: Gästehaus für…

Vanderbilt: Uta Ragnitz zum Head of Quality and Process ernannt

Vanderbilt International hat Uta Ragnitz zum neuen Head of Quality and Process Management ernannt und damit sein Bestreben um hohe Qualitätsstandards erneut unterstrichen. Ragnitz kommt als erfahrene Führungspersönlichkeit mit dem Ziel zu Vanderbilt, die führende Stellung innerhalb der Sicherheitsindustrie zu…

Target: Russische Telekommunikations- und Militärdaten

Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits früher), zog sich durch den August und hält immer noch an. Im Rahmen dieser Kampagne…

Zahl der Cyberbedrohungen in Deutschland verdreifacht

FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die Beobachtungen von FireEye in diesem Zeitraum unterstreichen die schnelle Weiterentwicklung von Angriffsmethoden, um persönliche…

Züblin-Firesafe: Begehbarer Tresor im eigenen Haus

Zur Sicherheit 2015 stellt Züblin-Firesafe einen Prototyp seines begehbaren Tresors Diamondcube vor. Als in sich geschlossenes Sicherheitsmodul kann er ins private Wohnhaus oder in Geschäftsräume integriert werden. Der ganze Artikel: Züblin-Firesafe: Begehbarer Tresor im eigenen Haus

TBS: Berührungslose Biometrieverfahren

Der Schweizer Biometrie-Hersteller TBS erweitert sein Biometrie-Portfolio. Auf der Sicherheit 2015 zeigt das Unternehmen sein neues multispektrales Fingerprint-Terminal. Der ganze Artikel: TBS: Berührungslose Biometrieverfahren

Hypervisor wird mit Bedrohungserkennung kombiniert

Das Internet der Dinge birgt einige Sicherheitsanforderungen, insbesondere bei der Anbindung industrieller Netzwerke. Um den Anforderungen der Industrie 4.0 gerecht zu werden, haben Webroot und Lynx Software eine Kooperation vereinbart. Der ganze Artikel: Hypervisor wird mit Bedrohungserkennung kombiniert

Linux-Verschlüsselung: So sichern Sie Ihre Daten ab

Umsatzzahlen, Strategiepapiere, Gehaltslisten gehören ebenso wenig in fremde Hände wie private Aufzeichnungen, Bilder, Kontendaten und Passwörter. Wo Verschlüsselung notwendig ist und wie sie am besten … Der ganze Artikel: Linux-Verschlüsselung: So sichern Sie Ihre Daten ab

Hass-Poster schon einen Tag nach Facebook-Eintrag verurteilt

Symbolbild: gunnar3000/fotolia.com So schnell kann’s gehen: Nur einen Tag, nachdem er bei Facebook ein Hass-Posting gegen Flüchtlinge veröffentlicht hatte, ist ein 26-Jähriger in Wismar zu einer Freiheitsstrafe auf Bewährung und 300 Euro Zahlung verurteilt worden. Auch sein Handy wurde eingezogen. …

Bank-Trojaner: Die größte mobile Gefahr

Moderne Smartphones sind voll ausgestattete Computer und viel leistungsvoller als Desktop-PCs vor zehn Jahren waren. Und deshalb enthält Ihr Gerät wahrscheinlich Daten, hinter denen Cyberkriminelle her sind. Der ganze Artikel: Bank-Trojaner: Die größte mobile Gefahr

Telekom-Dienstleister verliert Daten von 15 Millionen Kunden

Jetzt hat auch die Deutsche Telekom ein Problem mit einem millionenfachen Diebstahl der persönlichen Daten von Kunden. Angreifer verschafften sich Zugriff zu den Systemen eines Dienstleisters, der mit der Prüfung der Kreditwürdigkeit von neuen Vertragskunden betraut worden ist. (Weiter lesen)…

VMware flickt vCenter Server

In verschiedenen Versionen des vCenter Server von VMware klafft eine kritische Lücke. Patches stehen schon bereit. Der ganze Artikel: VMware flickt vCenter Server

Microsoft-Panne: Skurriles Update für Windows 7 Nutzer

Das Update von Windows 7, das am Mittwoch von Microsoft bereitgestellt wurde, hinterlässt den einen oder anderen Nutzer mit einem Fragezeichen im Kopf. Angekündigt wurde darin ein wichtiges Sprachpaket, das rätselhafterweise vergeblich versuchte, sich selbst automatisch zu installieren. The post…

Phishing: Falsche Paypal-App schädigt Nutzer in Deutschland

Eine gefälschte Paypal-App versucht, die Login-Daten von Smartphone-Nutzern abzugreifen. Von der Malware sollen zahlreiche Varianten existieren – Nutzer müssten jedoch immer eine App installieren, die nicht bei Google Play gehostet ist. (Phishing, Virus) Der ganze Artikel: Phishing: Falsche Paypal-App schädigt…

BSI auf der IT-Sicherheitsmesse it-sa 2015

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 6. bis 8. Oktober 2015 mit einem Stand auf der Leitmesse für IT-Sicherheit it-sa in Nürnberg vertreten. In Halle 12, Stand 736 informiert das BSI über aktuelle Themen der IT-…

VBA-Malware ist noch lange nicht tot

Auch wenn man länger nichts mehr von VBA gehört hat, so sind die verschiedenen Varianten der VBA-Malware nicht tot zu kriegen und zudem allgegenwärtiger als je zuvor. Dabei mussten Forscher von Sophos vor kurzen feststellen, dass täglich bis zu 100 neue VBA-Malware…

Security-Experten verlieren Bezug zur IT

Die IT entgleitet immer weiter unserer Kontrolle. Die Entwicklung erinnert stark an die Automobilindustrie: Der Blick auf Systeminterna wird künstlich erschwert, um das Know-how nach Möglichkeit zu schützen. Doch dies geht zu Lasten der Qualifikation künftiger Sicherheitsexperten und Auditoren. Der…

2. Abstimmung Branchenbarometer: Was erwartet die Sicherheitsbranche?

PROTECTOR bietet in Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner regelmäßig im Drei-Monats-Rhythmus ein Branchenbarometer, das die geschäftliche Stimmung im Markt für Sicherheitstechnik wiedergibt. Nach der erfolgreichen Premiere im September sind alle Akteure der Branche ab sofort eingeladen, sich…

Editorial: Hoch auf Kurs

Flughäfen bestehen aus komplexen, untereinander verwobenen Infrastrukturen, und viele Hände und Systeme müssen ineinandergreifen, damit der Betrieb reibungslos vonstatten geht. Deshalb nimmt der Fluggast auch gelassen hin, dass Flüge schon mal erst nach hinten und dann ohne weitere Vorwarnung wieder…

Wearables – und schon wieder ein BYOD-Problem

Smartwatches, Aktivitätstracker oder Datenbrillen: an sogenannten „Wearables“ kommt man kaum noch vorbei. Die Bekanntheit solcher Geräte ist in den letzten Monaten unter Smartphone-Nutzern in Deutschland sprunghaft gestiegen. Der ganze Artikel: Wearables – und schon wieder ein BYOD-Problem

Crowdfunding-Plattform Patreon gehackt, Nutzerdaten erbeutet

Angreifer haben einen öffentlich zugänglichen Entwicklungs-Server der Seite dazu missbraucht, E-Mail-Adressen, Klarnamen und postalische Adressen der Nutzer mitgehen zu lassen. Weiter Daten wurden kopiert, waren allerdings verschlüsselt. Der ganze Artikel: Crowdfunding-Plattform Patreon gehackt, Nutzerdaten erbeutet

PROTECTOR-Forum Videosicherheit 2015: Rechnet sich das?

Unternehmen müssen heute in allen Belangen auf Wirtschaftlichkeit achten: Auch bei Investitionen in die Sicherheit versucht man Faktoren wie Amortisation und „Total Cost of Ownership“ zu berücksichtigen – nicht immer mit Erfolg. Denn der Return-on-Investment einer Videoanlage war traditionell bisher…

Schmitz: Optischer Sensor erkennt Kennzeichen

Der smarte optische Sensor "Smart Slave" von der Regensburger Firma Schmitz GmbH wird zur Kennzeichenerkennung eingesetzt. Er wurde für den Ein- beziehungsweise Anbau in Schranken-, Tankstellen- und Prüfautomaten entwickelt. Der ganze Artikel: Schmitz: Optischer Sensor erkennt Kennzeichen

Security: 15 GByte Daten von Spendenseite Patreon gehackt

Nutzer der Spendenseite Patreon sollten ihre Passwörter ändern – Hacker haben 15 GByte an Daten erbeutet und im Netz veröffentlicht. Kreditkartennummern sollen nicht betroffen sein. (Security, SQL) Der ganze Artikel: Security: 15 GByte Daten von Spendenseite Patreon gehackt

Inter Airport 2015: Honeywell präsentiert sein Esser-Portfolio

Auf der Inter Airport Europe präsentiert Honeywell die professionellen Produkte der Marke Esser. Das Portfolio der Konzerntochter Novar deckt neben Brandmeldetechnik, Sprachalarmierung und Gefahren-Management seit Kurzem auch die neue Produktlinie Notbeleuchtung ab. Der ganze Artikel: Inter Airport 2015: Honeywell präsentiert…

T-Mobile USA: Millionen Kundendaten gehackt

Rund 15 Millionen Kunden von T-Mobile in den USA sind von einem Hack persönlicher Daten betroffen. Die Informationen wurden nicht bei T-Mobile direkt erbeutet, sondern bei Experian, einem Dienst zur Prüfung der Bonität potenzieller Kunden. (Security, T-Mobile) Der ganze Artikel:…