Die Terroranschläge von Paris sitzen uns noch tief in den Knochen, selbst in unserem Land ist die Bedrohungslage allgegenwärtig. Bestehendes Leid und zudem die bestehende Verunsicherung der Mitmenschen, machen sich nun unbekannte Kriminelle zu nutze und springen auf den Zug auf, um…
Monat: November 2015
7 Stellschrauben für erfolgreichen Schutz
Unternehmen werden zunehmend zur Zielscheibe von Cyber-Kriminellen. IT-Verantwortliche stehen vor der Herausforderung, die richtigen Schutzmechanismen für die Sicherung kritischer Daten auszuwählen. Der ganze Artikel: 7 Stellschrauben für erfolgreichen Schutz
Studie zur Weiterbildung im Brandschutz: Sinkende Standards
Eine neue Studie von Hochiki Europe hat alarmierende Ergebnisse für die Brandschutzindustrie ergeben: Annähernd die Hälfte (49 Prozent) aller europäischen Errichter von Brandschutzanlagen sind mit der neuesten Gesetzgebung für Brandschutz und Notbeleuchtung nicht vertraut. Der ganze Artikel: Studie zur Weiterbildung…
BSI: Bedrohungslage im Internet spitzt sich weiter zu
Das BSI warnt vor immer professionelleren Angriffsmethoden und kritisiert das teilweise nachlässige Update-Verhalten von Geräterherstellern. Der ganze Artikel: BSI: Bedrohungslage im Internet spitzt sich weiter zu
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
APT-Angriffe weiterhin große Bedrohung für Wirtschaft und Verwaltung + Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit vor. Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage,…
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
Der ganze Artikel: BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
Cyber-Gang sammelt Daten via Web Analytics
Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um sich Informationen zu verschaffen. Der ganze Artikel:…
CES: Robuste elektronische Türbeschläge vorgestellt
CES bringt eine neue Generation elektronischer Türbeschläge für die Serie Omega Flex auf den Markt. Sie vereinen elegantes Design, robuste Verarbeitung und hohe Sicherheitsstandards. Der ganze Artikel: CES: Robuste elektronische Türbeschläge vorgestellt
Perimeter Protection 2016: PPG stellt LEDs in den Fokus
Die Perimeter Protection Germany GmbH präsentiert anlässlich der Perimeter Protection 2016 moderne Zaunbeleuchtung sowie weitere Neuheiten und bewährte Produkte aus dem Segment des Perimeterschutzes. Der ganze Artikel: Perimeter Protection 2016: PPG stellt LEDs in den Fokus
Brandschutzsystem für die neue EZB: Schützende Kanäle im Wolkenkratzer
Damit der Neubau der Europäischen Zentralbank in Frankfurt am Main auch brandschutztechnisch auf dem neuesten Stand ist, war die Installation eines modernen Brandschutzsystems notwendig. Insgesamt wurden dafür rund 10.000 Meter Elektro-Installationskanal (I-Kanal) in den Flucht- und Rettungswegen der EZB angebracht.…
PSIM-Trends: Informationsflut kanalisieren
Die Vernetzung und Digitalisierung unserer Welt schreitet immer weiter voran. Mehr als in anderen Bereichen ist insbesondere in der Sicherheitstechnik eine übersichtliche und intuitive Bedienung von größter Bedeutung, da hier Menschenleben und erhebliche Sachwerte geschützt werden. Umso bedrohlicher ist es,…
Xtralis: Ansaugrauchmelder für Fahrzeugtestkabinen
Xtralis Vesda VLP und VLC Ansaugrauchmelder sorgen im Ricardo Vehicle Emissions Research Centre (VERC) für eine zuverlässige Raucherkennung mit Frühwarnfunktion. Der ganze Artikel: Xtralis: Ansaugrauchmelder für Fahrzeugtestkabinen
Winkhaus: Arbeitskreis „Interkeyactiv“ traf sich in Münster
Zu seinem 22. Treffen traf sich der Arbeitskreis "Interkeyactiv" am 23. und 24. Oktober 2015 bei der Aug. Winkhaus GmbH & Co.KG in Münster. Bereits 2011 fand eine solche Veranstaltung, ebenfalls in Münster, statt. Der ganze Artikel: Winkhaus: Arbeitskreis „Interkeyactiv“…
5G ermöglicht Industrie 4.0
Digitalverband Bitkom fordert, dass für die nächste Mobilfunkgeneration 5G die Weichen gestellt werden. Sie sei die Voraussetzung für vernetztes Fahren, Industrie 4.0 und Telemedizin. Der ganze Artikel: 5G ermöglicht Industrie 4.0
IT-Gipfel: Bundesdruckerei und Fraunhofer zeigen Rathaus der Zukunft
Die Bundesdruckerei und das Fraunhofer Institut präsentieren im Rahmen des neunten IT-Gipfel am 18. und 19. November in Berlin das Rathaus der Zukunft. Der ganze Artikel: IT-Gipfel: Bundesdruckerei und Fraunhofer zeigen Rathaus der Zukunft
l+f: Schneier wettert gegen das Carnegie-Mellon-CERT
Kann man einem CERT noch vertrauen, dessen Forscher im Stillen für das FBI Tor-Nutzer enttarnen? Der ganze Artikel: l+f: Schneier wettert gegen das Carnegie-Mellon-CERT
Volksverschlüsselung: Telekom will E-Mails Ende-zu-Ende verschlüsseln
Die Deutsche Telekom will in Zusammenarbeit mit dem Fraunhofer-Institut für Sichere Informationstechnologie SIT Anfang 2016 eine Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand anbieten. Der ganze Artikel: Volksverschlüsselung: Telekom will E-Mails Ende-zu-Ende verschlüsseln
Hintergrund: Anonymous, IS und die Reaktion auf die Pariser Anschläge
Anonymous hat der islamistischen Terrororganisation ISIS den Krieg erklärt und das gleich doppelt. Aber inwieweit schadet das den Terroristen überhaupt? Der ganze Artikel: Hintergrund: Anonymous, IS und die Reaktion auf die Pariser Anschläge
Gehärtetes NTP-Protokoll als Beta veröffentlicht
Die Beta-Version von NTPsec lädt dem Open-Source-Ansatz folgend zum Mitmachen ein. Der ganze Artikel: Gehärtetes NTP-Protokoll als Beta veröffentlicht
Weltweite Cybersicherheit – „befriedigend“
Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen Der ganze Artikel: Weltweite Cybersicherheit – „befriedigend“
Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht
Die britische Regierung ist überzeugt, dass Terroristen daran arbeiten, über Cyber-Angriffe auf Infrastruktur Menschen töten zu können. Als Reaktion auf einen solchen Angriff halte man sich deswegen alle Mittel offen. Der ganze Artikel: Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht
BadBarcode: Rechner lassen sich per Strichcode manipulieren
Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Der ganze Artikel: BadBarcode: Rechner lassen sich per Strichcode manipulieren
Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest
Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta. (Barack Obama, Verschlüsselung) Der ganze Artikel: Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest
Steganografie: Wie Malware verdeckt kommuniziert
Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Der ganze Artikel: Steganografie: Wie Malware verdeckt kommuniziert
Einwilligung zum Datenschutz bei Google gründlich lesen
Vor dem Klick auf „Ich stimme zu“ sollten Nutzer der diversen Google-Dienste sich die Zeit nehmen, die neuen Bedingungen zum Datenschutz zu lesen. Der ganze Artikel: Einwilligung zum Datenschutz bei Google gründlich lesen
PGP boomt nach Integration in die großen deutschen Mail-Dienste
Die großen deutschen E-Mail-Dienstleister haben lange auf eigene Verfahren gesetzt, um ihren Kunden ein Mehr an Sicherheit zu suggerieren. Nach einigem Hin und Her führten sie dann im August letztlich eine direkte PGP-Unterstützung ein – und haben damit Erfolg. (Weiter…
Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse Der ganze Artikel: Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
WhatsApp – Nachricht führt in Abo-Falle
Wieder versuchen Kriminelle über den WhatsApp-Messenger mit angeblich animierten Emoticon, unvorsichtige Anwender in eine kostspielige Abofalle zu locken. Über lustige Sprüche und Bilder werden die Benutzer zum Klicken des eingebetteten Link verführt, welche letztendlich aber nicht die versprochenen Emojis bereit stellt, sondern vielmehr pro Woche ein dickes…
Mobile-Access-Lösungen: Vom Zutritt zum universellen Zugang
Mobile-Access-Technologien mit NFC und Bluetooth ermöglichen die Nutzung von Smartphones als universale digitale Ausweise für den Zutritt zu Gebäuden oder den Zugang zu IT-Systemen und Applikationen. Voraussetzung für einen effizienten Einsatz ist die Schaffung einer entsprechenden Zugangskontroll-Infrastruktur. Der ganze Artikel:…
Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen
Die Series B-Finanzierung wurde von Insight Venture Partners und Accel durchgeführt und beschleunigt die Entwicklung der nächsten Generation von Cyber-Sicherheits-Software Der ganze Artikel: Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen
Opfer von Cybercrime setzen danach nicht auf höheren Schutz
Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime betroffen waren Der ganze Artikel: Opfer von Cybercrime setzen danach nicht auf…
Ohne festen Arbeitsplatz droht Datenabfluss
Der klassische Arbeitsplatz im Büro wird immer öfter abgelöst durch mobile Szenarien. Unternehmen profitieren von der neuen Mobilität, müssen aber die Sicherheit im Auge behalten. Der ganze Artikel: Ohne festen Arbeitsplatz droht Datenabfluss
Die dunkle Seite der Web Analytics
FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang Informationen von Internetnutzern, indem sie Web-Analytics-Technologien für ihre Zwecke missbraucht. Der ganze Artikel: Die dunkle Seite der Web…
Endpunkte in Behörden und Ämtern in vielen Fällen ungeschützt oder sogar unbekannt
Es besteht Nachholbedarf zur besseren Absicherung der Endpunkte und effektiveren Vorbereitung für das wachsende Internet der Dinge Der ganze Artikel: Endpunkte in Behörden und Ämtern in vielen Fällen ungeschützt oder sogar unbekannt
ForeScout CounterACT bereitet Unternehmen auf das neue IT-Sicherheitsgesetz vor
ForeScout Technologies begrüßt die Bemühungen der deutschen Bundesregierung, die IT-Sicherheit in Deutschland zu erhöhen. Alle Betreiber sollten die Zeit bis zur Veröffentlichung der letzten rechtlichen Einzelheiten nutzen, um den bereits bekannten Empfehlungen des BSI zu folgen. Der ganze Artikel: ForeScout…
Datenschutzproblem Mitarbeiter
Eine Analyse der Cloud-Nutzung von 23 Millionen Unternehmensmitarbeitern offenbart, wie leichtsinnig sie mit vertraulichen Dokumenten in Cloud-Storage-Diensten umgehen und so die Datensicherheit des Unternehmens gefährden. Der ganze Artikel: Datenschutzproblem Mitarbeiter
Bundesinnenministerium: Entscheidung zur Absage des Fußball-Länderspiels sorgfältig abgewogen
Wegen eines drohenden islamistischen Anschlags ist das Fußball-Länderspiel Deutschland gegen die Niederlande kurzfristig abgesagt worden. Der Bundesinnenminister hatte gemeinsam mit den Bundessicherheitsbehörden die Absage empfohlen. Der ganze Artikel: Bundesinnenministerium: Entscheidung zur Absage des Fußball-Länderspiels sorgfältig abgewogen
Power Worm – Fehlerhafte Ransomware sperrt Daten für immer aus
Kodierungsfehler in einem Schadprogramm, das Daten verschlüsselt, bedeuten, dass jemand, der dem Power-Worm-Virus zum Opfer fällt, nicht in der Lage ist, seine verschlüsselten Dateien wiederherzustellen, sagen Sicherheitsexperten. In der Regel entschlüsselt Ransomware Dateien, nachdem die Opfer ein nicht unbeträchtliches „Lösegeld“…
IT-Gipfel: De Maizière macht sich für Ende-zu-Ende-Verschlüsselung stark
Im Rahmen des nationalen IT-Gipfels in Berlin wird die "Charta zur Stärkung der vertrauenswürdigen Kommunikation" vorgestellt, die unter anderem von Bundesinnenminister Thomas De Maizière unterzeichnet wurde. Der ganze Artikel: IT-Gipfel: De Maizière macht sich für Ende-zu-Ende-Verschlüsselung stark
Patches außer der Reihe: Adobe dichtet ColdFusion ab
Adobe stopft vier Sicherheitslücken in ColdFusion, LiveCycle Data Services und Premiere Clip. Exploits sollen noch nicht im Umlauf sein. Der ganze Artikel: Patches außer der Reihe: Adobe dichtet ColdFusion ab
„Security Heartbeat“ pulst vom Endpoint ins Netzwerk
Für eine möglichst ressourcenschonende IT-Sicherheitsarchitektur in kleinen und mittleren Unternehmen will Sophos künftig mit der XG Firewall sorgen. Diese soll einen hohen Automationsgrad mitbringen und so das Management und den Betrieb deutlich effizienter gestalten. Der ganze Artikel: „Security Heartbeat“ pulst…
Milestone Systems: Kompatibel mit Panorama-Modellen
Milestone Systems hat sein neuestes Device-Pack in der Version 8.2 vorgestellt. Es bringt Unterstützung für fast weitere 200 Geräte – darunter auch Panorama-Kameras von Pelco mit 180, 270 oder 360 Grad Blickwinkel. Der ganze Artikel: Milestone Systems: Kompatibel mit Panorama-Modellen
Perimeter Protection 2016: Securiton setzt auf Videoanalyse
Securiton präsentiert zur Perimeter Protection 2016 Lösungen aus dem Bereich intelligente Videoanalyse für die Liegenschaftsüberwachung. Das Unternehmen zeigt am Messestand, wie ein Videosicherheitssystem zum Schutz von Freiflächen beiträgt. Der ganze Artikel: Perimeter Protection 2016: Securiton setzt auf Videoanalyse
Linux rettet defektes Linux – so geht’s
Im Notfall booten Sie Ihren PC mit einem unabhängigen Linux-Rettungssystem. Mit speziellen grafischen Tools oder im Terminal-Fenster lassen sich dann Reparaturen durchführen. Der ganze Artikel: Linux rettet defektes Linux – so geht’s
Türöffnung mit Bluetooth: Schnell, sicher, flexibel
Komfort spielt im Bereich der Haustüröffnung neben der Sicherheit eine entscheidende Rolle. Eine Bluetooth-Lösung, die auch RFID- und NFC-fähig ist, und mit der sich Haustüren über Fingerprint, Pincode oder das Smartphone öffnen lassen, ist vor Kurzem mit einem renommierten Innovationspreis…
Der optimale Reparatur-Stick für PC-Notfälle
Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle
Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum
Das Meydan Einkaufszentrum in Istanbul hat 350 Samsung Wisenet III 2MP-Full-HD-Kameras installiert. Das alte analoge CCTV-System wurde durch eine IP-Videoüberwachungsanlage mit allen Vorteilen der aktuellsten Technologie ersetzt. Der ganze Artikel: Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum
Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern
Die kürzlich vom GDV (Gesamtverband der Deutschen Versicherungswirtschaft) veröffentlichte Diebstahlstatistik für 2014 zeigt eine weitere, hohe Diebstahlrate von Kraftfahrzeugen auf. Laut GDV wurden alleine 2014 knapp 18.000 PKWs gestohlen. Der ganze Artikel: Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern
Tripwire: Sicherheitslücken am Server schnell aufdecken
Ein Intrusion Detection System (IDS) wie Tripwire erkennt automatisiert Veränderungen auf Linux-Servern. Dieser Artikel zeigt, wie Sie damit Ihr Betriebssystem optimal überwachen. Der ganze Artikel: Tripwire: Sicherheitslücken am Server schnell aufdecken
Dell-Rechner sollen bald keine Antiviren-Software mehr brauchen
Der Computerkonzern Dell will seine Rechner zukünftig von Hause aus mit einer fortgeschrittenen Schutz-Technologie gegen Malware ausstatten. Die Pläne dürften vor allem bei den Herstellern von Antiviren-Software nicht gerade für Begeisterung sorgen. (Weiter lesen) Der ganze Artikel: Dell-Rechner sollen bald…
Intelligente Stromzähler: Wenn Verbraucherschützer die Verbraucher verwirren
Der Verbraucherzentrale Bundesverband fährt eine Kampagne gegen die Einbaupflicht für intelligente Strommesssysteme. Die Pressemitteilungen strotzen nur so vor Fehlern und werfen alles durcheinander. (Smart Grid, GreenIT) Der ganze Artikel: Intelligente Stromzähler: Wenn Verbraucherschützer die Verbraucher verwirren
Gas- und Öl-Industrie: Leichte Ziele für Hacker
Sicherheitsforscher warnen davor, dass Cyber-Kriminelle mit vergleichsweise einfachen Methoden einen Großteil der weltweiten Öl-Produktion kontrollieren könnten. Der ganze Artikel: Gas- und Öl-Industrie: Leichte Ziele für Hacker
100 Tage Windows 10: Wie sicher ist das Betriebssystem wirklich?
100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten…
Umfangreicher Relaunch: BSI-Webseiten im neuen Design
Frischer, eleganter und viel moderner sehen sie jetzt aus: Die neu gestalteten Webseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wirken nach einem umfangreichen Relaunch deutlich aufgeräumter. Aber nicht nur das Design wurde verbessert. Der ganze Artikel: Umfangreicher Relaunch:…
Angriffe auf verwundbare vBulletin-Versionen
Cyber-Kriminelle nutzen derzeit aktiv eine Sicherheitslücke in der Forensoftware vBulletin aus. Der ganze Artikel: Angriffe auf verwundbare vBulletin-Versionen
Sicherheit 2015: Großes Interesse an Sicherheitslösungen
Die Messe Sicherheit 2015 in Zürich unterstrich vom 10. bis 13. November erneut die ungebrochen große Nachfrage nach Sicherheitslösungen. Das zeigte sich auch am messebegleitenden Sicherheits-Fachkongress und an der Sonderschau zum Thema „Risikomanagement von Naturgefahren“. Der ganze Artikel: Sicherheit 2015:…
Terror in Paris: Anonymous erklärt IS den Cyberkrieg
Anonymous erklärt den Terroristen den Cyberkrieg. Eine andere Gruppe behauptet, sie hätte einen Anschlag verhindert. Können Hacker mehr, als die Dschihadisten ein bisschen zu ärgern? (Anonymous, Politik/Recht) Der ganze Artikel: Terror in Paris: Anonymous erklärt IS den Cyberkrieg
Deutschland ist Spam-Hochburg der EU
Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland. Der ganze Artikel: Deutschland ist Spam-Hochburg der EU
StrongSwan: Angreifer können VPN-Authentifizierung umgehen
Das EAP-MSCHAPv2-Plug-in in der IPSec-Umsetzung StrongSwan ist verwundbar. Eine gefixte Version ist bereits verfügbar. Der ganze Artikel: StrongSwan: Angreifer können VPN-Authentifizierung umgehen
Nano-Server im sicheren Netzwerk nutzen
Mit der Nano-Installation von Windows Server 2016 bietet Microsoft die Option, sehr schlanke Server bereitzustellen, die weniger Angriffsfläche bieten. Außerdem lassen sich mehr dedizierte Systeme auf einem Host bereitstellen, um Server und einzelne Anwendungen besser voneinander zu trennen. Der ganze…
Datenschutzrisiko Auto
Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben, trotz aller Vorbehalte. Das Problem: inzwischen sind auch Behörden auf den Geschmack gekommen und drängen Anbieter dazu, noch…
Perimeter Protection 2016: Zaunteam zeigt Zaun- und Torsysteme
Der Franchiseverbund Zaunteam präsentiert zur Perimeter Protection 2016 seine Auswahl an Zäunen und Toren. Ebenfalls Thema am Stand sind kompetente Beratung und fachgerechte Montage sowie die Expansion in Deutschland und in Österreich. Der ganze Artikel: Perimeter Protection 2016: Zaunteam zeigt…
BHE-Fachkongress: Expertenwissen für die Praxis
Der BHE veranstaltet am 1. und 2. März 2016 einen Fachkongress zur Videoüberwachung und Zutrittssteuerung in Fulda. Die Teilnehmer erwartet ein hochwertiges Vortragsprogramm. Der ganze Artikel: BHE-Fachkongress: Expertenwissen für die Praxis
Regierungsdaten mit physischem Schutz?: Sensible Informationen
Daten können sehr viel Schaden anrichten, wenn sie in die falschen Hände geraten. Organisationen müssen deshalb verstärkt in deren Schutz investieren. Für staatliche Einrichtungen gilt dies noch mehr als für viele andere Bereiche. Der ganze Artikel: Regierungsdaten mit physischem Schutz?:…
Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung
Senstar zeigt auf der Perimeter Protection 2016 seine neueste Zaunsensorgeneration Flexzone. Das System kann durch eine flexible und komplexe Signalverarbeitung zeitgleiche und an mehreren Stellen erfolgte Ereignisse präzise lokalisieren. Der ganze Artikel: Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung
PPG/Werra: Automobilzulieferer setzt auf Schnellfalttore
Das Unternehmen Finke Formenbau sichert sein Firmengelände mit Schnellfalttoren, Drehkreuzen sowie einer Zaunanlage von Perimeter Protection Germany. Das Betriebsgelände soll grundsätzlich geschlossen sein, gleichzeitig aber schnell und ungehindert für berechtigte Fahrzeuge und Personen geöffnet werden können. Der ganze Artikel: PPG/Werra:…
Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen
Traditionell ist die Sicherheitsbranche vom Ansatz geprägt, dass Systeme wie Videoschutz, Zutrittskontrolle oder Perimetersicherung unabhängig arbeiten. Inzwischen wird jedoch deutlich, dass für Sicherheitsverantwortliche heute immer mehr der ganzheitlicher Ansatz zählt. Der ganze Artikel: Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen
Ausweisdrucker unterstützt DEL Winter Game: Karten-Check vor dem Bodycheck
Das DEL Winter Game ist das Großsportereignis der Deutschen Eishockey Liga. 2015 wurde das Event zum zweiten Mal abgehalten, diesmal in der Düsseldorfer Esprit Arena. Mit von der Partie waren die extragroßen Ausweise mit Sicherheitswasserzeichen für Verantwortliche der Veranstaltung. Der…
Stuttgarter Erklärung: Offen für digitale Innovation und Zukunftsfähigkeit
Die Stuttgarter Erklärung unterstreicht die Bedeutung offener Ansätze für digitale Innovation und Zukunftsfähigkeit in Bildung, Politik und Wirtschaft. Der ganze Artikel: Stuttgarter Erklärung: Offen für digitale Innovation und Zukunftsfähigkeit
Dailyflirt.com: So schnell werden aus dem Schnupperangebot 539,40 Euro Kosten
Dailyflirt.com: Aus dem „Schnupperangebot“ wird ein teures Abo, wenn man nicht aufpasst. Screenshot: Computerbetrug.de Wer sich auf der Suche nach erotischen Abenteuern auf der Seite Dailyflirt.com anmeldet, sollte äußerst umsichtig sein. Denn das „Schnupper-Abo“ zum Preis von einem Euro verwandelt…
Übergriffe auf Nutzerkonten von Lufthansa-Kunden
Unbekannte haben es auf den Mitgliederbereich von Lufthansa-Kunden abgesehen und versucht, sich mit vermutlich von anderen Anbietern gestohlenen Log-in-Daten einzuloggen. In einigen Fällen soll das erfolgreich gewesen sein. Der ganze Artikel: Übergriffe auf Nutzerkonten von Lufthansa-Kunden
Der „gläserne“ Beschäftigte
Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. … Der ganze Artikel: Der „gläserne“ Beschäftigte
Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken
Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor zahlreiche verwundbare Produkte. (Black Hat, IBM) Der ganze Artikel: Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken
Safe-Harbor-Urteil kann Folgen haben
Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen gekippt und USA als unsicher für Daten befunden. Nun warnt der Bitkom vor möglichen Folgen. Der ganze Artikel: Safe-Harbor-Urteil kann Folgen haben
Windows10: Version 1511 kickt Virenschutz von Eset
Das Upgrade auf Windows 10 Version 1511 kann unter Umständen zur Deinstallation diverser Antivirenlösungen von Eset führen. Der ganze Artikel: Windows10: Version 1511 kickt Virenschutz von Eset
Anonymous will IS-Terrormiliz im Netz angreifen
Französische Mitglieder von Anonymous haben angekündigt, im Internet gegen den Islamischen Staat (IS) vorgehen zu wollen. Der IS solle sich auf zahlreiche Cyber-Attacken einstellen. „Der Krieg hat begonnen.“ Der ganze Artikel: Anonymous will IS-Terrormiliz im Netz angreifen
EU-Netzaktivismus: Ein Wiesel für ein modernes Urheberrecht
Netzaktivisten kümmern sich in Brüssel um das Urheberrecht, den Datenschutz und die Netzneutralität. Golem.de hat den Dokumentarfilm Democracy – Im Rausch der Daten zum Anlass genommen, sich die Akteure und ihre Methoden genauer anzuschauen. (Datenschutz, Urheberrecht) Der ganze Artikel: EU-Netzaktivismus:…
Programmbibliothek libpng verlangt nach Sicherheitsupdates
Eine Schwachstelle in libpng kann als Einfallstor für Angreifer dienen, um Anwendungen zum Absturz zu bringen. Der ganze Artikel: Programmbibliothek libpng verlangt nach Sicherheitsupdates
Wie maschinelles Lernen die IT-Sicherheit bereichert
IT-Sicherheitstechnik wird künftig mehr auf maschinellem Lernen und der Auswertung der typischen Verhaltensmuster von IT-Usern aufbauen. Nur so lassen sich ausgefeilte Angriffe wie Advanced Persistent Threats erkennen und stoppen. Der ganze Artikel: Wie maschinelles Lernen die IT-Sicherheit bereichert
Bundesinnenministerium: Erschütterung über Anschlagsserie in Paris
Der deutsche Bundesinnenminister Dr. Thomas de Maizière drückte am Samstag den Opfern der Terroranschläge in Paris, ihren Angehörigen und dem französischen Volk sein Mitgefühl aus. Der ganze Artikel: Bundesinnenministerium: Erschütterung über Anschlagsserie in Paris
BMI: Erschütterung über Anschlagsserie in Paris
Der Bundsesinnenminister drückte am Samstag den Opfern, ihren Angehörigen und dem französischen Volk sein Mitgefühl aus. Der ganze Artikel: BMI: Erschütterung über Anschlagsserie in Paris
SCADA trifft auf Schwachstellen Scanner
Unter4Ohren: Davor Kolaric im Gespräch mit Jens Freitag von Tenable Network Security – Inclusive der Leserfragen. Der ganze Artikel: SCADA trifft auf Schwachstellen Scanner
Sicherheit: Wie gefährlich sind die „Spionagezähler“ im Keller?
Die Bundesregierung will alle deutschen Haushalte mit elektronischen Stromzählern ausstatten lassen. Wie groß ist die Gefahr, dass damit eine detaillierte Gerätenutzung und sogar die Fernsehgewohnheiten ausspioniert werden können? (Smart Grid, GreenIT) Der ganze Artikel: Sicherheit: Wie gefährlich sind die „Spionagezähler“…
eID mit Handvenenscanner
Fujitsu kombiniert seine biometrische Authentifizierungstechnologie zur Handvenenerkennung, Fujitsu PalmSecure, mit OpenLimit Truedentity, um Identitäten und sensible Daten während virtueller oder physischer Transaktionen, wie zum Beispiel Online-Zahlungen, zu schützen. Der ganze Artikel: eID mit Handvenenscanner
IT-Sicherheitsgesetz: „Überraschungsei“
Der Vergleich mit einem Überraschungsei erscheint beim IT-Sicherheitsgesetz überzogen, wenn es auch an dem sprichwörtlichen Körnchen Wahrheit nicht fehlt. Das am 25. Juli 2015 in Kraft getretene Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz (IT-SG), ist ein Regelwerk,…
Dahua: Netzerkkamera als Award-Finalist nominiert
Die Netzwerkkamera DH-IPC-HFW81200E-Z von Dahua befindet sich unter den Finalisten des Security & Fire Excellence Awards 2015. Die Bekanntgabe des Gewinners wird am 25. November in London stattfinden. Der ganze Artikel: Dahua: Netzerkkamera als Award-Finalist nominiert
Zaunteam: Zäune werden das ganze Jahr gebaut
Laut Zaunteam ist der Winter die optimale Zeit, um Zaunprojekte umzusetzen. Die Gelegenheit kann nicht nur genutzt werden, um den Wunschzaun erstellen zu lassen, sondern auch der Winter eignet sich auch für Wartungsarbeiten an Zäunen. Der ganze Artikel: Zaunteam: Zäune…
Siemens: Brandmeldeterminal mit Komfortbedienung
Siemens bringt das Komfort-Brandmeldeterminal FT2080 für den Einsatz in mittleren und großen Brandschutzanlagen auf den Markt. Mit seinem großen Farbdisplay mit Touch-Funktionalität ermöglicht das FT2080 die einfache Bedienung der Anlage. Der ganze Artikel: Siemens: Brandmeldeterminal mit Komfortbedienung
Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot
Für einen flexiblen und sicheren Personalzutritt bei vollständiger Kontrolle präsentiert Kruse Sicherheitstechnik zur Perimeter Protection 2016 sein Feuerwehrschlüssel-Depot. Die Kapazität des Depots beträgt maximal sechs Objektschlüssel. Der ganze Artikel: Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot
Videotechnik in Autohäusern: Wer ist Freund und wer ist Feind?
Auf dem Automarkt werden derzeit Video-Alarmsysteme beziehungsweise der Einsatz von Videosensorik stark beworben. Auch die Polizei und manche Versicherungen geben sicherlich gut gemeinte Tipps und empfehlen diese Technik als geeigneten Kfz-Diebstahlschutz. Es ist an der Zeit, Unternehmer von Autohäusern über…
Terrorgefahr in Europa: Deutsche Geheimdienste erhalten hunderte neuer Mitarbeiter
Die große Koalition will die Geheimdienste besser kontrollieren. Zunächst sollen BND und Verfassungsschutz jedoch 500 neue Mitarbeiter bekommen. (NSA, Datenschutz) Der ganze Artikel: Terrorgefahr in Europa: Deutsche Geheimdienste erhalten hunderte neuer Mitarbeiter
Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite der Datenflut
Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von ihren Mitarbeitern machen und bekommen auch Einblicke in deren Privatleben. Gewerkschafter fordern deshalb geeignete Spielregeln. Der ganze Artikel: Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite…
Playstation und Messenger: IS kommuniziert zunehmend an den Geheimdiensten vorbei
Nach den Terroranschlägen von Paris fordert die Gewerkschaft der Polizei eine längere Speicherung von Verbindungsdaten. Sicherheitsexperten verweisen hingegen auf Probleme durch Verschlüsselung und die Kommunikation über die Playstation durch den IS. (Provider, Vorratsdatenspeicherung) Der ganze Artikel: Playstation und Messenger: IS…
Die gefährlichsten Domains im Internet
Eine Studie von Blue Coat zeigt, dass einige neue Top-Level-Domains bis zu 100 Prozent verdächtige Webseiten aufweisen. Der Hauptgrund dafür sind nachlässige Vergabekriterien. Zusätzlich zu einer umfassenden … Der ganze Artikel: Die gefährlichsten Domains im Internet
IT-Witze für Fortgeschrittene
IT ist nichts für schwache Nerven. Sie kann aber manchmal auch ganz schön lustig sein. Wir haben neue Witze aus der IT-Welt für Sie zusammengestellt. Der ganze Artikel: IT-Witze für Fortgeschrittene
Fallstricke vermeiden und Nutzerdaten schützen
Trotz einer Vielzahl an Bedrohungen investieren Betreiber von Webapplikationen noch immer zu wenig Zeit in Sicherheitsmaßnahmen und gefährden im schlimmsten Fall persönliche Daten ihrer Nutzer. Der ganze Artikel: Fallstricke vermeiden und Nutzerdaten schützen
Pariser Anschläge: Polizei ruft nach erweiterter Vorratsdatenspeicherung
Der Vizechef der Gewerkschaft der Polizei, Jörg Radek, hat angesichts der jüngsten Terrorserie in Paris mehr Überwachungsbefugnisse gefordert. Verbindungs- und Standortdaten sollten mindestens ein Jahr aufbewahrt werden. Der ganze Artikel: Pariser Anschläge: Polizei ruft nach erweiterter Vorratsdatenspeicherung
Lehre aus dem Bundestagshack: Ohne Schulung und Beratung geht’s nicht
Kürzlich erschien auf der berühmten Seite 3 der Süddeutschen Zeitung unter dem Titel „War was?“ ein Artikel über den Hackerangriff auf den deutschen Bundestag vom vergangenen Frühjahr (Artikel kostenpflichtig zum Download). Der SZ-Redakteur Johannes Boie erzählt darin die Geschichte des…
Websicherheit: Datenleck durch dynamische Skripte
Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen. (Javascript, Technologie) Der ganze Artikel: Websicherheit: Datenleck durch…
Lücke im Chrome betrifft Millionen von Android-Geräten
Der Browser moderner Android-Versionen soll eine Lücke in der JavaScript-V8-Engine aufweisen. Angreifer könnten darüber böswillige Apps nachinstallieren, ohne dass Anwender es merken. Der ganze Artikel: Lücke im Chrome betrifft Millionen von Android-Geräten