Salto Systems stellt auf der Fachmesse Fensterbau/Frontale in Nürnberg seine elektronischen Zutrittslösungen vor. Im Mittelpunkt steht die technisch und optisch komplett neu entwickelte Produktreihe XS4 2.0. Der ganze Artikel: Fensterbau/Frontale: Salto zeigt elektronische Zutrittslösungen
Monat: Februar 2016
Cebit 2016: GFOS zeigt Workforce Management und MES
GFOS stellt auf der Cebit, passend zu den Schwerpunkten der Messe, Lösungen rund um die Themen Digitalisierung, Industrie 4.0 und HR vor. Dazu gehört auch „gfos.Security“, die Zutrittskontrolllösung aus dem Hause GFOS. Der ganze Artikel: Cebit 2016: GFOS zeigt Workforce…
Bundeskabinett bestätigt Arne Schönbohm als Chef des BSI
Arne Schönbohm ist als Leiter des Bundesamtes für Sicherheit in der Informationstechnik von Kabinett bestätigt worden. Der 47-Jährige tritt sein Amt bereits am Donnerstag an. Der ganze Artikel: Bundeskabinett bestätigt Arne Schönbohm als Chef des BSI
Passwort-Verwaltung 1Password für Familien
Die jüngst eingeführte Gruppenfunktion des plattformübergreifenden Passwort-Managers gibt es nun auch in einer auf Familien ausgelegten, günstigeren Ausführung. Der Dienst umfasst die Apps für alle Plattformen. Der ganze Artikel: Passwort-Verwaltung 1Password für Familien
Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke
Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem – und einen einfachen Patch gibt es leider nicht. (Security, Sicherheitslücke) Der ganze Artikel: Replay-Angriff: IoT-Alarmanlage hat…
Kennwort-App: 1Password mit Familien-Abo
Mit dem Familien-Abo von 1Password lässt sich Geld sparen. Ein Abo für 5 US-Dollar enthält bis zu sieben Accounts für den Dienst. Der ganze Artikel: Kennwort-App: 1Password mit Familien-Abo
Android-Trojaner spioniert nur bei Nicht-Russen
Der Schädling Mazar kommt per Downloadlink in einer SMS oder MMS aufs Gerät und kann es dann umfassend kontrollieren. Doch wenn er Russisch als eingestellte Sprache erkennt, wird er handzahm. Der ganze Artikel: Android-Trojaner spioniert nur bei Nicht-Russen
Sicherheitsproblem: Berliner Behörden arbeiten mit veralteten Internet-Explorern
Rund ein Drittel aller 78.000 IT-Arbeitsplätze in Berliner Behörden dürften noch mit veralteten Internet-Explorer-Versionen ausgestattet sein, geht aus einer Antwort des Senats hervor. Einen genauen Überblick hat die Innenverwaltung nicht. Der ganze Artikel: Sicherheitsproblem: Berliner Behörden arbeiten mit veralteten Internet-Explorern
Ransomware ein Fass ohne Boden
Cyberkriminelle scheinen zum großen Wurf auszuholen. Wenn man heute in die Medien schaut, bzw. die letzten Tage beobachtet hat, so mehren sich jeden Tag die Meldungen mehr … Der ganze Artikel: Ransomware ein Fass ohne Boden
Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten
"Cyberclown" und Wirtschaftslobbyist? Trotz heftiger Kritik hat die Bundesregierung den früheren EADS-Manager Arne Schönbohm zum Präsidenten des BSI ernannt. (Provider, CCC) Der ganze Artikel: Umstrittene Personalie: Bundeskabinett ernennt Schönbohm zum BSI-Präsidenten
Kliniken kämpfen gegen Viren aus dem Netz
Im Umgang mit Viren, an denen Menschen erkranken können, sind Kliniken geübt. Doch es gibt eine neue Bedrohung: Computerviren. Befallen sie die Systeme, werfen sie die Kliniken um Jahre zurück – wie jetzt in zwei Fällen in Nordrhein-Westfalen. Der ganze…
MazarBOT: Android-Malware mit Geschichte und patriotischen Zügen
Mit dem MazarBOT ist aktuell eine recht interessante Malware unterwegs, die recht wahllos Android-Geräte angreift. Der Schädling verfügt dabei durch seine Geschichte über recht gute Fähigkeiten und zeigt sogar so etwas wie patriotische Züge. (Weiter lesen) Der ganze Artikel: MazarBOT:…
[Wort] TW-T16/0019 – Sicherheitsupdate für Mozilla Thunderbird
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0016 Update 2 – Microsoft Sicherheitsupdates im Februar 2016
Technische Warnung des Bürger-CERT
l+f: BSides Hannover sucht Vorträge
Am letzten CeBIT-Tag findet in Hannover wieder die Security-Konferenz BSidesHN statt. Bis zum 4. März kann man noch Vorträge einreichen. Der ganze Artikel: l+f: BSides Hannover sucht Vorträge
PROTECTOR-Forum Smart-Home-Security: Von der Insel in die Wolken
Immer mehr Anbieter – auch aus den Reihen der Sicherheitsindustrie – bieten clevere Lösungen an, die neben dem Schutz auch den Komfort einer App-Steuerung bieten. Doch sind die Systeme damit bereits smart? Die Diskussion beim PROTECTOR-Forum Smart-Home-Security widmete sich dieser…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit Datenträger für die Ewigkeit, einer bösartigen Linux Sicherheitslücke, endlich Marshmallow für S6 Geräte, einem kuscheligen Mauspad…
Daten als strategische Entscheidungshilfe
Unternehmen entwickeln rasant und auch die Zahl der vernetzten Geräte wächst stetig an. Damit werden Daten zum strategischen Asset, um Entscheidungsfindungen voranzutreiben. Doch wie können Unternehmen eine datengestützte Entscheidungsfindungskultur fördern und gleichzeitig Datensicherheit gewährleisten? Der ganze Artikel: Daten als strategische…
Gerichtliche Anordnung zum iPhone-Entsperren: Apple-Chef Tim Cook widersetzt sich
Tim Cook hat sich ungewöhnlicherweise in einem offenen Brief an die Kunden gewandt. Darin begründet er, warum sich das Unternehmen weigert, dem FBI mit einer Hintertür bei Ermittlungen zu helfen. Der ganze Artikel: Gerichtliche Anordnung zum iPhone-Entsperren: Apple-Chef Tim Cook…
glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen
Sicherheitsforscher entdeckten eine Sicherheitslücke in der zentralen Bibliothek glibc, die sich übers Netz ausnutzen lässt. Mittels speziell präparierter DNS-Pakete kann ein Angreifer Linux-Systeme kapern. Aktualisierte glibc-Versionen sind unterwegs. Der ganze Artikel: glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen
Machine-Learning: Künstliche neuronale Netzwerke erleichtern Passwortcracking
Ein Machbarkeitsnachweis zeigt, dass künstliche neuronale Netzwerke mit etwas Training benutzt werden können, um Passwörter zu knacken. Selbst bei recht komplexen klappt das erstaunlich gut. (Neuronales Netzwerk, CCC) Der ganze Artikel: Machine-Learning: Künstliche neuronale Netzwerke erleichtern Passwortcracking
Obama stockt Ausgaben für Cyberabwehr auf
US-Präsident Barack Obama will die Mittel zur Verbesserung der Cybersicherheit deutlich aufstocken. Das Weiße Haus kündigte am Dienstag einen Plan an, nach dem 2017 insgesamt 19 Milliarden Dollar zur Verbesserung der Abwehr von Cyberangriffen zur Verfügung stehen, 35 Prozent mehr…
Cebit 2016: PCS stellt neue Zeiterfassungsterminals vor
PCS Systemtechnik nutzt die Cebit, um Kunden und Interessenten aus dem Mittelstand über die aktuellsten Lösungen für Zeiterfassung, Zutrittskontrolle, BDE und Videoüberwachung zu informieren. Der ganze Artikel: Cebit 2016: PCS stellt neue Zeiterfassungsterminals vor
Nedap: Calzedonia führt weltweite Artikelsicherung ein
Der italienische Modehändler Calzedonia Group hat Nedap als Zulieferer für Sicherheitslösungen wie zum Beispiel Systeme zur elektronischen Artikelsicherung (EAS), Videoüberwachung und Systeme zur Einbruchmeldung ausgewählt. Der ganze Artikel: Nedap: Calzedonia führt weltweite Artikelsicherung ein
Cebit 2016: Kaba sorgt für Zeitmanagement in SAP
Als langjähriger SAP-Partner präsentiert Kaba auf der Cebit 2016 auf dem SAP-Stand die neue Version der Lösung Kaba EACM, die direkt in die SAP ERP-Anwendung integriert ist. Der ganze Artikel: Cebit 2016: Kaba sorgt für Zeitmanagement in SAP
Anti-Malware für Android im Test
AV-Test hat einen neuen Test der besten Anti-Malware-Apps für Android veröffentlicht. Alle Testkandidaten haben die Mindestanforderungen erfüllt, wenn auch zum Teil nur knapp. Der ganze Artikel: Anti-Malware für Android im Test
IP-Spoofing: Forscher erkennen Standortverschleierung zu 97 Prozent
Netflix geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von VPN-Nutzern zum Einsatz kommen könnte. (VPN, Server) Der ganze Artikel: IP-Spoofing: Forscher erkennen…
„Fake Presidents“: Betrüger erleichtern Dax-Konzerne um Millionen
Zahlreiche Unternehmen sehen sich aktuell auch hierzulande mit einer Betrugsmasche konfrontiert, die als "Fake President" bezeichnet wird. Da Berichte über entsprechende Fälle schon die Runde machten und ein Lerneffekt zu erwarten ist, gehen die Täter inzwischen schon raffinierter vor. (Weiter…
Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme
Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren. (Sicherheitslücke, Google) Der ganze Artikel: Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme
Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran
Dass die USA und Israel hinter Stuxnet steckten, um Irans Atomprogramm zu stören, gilt mittlerweile als gesichert. Ein neuer Dokumentarfilm behauptet nun, dass der Cyber-Wurm Teil eines viel größeren Programms war, das den ganzen Iran lahmlegen sollte. Der ganze Artikel:…
Fensterbau/Frontale 2016: Mit Ausblick auf Sicherheit
Die Fensterbau/Frontale hat die Weichen für 2016 gestellt: Vom 16. bis 19. März gibt das Who-is-Who aus Fenster-, Tür- und Fassadenbau in elf Hallen im Messezentrum Nürnberg einen Marktüberblick. Erstmals gibt es in diesem Jahr eine Sonderschau zum Thema Sicherheit.…
Aktuelle Cyber-Attacken auf deutsche Krankenhäuser – Ein Überblick
Der ganze Artikel: Aktuelle Cyber-Attacken auf deutsche Krankenhäuser – Ein Überblick
Unternehmen nutzen vermehrt OpenStack Private Cloud
Die große Mehrheit (80 Prozent) der Befragten einer SUSE-Studie zieht auf eine OpenStack Private Cloud um oder plant einen Umnzug in naher Zukunft. Der ganze Artikel: Unternehmen nutzen vermehrt OpenStack Private Cloud
Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu
Locky lauerte vermutlich bereits eine Weile auf den infizierten Systemen, ehe es am vergangenen Montag zeitgleich bei mehreren Opfern mit der Verschlüsselung persönlicher Dateien begonnen hat. Der ganze Artikel: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu
Cyber-Attacke legt Neusser Klinik lahm
Operationen finden nicht statt, Befunde müssen mit Boten übermittelt werden: Ein Hackerangriff auf ein Krankenhaus in Neuss zeigt, wie sehr der Klinikalltag von IT bestimmt wird. Der ganze Artikel: Cyber-Attacke legt Neusser Klinik lahm
Primion: Spendenpate für Palliativzentrum Villingen-Schwenningen
Der Förderverein Palliativzentrum-VS e. V. nahm eine Spende über 3.675 Euro vom regionalen Energiedienstleister Süwag entgegen. Diese Spende ist eine von insgesamt vier, die bei der Süwag-internen Online-Abstimmung „Aktion: Unfallfrei“ von den Mitarbeitern ausgewählt wurden. Der ganze Artikel: Primion: Spendenpate…
PadCrypt Ransomware mit Live-Support-Chat
Neue Erpressungs-Trojaner Schlag auf Schlag. Sicherheitsforscher von @abuse.ch haben jetzt wieder eine neue Variante einer Ransomware entdeckt, dessen Vorgehen den Status der Erpressungs-Trojaner auf einen neuen Level hebt. mehr … Der ganze Artikel: PadCrypt Ransomware mit Live-Support-Chat
E-Mail-Masche: Gauner erschleichen sich Millionenbeträge von Konzernen
Mit einer simplen aber effektiven Masche haben sich Gauner in jüngster Zeit Millionenbeträge von mittleren und großen deutschen Unternehmen erschlichen. Mit E-Mails, die angeblich vom Chef stammen, bitten sie Buchhalter um dubiose Überweisungen. Der ganze Artikel: E-Mail-Masche: Gauner erschleichen sich…
Test HD-IP-Kamera: Eneo NXB-980IR3516M B
Der ganze Artikel: Test HD-IP-Kamera: Eneo NXB-980IR3516M B
EBook: The Definitive Cybersecurity Guide for Directors and Officers
Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei Cyber-Risiken zu einer Top-Priorität in Unternehmen. Der ganze Artikel: EBook: The Definitive Cybersecurity Guide for Directors…
Geldautomaten: Skimming an der Netzwerkbuchse
Skimming ist ein bekanntes Problem – Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren. (Geldautomat, Security) Der ganze Artikel: Geldautomaten: Skimming an der Netzwerkbuchse
5 vor 12 – interessante Links aus dem Web
5 vor 12 heute mit Wirbel um Telemetrie-Daten von Windows 10, ein fieser Virus legt Krankenhaus lahm, neuen Lego-Robotern, dem Rip-Tool AnyDVD und einem Notfallhirn. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Gezielte Ransomware: Krankenhaus wird auf 3,2 Mio. Euro erpresst
In der nächsten Zeit könnte es verstärkt zu Vorfällen kommen, in denen Kriminelle Ransomware wesentlich gezielter als bisher einsetzen, um mit geringerem Aufwand höhere "Lösegelder" herauszuschlagen. Ein solcher Vorfall scheint jetzt ausgerechnet ein Krankenhaus getroffen zu haben. (Weiter lesen) Der…
Cebit 2016: HSM vernichtet Festplatten und Dokumente
HSM, Hersteller von Aktenvernichtern, Schneidemaschinen und Festplattenvernichtern, präsentiert vom 14. bis 18. März 2016 in Hannover auf der Messe Cebit Produkte und Neuheiten rund um das Thema Datenschutz. Der ganze Artikel: Cebit 2016: HSM vernichtet Festplatten und Dokumente
Thermische Radiometrie zur Gefahrenerkennung: Keine Kulanz
Waren Kameras mit Thermischer Radiometrie (TR) in der Vergangenheit eher auf militärische Anwendungen begrenzt, halten sie derzeit zunehmend Einzug in kommerzielle Bereiche. Wie das Marktforschungsinstitut IHS ermittelte, wurden im Jahr 2014 weltweit 245 Millionen US-Dollar mit Thermalkameras in kommerziellen Sicherheitsanwendungen…
Mit Snort den Netzwerk-Traffic auslesen
Die Open-Source-Software Snort überwacht Netzwerke auf verdächtigen Datenverkehr überwachen. Das Network Intrusion Detection System (NIDS) wird dazu auf einem Server betrieben oder über eine Live-DVD gestartet. Auf Basis von Regeln können Administratoren Angreifer entdecken. Der ganze Artikel: Mit Snort den…
Nach Beschwerde: Der GCHQ darf erstmal weiterhacken
Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen. (GCHQ, CCC) Der ganze Artikel: Nach Beschwerde: Der GCHQ…
Ransomware: Neben deutschen Krankenhäusern auch US-Klinik von Virus lahmgelegt
Nicht nur in Deutschland kämpfen Krankenhäuser immer wieder gegen Verschlüsselungstrojaner. In Los Angeles ist eine Klinik seit mehr als einer Woche lahmgelegt. Die Programmierer fordern angeblich mehr als 3 Millionen US-Dollar Lösegeld. Der ganze Artikel: Ransomware: Neben deutschen Krankenhäusern auch…
Sichere Elektroversorgung im Chemielabor: Schalter schließt Schwachstelle
Maximale Brandschutz- und Sicherheitsstandards sind bei den Spezialchemie-Experten von C.H. Erbslöh in Krefeld selbstver-ständlich. Dennoch zeigte ein beginnender Schmorbrand im Labor eine bis dahin unerkannte Schwachstelle. Ausgelöst wurde die Hitzeentwicklung durch eine fehlerhafte Klemme in der Elektroinstallation. Der Einsatz mehrerer…
Aktuelle Entwicklungen: Fernzugriff als Megatrend
Die Feuertrutz 2016 steht vor der Tür, und die Aussteller werden auch in diesem Jahr wieder neue Ideen und Lösungsansätze aus dem Hut zaubern. Markus Meer, Produktmanager für Brandmeldesysteme bei Securiton, gibt im Kurzinterview einen Ausblick auf aktuelle Trends und…
Fast jeder Zweite war schon Opfer von Internetkriminalität
Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten (45 Prozent) sind Internetnutzer von Malware betroffen. Es folgen Phishing-Delikte wie die Entwendung von Zugangsdaten mit acht Prozent sowie Identitätsdiebstahl mit vier Prozent Betroffenen. Der…
Light+Building: Ei Electronics hat Röntgenblick ins Funksystem
Ei Electronics zeigt auf der Light+Building 2016 ein neues Software-Tool für funkvernetzte Rauch-, Hitze- und Kohlenmonoxidwarnmelder, das eine umfassende Echtzeit-Analyse von Funksystemen ermöglicht. Diagnose, Inbetriebnahme und Dokumentation der Funkwarnmelder werden damit einfacher und komfortabler. Der ganze Artikel: Light+Building: Ei Electronics…
Gasterweiterungen in der VirtualBox installieren
Um auch erweiterte Funktionen für eine virtuelle Maschine nutzen zu können, müssen Sie die Gasterweiterungen installieren. Diese brauchen Sie nicht separat herunterzuladen, sie befinden sich nach der … Der ganze Artikel: Gasterweiterungen in der VirtualBox installieren
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit Obsoleszenz von Elektrogeräten, Hintertüren in WordPress finden, Netflix schließt Umzug zu Amazon ab, botfrei.de mit neuem Shop und…
Update auf Version 1.17: Veracrypt soll jetzt doppelt so schnell sein
Veracrypt ist einer der beliebtesten Nachfolger des eingestellten Truecrypt – ein Update bringt jetzt neue Funktionen. Außerdem soll das Laden von Containern deutlich schneller vonstattengehen – bislang einer der größten Kritikpunkte an dem Programm. (veracrypt, Verschlüsselung) Der ganze Artikel: Update…
VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht werden
Die Software steht bereit: Kunden können endlich auch ohne Android-Telefon die Daten anzeigen lassen, die auf ihrer VBB-Fahrcard gespeichert sind. Jetzt gilt es nur noch, das richtige Kundenzentrum zu finden. (BVG, Datenschutz) Der ganze Artikel: VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht…
Für wen taugen hyperkonvergente Infrastrukturen?
Hyperkonvergente Infrastrukturen sind eine echte Option im Rechenzentrum. Doch sind sie auch das Richtige für eine kleinere Unternehmens-IT? Um dies zu entscheiden, müssen Administratoren das Konzept verstehen und dessen Vorzüge und Nachteile kennen. Der ganze Artikel: Für wen taugen hyperkonvergente…
Google: Picasa wird eingestellt – Nutzern bleiben nur noch Wochen
Der Suchmaschinenkonzern Google hat seiner Bilderverwaltung Picasa zuletzt schon recht wenig Aufmerksamkeit zukommen lassen und Fans der Anwendung müssen sich nun endgültig von dieser verabschieden. Im Mai soll das endgültige Ende gekommen sein, teilte das Unternehmen mit. (Weiter lesen) Der…
Light+Building: Indexa mit Videoüberwachung via Smartphone
Überwachungsbilder auf dem Smartphone oder Tablet – mit der AC-Kameraserie wird der Videomonitor überflüssig und Aufnahmen können auch unterwegs per Smartphone betrachtet werden. Indexa erweitert die AC-Serie nun um zwei Kameras: AC60 und AC70. Der ganze Artikel: Light+Building: Indexa mit…
Light+Building: IP-Innovationen bei Telecom Behnke
Ganz im Zeichen der IP-Technologie präsentiert die Telecom Behnke GmbH auf die Light+Building vom 13. bis 18. März 2016 ihre Systemlösungen für Tür- und Notrufkommunikation. Das Motto der diesjährigen Veranstaltung „Digital – individuell – vernetzt“, spiegelt sich auch am Behnke-Stand…
ASW Bundesverband: Broschüre zur Security-Awareness veröffentlicht
Der ASW Bundesverband veröffentlicht einen Leitfaden zu E-Learning-Programmen, die helfen sollen, Aufmerksamkeit für Fragen der Unternehmenssicherheit zu steigern. Der ganze Artikel: ASW Bundesverband: Broschüre zur Security-Awareness veröffentlicht
Conficker bleibt am meisten verbreitete Bedrohung in Deutschland
Check Point Software Technologies enthüllt, dass das Risiko eines Unternehmens, sich mit Malware zu… Der ganze Artikel: Conficker bleibt am meisten verbreitete Bedrohung in Deutschland
Datumfehler wird iPhone zum Vergängnis
Der Nutzer vista980622 hat im Forum von Reddit auf einen kuriosen Fehler in Apples iOS hingewiesen, der durch alleiniges Umstellen des Datums, das iPhone unter Umständen für immer unbrauchbar machen soll! Der Fehler tritt dann, wenn das iPhone auf das Datum 1. Januar 1970…
Milestone Systems: Erfolgreicher Partner-Gipfel in Kopenhagen
Milestone Systems hatte seine Vertriebspartner vom 2. bis 4. Februar 2016 zum zweiten Partner-Gipfel nach Kopenhagen eingeladen. 70 Teilnehmer aus 21 Ländern nahmen die Einladung zum netzwerken an, und erfuhren zudem, wie Milestone sie unterstützen kann. Der ganze Artikel: Milestone…
Die Patientenakte als digitales Diebesgut
Nicht Kreditkartendaten, sondern Patientenakten sind die heißeste Ware auf dem Internetschwarzmarkt. Zum Schutz vor Cyberattacken muss die Gesundheitsbranche mehr tun als nur gute Vorsätze fassen. Der ganze Artikel: Die Patientenakte als digitales Diebesgut
Backdoor-Trojaner T9000 attackiert Skype-Nutzer
Skype-Nutzer sind in das Visier von Malware-Autoren geraten. Mithilfe infizierter RTF-Dokumente, die gezielt per E-Mail versendet werden, wird der Backdoor-Trojaner T9000 verbreitet – ein Abkömmling der T5000-Familie, auch als Plat1 bekannt. Der ganze Artikel: Backdoor-Trojaner T9000 attackiert Skype-Nutzer
Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten und katastrophale Kettenreaktionen
Wer hätte gedacht, dass Mitglieder der Piratenpartei mal das US-Heimatschutzministerium als vorbildlich bezeichnen. Das listet tausende von Schwachstellen in Infrastruktur-Kontrollsystemen auf. Darüber und noch mehr wurde auf der zweiten PSC diskutiert. Der ganze Artikel: Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten…
So schützen Sie Windows 10 gegen Web-Gefahren
Das Netzwerk und die Internetverbindung sind die Haupteinfallstore für Malware aller Art. Mit einem optimal konfigurierten Windows-10-System ist Ihr Rechner gegen Online-Angriffe gewappnet. Der ganze Artikel: So schützen Sie Windows 10 gegen Web-Gefahren
Für 25 Cent gibt es gestohlene Netflix-Accounts auf dem Schwarzmarkt
Mit der Beliebtheit und der breiten Verfügbarkeit des Videostreamingdienst Netflix wächst auch das Potential für Betrüger. Vor dem Handel mit gestohlenen Nutzerdaten und den dahinter liegenden Phishing-Aktivitäten, mit denen Hacker an die Daten kommen, warnt jetzt das Sicherheitsunternehmen Symantec. (Weiter…
NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?
Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt. (Politik/Recht, Datenschutz) Der ganze Artikel: NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?
Datensicherung und Backup – Bestandsaufnahme und Ausblick
Selbst wenn es langsam langweilig klingen muss: Datensicherung und Backup werden auch weiterhin ein aktuelles, wichtiges Thema bleiben – wir geben einen Überblick. Der ganze Artikel: Datensicherung und Backup – Bestandsaufnahme und Ausblick
Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt
Seit gestern gehen Leser-Hinweise auf verschlüsselte Dateien mit der Endung .mp3 in der Redaktion ein. Die scheint eine neue Variante des Verschlüsselungs-Trojaners TeslaCrypt zu erzeugen. Der ganze Artikel: Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt
Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren
Kritik an Thüringens Verfassungsschutzpräsident Stephan Kramer: Er hat nach Hintertüren in Verschlüsselungstechnik verlangt. Netzpolitiker und Datenschützer hingegen bestehen auf der Verschlüsselung als digitaler Selbstverteidigung. (Politik/Recht, Verschlüsselung) Der ganze Artikel: Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren
So viel verdienen Hacker
Reich werden mit Hacken? Mitnichten, das zeigt jetzt eine Studie des Ponemon Institute. Auch wenn das Gros der Angriffe finanziell motiviert ist, das große Geld verdienen die Cyber-Kriminellen damit nicht. Der ganze Artikel: So viel verdienen Hacker
Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen
Viren und Krankenhäuser – da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrere Krankenhäuser – Operationen wurden abgesagt oder verschoben. (Malware, Virus) Der ganze Artikel: Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen
Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke
Die Angreifer sammeln offenbar bereits aktiv Informationen zu möglicherweise verwundbaren Systemen, während die Verteidiger noch mit den Tücken des Updates kämpfen. Der ganze Artikel: Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke
„Sparklegate“ legt Finder-Bug offen
Der Exploit einer Sicherheitslücke in dem beliebten Updater-Framework zeigt, wie man dem OS-X-Dateimanager Files unterjubeln kann. Apple soll informiert sein. Der ganze Artikel: „Sparklegate“ legt Finder-Bug offen
Canon Deutschland: Mit Vollgas in den Videoüberwachungsmarkt
Der Videoüberwachungsbereich von Canon nimmt weiter Fahrt auf. Im August 2015 kam Dirk Brand als neuer Manager NVS zur Canon Deutschland GmbH. Im Oktober stellte die Canon Expo Paris 2015 das geballte Know-how von Canon vor. Strategie, Business-Plan und Marketing-Plan…
Fallout 4: Überarbeiteter Überlebensmodus und größere Sichtweite
Nach längerer Pause wird Bethesda bei Fallout 4 wieder aktiver: Der Überlebensmodus soll geändert werden, und demnächst kommen offenbar die ersten Zusatzinhalte. Bereits jetzt gibt es in der Konsolenversion eine größere Sichtweite per Patch. (Fallout 4, Rollenspiel) Der ganze Artikel:…
[Wort] TW-T16/0018 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Amazon Web Services unter Sicherheitsaspekten
„Nur die Paranoiden überleben“ meinte Andy Grove, Intels legendärer CEO. Im Cloud-Zeitalter gewinnt diese Aussage angesichts massiver Cyberattacken praxisnahe Bedeutung. Anwender von AWS können (und sollten) sich mit geeigneten Mitteln zur Wehr setzen. Der vorliegende Bericht wirft Licht auf die…
Ist dein Valentins-Date echt? 6 Tipps für sicheres Online-Dating
Valentinstag steht vor der Tür und du hast noch kein Date? Weihnachten hast du auch wieder alleine verbracht? Die sonnigen Aussichten für die Liebe sind für den Sommer nicht besser? Das Handtuch im Freibad neben dir bleibt weiterhin unbesetzt? Klingt,…
BKA-Trojaner / Ransomware für Android entfernen
Leider beschränkt sich Ransomware nicht mehr nur auf PC sondern wird immer stärker auf mobilen Geräten wie Tablets oder Smartphones angetroffen. Das Android Betriebssystem bietet hier eine weit verbreitete Basis für die es sich für die Kriminiellen lohnt, Schadsoftware zu…
Ransomware-Virus legt Krankenhaus lahm
Ein Computervirus hat die IT des Lukaskrankenhauses in Neuss infiziert. Patientendaten sollen dank Backup in Sicherheit sein. Zwei weitere Kliniken sollen auch befallen sein. Der ganze Artikel: Ransomware-Virus legt Krankenhaus lahm
9 Maßnahmen für mehr IT-Sicherheit
Layered Defense ist das Schlagwort für die IT-Sicherheit im Jahr 2016. Es geht darum, wie Internet-Kriminelle mithilfe gestaffelter Sicherheitssysteme erkannt und davon abgehalten werden können, ins Netzwerk einzudringen. Der ganze Artikel: 9 Maßnahmen für mehr IT-Sicherheit
Die vier Bausteine moderner IT-Sicherheit
Zunehmender Informationsaustausch mit Partnerfirmen birgt für Unternehmen Gefahren, die ein neues Sicherheitskonzept dringend erforderlich machen. Der ganze Artikel: Die vier Bausteine moderner IT-Sicherheit
5 vor 12 – interessante Links aus dem Web
5 vor 12 heute mit dem unendlichen Weltall, Hacker nehmen Kontakt mit Opfer auf, gilt heute noch der Spruch "Never change a running system?", einem praktischen Smart NFC Multifunktional Ring und abschließend einige Tipps zu WLAN. mehr … Der ganze…
Primion: Stadtverwaltung Wismar verbannt ihre Stempelkarten
Die alten Stempelkarten haben ausgedient: Die Mitarbeiter der Stadtverwaltung Wismar erfassen ihre Arbeitszeiten künftig mit Hilfe der modernen Soft- und Hardware von Primion. Der ganze Artikel: Primion: Stadtverwaltung Wismar verbannt ihre Stempelkarten
Salto Systems: Brenne verstärkt deutsches Vertriebsteam
Thorsten Brenne (32) vergrößert seit dem 15. Januar 2016 die Vertriebsmannschaft von Salto Systems in Deutschland. Seine Vertriebsregion erstreckt sich von Düsseldorf bis Cloppenburg sowie von der holländischen Grenze bis Ostwestfalen. Der ganze Artikel: Salto Systems: Brenne verstärkt deutsches Vertriebsteam
Verschlüsselter Kalender für E-Mail-Dienst Tutanota
Zur E-Mail-Encryption durch den Dienst Tutanota soll sich künftig auch ein verschlüsselter Open-Source-Kalender gesellen. Der geschützte Office-Dienst soll sich auf lange Sicht als Alternative zu Google Apps und ähnlichen Diensten entwickeln. Der ganze Artikel: Verschlüsselter Kalender für E-Mail-Dienst Tutanota
UmbreCrypt Ransomware – Zahlungsanweisungen per E-Mail
Laut der Plattform bleepingcomputer.com wurde wieder eine neue Variante der Krypo Erpressungs-Trojaner mit Namen "UmbreCrypt" für Windows-Systeme in Umlauf gebracht. mehr … Der ganze Artikel: UmbreCrypt Ransomware – Zahlungsanweisungen per E-Mail
Light+Building: Axis zeigt unauffällige HDTV-Kameras
Axis Communications präsentiert vom 13. bis 18. März 2016 auf der Light+Building Sicherheitslösungen für kleine und mittlere Gebäude. Dabei stehen besonders die Gebäudeüberwachung und -sicherheit für das kleine Office bis hin zum mittelgroßen Einzelhandel im Fokus. Der ganze Artikel: Light+Building:…
Light+Building: Ekey-Fingerscanner in KNX integriert
Es gibt eine große Auswahl verschiedener Hersteller von Gebäudesteuerungssystemen, die das Leben im 21. Jahrhundert so bequem und sicher wie möglich machen sollen. Jedoch erkennen diese Systeme erstmals durch den Einsatz des Ekey Fingerprint-Zutrittssystems wer eine Aktion auslöst. Der ganze…
AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen
Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen. (Fritzbox, DSL) Der ganze Artikel: AVM: Fritzboxen für Supervectoring, G.fast und…
Kritische Lücke erlaubt das Kapern von Cisco ASA Firewalls
Eine große Zahl von Firewalls kann durch die Verarbeitung von bösartigen Paketen zum Sicherheitsrisiko werden. Angreifer können ungepatchte Geräte aus der Ferne komplett übernehmen. Der ganze Artikel: Kritische Lücke erlaubt das Kapern von Cisco ASA Firewalls
Trojaner öffnet anscheined Hintertür bei Skype
Die T9000-Malware soll verschiedene Viren-Wächter effektiv austricksen und nach einer erfolgreichen Infektion unter anderem Skype-Gespräche mitschneiden können. Der ganze Artikel: Trojaner öffnet anscheined Hintertür bei Skype
ÖPNV in San Francisco: Die meisten Überwachungskamera sind nur Attrappen
Überwachungskameras in Zügen sollen eigentlich die Sicherheit erhöhen. Während sie in Hannover vorübergehend verboten waren, können sie in San Francisco bei der Verbrechensaufklärung derzeit wenig helfen. (Überwachung, Datenschutz) Der ganze Artikel: ÖPNV in San Francisco: Die meisten Überwachungskamera sind nur…
Schnell montierbare Elektronik-Beschläge: Schrauben statt bohren
Einfache und schnelle Montage sowie die uneingeschränkte Verwendung auch an Brandschutztüren waren wesentliche Anforderungen bei der Entwicklung der neuen Generation von Elektronik-Beschlägen aus dem Hause CES. Der ganze Artikel: Schnell montierbare Elektronik-Beschläge: Schrauben statt bohren
Vernetzte Medizingeräte ziehen Hacker und Cyberkriminelle an
Ob vernetzte Insulinpumpen oder mobiler Zugriff von Ärzten auf Patientendaten – mit Mobile Computing und dem Internet der Dinge lassen sich Patienten besser versorgen, Arbeitsabläufe optimieren und besser verwalten. Doch wo viel Licht ist, ist auch viel Schatten. Der ganze…
Unsichere SSH-Schlüssel bei Linux-Hoster Linode
Der Hoster hatte neue Ubuntu-Installationen für mehrere Monate mit identischen Schlüsseln installiert, was es Angreifern erlauben könnte, die Verbindungen aufzubrechen. Der ganze Artikel: Unsichere SSH-Schlüssel bei Linux-Hoster Linode