Monat: Februar 2016

Fensterbau/Frontale: Salto zeigt elektronische Zutrittslösungen

Salto Systems stellt auf der Fachmesse Fensterbau/Frontale in Nürnberg seine elektronischen Zutrittslösungen vor. Im Mittelpunkt steht die technisch und optisch komplett neu entwickelte Produktreihe XS4 2.0. Der ganze Artikel: Fensterbau/Frontale: Salto zeigt elektronische Zutrittslösungen

Cebit 2016: GFOS zeigt Workforce Management und MES

GFOS stellt auf der Cebit, passend zu den Schwerpunkten der Messe, Lösungen rund um die Themen Digitalisierung, Industrie 4.0 und HR vor. Dazu gehört auch „gfos.Security“, die Zutrittskontrolllösung aus dem Hause GFOS. Der ganze Artikel: Cebit 2016: GFOS zeigt Workforce…

Passwort-Verwaltung 1Password für Familien

Die jüngst eingeführte Gruppenfunktion des plattformübergreifenden Passwort-Managers gibt es nun auch in einer auf Familien ausgelegten, günstigeren Ausführung. Der Dienst umfasst die Apps für alle Plattformen. Der ganze Artikel: Passwort-Verwaltung 1Password für Familien

Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem – und einen einfachen Patch gibt es leider nicht. (Security, Sicherheitslücke) Der ganze Artikel: Replay-Angriff: IoT-Alarmanlage hat…

Kennwort-App: 1Password mit Familien-Abo

Mit dem Familien-Abo von 1Password lässt sich Geld sparen. Ein Abo für 5 US-Dollar enthält bis zu sieben Accounts für den Dienst. Der ganze Artikel: Kennwort-App: 1Password mit Familien-Abo

Android-Trojaner spioniert nur bei Nicht-Russen

Der Schädling Mazar kommt per Downloadlink in einer SMS oder MMS aufs Gerät und kann es dann umfassend kontrollieren. Doch wenn er Russisch als eingestellte Sprache erkennt, wird er handzahm. Der ganze Artikel: Android-Trojaner spioniert nur bei Nicht-Russen

Ransomware ein Fass ohne Boden

Cyberkriminelle scheinen zum großen Wurf auszuholen. Wenn man heute in die Medien schaut, bzw. die letzten Tage beobachtet hat, so mehren sich jeden Tag die Meldungen mehr … Der ganze Artikel: Ransomware ein Fass ohne Boden

Kliniken kämpfen gegen Viren aus dem Netz

Im Umgang mit Viren, an denen Menschen erkranken können, sind Kliniken geübt. Doch es gibt eine neue Bedrohung: Computerviren. Befallen sie die Systeme, werfen sie die Kliniken um Jahre zurück – wie jetzt in zwei Fällen in Nordrhein-Westfalen. Der ganze…

MazarBOT: Android-Malware mit Geschichte und patriotischen Zügen

Mit dem MazarBOT ist aktuell eine recht interessante Malware unterwegs, die recht wahllos Android-Geräte angreift. Der Schädling verfügt dabei durch seine Geschichte über recht gute Fähigkeiten und zeigt sogar so etwas wie patriotische Züge. (Weiter lesen) Der ganze Artikel: MazarBOT:…

l+f: BSides Hannover sucht Vorträge

Am letzten CeBIT-Tag findet in Hannover wieder die Security-Konferenz BSidesHN statt. Bis zum 4. März kann man noch Vorträge einreichen. Der ganze Artikel: l+f: BSides Hannover sucht Vorträge

PROTECTOR-Forum Smart-Home-Security: Von der Insel in die Wolken

Immer mehr Anbieter – auch aus den Reihen der Sicherheitsindustrie – bieten clevere Lösungen an, die neben dem Schutz auch den Komfort einer App-Steuerung bieten. Doch sind die Systeme damit bereits smart? Die Diskussion beim PROTECTOR-Forum Smart-Home-Security widmete sich dieser…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Datenträger für die Ewigkeit, einer bösartigen Linux Sicherheitslücke, endlich Marshmallow für S6 Geräte, einem kuscheligen Mauspad…

Daten als strategische Entscheidungshilfe

Unternehmen entwickeln rasant und auch die Zahl der vernetzten Geräte wächst stetig an. Damit werden Daten zum strategischen Asset, um Entscheidungsfindungen voranzutreiben. Doch wie können Unternehmen eine datengestützte Entscheidungsfindungskultur fördern und gleichzeitig Datensicherheit gewährleisten? Der ganze Artikel: Daten als strategische…

glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

Sicherheitsforscher entdeckten eine Sicherheitslücke in der zentralen Bibliothek glibc, die sich übers Netz ausnutzen lässt. Mittels speziell präparierter DNS-Pakete kann ein Angreifer Linux-Systeme kapern. Aktualisierte glibc-Versionen sind unterwegs. Der ganze Artikel: glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

Obama stockt Ausgaben für Cyberabwehr auf

US-Präsident Barack Obama will die Mittel zur Verbesserung der Cybersicherheit deutlich aufstocken. Das Weiße Haus kündigte am Dienstag einen Plan an, nach dem 2017 insgesamt 19 Milliarden Dollar zur Verbesserung der Abwehr von Cyberangriffen zur Verfügung stehen, 35 Prozent mehr…

Cebit 2016: PCS stellt neue Zeiterfassungsterminals vor

PCS Systemtechnik nutzt die Cebit, um Kunden und Interessenten aus dem Mittelstand über die aktuellsten Lösungen für Zeiterfassung, Zutrittskontrolle, BDE und Videoüberwachung zu informieren. Der ganze Artikel: Cebit 2016: PCS stellt neue Zeiterfassungsterminals vor

Nedap: Calzedonia führt weltweite Artikelsicherung ein

Der italienische Modehändler Calzedonia Group hat Nedap als Zulieferer für Sicherheitslösungen wie zum Beispiel Systeme zur elektronischen Artikelsicherung (EAS), Videoüberwachung und Systeme zur Einbruchmeldung ausgewählt. Der ganze Artikel: Nedap: Calzedonia führt weltweite Artikelsicherung ein

Cebit 2016: Kaba sorgt für Zeitmanagement in SAP

Als langjähriger SAP-Partner präsentiert Kaba auf der Cebit 2016 auf dem SAP-Stand die neue Version der Lösung Kaba EACM, die direkt in die SAP ERP-Anwendung integriert ist. Der ganze Artikel: Cebit 2016: Kaba sorgt für Zeitmanagement in SAP

Anti-Malware für Android im Test

AV-Test hat einen neuen Test der besten Anti-Malware-Apps für Android veröffentlicht. Alle Testkandidaten haben die Mindestanforderungen erfüllt, wenn auch zum Teil nur knapp. Der ganze Artikel: Anti-Malware für Android im Test

Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren. (Sicherheitslücke, Google) Der ganze Artikel: Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

Fensterbau/Frontale 2016: Mit Ausblick auf Sicherheit

Die Fensterbau/Frontale hat die Weichen für 2016 gestellt: Vom 16. bis 19. März gibt das Who-is-Who aus Fenster-, Tür- und Fassadenbau in elf Hallen im Messezentrum Nürnberg einen Marktüberblick. Erstmals gibt es in diesem Jahr eine Sonderschau zum Thema Sicherheit.…

Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Locky lauerte vermutlich bereits eine Weile auf den infizierten Systemen, ehe es am vergangenen Montag zeitgleich bei mehreren Opfern mit der Verschlüsselung persönlicher Dateien begonnen hat. Der ganze Artikel: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Cyber-Attacke legt Neusser Klinik lahm

Operationen finden nicht statt, Befunde müssen mit Boten übermittelt werden: Ein Hackerangriff auf ein Krankenhaus in Neuss zeigt, wie sehr der Klinikalltag von IT bestimmt wird. Der ganze Artikel: Cyber-Attacke legt Neusser Klinik lahm

Primion: Spendenpate für Palliativzentrum Villingen-Schwenningen

Der Förderverein Palliativzentrum-VS e. V. nahm eine Spende über 3.675 Euro vom regionalen Energiedienstleister Süwag entgegen. Diese Spende ist eine von insgesamt vier, die bei der Süwag-internen Online-Abstimmung „Aktion: Unfallfrei“ von den Mitarbeitern ausgewählt wurden. Der ganze Artikel: Primion: Spendenpate…

PadCrypt Ransomware mit Live-Support-Chat

Neue Erpressungs-Trojaner Schlag auf Schlag. Sicherheitsforscher von @abuse.ch haben jetzt wieder eine neue Variante einer Ransomware entdeckt, dessen Vorgehen den Status der Erpressungs-Trojaner auf einen neuen Level hebt. mehr … Der ganze Artikel: PadCrypt Ransomware mit Live-Support-Chat

EBook: The Definitive Cybersecurity Guide for Directors and Officers

Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei Cyber-Risiken zu einer Top-Priorität in Unternehmen. Der ganze Artikel: EBook: The Definitive Cybersecurity Guide for Directors…

Geldautomaten: Skimming an der Netzwerkbuchse

Skimming ist ein bekanntes Problem – Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren. (Geldautomat, Security) Der ganze Artikel: Geldautomaten: Skimming an der Netzwerkbuchse

5 vor 12 – interessante Links aus dem Web

5 vor 12 heute mit Wirbel um Telemetrie-Daten von Windows 10, ein fieser Virus legt Krankenhaus lahm, neuen Lego-Robotern, dem Rip-Tool AnyDVD und einem Notfallhirn. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

Gezielte Ransomware: Krankenhaus wird auf 3,2 Mio. Euro erpresst

In der nächsten Zeit könnte es verstärkt zu Vorfällen kommen, in denen Kriminelle Ransomware wesentlich gezielter als bisher einsetzen, um mit geringerem Aufwand höhere "Lösegelder" herauszuschlagen. Ein solcher Vorfall scheint jetzt ausgerechnet ein Krankenhaus getroffen zu haben. (Weiter lesen) Der…

Cebit 2016: HSM vernichtet Festplatten und Dokumente

HSM, Hersteller von Aktenvernichtern, Schneidemaschinen und Festplattenvernichtern, präsentiert vom 14. bis 18. März 2016 in Hannover auf der Messe Cebit Produkte und Neuheiten rund um das Thema Datenschutz. Der ganze Artikel: Cebit 2016: HSM vernichtet Festplatten und Dokumente

Thermische Radiometrie zur Gefahrenerkennung: Keine Kulanz

Waren Kameras mit Thermischer Radiometrie (TR) in der Vergangenheit eher auf militärische Anwendungen begrenzt, halten sie derzeit zunehmend Einzug in kommerzielle Bereiche. Wie das Marktforschungsinstitut IHS ermittelte, wurden im Jahr 2014 weltweit 245 Millionen US-Dollar mit Thermalkameras in kommerziellen Sicherheitsanwendungen…

Mit Snort den Netzwerk-Traffic auslesen

Die Open-Source-Software Snort überwacht Netzwerke auf verdächtigen Datenverkehr überwachen. Das Network Intrusion Detection System (NIDS) wird dazu auf einem Server betrieben oder über eine Live-DVD gestartet. Auf Basis von Regeln können Administratoren Angreifer entdecken. Der ganze Artikel: Mit Snort den…

Nach Beschwerde: Der GCHQ darf erstmal weiterhacken

Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen. (GCHQ, CCC) Der ganze Artikel: Nach Beschwerde: Der GCHQ…

Sichere Elektroversorgung im Chemielabor: Schalter schließt Schwachstelle

Maximale Brandschutz- und Sicherheitsstandards sind bei den Spezialchemie-Experten von C.H. Erbslöh in Krefeld selbstver-ständlich. Dennoch zeigte ein beginnender Schmorbrand im Labor eine bis dahin unerkannte Schwachstelle. Ausgelöst wurde die Hitzeentwicklung durch eine fehlerhafte Klemme in der Elektroinstallation. Der Einsatz mehrerer…

Aktuelle Entwicklungen: Fernzugriff als Megatrend

Die Feuertrutz 2016 steht vor der Tür, und die Aussteller werden auch in diesem Jahr wieder neue Ideen und Lösungsansätze aus dem Hut zaubern. Markus Meer, Produktmanager für Brandmeldesysteme bei Securiton, gibt im Kurzinterview einen Ausblick auf aktuelle Trends und…

Fast jeder Zweite war schon Opfer von Internetkriminalität

Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten (45 Prozent) sind Internetnutzer von Malware betroffen. Es folgen Phishing-Delikte wie die Entwendung von Zugangsdaten mit acht Prozent sowie Identitätsdiebstahl mit vier Prozent Betroffenen. Der…

Light+Building: Ei Electronics hat Röntgenblick ins Funksystem

Ei Electronics zeigt auf der Light+Building 2016 ein neues Software-Tool für funkvernetzte Rauch-, Hitze- und Kohlenmonoxidwarnmelder, das eine umfassende Echtzeit-Analyse von Funksystemen ermöglicht. Diagnose, Inbetriebnahme und Dokumentation der Funkwarnmelder werden damit einfacher und komfortabler. Der ganze Artikel: Light+Building: Ei Electronics…

Gasterweiterungen in der VirtualBox installieren

Um auch erweiterte Funktionen für eine virtuelle Maschine nutzen zu können, müssen Sie die Gasterweiterungen installieren. Diese brauchen Sie nicht separat herunterzuladen, sie befinden sich nach der … Der ganze Artikel: Gasterweiterungen in der VirtualBox installieren

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Obsoleszenz von Elektrogeräten, Hintertüren in WordPress finden, Netflix schließt Umzug zu Amazon ab, botfrei.de mit neuem Shop und…

Update auf Version 1.17: Veracrypt soll jetzt doppelt so schnell sein

Veracrypt ist einer der beliebtesten Nachfolger des eingestellten Truecrypt – ein Update bringt jetzt neue Funktionen. Außerdem soll das Laden von Containern deutlich schneller vonstattengehen – bislang einer der größten Kritikpunkte an dem Programm. (veracrypt, Verschlüsselung) Der ganze Artikel: Update…

VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht werden

Die Software steht bereit: Kunden können endlich auch ohne Android-Telefon die Daten anzeigen lassen, die auf ihrer VBB-Fahrcard gespeichert sind. Jetzt gilt es nur noch, das richtige Kundenzentrum zu finden. (BVG, Datenschutz) Der ganze Artikel: VBB-Fahrcard: Jetzt können Bewegungspunkte gelöscht…

Für wen taugen hyperkonvergente Infrastrukturen?

Hyperkonvergente Infrastrukturen sind eine echte Option im Rechenzentrum. Doch sind sie auch das Richtige für eine kleinere Unternehmens-IT? Um dies zu entscheiden, müssen Administratoren das Konzept verstehen und dessen Vorzüge und Nachteile kennen. Der ganze Artikel: Für wen taugen hyperkonvergente…

Light+Building: Indexa mit Videoüberwachung via Smartphone

Überwachungsbilder auf dem Smartphone oder Tablet – mit der AC-Kameraserie wird der Videomonitor überflüssig und Aufnahmen können auch unterwegs per Smartphone betrachtet werden. Indexa erweitert die AC-Serie nun um zwei Kameras: AC60 und AC70. Der ganze Artikel: Light+Building: Indexa mit…

Light+Building: IP-Innovationen bei Telecom Behnke

Ganz im Zeichen der IP-Technologie präsentiert die Telecom Behnke GmbH auf die Light+Building vom 13. bis 18. März 2016 ihre Systemlösungen für Tür- und Notrufkommunikation. Das Motto der diesjährigen Veranstaltung „Digital – individuell – vernetzt“, spiegelt sich auch am Behnke-Stand…

Datumfehler wird iPhone zum Vergängnis

Der Nutzer vista980622 hat im Forum von Reddit auf einen kuriosen Fehler in Apples iOS hingewiesen, der durch alleiniges Umstellen des Datums, das iPhone unter Umständen für immer unbrauchbar machen soll! Der Fehler tritt dann, wenn das iPhone auf das Datum 1. Januar 1970…

Milestone Systems: Erfolgreicher Partner-Gipfel in Kopenhagen

Milestone Systems hatte seine Vertriebspartner vom 2. bis 4. Februar 2016 zum zweiten Partner-Gipfel nach Kopenhagen eingeladen. 70 Teilnehmer aus 21 Ländern nahmen die Einladung zum netzwerken an, und erfuhren zudem, wie Milestone sie unterstützen kann. Der ganze Artikel: Milestone…

Die Patientenakte als digitales Diebesgut

Nicht Kreditkartendaten, sondern Patientenakten sind die heißeste Ware auf dem Internetschwarzmarkt. Zum Schutz vor Cyberattacken muss die Gesundheitsbranche mehr tun als nur gute Vorsätze fassen. Der ganze Artikel: Die Patientenakte als digitales Diebesgut

Backdoor-Trojaner T9000 attackiert Skype-Nutzer

Skype-Nutzer sind in das Visier von Malware-Autoren geraten. Mithilfe infizierter RTF-Dokumente, die gezielt per E-Mail versendet werden, wird der Backdoor-Trojaner T9000 verbreitet – ein Abkömmling der T5000-Familie, auch als Plat1 bekannt. Der ganze Artikel: Backdoor-Trojaner T9000 attackiert Skype-Nutzer

Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten und katastrophale Kettenreaktionen

Wer hätte gedacht, dass Mitglieder der Piratenpartei mal das US-Heimatschutzministerium als vorbildlich bezeichnen. Das listet tausende von Schwachstellen in Infrastruktur-Kontrollsystemen auf. Darüber und noch mehr wurde auf der zweiten PSC diskutiert. Der ganze Artikel: Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten…

So schützen Sie Windows 10 gegen Web-Gefahren

Das Netzwerk und die Internetverbindung sind die Haupteinfallstore für Malware aller Art. Mit einem optimal konfigurierten Windows-10-System ist Ihr Rechner gegen Online-Angriffe gewappnet. Der ganze Artikel: So schützen Sie Windows 10 gegen Web-Gefahren

Für 25 Cent gibt es gestohlene Netflix-Accounts auf dem Schwarzmarkt

Mit der Beliebtheit und der breiten Verfügbarkeit des Videostreamingdienst Netflix wächst auch das Potential für Betrüger. Vor dem Handel mit gestohlenen Nutzerdaten und den dahinter liegenden Phishing-Aktivitäten, mit denen Hacker an die Daten kommen, warnt jetzt das Sicherheitsunternehmen Symantec. (Weiter…

NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt. (Politik/Recht, Datenschutz) Der ganze Artikel: NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt

Seit gestern gehen Leser-Hinweise auf verschlüsselte Dateien mit der Endung .mp3 in der Redaktion ein. Die scheint eine neue Variante des Verschlüsselungs-Trojaners TeslaCrypt zu erzeugen. Der ganze Artikel: Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt

Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

Kritik an Thüringens Verfassungsschutzpräsident Stephan Kramer: Er hat nach Hintertüren in Verschlüsselungstechnik verlangt. Netzpolitiker und Datenschützer hingegen bestehen auf der Verschlüsselung als digitaler Selbstverteidigung. (Politik/Recht, Verschlüsselung) Der ganze Artikel: Verschlüsselung: Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

So viel verdienen Hacker

Reich werden mit Hacken? Mitnichten, das zeigt jetzt eine Studie des Ponemon Institute. Auch wenn das Gros der Angriffe finanziell motiviert ist, das große Geld verdienen die Cyber-Kriminellen damit nicht. Der ganze Artikel: So viel verdienen Hacker

Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

Viren und Krankenhäuser – da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrere Krankenhäuser – Operationen wurden abgesagt oder verschoben. (Malware, Virus) Der ganze Artikel: Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke

Die Angreifer sammeln offenbar bereits aktiv Informationen zu möglicherweise verwundbaren Systemen, während die Verteidiger noch mit den Tücken des Updates kämpfen. Der ganze Artikel: Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke

„Sparklegate“ legt Finder-Bug offen

Der Exploit einer Sicherheitslücke in dem beliebten Updater-Framework zeigt, wie man dem OS-X-Dateimanager Files unterjubeln kann. Apple soll informiert sein. Der ganze Artikel: „Sparklegate“ legt Finder-Bug offen

Amazon Web Services unter Sicherheitsaspekten

„Nur die Paranoiden überleben“ meinte Andy Grove, Intels legendärer CEO. Im Cloud-Zeitalter gewinnt diese Aussage angesichts massiver Cyberattacken praxisnahe Bedeutung. Anwender von AWS können (und sollten) sich mit geeigneten Mitteln zur Wehr setzen. Der vorliegende Bericht wirft Licht auf die…

BKA-Trojaner / Ransomware für Android entfernen

Leider beschränkt sich Ransomware nicht mehr nur auf PC sondern wird immer stärker auf mobilen Geräten wie Tablets oder Smartphones angetroffen. Das Android Betriebssystem bietet hier eine weit verbreitete Basis für die es sich für die Kriminiellen lohnt, Schadsoftware zu…

Ransomware-Virus legt Krankenhaus lahm

Ein Computervirus hat die IT des Lukaskrankenhauses in Neuss infiziert. Patientendaten sollen dank Backup in Sicherheit sein. Zwei weitere Kliniken sollen auch befallen sein. Der ganze Artikel: Ransomware-Virus legt Krankenhaus lahm

9 Maßnahmen für mehr IT-Sicherheit

Layered Defense ist das Schlagwort für die IT-Sicherheit im Jahr 2016. Es geht darum, wie Internet-Kriminelle mithilfe gestaffelter Sicherheitssysteme erkannt und davon abgehalten werden können, ins Netzwerk einzudringen. Der ganze Artikel: 9 Maßnahmen für mehr IT-Sicherheit

Die vier Bausteine moderner IT-Sicherheit

Zunehmender Informationsaustausch mit Partnerfirmen birgt für Unternehmen Gefahren, die ein neues Sicherheitskonzept dringend erforderlich machen. Der ganze Artikel: Die vier Bausteine moderner IT-Sicherheit

5 vor 12 – interessante Links aus dem Web

5 vor 12 heute mit dem unendlichen Weltall, Hacker nehmen Kontakt mit Opfer auf, gilt heute noch der Spruch "Never change a running system?", einem praktischen Smart NFC Multifunktional Ring und abschließend einige Tipps zu WLAN. mehr … Der ganze…

Salto Systems: Brenne verstärkt deutsches Vertriebsteam

Thorsten Brenne (32) vergrößert seit dem 15. Januar 2016 die Vertriebsmannschaft von Salto Systems in Deutschland. Seine Vertriebsregion erstreckt sich von Düsseldorf bis Cloppenburg sowie von der holländischen Grenze bis Ostwestfalen. Der ganze Artikel: Salto Systems: Brenne verstärkt deutsches Vertriebsteam

Verschlüsselter Kalender für E-Mail-Dienst Tutanota

Zur E-Mail-Encryption durch den Dienst Tutanota soll sich künftig auch ein verschlüsselter Open-Source-Kalender gesellen. Der geschützte Office-Dienst soll sich auf lange Sicht als Alternative zu Google Apps und ähnlichen Diensten entwickeln. Der ganze Artikel: Verschlüsselter Kalender für E-Mail-Dienst Tutanota

Light+Building: Axis zeigt unauffällige HDTV-Kameras

Axis Communications präsentiert vom 13. bis 18. März 2016 auf der Light+Building Sicherheitslösungen für kleine und mittlere Gebäude. Dabei stehen besonders die Gebäudeüberwachung und -sicherheit für das kleine Office bis hin zum mittelgroßen Einzelhandel im Fokus. Der ganze Artikel: Light+Building:…

Light+Building: Ekey-Fingerscanner in KNX integriert

Es gibt eine große Auswahl verschiedener Hersteller von Gebäudesteuerungssystemen, die das Leben im 21. Jahrhundert so bequem und sicher wie möglich machen sollen. Jedoch erkennen diese Systeme erstmals durch den Einsatz des Ekey Fingerprint-Zutrittssystems wer eine Aktion auslöst. Der ganze…

Trojaner öffnet anscheined Hintertür bei Skype

Die T9000-Malware soll verschiedene Viren-Wächter effektiv austricksen und nach einer erfolgreichen Infektion unter anderem Skype-Gespräche mitschneiden können. Der ganze Artikel: Trojaner öffnet anscheined Hintertür bei Skype

Schnell montierbare Elektronik-Beschläge: Schrauben statt bohren

Einfache und schnelle Montage sowie die uneingeschränkte Verwendung auch an Brandschutztüren waren wesentliche Anforderungen bei der Entwicklung der neuen Generation von Elektronik-Beschlägen aus dem Hause CES. Der ganze Artikel: Schnell montierbare Elektronik-Beschläge: Schrauben statt bohren

Vernetzte Medizingeräte ziehen Hacker und Cyberkriminelle an

Ob vernetzte Insulinpumpen oder mobiler Zugriff von Ärzten auf Patientendaten – mit Mobile Computing und dem Internet der Dinge lassen sich Patienten besser versorgen, Arbeitsabläufe optimieren und besser verwalten. Doch wo viel Licht ist, ist auch viel Schatten. Der ganze…

Unsichere SSH-Schlüssel bei Linux-Hoster Linode

Der Hoster hatte neue Ubuntu-Installationen für mehrere Monate mit identischen Schlüsseln installiert, was es Angreifern erlauben könnte, die Verbindungen aufzubrechen. Der ganze Artikel: Unsichere SSH-Schlüssel bei Linux-Hoster Linode