Monat: Februar 2016

Sicherheitslücke: Java während Installation verwundbar

Oracle hat eine Schwachstelle in Java geschlossen. Mit vergleichsweise viel Aufwand können Angreifer die Lücke alleinig im Verlauf der Installation von Java ausnutzen, um Computer zu übernehmen. Der ganze Artikel: Sicherheitslücke: Java während Installation verwundbar

Sicheres Internet trotz SSL

SSL/TLS-Verschlüsselung ist eine weitverbreitete Methode, um die Kommunikation von internen und externen Servern abzusichern. Jedoch beeinträchtigt diese Technologie andere Sicherheitssysteme. Verschlüsselter Traffic wird dadurch zunehmend ein Angriffspunkt. Blue Coat nennt fünf häufige Fehler und Gefahren. Der ganze Artikel: Sicheres Internet…

Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt bestätigt das Unternehmen die Rückkehr von Carbanak als Carbanak 2.0 und enthüllt darüber hinaus zwei weitere Gruppen,…

Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht. (Netgear, Netzwerk) Der ganze Artikel: Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

Feuertrutz 2016: Walraven zeigt Brandschutz aus der Spenderbox

Auch auf beengte Platzverhältnisse im Projekt reagieren zu können, darauf ist die BIS Pacifyre EFC Brandschutzmanschette von Walraven ausgerichtet. Das sind zum Beispiel Ecksituationen, die lediglich zu zwei Dritteln umwickelt werden müssen, oder Abschottungen mit Nullabstand. Der ganze Artikel: Feuertrutz…

T9000: Spionage-Trojaner belauscht Skype und klaut Dateien

Nutzer von Microsofts Kommunikations-Tool Skype werden durch einen neu aufgetauchten Trojaner ausspioniert. Dieser wird relativ gezielt auf die Rechner von Anwendern gebracht und ist darauf ausgelegt, Dateien zu entwenden, Screenshots anzufertigen und VoIP-Telefonate abzuhören. (Weiter lesen) Der ganze Artikel: T9000:…

IT-Sicherheitsgesetz: Wer was wann zu melden hat

Im Juli 2015 ist das IT-Sicherheitsgesetz ist in Kraft getreten, doch erst jetzt folgt die Rechtsverordnung, wer überhaupt IT-Sicherheitsvorfälle melden muss. Rund 700 "Anlagen" sollen in Deutschland von der Verordnung betroffen sein. Der ganze Artikel: IT-Sicherheitsgesetz: Wer was wann zu…

IT-Security über Festangestellte oder Freelancer?

Manche IT-Projekte, darunter beispielsweise Security-Tests und -Audits, verlangen nur kurz nach Aufmerksamkeit, dafür aber wiederkehrend. Sollte man dafür nun kurzfristig einen Mitarbeiter abstellen oder einen Externen rekrutieren?Knut Krabbes Der ganze Artikel: IT-Security über Festangestellte oder Freelancer?

Verschlüsselung für Anwender zu komplex

Der Einsatz von Verschlüsselungsverfahren für den Schutz von privaten Daten kommt nur langsam voran. Trotz NSA-Affäre verschlüsselt nicht einmal jeder Siebte seine persönlichen Daten und E-Mails. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel:…

Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen. (WLAN, Verschlüsselung) Der ganze Artikel: Captive Portals: Ein Workaround, der…

Dallmeier: Sicherheit in Fußballstadien

Ende November lud der PROTECTOR treue Teilnehmer der vom I.G.T.-Verlag jährlich veranstalteten Wintertagung zum Event „Videoüberwachung in der Allianz Arena“ nach München ein. Die Veranstaltung fand nur wenige Tage nach den Terroranschlägen von Paris statt, was dem Thema traurige Aktualität…

Objektschutz im Außenbereich: Zeit gewinnen

Welche Möglichkeiten der Gefahrenabwehr und der Organisation von wirkungsvollen Abwehrmaßnahmen ergeben sich, wenn die Täter das zu schützende Objekt bereits erreicht haben? Eine einfache Frage mit einer mehr als ernüchternden Antwort: keine! Der ganze Artikel: Objektschutz im Außenbereich: Zeit gewinnen

Feuertrutz 2016: Zertifiziertes Profilsystem von Sälzer

Das Sicherheitstürsystem Securifire von Sälzer wurde um Fenster und Trennwände erweitert. Die Produktfamilie aus Securifire-Profilen bietet kombinierten Schutz gegen Einbruch, Durchschuss, Feuer, Rauch und Explosion in einem Element. Der ganze Artikel: Feuertrutz 2016: Zertifiziertes Profilsystem von Sälzer

So schützen Sie Ihre Passwörter vor Verlust und Diebstahl

Vergessene, verlorene oder gehackte Passwörter: Je nach Umfang bringt Sie das in eine Situation, die praktisch eine Neugründung Ihrer IT-Existenz erfordert. Lesen Sie hier, wie Sie Ihre Kontodaten vor … Der ganze Artikel: So schützen Sie Ihre Passwörter vor Verlust…

Hacker: Diese Jobs haben Computer-Experten

Freiberufler, IT-Dienstleister oder vielleicht sogar Soldat? Womit Hacker nach eigenen Angaben ihr Geld verdienen, zeigt die Grafik der Woche. Der ganze Artikel: Hacker: Diese Jobs haben Computer-Experten

Verteidigung der Smart Grids

ENISA veröffentlicht heute ihren Bericht mit dem Titel „Interdependenzen der Kommunikationsnetzwerke in Smart Grids“. Smart Grids sind ein grundlegender Bestandteil der kritischen Infrastruktur in Europa. Sie sind in Kommunikations-netzwerken verankert, die zu wesentlichen Elementen geworden sind, die den Einsatz von…

l+f: Willkommen im Malware-Museum!

Wer Sehnsucht nach Schadcode-Klassikern des letzten Jahrtausends hat, sollte mal beim Internet Archive vorbeischauen. Der ganze Artikel: l+f: Willkommen im Malware-Museum!

IT Freelancer – Gesetzesänderung: Jetzt handeln!

Gefährdung des Modells Freelancer durch den Referentenentwurf zu §611a BGB. Es wird ernst, schreibt Peter Monien. Der Referentenentwurf des BMAS soll in wenigen Tagen, nämlich am 16.02.2016 dem Kabinett vorgestellt werden. Der ganze Artikel: IT Freelancer – Gesetzesänderung: Jetzt handeln!

Honeywell: Erwerb von Xtralis bekanntgegeben

Der Honeywell-Konzern gibt auf seiner Homepage bekannt, dass er die Firma Xtralis aufgekauft hat. Xtralis ist vor allem im Segment Brandfrüherkennung und Einbruchdetektion tätig. Der ganze Artikel: Honeywell: Erwerb von Xtralis bekanntgegeben

Sicherheitsleck: DayZ-Foren gehackt, Passwort-Änderung empfohlen

Das Zombie-Überlebens-Spiel DayZ ist und bleibt sehr populär, entsprechend aktiv sind die Nutzer im dazugehörigen offiziellen Forum. Allerdings sollten jene, die dort Mitglieder sind, ihre Passörter ändern, da es eine erfolgreiche Hacker-Attacke gegeben hat. Die Angreifer konnten Nutzernamen, E-Mails und…

Datensicherheit wird bei Industrie 4.0 heiß diskutiert

Das Problem der Datensicherheit wird oft diskutiert, wenn es darum geht, das Konzept Industrie 4.0 im Industriebetrieb einzuführen. Und was geschieht mit den Mitarbeitern, die wegen Industrie 4.0 ihren Job verlieren? Vier Chefs mittelständischer Unternehmen waren dazu recht unterschiedlicher Meinung.…

3. Abstimmung Branchenbarometer: Ihre Meinung ist gefragt!

PROTECTOR bietet in Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner (W&P) regelmäßig im Drei-Monats-Rhythmus ein Branchenbarometer, das die geschäftliche Stimmung im Markt für Sicherheitstechnik wiedergibt. Alle Akteure der Branche sind ab sofort wieder eingeladen, sich daran zu beteiligen. Die…

Howto: Windows-Boot-Partitionen mit Veracrypt absichern

Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht – mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch. (Truecrypt, Verschlüsselung) Der…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit einem Comic, einem Sicherheitstool von Microsoft, Robin Hood unter den Hackern, einem Kommentar zu Privacy Shield…

Botnet verteilt Avira

Statt eines Online-Banking-Trojaners installiert der Dridex-Bot aktuell den Virenscanner Avira auf den Rechnern seiner Opfer. Der ganze Artikel: Botnet verteilt Avira

Security Messebeirat: Neue Vorsitzende wurden gewählt

Der Vorstandsvorsitzende des BHE Bundesverband Sicherheitstechnik e.V., Norbert Schaaf, wurde Anfang Februar 2016 vom Messebeirat der Security Essen zum neuen Vorsitzenden gewählt. BDSW-Präsident Gregor Lehnert ist neuer stellvertretender Vorsitzender. Der ganze Artikel: Security Messebeirat: Neue Vorsitzende wurden gewählt

Mesago: Roschkowski zum neuen Geschäftsführer ernannt

Am 1. Februar 2016 ist Dipl.-Ing. Martin Roschkowski (50) in die Geschäftsführung der Mesago Messe Frankfurt GmbH und deren Töchter Mesago Messemanagement GmbH und Mesago PCIM GmbH eingetreten. Er leitet in Zukunft, in Doppelspitze gemeinsam mit Petra Haarburger, das Unternehmen.…

Anti-Virus statt Malware: Dridex-Botnetz verteilt Avira-Installer

Ein Botnetz ist an sich für schä(n)dliche Zwecke gedacht, üblicherweise werden über solche "Geister-Netzwerke" Viren und Trojaner verteilt bzw. werden sie für sonstige zwielichtige Aktivitäten eingesetzt. Ein Botnetz, das an betroffene Rechner ein Antiviren-Programm verteilt, ist ungewöhnlich und nicht im…

Leitfaden fürs Spam-Blacklisting

Die Kompetenzgruppe E-Mail im eco – Verband der Internetwirtschaft e. V. hat einen neuen Leitfaden über Blacklisten erarbeitet, mit dem Firmen leichter unerwünschte Werbung (Spam) aus der Flut elektronischer Nachrichten herausfiltern können. Der ganze Artikel: Leitfaden fürs Spam-Blacklisting

Was geht gerade so los in den Malware-Küchen?

Das deutsche Webzine TecChannel.de hat in einem lesenswerten Text die gefährlichste Malware des vergangenen Jahres vorgestellt. Die Autorin Christine Schönig beschreibt darin die elf gefährlichsten Schädlinge 2015. Dabei lassen sich einige Trends ausmachen: Ransomware ist weiter auf dem Vormarsch und…

Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung

Eset NOD32 Antivirus 9 installiert einen SSL-Filter, der sich in die Verschlüsselung einklinkt. Wie heise Security entdeckte, akzeptiert er dabei unter Umständen gefälschte Zertifikate; ein Update des Herstellers beseitigt den Fehler. Der ganze Artikel: Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung

Light+Building 2016: Assa Abloy zeigt Rettungswegtechnik

Das Leitthema der Light+Building 2016 lautet "digital – individuell – vernetzt". In diesem Zusammenhang stellt Assa Abloy Sicherheitstechnik Produkte vor, mit denen Lebens- und Arbeitsräume sicherer gestaltbar sind. Besonderes Augenmerk liegt auf der Zutrittskontrolle und der Rettungswegtechnik. Der ganze Artikel:…

Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach

Opfer des berüchtigten Verschlüsselungs-Trojaners TeslaCrypt können aufatmen: Das kostenlose Tool TeslaDecoder kann zumindest die Dateien der Version 2 entschlüsseln. Doch die Betrüger schlafen nicht: Aktuell kursiert schon Version 3. Der ganze Artikel: Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach

Hintergrund: TeslaCrypt 2.0 entschlüsselt

Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert. Der ganze Artikel: Hintergrund: TeslaCrypt 2.0 entschlüsselt

Feuertrutz 2016: Brandschutzgehäuse von Spelsberg

Im Brandfall ist es besonders wichtig, dass Sicherheitsstromversorgungen sicher funktionieren. Darum ist hier eine Installation mit elektrischem Funktionserhalt zwingend notwendig. Speziell für diesen Fall hatte Spelsberg ein Gehäuse für das Abzweigen von Kabeln entwickelt: WKE. Der ganze Artikel: Feuertrutz 2016:…

Im Kampf gegen Cyberkriminalität

Neuer Fernstudiengang „Master IT-Sicherheit und Forensik“ + Wie spannend ist Wissenschaft? Auf diese Frage gibt es ab sofort mit dem neuen Fernstudiengang „Master IT-Sicherheit und Forensik“ eine klare Antwort: Wer hier ausgebildet wird, steht mitten im Spannungsfeld der Cyberkriminalität und…

Interner Umbau: NSA macht den Bock zum Gärtner

Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt. (NSA, Internet) Der ganze Artikel: Interner Umbau: NSA macht den Bock zum…

Sensible Daten schützen

Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen. Der ganze Artikel: Sensible Daten schützen

Vier von fünf Unternehmen

Laut einer aktuellen Studie über Cyber Resilience – also die Fähigkeit eines Unternehmens, seine Integrität und Kernfunktionalitäten auch im Angesicht von Cyber-Attacken sicherzustellen – sind 79 Prozent der Security-Entscheider in Deutschland der Ansicht, dass ihr Unternehmen nicht auf Cyber-Attacken vorbereitet…

Fallstricke der EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung dient dem Schutz der personenbezogenen Daten aller Europäer. Für Unternehmen, die Daten sammeln, speichern und verarbeiten, bringt sie höhere Verantwortung und umfangreichere Rechenschaftspflichten mit sich. Gibt es einen Grund zur Panik? Der ganze Artikel: Fallstricke der EU-Datenschutz-Grundverordnung

Analyse einer infizierten RTF-Datei

Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen. Der ganze Artikel: Analyse einer infizierten RTF-Datei

Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren – unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen. (Security, Google) Der ganze Artikel:…

Hochsicherheits-IT-Container für die Treuhand Hannover

Zur Errichtung eines neuen Rechenzentrums beauftragte die Treuhand Hannover GmbH die Netzlink Informationstechnik GmbH, die mit der Facility- und Server-Raum-Company ASFM GmbH eine modulare Container-Technik für das Unternehmen installierten. Der ganze Artikel: Hochsicherheits-IT-Container für die Treuhand Hannover

Light+Building 2016: Siemens sorgt für intelligente Gebäude

Unter dem Motto „Make your building more livable“ zeigt Siemens auf der Fachmesse Light+Building vom 13. bis zum 18. März 2016, wie gewerblich genutzte Gebäude komfortabel gestaltet und dabei gleichzeitig wirtschaftlich betrieben werden können. Dazu präsentiert das Unternehmen auf 1.100…

Durchsatzstarke Check-Point-Appliances für KMU

Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren. Der ganze Artikel: Durchsatzstarke Check-Point-Appliances für KMU

Mailbox.org betreibt Tor-Exit-Node

Der deutsche E-Mail-Anbieter Mailbox.org bietet für anonymen Verkehr in sein Netzwerk einen eigenen Tor-Exit-Node an. Der ganze Artikel: Mailbox.org betreibt Tor-Exit-Node

BDSW: Karneval feiern – mit Sicherheit

Am Donnerstag beginnt mit der Weiberfastnacht die „heiße“ Phase der fünften Jahreszeit in Deutschland. Diese bringt auch den Einsatz tausender Sicherheitsmitarbeiter mit sich. In diesem Jahr sind noch mehr Sicherheitskräfte im Einsatz als in den letzten Jahren. Der ganze Artikel:…

Security Essen: Vernetzte Sicherheit wird in den Fokus gerückt

Schon jetzt zeichnet sich ein starkes Interesse an der Weltleitmesse für zivile Sicherheit und Brandschutztechnik ab. Das gilt auch für den Bereich der digitalen Sicherheit. Dem trägt die Security Essen 2016 Rechnung. Der ganze Artikel: Security Essen: Vernetzte Sicherheit wird…

Synology: Speicherlösung für sichere Datenverfügbarkeit

Synology hat die Diskstation DS216+ veröffentlicht. Der 2-bay NAS-Server ist für Privatnutzer und kleine Büros geeignet. Mit der Speicherlösung können Daten einfach geschützt und geteilt sowie Videos direkt transcodiert werden. Der ganze Artikel: Synology: Speicherlösung für sichere Datenverfügbarkeit

Editorial: Themen im neuen Jahr

Das Jahr 2016 hat begonnen, wie 2015 endete, könnte man meinen. Die Flüchtlingskrise hat die innenpolitische Berichterstattung der Tagespresse fest im Griff und außenpolitische Themen, die das vergangene Jahr medial noch wesentlich geprägt hatten, zu Randnotizen degradiert: Griechenland-Krise, Ukraine-Konflikt, Syrien-Krieg.…

Intelligente Videoüberwachung: Datenschutz stärken

Die Zahl der in Deutschland installierten Kameras wächst. Aufgrund der steigenden Terrorismusgefahr wird zudem der Ruf nach einer Ausweitung der Videoüberwachung laut – bei gleichzeitigen Bedenken hinsichtlich des Datenschutzes. Wie mithilfe einer intelligenten Software eine Videoüberwachung unter Datenschutzaspekten realisiert werden…

Weiterhin etliche IP-Kameras von Aldi unzureichend geschützt

Nach wie vor ist mindestens eine dreistellige Zahl der bei Aldi verkauften Maginon-Kameras ohne Passwort über das Internet steuerbar. Unterdessen hat sich herausgestellt, dass der Hersteller bereits im Juni 2015 informiert wurde. Der ganze Artikel: Weiterhin etliche IP-Kameras von Aldi…

Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz

Mehrere Android-Smartphones mit Mediatek-Chipsatz erlauben es jeder beliebigen App, sich Root-Rechte zu sichern. Vor allem günstige Geräte von chinesischen Herstellern scheinen betroffen. Der ganze Artikel: Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz

Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist. (Phishing, Amazon) Der ganze Artikel: Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für Apple

Der Mac-Hersteller hat eine Sicherheitsfirma übernommen, die an der Entwicklung von "Thunderstrike 2" beteiligt war. Die Forscher zeigten Schwachstellen, die das Einschleusen eines Schädlings auf Firmware-Ebene ermöglichen – nicht nur auf Macs. Der ganze Artikel: Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für…

Automatisiertes Unified Endpoint Management

Die aktualisierten Landesk-Lösungen Management Suite 2016 und Security Suite 2016 sollen zusammen mit der neuen Mobile Security Suite 2016 für mehr Transparenz beim Benutzer sorgen, die Sicherheit der IT optimieren und deren Automatisierungsgrad erhöhen. Der ganze Artikel: Automatisiertes Unified Endpoint…

Fireeye übernimmt Isight

Am 14. Januar hat Fireeye Isight Partners gekauft. Die texanische Firma bietet Cyber-Threat-Intelligence für Großunternehmen an. Der ganze Artikel: Fireeye übernimmt Isight

Industrie 4.0-Konferenz des Hasso-Plattner-Instituts in Potsdam

Am 25. Februar findet in Potsdam die Industrie 4.0-Konferenz des Hasso-Plattner-Instituts statt. Sie befasst sich mit Herausforderungen und Potenzialen der Industrie 4.0 und des Internets der Dinge (IoT). Der ganze Artikel: Industrie 4.0-Konferenz des Hasso-Plattner-Instituts in Potsdam

Mobilfunkanbieter A1- Ziel massiver DDoS-Attacken

fb_ddos_a1Seit Samstagnacht steht der Mobilfunkanbieter A1 gezielt unter Beschuss von DDoS-Attacken, dabei wird das Netz bzw. Server von Kriminellen mit massiven Datenpaketen bzw. Anfragen überlastet und letztendlich bis zum Totalausfall in die Knie gezwungen. mehr … Der ganze Artikel: Mobilfunkanbieter…

Bosch Sicherheitssysteme: Bund fördert Einbruchschutzmaßnahmen

Da die Zahl der Wohnungseinbrüche in den vergangenen Jahren stetig gestiegen ist, wirbt der Bundesinnenminister Thomas de Maizière dafür, dass die Bürger ihre Wohnungen mit Alarmanlagen und speziellen Schlössern aufrüsten. Das wird auch vom Staat gefördert. Der ganze Artikel: Bosch…

Monacor: Siebers ist neues Mitglied der Geschäftsführung

Thorsten Siebers (42) ist seit Jahresbeginn neues Mitglied der Geschäftsführung von Monacor International. Der diplomierte Wirtschaftsingenieur der Elektrotechnik wird zusammen mit Geschäftsführer Marco Willroth die Zukunft des Unternehmens gestalten. Der ganze Artikel: Monacor: Siebers ist neues Mitglied der Geschäftsführung

Kein Android: Turing Phone soll mit Sailfish OS erscheinen

Das laut Hersteller besonders sichere und widerstandsfähige Turing Phone soll anstelle von Android jetzt plötzlich mit Sailfish OS erscheinen. In einer E-Mail an die Vorbesteller wird als Auslieferungszeitpunkt jetzt April 2016 genannt. (Sailfish OS, Smartphone) Der ganze Artikel: Kein Android:…

Wer surft sicherer? Jung oder Alt?

Jüngere Nutzer unter 25 Jahren erkennen Cybergefahren besser, gehen aber auch höhere Risiken bei der Internetnutzung ein als ältere Anwender ab 45 Jahren. Wir haben auf Basis zweier Untersuchungen das Cybersicherheitsverhalten jüngerer und älterer Nutzer näher unter die Lupe genommen und…

l+f: Neuland, USA

Das Milliardenprojekt F-35 verzögert sich um mindestens ein Jahr, weil Techniker aus Sicherheitsgründen nicht auf eine Datenbank zugreifen können. Der ganze Artikel: l+f: Neuland, USA

Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein. (Security, Smartphone) Der ganze Artikel: Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones…

Das neue Datenschutzschild hat Löcher

Kurz nach Ablauf der Frist meldet die EU-Kommission, sich mit den amerikanischen Verhandlungspartnern auf eine neue Grundlage für den Datentransfer zwischen der EU und den USA geeinigt zu haben. Datenschützer sehen dies kritisch. Der ganze Artikel: Das neue Datenschutzschild hat…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit dem Angriff aus dem Netz, dem Europameister der AlphaGo besiegt, Abdroid 6.o mit geringen Marktanteil, einer Milliarde Nutzer bei…

Aktion Plagiarius: Verleihung des Negativpreises 2016

Der Negativpreis „Plagiarius“ rückt seit 1977 die skrupellosen Geschäftspraktiken von Nachahmern ins öffentliche Bewusstsein. In wenigen Tagen wird die Auszeichnung im Rahmen der Frankfurter Messe „Ambiente“ nunmehr zum 40. Mal verliehen. Der ganze Artikel: Aktion Plagiarius: Verleihung des Negativpreises 2016

EU und USA einigen sich auf Safe-Harbor-Nachfolger

Die EU-Kommission und die USA haben heute eine politische Einigung über ein neues Abkommen zum transatlantischen Austausch von Daten erzielt. Das neue Abkommen soll das umstrittene und von der EU kürzlich abgelehnte Safe-Harbor-Verfahren ablösen. Der ganze Artikel: EU und USA…

Sicherheit für IT-Unternehmen das Thema des Jahres

IT-Sicherheit, Cloud Computing und Industrie 4.0 sind die drei wichtigsten Digitalthemen des Jahres. In der Spitzengruppe folgen Big Data und das Internet of Things. Das hat die jährliche Trendumfrage des Digitalverbands Bitkom ergeben. Der ganze Artikel: Sicherheit für IT-Unternehmen das…

Feuertrutz 2016: Rauchmelder von Pyrexx goes Internet

Pyrexx bietet in Deutschland hergestellte Produkte: Vom Stand-alone-Melder PX-1 über die funkvernetzte Variante PX-1C bis hin zum Gateway, um den Funkmelder internetfähig zu machen. Darüber hinaus gibt es praktische Apps zum Handling und als elektronisches Wartungsbuch. Der ganze Artikel: Feuertrutz…

Internet der Dinge: Sicherheitsmaßnahmen anpassen

Neue Entwicklungen wie das Internet der Dinge (IoT) beeinflussen maßgeblich die Zukunft der Informationssicherheit. Damit keine Schwachstellen bei Geräten und Systemen auftauchen, nachdem sie mit dem Internet verknüpft wurden, entsteht momentan eine neue integrierte Netztechnik. Der ganze Artikel: Internet der…

JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler vorläufig nicht beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario. (Javascript,…

Feuertrutz 2016: Erstes Event & Location Safety Center

Als Fachmesse mit Kongress vereint die Feuertrutz vom 17. bis 18. Februar 2016 in Nürnberg bauliche, anlagentechnische und organisatorische Brandschutzlösungen. Erstmalig organisiert die Vabeg Eventsafety dort einen Gemeinschaftsstand zum Thema Veranstaltungssicherheit mit dem Titel „Event & Location Safety Center“. Der…

CEM Systems: Security-Management in neuer Version

Tyco Security Products hat die neueste Version seines CEM Systems AC2000 Security-Managementsystems auf den Markt gebracht. Neu sind unter anderem eine verbesserte API (Application Programming Interface) für die vereinfachte Integration von Drittprogrammen, eine Raumbuchungslösung, und Multi-Karten-Unterstützung für den Wechsel zwischen…

Freeware – Malwarebytes Anti-Ransomware

Ransomware bzw. die verschiedensten Verschlüsselungs-Trojaner wie CryptoWall, TeslaCrypt und LeChiffre haben uns in den letzten Jahren mehr oder minder das Leben schwer gemacht. mehr … Der ganze Artikel: Freeware – Malwarebytes Anti-Ransomware

Private Webcams sind im Web abrufbar

Einige Webcams des Discounters Aldi lassen sich frei im Web abrufen, da ab Werk kein Passwort gesetzt wurde. Das Problem ist jedoch nicht nur auf den Discounter beschränkt: Weltweit gibt es unzählige IoT-Geräte die ungeschützt auffindbar sind – mittlerweile sogar…