Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen – weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind. Der ganze Artikel lesen: Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht…
Monat: April 2016
IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt
Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel lesen: IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt
Abo-Falle: Online-Routenplaner kostet 500 Euro
Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro
PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
Offiziell fordert das Europäische Parlament „Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit“. Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung – und das in Berlin genau wie in…
Schadsoftware in Atomkraftwerk gefunden!
Im Rahmen einer Revision wurde von Techniker des bayrischen Atomkraftwerk Gundremmingen ein Computervirus auf Systemen des Kraftwerks entdeckt mehr … Der ganze Artikel lesen: Schadsoftware in Atomkraftwerk gefunden!
Security: Hunderte Premium-Spotify-Zugänge auf Pastebin abrufbar
Wer heute Morgen Ärger mit seiner Spotify-Playlist hat, hat diese vermutlich nicht im Halbschlaf selbst geändert: Auf einem Pastebin sind mehrere Hundert Spotify-Accounts mit Passwort aufgetaucht. Von einem Hack will die Firma aber nichts wissen. (Security, E-Mail) Der ganze Artikel…
Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
Der ganze Artikel lesen: Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Schadsoftware im Atomkraftwerk Gundremmingen
Im Block B des bayerischen Atomkraftwerks Gundremmingen wurde offenbar eine Schadsoftware eingeschleust, die ein IT-System, das unter anderem die Brennelement-Lademaschine steuert, mit dem Internet verbinden sollte. Der ganze Artikel lesen: Schadsoftware im Atomkraftwerk Gundremmingen
Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung
Allein in Nordrhein-Westfalen haben Bankräuber 2015 rund 50 Geldautomaten gesprengt. Ein neuartiges Produkt der Secu Sicherheitsprodukte GmbH und der Stacke GmbH kann diese Serie stoppen. Der ganze Artikel lesen: Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung
Netzwerktechnik: Tipps für smarte Entscheidungen
Eine aktive Netzwerktechnik ist das A und O von modernen IT-Infrastrukturen. Switches, Router und Server sind das Kernstück jedes Datennetzwerkes. Von der Leistungsfähigkeit und Robustheit dieser Systeme hängt die Performance von modernen Unternehmen und Organisationen ab. Der ganze Artikel lesen:…
2016-04-25 IT Sicherheitsnews taegliche Zusammenfassung
Industrie 4.0 ist Schwerpunkt der Hannover Messe Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt Wie viel Schutz bieten Privacy-Boxen? Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen Netzagentur greift gegen Spionagekameras durch Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen Angriff auf Zentralbank:…
Industrie 4.0 ist Schwerpunkt der Hannover Messe
Heute eröffnen Bundeskanzlerin Angela Merkel und US-Präsident Barack Obama die Hannover Messe. Die Messe steht in diesem Jahr ganz im Zeichen von Digitalisierung und Industrie 4.0. Der ganze Artikel lesen: Industrie 4.0 ist Schwerpunkt der Hannover Messe
Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt
Im Atomkraftwerk Gundremmingen ist Schadsoftware entdeckt worden. Bild: KKG Gundremmingen Im Atomkraftwerk Gundremmingen in Bayern ist Schadsoftware entdeckt worden. Der Trojaner hatte den Angaben zufolge das Ziel, Kontakt mit dem Internet aufzunehmen. Mit welchem Ziel, ist unklar. Aufsichtsbehörde und Bundesamt…
Wie viel Schutz bieten Privacy-Boxen?
In den vergangenen Monaten sind als neue Produktgattung mehrere Privacy-Boxen auf den Markt gekommen: Kleine Kästchen, die dem Anwender mehr Privatsphäre im Internet versprechen und außerdem die Werbung aus Webseiten herausfiltern. Im Grunde handelt es sich dabei um Appliances, die…
Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen
Der Einbruch in die Systeme der Bangladesh Bank Anfang des Jahres scheint mit Hilfe von hochspezialisierter Malware vonstatten gegangen zu sein. Die Angreifer haben wohl die Client-Software der SWIFT-Allianz kompromittiert. Der ganze Artikel lesen: Zentralbank von Bangladesch: SWIFT-Software im internen…
Netzagentur greift gegen Spionagekameras durch
Getarnt als Spielzeug, filmen Spionagekameras intime Umgebungen und streamen das ganze per WLAN. Damit soll jetzt Schluss sein. Der ganze Artikel lesen: Netzagentur greift gegen Spionagekameras durch
Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen
Der Chef des größten niederländischen Anbieters verschlüsselter Kommunikation ist von der Polizei festgenommen worden. Ihm wird aber nicht der Betrieb des Netzwerkes zur Last gelegt – auch wenn es der Polizei ein Dorn im Auge ist. (Verschlüsselung, VoIP) Der ganze…
Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust
Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen – und scheiterten dann an einem Fehler. (Security, Virus)…
Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung ist gestartet
Die Abstimmung für den „PROTECTOR – Award für Sicherheitstechnik“ 2016 ist gestartet. Machen Sie mit und stimmen Sie in den vier Kategorien Videoüberwachung, Zutrittskontrolle, Gefahrenmeldetechnik und Smart-Home-Security ab! Der ganze Artikel lesen: PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung…
Bei Cloud-Streit werden deutsche Gerichte bevorzugt
Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt
Gesundheitsdaten ziehen Kriminelle besonders an
IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen steigen weiter an + IBM entdeckt fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014 Der ganze Artikel…
Ohne IT-Sicherheit kein Internet der Dinge
Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen…
Planlos und blauäugig in die Katastrophe?
Rund die Hälfte aller deutschen Industrieunternehmen steht im Falle von Zwischenfällen ohne ein… Der ganze Artikel lesen: Planlos und blauäugig in die Katastrophe?
TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug
Die Ransomware TeslaCrypt gibt es seit nun mehr 2015 und gehört wohl zu den erfolgreichsten Varianten der Verschlüsselung-Trojanern. mehr … Der ganze Artikel lesen: TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug
2016-04-18 IT Sicherheitsnews wochentliche Zusammenfassung
2016-04-18 IT Sicherheitsnews taegliche Zusammenfassung Fangschaltung: So ermitteln Sie die Nummer anonymer Anrufer Sicherheitslücken in QuickTime für Windows Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre Xcode: Macs durch veraltete Git-Version verwundbar Nachbesserungsbedarf bei Datentransfer mit USA [Wort]…
Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Bis 2020 werden mehr als 25 Prozent der Cyber-Angriffe auf Unternehmen etwas mit dem IoT zu tun haben Der ganze Artikel lesen: Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Hanwha Techwin: Partnerschaft mit Veracity beschlossen
Hanwha Techwin stellt in Partnerschaft mit Veracity eine Speicherlösung mit geringer Leistungsaufnahme und hoher Speicherkapazität vor. Diese kombinierte Lösung vereint die aktuellste Generation der HD-Kameras von Hanwha Techwin, die SSM-Videoverwaltungssoftware sowie den Coldstore-Speicher. Der ganze Artikel lesen: Hanwha Techwin: Partnerschaft…
Link GmbH: Lösungen für Tür, Fenster und Fassade
Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…
Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Angreifer können den HP Data Protector über verschiedene Schwachstellen in die Mangel nehmen und Code auf Computer schieben. Sicherheits-Updates unterbinden das. Der ganze Artikel lesen: Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Industrie im Visier von Cyberkriminellen und Nachrichtendiensten
69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage + Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro + Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen Der ganze Artikel lesen: Industrie…
BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft
Der ganze Artikel lesen: BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft
Deutscher Sicherheitsforscher knackt Telefon von US-Abgeordneten – Schwachstelle in SS7
Der amerikanische Fernsehsender CBS hat letzte Woche erneut die Verwundbarkeit des Signalisierungsverfahrens Nr. 7 (Signalling System No. 7, SS7) hervorgehoben. SS7 ist eine Sammlung von Protokollen, die Telefonnetzen den Austausch von Informationen ermöglichen, mit denen Anrufe vermittelt und Textnachrichten übertragen…
Security: Operas VPN ist nur ein HTTP-Proxy
Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN – doch das stimmt nicht ganz. Der angebliche VPN hat außerdem ein Privatsphäre-Problem. (Opera, Browser) Der ganze Artikel lesen: Security: Operas VPN ist nur ein HTTP-Proxy
Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Die Ubuntu-Macher Canonical behaupten, mit dem neuen Paketformat Snap werden installierte Apps sicherer. Für Desktop-Anwender stimmt das allerdings nicht. Der ganze Artikel lesen: Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Internet-Verbrechen mit Security Intelligence begegnen
Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen
Gesundheitsdaten ziehen Kriminelle an
Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…
Link: Lösungen für Tür, Fenster und Fassade
Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…
Vanderbilt: Globales Führungsteam wurde erweitert
Vanderbilt hat sein globales Führungsteam mit der Ernennung einiger erfahrener Experten aus der Sicherheitsbranche verstärkt. Kim Loy übernimmt die Funktion des Director of Marketing, während Eric Widlitz als Vice President of Sales for the Americas ins Unternehmen eintritt. Glen Greer…
2016-05-01 IT Sicherheitsnews wochentliche Zusammenfassung
2016-04-24 IT Sicherheitsnews taegliche Zusammenfassung
Schutz vor Virus und Malware am Mac
OS X verfügt über einen eingebauten Schutz gegen Schadprogramme. Die Aktualisierung der Liste mit den Schädlingen muss jedoch aktiviert sein. Der ganze Artikel lesen: Schutz vor Virus und Malware am Mac
2016-04-23 IT Sicherheitsnews taegliche Zusammenfassung
2016-04-22 IT Sicherheitsnews taegliche Zusammenfassung
MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker GSM-R: Funkwerk macht wieder Gewinn Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org Messenger:…
MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt
Wenn das nicht ein Ereignis ist! MariaDB MaxScale™ gewinnt den Preis „Application of the Year 2016“ der MySQL-Community. Der ganze Artikel lesen: MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt
Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt
Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…
Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker
Wie von Unsichtbaren gesteuert kamen aus zahlreichen Druckern in deutschen Universitäten Nazi-Hass-Schriften. Gibt es nun sogar Nazi-Hacker? Der ganze Artikel lesen: Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker
GSM-R: Funkwerk macht wieder Gewinn
Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R. (Funkwerk, Netzwerk) Der ganze Artikel lesen: GSM-R: Funkwerk macht…
Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org
Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz – für sein Lebenswerk.…
Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren
"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…
Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Snap: Ubuntus neues Paketformat ist unter X11 unsicher
Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht. (Ubuntu, X Window System) Der ganze Artikel…
Daten verschlüsseln, sonst droht Strafzahlung!
Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…
Privatsphäre: 1 Million Menschen nutzen Facebook über Tor
Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat. (TOR-Netzwerk, Soziales Netz) Der ganze Artikel lesen: Privatsphäre: 1 Million Menschen nutzen Facebook über Tor
Krypto-Trojaner: TeslaCrypt erschwert Desinfektion des Rechners, verschlüsselt weitere Formate
TeslaCrypt ist einer der erfolgreichsten Krypto-Trojaner. Und die Entwickler werden nicht müde, neue Funktionen einzubauen, die den Opfern das Leben schwer machen. Version 4.1A verschlüsselt mehr Formate und erschwert die Desinfektion des Rechners. Der ganze Artikel lesen: Krypto-Trojaner: TeslaCrypt erschwert…
l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Versinken im unbekannten Datenmeer der Unternehmen
Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…
l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Game of Thrones – das Lied von Feuer und Malware
Das Betrachten der neuen Staffel Game of Thrones auf dubiosen Streaming-Seiten birgt etliche Gefahren für den Internetnutzer: Malware, Abo-Fallen, Strafen wegen Copyright-Vergehen usw. mehr … Der ganze Artikel lesen: Game of Thrones – das Lied von Feuer und Malware
Forschung zu Regalsprinklersystemen: Sprinkler statt Insolvenz
Sprinkler sind kleine Multifunktionstalente. Bei einem Brand werden sie direkt aktiv, beginnen mit den Löschmaßnahmen und alarmieren sowohl die Belegschaft als auch externe Rettungskräfte. Finanzielle Verluste für den Betrieb können dadurch verhindert werden. Der ganze Artikel lesen: Forschung zu Regalsprinklersystemen:…
Schließtechnik im Krankenhaus: Nahtlose Integration
Ein modernes Krankenhaus benötigt eine sichere, aber flexible Zutrittskontrolle, und zwar rund um die Uhr und 365 Tage im Jahr. Das Krankenhaus Maria Middelares in Gent suchte – anstelle von altmodischen mechanischen Schlössern und lästigen Schlüsseln – eine moderne Zutrittskontrolle,…
TLS-Attacker: Java-basiertes Framework für systematische Tests
Mit dem TLS-Attacker können Entwickler und Penetration-Tester TLS/SSL-Implementierungen gezielt auf Schwachstellen testen. Der ganze Artikel lesen: TLS-Attacker: Java-basiertes Framework für systematische Tests
Richtig in Cyber-Sicherheit investieren
Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…
Audio- und Video-Forensik vom Frauenhofer-Institut
Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut
Ransomware-Blocker für Mac
Ransomware macht leider auch nicht bei Mac-Nutzern halt. So hat jetzt der ehemaliger NSA Sicherheitsmitarbeiter Patrick Wardle eine App für den Mac entwickelt mehr … Der ganze Artikel lesen: Ransomware-Blocker für Mac
Die Haftung des betrieblichen Datenschutzbeauftragten
– und die Chancen eines Haftungs-Outsourcings auf externe Daten-schutzmandatsträger* + Nach dem Aufsehen erregenden Urteil des Bundesgerichtshofs aus dem Jahre 2009 zur Strafbarkeit des Compliance-Beauftragten als Unterlassungsgarant für die Verhinderung von Rechtsverstößen Urteil vom 17.07.2009, 5 StR 394/08) wird zwischenzeitlich…
Apple vs. FBI: Behörde zahlte mehr als 1,3 Millionen US-Dollar für iPhone-Hack
Rechnen mit dem FBI-Chef: James Comey erzählte freimütig, dass für die Methode zum Hacken des iPhone 5c mehr als sieben seiner Jahreseinkommen bezahlt wurden. Da die Gehälter öffentlich sind, konnte daraus leicht ein Mindestpreis errechnet werden. Der ganze Artikel lesen:…
Videor/Eneo: Drei neue Hybridrecorder
Eneo hat sein Coaxize-Portfolio um drei neue hybride Aufzeichnungslösungen ergänzt Die Recorder TER-12N040200A, TER-22N080300A und TER-22N160300A sind in der Economy-Sparte angesiedelt, die besonders preissensitive Kunden adressiert. Der ganze Artikel lesen: Videor/Eneo: Drei neue Hybridrecorder
Teckentrup: Karin Simon verstärkt das Marketing-Team
Seit Jahresbeginn verantwortet Karin Simon den Bereich Strategisches Marketing bei Teckentrup. Der ganze Artikel lesen: Teckentrup: Karin Simon verstärkt das Marketing-Team
Panasonic: Neuer Unternehmenszweig PSSEU gegründet
Panasonic hat die Gründung der neuen europäischen Panasonic System Solutions Europe (PSSEU) bekannt gegeben. Durch die Zusammenführung mehrerer B2B-Produkte sollen Kunden erstklassige Lösungen und einen zentralen Kontakt- und Anlaufpunkt erhalten. Der ganze Artikel lesen: Panasonic: Neuer Unternehmenszweig PSSEU gegründet
Sicherheit für die Datei-Cloud
Cloud-Speicher sind oft unverschlüsselt. Sicherheitsbewusste Cloud-Nutzer setzen daher auf Verschlüsselungs-Tools – beispielsweise Cryptomator bietet sich als neue deutsche Open-Source-Alternative an. Der ganze Artikel lesen: Sicherheit für die Datei-Cloud
2016-04-21 IT Sicherheitsnews taegliche Zusammenfassung
Java-Spezialist durch kostenlosen Kurs auf openHPI Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion RansomWhere?: Schutz gegen Ransomware auf dem Mac Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker Linux:…
Java-Spezialist durch kostenlosen Kurs auf openHPI
Der Online-Kurs startet im Mai 2016. Grundkenntnisse der OOP sind von Vorteil. Im Mittelpunkt des Kurses wird das automatische Testen sein. Der ganze Artikel lesen: Java-Spezialist durch kostenlosen Kurs auf openHPI
Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar
Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen. (Luftfahrt, Internet) Der ganze Artikel lesen: Datenpanne: Notfallplan des Flughafens Köln/Bonn war…
l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Ein ungefährliches Batch-Skript zeigt an, welche Dateien ein Krypto-Trojaner wie Locky im Fall der Fälle verschlüsseln würde. Der ganze Artikel lesen: l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
RansomWhere?: Schutz gegen Ransomware auf dem Mac
Sicherheitsexperten haben eine Software für OS X geschrieben, die Krypto-Trojaner erkennt und blockiert – den Schutz gibt es gratis! Der ganze Artikel lesen: RansomWhere?: Schutz gegen Ransomware auf dem Mac
Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Das von einem Sicherheitsforscher entwickelte Tool RansomWhere? prüft, ob suspekte Systemprozesse in OS X plötzlich versuchen, Dateien zu verschlüsseln. Der Nutzer kann dies dann unterbinden. Der ganze Artikel lesen: Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker
Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden. (Security, Drucker) Der ganze Artikel lesen: Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker
Linux: NetworkManager 1.2 schützt Privatsphäre besser
Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser
Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
An mehreren deutschen Universitäten haben zahlreiche Netzwerkdrucker unvermittelt Hass-Pamphlete ausgedruckt. Die Unis vermuten unbekannte Täter aus dem Ausland dahinter. Der ganze Artikel lesen: Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
Senstar: Pipeline-Überwachung
Mit Fiberpatrol-PL bringt die Senstar GmbH neues faseroptisches System zur Überwachung von Pipelines auf den Markt. Das System überwacht große Distanzen von bis zu 72 Kilometern mit nur einem Prozessor. Der ganze Artikel lesen: Senstar: Pipeline-Überwachung
Von der reaktiven Abwehr zum aktiven Schutz
Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: Nahezu immer wurden bei Fällen von Datensabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…
Interne Anweisungen: Spione dürfen sich nicht selbst suchen
Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt. (GCHQ, Datenschutz) Der ganze Artikel lesen: Interne Anweisungen: Spione dürfen…
Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!
Der Trojaner Retefe ist uns kein Unbekannter, erstmals im Jahr 2013 gesichtet, feiert die Malware laut dem Internet Storm Center (ISC) jetzt erneut sein Comeback. mehr … Der ganze Artikel lesen: Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!
Mehr Sicherheit bei der Migration in die Cloud
Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud
Dell Security ermöglicht Remote-Mitarbeitern den sicheren Zugriff auf Unternehmensdaten
Dell hat ein Update für SonicWALL Secure Mobile Access (SMA) vorgestellt. Mit diesem Betriebssystem erhalten Remote-Mitarbeiter mit Smartphones, Tablets oder Notebooks einen Policy-konformen VPN-Zugang zu unternehmenskritischen Anwendungen, Daten und Ressourcen. Der ganze Artikel lesen: Dell Security ermöglicht Remote-Mitarbeitern den sicheren…
Check Point liefert allen Kunden neue Advanced Threat Prevention-Lösung
Neueste Appliances bieten ab jetzt modernste Threat-Prevention-Lösungen zur Abwehr selbst stärkster Angriffe. Damit schützt Check Point alle Kunden – von kleinsten Betrieben über Mittelständler bis hin zu großen Rechenzentren Der ganze Artikel lesen: Check Point liefert allen Kunden neue Advanced…
Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0
Bitkom-Studie anlässlich der Hannover Messe + Investitionsbereitschaft mit 4 Prozent noch eher gering + Viele Unternehmen planen Neueinstellungen für Industrie 4.0 Der ganze Artikel lesen: Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0
Jede sechste E-Mail mit Virus
Ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen verzeichnet aktuell Retarus, Anbieter von E-Mail Security aus der Cloud. Nach einer aktuellen Analyse wurden 17 Prozent aller eingehenden E-Mails aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das…
Winkhaus: Innovationen für Fenster und Türen vorgestellt
Winkhaus hat auf der Fensterbau Frontale 2016 in Nürnberg zeitgemäße Lösungen für Fenster und Türen präsentiert. Die meiste Aufmerksamkeit ernteten die Exponate mit dem neuen Beschlagsystem Alupilot, Fenster zum Schlöffnen, die AV3 Sicherheits-Tür-Verriegelungen und Smart-Home-Lösungen. Der ganze Artikel lesen: Winkhaus:…
Synology: Surveillance Station 7.2 ist verfügbar
Synology hat die Surveillance Station 7.2 veröffentlicht. Mit der neusten Version dieser leistungsfähigen Videoüberwachungssoftware führt Synology ein verbessertes Central Management System, flexibel konfigurierbare Live-Ansichtsmöglichkeiten und die Unterstützung von E/A-Modulen für die Anbindung externer Geräte, ein. Der ganze Artikel lesen: Synology:…
2016-04-20 IT Sicherheitsnews taegliche Zusammenfassung
MariaDB: Neuheiten in MariaDB Enterprise Server 10.1 Die zwölf größten Sicherheitsrisiken in der Cloud Behörden müssen Gebrauchtsoftware zulassen Lieferando – Angreifer übernehmen Kundenkonten Lieferando.de schließt Sicherheitslücke Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches BGH-Urteil: Bundestrojaner vor dem Aus? Viber führt…
MariaDB: Neuheiten in MariaDB Enterprise Server 10.1
Webinar am 21.04.2016 zu Galera Cluster Multi-Master-Technologie, optimistische parallele Replikation, Datenbank-Trigger für Slave-Server, InnoDB-Optimierung und OGC-Kompatibilität Der ganze Artikel lesen: MariaDB: Neuheiten in MariaDB Enterprise Server 10.1
Die zwölf größten Sicherheitsrisiken in der Cloud
Cloud-Computing wird von immer mehr Unternehmen eingesetzt, um die eigene IT ausfallsicherer und effizienter zu machen. Doch häufig wird dabei übersehen, dass es auch hier Risiken für die Datensicherheit gibt. So stellte die Cloud Security Alliance (CSA) The Treacherous 12…
Behörden müssen Gebrauchtsoftware zulassen
Ein Beschluss der Vergabekammer Westfalen hat laut Michael Helms, Vorstand des Software-Händlers Soft & Cloud, „Signalwirkung“. Er schiebe der „weit verbreiteten Diskriminierung von gebrauchter Software bei öffentlichen Ausschreibungen endgültig einen Riegel vor“. Allerdings beklagt Helms eine „verunsichernde Drohkulisse der Software-Hersteller“.…
Lieferando – Angreifer übernehmen Kundenkonten
Mangelhafte Reaktion beim Lieferdienst Lieferando – Bereits vor über einem Monat wurde der Bestellservice von dem Sicherheitsexperten Robert Kugler über eine bestehende Schwachstelle mehr … Der ganze Artikel lesen: Lieferando – Angreifer übernehmen Kundenkonten
Lieferando.de schließt Sicherheitslücke
Der Pizza-Bestelldienst Lieferando.de hat auf seiner Webseite eine Lücke geschlossen, über die Angreifer potentiell Accounts übernehmen konnten. Nutzerdaten sollen aber zu keinem Zeitpunkt in Gefahr gewesen sein, versichert das Unternehmen. Der ganze Artikel lesen: Lieferando.de schließt Sicherheitslücke
Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches
Die zweite Sammlung abgesicherter Versionen von Oracle-Anwendungen für 2016 ist da. Der Hard- und Software-Hersteller stopft unter anderem kritische Lücken in Database Server und MySQL Server. Der ganze Artikel lesen: Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches