Monat: Juni 2016

Überwachung: Google sammelt Telefonprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Überwachung: Google sammelt Gesprächsprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Wie schütze ich mein Social Media Konto?

Soziale Netzwerke sind zunehmend unter Beschuss, wie Mark Zuckerberg in diesem Monat erfahren musste. Wir zeigen, wie Social Media Konten gesichert werden. The post Wie schütze ich mein Social Media Konto? appeared first on We Live Security. Der ganze Artikel…

Die offizielle UEFA Euro 2016 App ist ein Eigentor!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Die offizielle UEFA Euro 2016 App ist ein Eigentor!

5. Bayerischer Sicherheitstag: Schutz für den Wirtschaftsstandort

Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…

Das offizielle UEFA Euro 2016 App ist ein Eigentor!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist ein Eigentor!

Das offizielle UEFA Euro 2016 App ist undicht!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist undicht!

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…

Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet

Idis Total Surveillance Solution erweitert ab 1. Juli 2016 das Angebot des D-A-CH-Distributors Videor E. Hartig mit hochleistungsfähigen Überwachungslösungen, die die Anforderungen von großen und kleinen Unternehmen erfüllen. Der ganze Artikel lesen: Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet

Premier League: Manchester City will Fußballdaten hacken lassen

Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen. (Hackathon, Internet) Der ganze Artikel…

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime

Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern

Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen. (Facebook, Soziales Netz) Der ganze Artikel lesen: Like-Buttons: Facebook darf Daten…

Deutsche Nutzer uneins über intelligente Stromzähler

Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…

Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe

Während für eine Volksabstimmung gegen das Überwachungsgesetz (BÜPF) offenbar genügend Unterschriften gesammelt wurden, präsentierte der neue Datenschutzbeauftragte den aktuellen Tätigkeitsbericht. Er kritisiert das Nachrichtendienstgesetz und das BÜPF. Der ganze Artikel lesen: Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe

Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA

Bosch Sicherheitssysteme hat sein Zutrittskontrollsystem Matrix in die modulare Einbruchmelderzentrale MAP 5000 integriert. Damit wurde eine VdS-konforme, integrierte Lösung geschaffen, die Einbruchmeldetechnik und Zutrittskontrolle effizient kombiniert. Der ganze Artikel lesen: Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA

Kommentar: Security-Fails mit Ansage

c't hatte zwei trivial ausnutzbare Sicherheitslücken aufgedeckt, die in Packstationen und vernetzten Alarmanlagen klafften. So weit hätte es nicht kommen müssen – und auch nicht dürfen, kommentiert Ronald Eikenberg. Der ganze Artikel lesen: Kommentar: Security-Fails mit Ansage

Salto Systems: Birkenstock verstärkt das Vertriebsteam

Roland Birkenstock vergrößert seit dem 2. Mai 2016 den Vertriebsinnendienst von Salto Systems in Deutschland. Der 52-Jährige ist neuer Mitarbeiter für die Architektenbetreuung. Der ganze Artikel lesen: Salto Systems: Birkenstock verstärkt das Vertriebsteam

2016-06-29 IT Sicherheitsnews taegliche Zusammenfassung

ankauf-alles.de: Dieser Deal kann richtig teuer werden – für den Kunden Fraunhofer SIT und Telekom starten „Volksverschlüsselung“ [Wort] TW-T16/0067 – Sicherheitsupdate für Symantec Decomposer Engine Neuer Erpresser-Trojaner: Schräge Lernsoftware „World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt 10 Tipps für sicheres Reisen…

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige…

Neuer Erpresser-Trojaner: Schräge Lernsoftware

Der neueste Erpresser-Trojaner ist weniger bösartig als oberlehrerhaft. EduCrypt verschließt Ihre Daten und belehrt Sie über unsichere Downloads. Der ganze Artikel lesen: Neuer Erpresser-Trojaner: Schräge Lernsoftware

„World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt

Banken in aller Welt nutzen mit "World-Check" eine Liste mutmaßlicher Terrorunterstützer, um denen Dienste zu verweigern. Nun ist ein Sicherheitsexperte an die Liste gekommen und erwägt, sie zu veröffentlichen. Immerhin enthalte sie wohl auch Unschuldige. Der ganze Artikel lesen: „World-Check“:…

10 Tipps für sicheres Reisen mit Laptop und Co.

Sicheres Reisen mit mit Laptop und Co. Dieser kurze Guide enthält zehn praktische Tipps und zeigt wie man sich optimal vorbereitet. The post 10 Tipps für sicheres Reisen mit Laptop und Co. appeared first on We Live Security. Der ganze…

Ransomware: Kliniken sind leichte Beute

Immer häufiger werden Krankenhäuser, Behörden und Unternehmen Opfer von Cyber-Erpressern. Der Grund: viele wertvolle Daten bei minimaler Sicherung bieten den Kriminellen ein lohnendes Geschäftsmodell. Der ganze Artikel lesen: Ransomware: Kliniken sind leichte Beute

Fraunhofer SIT: Volksverschlüsselung startet ohne Quellcode

Mit der Volksverschlüsselung soll jeder verschlüsseln können. Also zumindest jeder, der einen E-Perso, einen Telekom-Festnetzaccount oder einen Registrierungscode besitzt. Zum offiziellen Start des Projektes gibt es aber weder Quellcode noch ein Written Offer im Sinne der GPL. (Fraunhofer, Java) Der…

Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer durch…

Mobile Ransomware zeigt signifikanten Anstieg weltweit

Digitale Erpresser attackieren zunehmend mobil, auch in Deutschland. So wurden 22,9 Prozent der in Deutschland zwischen April 2015 und März 2016 angegriffenen Android-Nutzer von Ransomware attackiert. Das entspricht einer Steigerung um das Fünffache im Vergleich zum selben Vorjahresuntersuchungszeitraum (4,5 Prozent…

Ärzte im Visier von Cyber-Kriminellen

Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen

Symantec und Norton: Millionen Antivirennutzer für Schwachstelle verwundbar

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer für…

Internet im Urlaub um jeden Preis?

In vielen Bundesländern stehen die Sommerferien an. Gerade bei einem Urlaub im Ausland sollten Internetnutzer besonders auf die eigene Cybersicherheit achten. Denn laut einer von Kaspersky Lab beauftragten Studie wollen sich deutsche Nutzer im Ausland schnellstmöglich über ein persönliches Gerät…

Mehr Sicherheit für das Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…

Panasonic: Vandalismussichere Fixkuppel

Die WV-SFV130(M) von Panasonic ist eine Full-HD-Fixkuppel-Netzwerkkamera mit Super-Dynamic-Technologie. Sie verfügt über ein vandalismussicheres Gehäuse für den Außenbereich sowie ein integriertes Mikrofon für die Audioüberwachung. Der ganze Artikel lesen: Panasonic: Vandalismussichere Fixkuppel

Dom: KTHC ist bundesligareif in Sachen Sicherheit

Über 2.000 Sportler sind aktuell Mitglied im Kölner Tennis- und Hockey Club Rot-Weiss. Tägliches Training und regelmäßige Turniere verlangen ein Schließsystem, das den Zutritt zur Anlage flexibel, aber zuverlässig regelt. Das elektronische Schließsystem Eniq Mifare von Dom passt zu dieser…

2016-06-28 IT Sicherheitsnews taegliche Zusammenfassung

CGI: Einstellung von 400 neuen Mitarbeitern geplant Telekom-Kunden sollten Passwort ändern Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein Sicherheit von Verwaltungen ist mangelhaft Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten Datenschutz: Facebook trackt Standort…

CGI: Einstellung von 400 neuen Mitarbeitern geplant

Die CGI Group Inc. plant in den kommenden 12 Monaten seine Mitarbeiterzahl um 400 Stellen aufzustocken. Rund die Hälfte davon sollen Berufseinsteiger sein, die andere Hälfte soll mit Berufserfahrenen, vor allem aus dem Bereich der Digitalen Transformation, besetzt werden. Der…

Telekom-Kunden sollten Passwort ändern

Im Darknet werden echte und aktuelle Telekom-Kundendaten angeboten. Zum Schutz sollten Telekomkunden ihr Passwort erneuern. Der ganze Artikel lesen: Telekom-Kunden sollten Passwort ändern

Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen

Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…

Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein

Die Schädling ZimbraCryptor infiziert die Zimbra Collaboration Suite und verschlüsselt alle Daten im E-Mail-Ordner. Dafür muss sich ein Angreifer aber in einen Zimbra-Server hacken. Der ganze Artikel lesen: Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein

Sicherheit von Verwaltungen ist mangelhaft

Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft

EduCrypt – Kleine Lektion gefällig?

Wer hätte das gedacht, eine neue Ransomware Variante  genannt „EduCrypt“ möchte uns eine Lektion in Sachen Ransomware erteilen!?! Entdeckt wurde dieser Erpressungs-Trojaner von dem Sicherheitsexperten Jakub Kroustek des Unternehmens AVG und anders als bisherige Erpressungs-Trojaner, erpresst EduCrypt seine Opfer nicht, sondern…

Gretsch-Unitas: Motorisches Treibriegelschloss

Das motorische Treibriegelschloss B-1893/B-1993 von Gretsch-Unitas sorgt in öffentlichen Gebäuden für Barrierefreiheit in Einklang mit den Sicherheitsansprüchen. Idealerweise setzt man es in Verbindung mit automatischen Drehtürantrieben ein. Der ganze Artikel lesen: Gretsch-Unitas: Motorisches Treibriegelschloss

Warum SIEM für Unternehmen so wichtig ist

Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist

Telekom-Kunden sollten umgehend ihr Passwort ändern

Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…

Accellence Technologies: Phoenix verschlüsselt in Vimacc

Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix verschlüsselt in Vimacc

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)

Accellence Technologies: Phoenix Testlab verschlüsselt in Vimacc

Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix Testlab verschlüsselt in…

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…

Simonsvoss: Zutrittskontrolle für Kleinanlagen

Mit dem Zutrittssystem Mobilekey stößt Simonsvoss in einen Markt vor, der bislang noch eher stiefmütterlich behandelt wird: Es bietet eine sichere digitale Zutrittslösung für den großen Markt der „Soho“, der Small Offices and Home Offices. Der ganze Artikel lesen: Simonsvoss:…

2016-06-27 IT Sicherheitsnews taegliche Zusammenfassung

Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten? Telekom: Jetzt schnell Passwörter ändern! Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“ Erpressungssoftware breitet sich explosionsartig aus Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser…

Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?

Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet. (TOR-Netzwerk, Wikileaks) Der ganze Artikel lesen: Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für…

Erpressungssoftware breitet sich explosionsartig aus

Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015…

Google vereinfacht 2-Faktor-Authentifizierung

Google hat vor kurzem seine Anmeldung per 2-Faktor-Authentifizierung für die User stark vereinfacht. Man sollte die Methode jetzt annehmen und ausprobieren. The post Google vereinfacht 2-Faktor-Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Google vereinfacht 2-Faktor-Authentifizierung

Lenovo schließt erneut Sicherheitslücke im Solution Center

Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen.…

Staatliche Schnüffler und Schlüsselknacker

Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker

Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis. (Telekom, E-Mail) Der ganze…

Sicherheitslücke: Lenovo warnt schon wieder vor vorinstallierter Software

Schon wieder fällt eine vorinstallierte Software von Lenovo durch Sicherheitslücken auf. Das Solution Center soll eigentlich eine komfortable Verwaltung des PCs ermöglichen, kann aber zur Ausführung fremden Codes missbraucht werden. (Lenovo, Sicherheitslücke) Der ganze Artikel lesen: Sicherheitslücke: Lenovo warnt schon…

Messe Essen: Schauplatz für Innovationen

Von intelligenter Videoüberwachung über die Sicherung von Immobilien und Unternehmen bis hin zum geschützten Datentransport: Die Security Essen gibt Antworten auf aktuelle Herausforderungen. Vom 27. bis zum 30. September 2016 definieren in der Messe Essen mehr als 1.000 Unternehmen aus…

Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis

Auf der Sicherheitsexpo 2016 demonstriert Kemas, wie die Nutzung sicherheitsrelevanter Ressourcen zentral gesteuert, nachweisbar geregelt und in die über- oder nebengeordneten Sicherheitssysteme integriert werden kann. Der ganze Artikel lesen: Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis

Markenname „Let’s Encrypt“: Comodo rudert zurück

Ein möglicher Rechtsstreit um die Bezeichnung "Let's Encrypt" ist aus der Welt geschafft: Comodo hat alle beim US-amerikanischen Patentamt eingereichten Anträge zum Eintragen eines Markennamens zurückgezogen. Der ganze Artikel lesen: Markenname „Let’s Encrypt“: Comodo rudert zurück

VdS-zertifiziertes Schließsystem: Überzeugend einzigartig

Das Öffnen von Schlössern per Fingerabdruck, vor einigen Jahren noch ausschließlich aus Agenten-Filmen bekannt, setzt sich nun zunehmend auch für Firmen- und Haustüren durch. Doch lange galten auf Biometrie basierende Sicherheitssysteme als unsicher. Der ganze Artikel lesen: VdS-zertifiziertes Schließsystem: Überzeugend…

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…

Markenrechte: Comodo will keine Rechte an Let’s Encrypt

Der öffentliche Druck durch die Community hat offenbar gewirkt: Comodo hat sich entschlossen, keine Markenrechte für „Let’s Encrypt“ mehr zu beantragen. Zuvor hatte der Comodo-Chef die Aktion noch mit merkwürdigen Argumenten verteidigt. (Let's Encrypt, Urheberrecht) Der ganze Artikel lesen: Markenrechte:…

WordPress entledigt sich eines Dutzends Sicherheitslücken

Die neue Version 4.5.3 des Content-Management-Systems schließt zwölf Schwachstellen. Im schlimmsten Fall könnten Angreifer Web-Seiten kapern. Auch das beliebte Plug-in Jetpack ist in einer abgesicherten Version erschienen. Der ganze Artikel lesen: WordPress entledigt sich eines Dutzends Sicherheitslücken

Vorbereitung auf DDoS-Attacken oft noch unzureichend

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…