Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher. Der ganze Artikel: Großeinsatz für die IT-Security
Autor: IT Security News
Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
Daten aus dem Netzwerk des Bundestags sind bei dem vor zwei Wochen bekannt gewordenen Cyber-Angriff offenbar abgeflossen. Der ganze Artikel: Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
In einem Support-Dokument hat der iPhone-Hersteller eine Anleitung veröffentlicht, um die Nachrichten-App wiederzubeleben. Eine spezifische Zeichenfolge kann iOS-Geräte und einzelne Apps aber weiterhin zum Absturz bringen. Der ganze Artikel: iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Die neue Android-Version mit dem Code-Namen M kommt im zweiten Halbjahr 2015: Nutzer können Schnüffel-Apps nun besser einschränken, Google hat außerdem Bezahlsystem und Stromspar-Features überarbeitet. Der ganze Artikel: Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet
Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein. (Spionage, Virus) Der ganze Artikel: Bundestagverwaltung: Angreifer haben…
Linux-Firewall IPFire mit GeoIP-Filter
Im neuen Update 90 der Linux-Firewall IPFire 2.17 beschleunigen die Entwickler zudem verschiedene Crypto-Algorithmen, schalten anfällige SSL-Versionen ab und verbessern das Zusammenspiel zwischen IPSec-Server und dem IPSec-Windows-Client. Der ganze Artikel: Linux-Firewall IPFire mit GeoIP-Filter
Sicherheitslücken: Fehler in der Browser-Logik
Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen. (Browser, Google) Der ganze Artikel: Sicherheitslücken:…
Android merkt sich App-Passwörter
Android speichert Zugangsdaten für Apps ab sofort auf Wunsch in der Google-Cloud, damit man sie bei der nächsten Installation nicht wieder eintippen muss. Vorher müssen die App-Entwickler die neue Funktion allerdings einbauen. Der ganze Artikel: Android merkt sich App-Passwörter
Die fünf größten Irrtümer über DDoS-Angriffe
DDoS-Angriffe begünstigen Datendiebstahl. Doch welche IT-Sicherheitsmaßnahmen helfen gegen die Web-Service-Blockaden? Und wen betrifft das DDoS-Risiko überhaupt? Arbor Networks nennt die fünf größten Irrtümer und wichtige Sicherheitsvorkehrungen. Der ganze Artikel: Die fünf größten Irrtümer über DDoS-Angriffe
Vom Überwachungsstaat zur Überwachungsgesellschaft
Die zunehmenden Möglichkeiten, Daten von Privatpersonen auszuspionieren, werden nach Ansicht des Wikileaks-Gründers Julian Assange das Verhalten der Menschen verändern. Der ganze Artikel: Vom Überwachungsstaat zur Überwachungsgesellschaft
Millionen Datensätze von App-Nutzern ungeschützt
App-Entwickler gehen einer neuen Untersuchung zufolge oft leichtsinnig mit Nutzerdaten um. Millionen von Datensätzen seien derzeit anfällig für Angriffe in Cloud-Datenbanken abgelegt, berichteten die … Der ganze Artikel: Millionen Datensätze von App-Nutzern ungeschützt
Spam – Information des DHL Logistik-Team lädt Trojaner herunter
Und schon wieder versuchen Kriminelle im große Stil im Namen des Logistik-Team der DHL an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren. In unserem Onlineshopping-Zeitalter erreichen uns mittlerweile täglich E-Mails welche über DHL bestellte Waren ankündigen…
EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro Beyer
Der Lichtwellenleiterspezialist EKS Engel hat mit dem Ingenieurbüro Beyer einen weiteren Vertriebspartner gewonnen. Der Value-added-Distributor hat sich auf komplette Lösungen für die Messung und Verteilung von Energie sowie die Automatisierungs- und Steuerungstechnologie spezialisiert. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit…
UTC Fire & Security: Security Innovation Day 2015
UTC Lenel, Flir und Seetec stellen am 10. Juni 2015 in Mainz-Kostheim beim Security Innovation Day eine ganzheitliche Lösung zu Video-, Perimeter-, Gebäudeüberwachung und Zutrittskontrolle vor. Der ganze Artikel: UTC Fire & Security: Security Innovation Day 2015
Zentrales Privileged Access Management fürs Enterprise
Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen. Der ganze…
Fortinet plant Übernahme von Meru Networks
Mit dem Kauf des WLAN-Anbieters Meru Networks möchte Fortinet sein Geschäft auf den Enterprise-WLAN-Markt, der von den Analysten der Dell’Oro Group auf fünf Mrd. US-Dollar geschätzt wird, ausweiten. Die Übernahme, auf die sich beide Unternehmen verständigt haben, soll rund 44…
Mobile Security – die größten Defizite der Unternehmen
Im zweiten Teil unserer Serie „Mobile Security 2015“ erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Der TecChannel befragte dazu mehr als 600 IT- und … Der ganze Artikel: Mobile Security – die größten Defizite der Unternehmen
Axis Communications: Live-Streaming in HDTV
Die Axis V59 PTZ-Kameraserie wurde speziell für Webcasting und Videoconferencing entwickelt. Die Modelle eignen sich hervorragend für eine Vielzahl von Anwendungen an Universitäten und Schulen, bei der Polizei oder bei Sport-Events. Der ganze Artikel: Axis Communications: Live-Streaming in HDTV
Überarbeitete Software auf der Cebit: Eintritt in den Zutrittsmarkt
Mit einem auffälligen Stand und mehreren Produktneuheiten präsentierte sich Synology auf der diesjährigen Cebit. PROTECTOR befragte Niklas Poll, Business Development Manager Video Surveillance, zu den Neuerungen und seinen Plänen im Zutrittsmarkt. Der ganze Artikel: Überarbeitete Software auf der Cebit: Eintritt…
l+f: Linux-Wurm befeuert die Follower-Mafia
Der Schädling Moose verwandelt Linux-basierte Router in Spam-Schleudern. Der ganze Artikel: l+f: Linux-Wurm befeuert die Follower-Mafia
Passwörter bei Oracle PeopleSoft zu leicht zu knacken
PeopleSoft von Oracle verwaltet wichtige Business-Prozesse in großen Unternehmen. Wie jetzt herausgefunden wurde, können Angreifer die Anmeldung des Systems bei vielen Installationen mit Tricks umgehen und Daten kopieren oder manipulieren. Der ganze Artikel: Passwörter bei Oracle PeopleSoft zu leicht zu…
48. BDSW Jahres-Mitgliederversammlung: Von Cyber-Cops und Sabotage
Der BDSW Bundesverband der Sicherheitswirtschaft hatte seine Mitglieder am 21. Mai 2015 in das Hilton Hotel nach München eingeladen. Im Rahmen des öffentlichen Teils standen neben interessanten Gastbeiträgen auch die Unterzeichnung einer Kooperationsvereinbarung mit dem Bundesamt für Verfassungsschutz auf der…
Tox: In wenigen Klicks zum eigenen Freemium-Trojaner
Wer sich die Mühe sparen will, Malware für kriminelle Zwecke selbst zu entwickeln, kann solche auch auf dem Schwarzmarkt gegen eine entsprechende Summe erwerben. Einen neuen Weg schlagen nun die Tox-Entwickler ein und setzen auf ihre eigene Version eines Freemium-Modells.…
Vorratsdatenspeicherung: Regierung hat nicht dazugelernt!
Der vom Bundeskabinett verabschiedete Gesetzesentwurf zur Vorratsdatenspeicherung lässt den deutschen IT-Mittelstand zurück. „Der deutsche IT-Mittelstand wird mit diesem Gesetzesentwurf geschädigt. Die Auflagen zur Speicherung der Daten gehen viel zu weit, betreffen nicht nur kleine und mittlere IT-Unternehmen, sondern unter Umständen…
Scareware: 33 schädliche Apps im Google Play Store entlarvt
ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert. The post Scareware: 33 schädliche Apps im Google Play Store…
Entwickler verwenden Authentifizierungen für Cloud Services falsch und machen so Millionen Datensätze anfällig für Angriffe
Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze gefunden. Die Forscher fanden E-Mailadressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern, die leicht…
mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
SSL verschlüsselt oder nicht: Eingabe einer Empfänger-Adresse liefert klares Ergebnis + Einfache Symbole informieren über Transportverschlüsselung von E-Mail-Providern + Mehr Sicherheit und Transparenz für Business- und Privatkommunikation Der ganze Artikel: mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
DDoS-Attacken mit aktiver Cloud-Verstärkung abwehren
DDoS-Attacken haben im Zuge der Cloud-Revolution an ihrer Intensität und Dauer zugenommen. Nicht nur bietet die Cloud keinen Schutz vor DDoS, sondern stellt vielmehr auf Grund der elastischen Skalierbarkeit ein Instrument zur Amplifizierung von DDoS-Attacken dar. Der ganze Artikel: DDoS-Attacken…
G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Bitte stimmen Sie für uns ab und helfen Sie uns, IT-Security bekannter zu machen Der ganze Artikel: G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Firefox: Mozilla beginnt, Addons zu signieren
Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben. (Firefox, Browser) Der ganze Artikel: Firefox: Mozilla beginnt, Addons zu signieren
Cyberspionagekampagne „Grabit“ attackiert mittelständische Unternehmen
Kaspersky Lab enthüllt Details zur Cyberspionagekampagne „Grabit“ [1], die es in erster Linie auf kleine und mittelständische Unternehmen und Organisationen aus den Bereichen Chemie, Nanotechnologie, Bildung, Landwirtschaft, Medien und Bauwesen abgesehen hat. Die meisten Infektionen wurden in Thailand, Indien sowie…
Palo Alto Networks übernimmt Experten für sichere SaaS-Lösungen
Palo Alto Networks gibt heute die Ergebnisse für das dritte Geschäftsquartal 2015 bekannt. Die Umsätze wuchsen um 56 Prozent gegenüber dem Vorjahr auf 302.200.000 US-Dollar. Der anhaltende Geschäftserfolg gründet sich auf der nativ integrierten und hoch automatisierten Enterprise-Security-Plattform des Unternehmens,…
G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Bitte stimmen Sie für uns ab und helfen Sie uns, IT-Security bekannter zu machen Der ganze Artikel: G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Data-Warehouse GmbH bietet Seminar zu X.509-Zertifikaten an
Schulung zeigt Möglichkeiten zur Identifizierung von Zertifikaten und daraus abzuleitende Methoden zum Zertifikatsmanagement Der ganze Artikel: Data-Warehouse GmbH bietet Seminar zu X.509-Zertifikaten an
Studie: Docker-Images oft mit Sicherheitslücken
Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien. (Security, Sicherheitslücke) Der ganze Artikel: Studie: Docker-Images oft mit Sicherheitslücken
Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Die Kunden von mailbox.org erfahren neuerdings schon beim Eingeben der Empfängeradressen, ob die Mailserver der Adressaten die E-Mail später über eine SSL/TLS-verschlüsselte Verbindung annehmen können. Der ganze Artikel: Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Fehler in neuer iOS-Version erzwingt Neustart
Besitzer eines neuen iPhone 6 mit iOS-Version 8.2 oder 8.3 könnten zur Zeit erneut zum Ziel von Angriffen werden. So wurde von verschiedenen Medien im Netz mittlerweile bestätigt, dass durch einen Fehler im Nachrichten-App, das iPhone durch eine bestimmte Zeichenfolge zu einem ungewollten Neustart…
Rezertifizierung nicht erst beim Audit erzwingen
Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen. Der ganze Artikel: Rezertifizierung nicht erst…
Kameraeinsatz am Bahnhof: Ein rundum sicheres Konzept
Der Münchner Hauptbahnhof gehört zu den meistfrequentierten Bahnhöfen Deutschlands. Täglich tummeln sich hier fast eine halbe Million Reisender. Wo so viele Menschen aufeinander treffen, bestehen dementsprechend auch höchste Ansprüche an die Sicherheitsvorkehrungen und besonders die Videoüberwachung. Der ganze Artikel: Kameraeinsatz…
Securitas: Einbruchschutz gemeinsame Aufgabe
Die steigende Zahl von Einbrüchen ist alarmierend. Auch in den ersten vier Monaten 2015 hält das hohe Niveau von Einbrüchen in Betriebe, Büros oder private Wohnungen an. Das ist aus internen Zahlen der Notruf- und Serviceleitstelle von Securitas Deutschland (Stand…
Tox: Kostenloser digitaler Erpressungsdienst
Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes. (Malware, Virus) Der ganze Artikel: Tox: Kostenloser digitaler Erpressungsdienst
Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in Aussicht
Apple will den "Unicode of Death"-Fehler, der iPhone und iPad durch eine bestimmte Zeichenfolge zum Absturz bringt, mit einem Software-Update beheben – das Problem betrifft weit mehr als nur iMessage. Der ganze Artikel: Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in…
Sicherheit für ICS- und SCADA-Netze
Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen,…
Marktchancen für Smart-Home-Security: Beste Voraussetzungen für Errichter
Menschen mögen Smart-Home. Sie möchten Komfort, Energieeffizienz und vor allen Dingen zuhause sicher leben. Letzteres ist besonders für ältere Bürger ein Grundbedürfnis und hat bei ihnen häufig die höchste Priorität der drei Smart-Home-Motive. Der ganze Artikel: Marktchancen für Smart-Home-Security: Beste…
Mit Forensik PC-Einbrecher erkennen und aussperren
Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden. Der ganze Artikel: Mit Forensik PC-Einbrecher erkennen und aussperren
Canon: Spitzenposition in der US-Patentrangliste
Canon hat erneut die Spitzenposition in der Rangliste der 2014 an japanische Unternehmen vergebenen US-Patente erobert. In der Gesamtwertung belegt das Unternehmen den dritten Platz. Den Zahlen liegen die im Januar 2015 veröffentlichten vorläufigen Ergebnisse der „IFI Claims Patent Services“…
Lilin: Venedig setzt gegen Flut auf Videoüberwachung
Videoüberwachungskameras von Lilin sind Bestandteil des Projekts „Modulo Sperimentale Elettromeccanico“ (Mose) zum Schutz der Stadt Venedig vor einer möglichen Überflutung. Der ganze Artikel: Lilin: Venedig setzt gegen Flut auf Videoüberwachung
Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt
Mit der DF4820HD-DN/IR bringt Dallmeier eine in Deutschland entwickelte und gefertigte IR-Kamera auf den Markt, die hochwertig und gleichzeitig preiswert ist. Die Kamera bietet zwei Megapixel Auflösung. Der ganze Artikel: Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt
14. IT-Sicherheitskongress: Probleme gesichtet
Nach der Cebit und der Hannover Messe war Industrie 4.0 auch auf dem 14. Deutschen IT-Sicherheitskongress das beherrschende Thema. Zur Sprache kam unter anderem der aktuelle Stand der IT-Sicherheit in Industriebetrieben – mit ernüchternden Ergebnissen. Aus Bonn berichtet Bernd Schöne.…
Viele App-Anbieter legen Daten ungeschützt auf Cloud-Services
Die Entwickler von Smartphone-Apps greifen zur Speicherung von Daten gern auf die bequemen Dienste verschiedener Cloud-Anbieter zurück, achten dabei aber oft nicht auf die nötigen Sicherheits-Maßnahmen. Dadurch sind zahlreiche, teils sehr sensible Informationen, recht einfach über das Netz zugänglich. (Weiter…
Kostenloser Virenschutz für Linux
Sophos bietet seinen Linux-Virenscanner seit kurzem auch gratis an. Er schützt nicht nur Desktops, sondern auch Server. Letztere werden von Online-Ganoven gerne als Virenschleudern für Windows-Malware missbraucht. Der ganze Artikel: Kostenloser Virenschutz für Linux
EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro
Der Lichtwellenleiterspezialist EKS Engel hat einen weiteren Vertriebspartner gewonnen. Mit dem Ingenieurbüro Beyer soll die Vertriebsaktivitäten in Deutschland weiter dezentralisiert werden. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro
CES: Förderpreis des VDI verliehen
Der Verein Deutscher Ingenieure (VDI) hat jeweils eine Diplom- und Masterarbeit auf dem Gebiet der fortschrittlichen Produktionstechnik mit dem CES-Förderpreis 2015 ausgezeichnet. Der ganze Artikel: CES: Förderpreis des VDI verliehen
EU will angeblich britische Porno-Filter verbieten
Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft…
Security: Zwei neue Exploits auf Router entdeckt
Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um. (Router, Virus) Der ganze Artikel: Security: Zwei neue Exploits auf Router entdeckt
Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit. Der ganze Artikel: Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Chirurgisch präzise Cyberoperationen
Hackerattacken auf öffentliche Einrichtungen werden immer raffinierter. Holger Suhl von Kaspersky Lab erklärt, wie zielgenau Organisationen derzeit über das Internet angegriffen werden. Der ganze Artikel: Chirurgisch präzise Cyberoperationen
Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen. Der ganze Artikel: Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
iPhone: Bei Nachricht Absturz
Eine spezifische Zeichenfolge kann den Homescreen des iPhones zum Absturz bringen, wenn diese als Push-Benachrichtigung zugestellt wird, beispielsweise per iMessage oder SMS. Der ganze Artikel: iPhone: Bei Nachricht Absturz
Moose-Wurm betreibt Social Networking von eurem Router aus
Ein neuer Wurm nistet sich derzeit in zahlreiche Geräte ein, die mit Linux-Betriebssystemen betrieben werden. Zu seinen Zielen gehören vor allem Kabel- und DSL-Modems, Home-Router und vergleichbare Embedded-Systeme. Von diesen aus beginnt die Malware dann, ihre eigene Interpretation von Social…
Datenpannen immer teurer?
Aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt + Steigerung um 23 Prozent seit 2013 + Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report am geringsten Der ganze Artikel: Datenpannen immer teurer?
Desinfec’t 2015 erscheint Mitte Juni
Booten, Scannen, Reinigen: Dank Easy-Scan geht die Virenjagd mit Desinfec’t noch einfacher und flotter von der Hand. Im Profi-Modus suchen wie gewohnt bis zu vier Virenscanner die gesamte Platte nach Schädlingen ab. Der ganze Artikel: Desinfec’t 2015 erscheint Mitte Juni
Individuelle Planung: Absichern, abhalten, alarmieren
Die Möglichkeiten zum umfassenden Perimeterschutz eines Objektes sind heute vielfältiger und komplexer denn je. Welches Schutzsystem ist für welche Bedürfnisse geeignet? Welche Faktoren sind bei der Planung zu berücksichtigen? Der ganze Artikel: Individuelle Planung: Absichern, abhalten, alarmieren
Dahua: Panorama-Kamera erhält Excellence Award
Die zwölf-Megapixel Panorama Kamera, DH-IPC-EBW8 1200 von Dahua hat den Secutech Excellence Award 2015 erhalten. Ausgezeichnet wurde ebenfalls der Netzwerk-Videorecorder DH-NVR616DR-128-4K. Der ganze Artikel: Dahua: Panorama-Kamera erhält Excellence Award
Massiver Datenklau bei US-Steuerbehörde IRS
Angreifer haben es geschafft, über Monate hinweg unbemerkt die Daten von annähernd 100.000 US-Steuerzahlern von den Servern des Internal Revenue Service zu kopieren. Darunter sind deren Klarnamen, Adressen und Sozialversicherungsnummern. Der ganze Artikel: Massiver Datenklau bei US-Steuerbehörde IRS
Firewall-Regeln und -Konfiguration automatisch steuern
Netzwerk-Komponenten wie Router, Firewalls und Load Balancer machen heute einen großen Teil der sensiblen IT-Infrastruktur in Unternehmen aus. Um im Netzwerk den Überblick zu behalten, bedarf es in unübersichtlichen Umgebungen spezieller Tools zur Automatisierung. Der ganze Artikel: Firewall-Regeln und -Konfiguration…
WDR Forensic Capture: Im Zwiespalt von hell und dunkel – Teil 2
Der erste Teil des Beitrags in PROTECTOR 12/2014 erläuterte den technischen Hintergrund sowie die Anwendungsfälle von Wide Dynamic Range (WDR) – Forensic Capture. Der zweite Teil beschäftigt sich nun mit den Herausforderungen an WDR und geht näher auf die Bildung…
US-Steuerbehörde: Hunderttausend Konten kompromittiert
Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft – mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert. (Security, Server) Der ganze Artikel: US-Steuerbehörde: Hunderttausend Konten kompromittiert
Alarmanlage für aktiven Einbruchschutz: Zuwachs in der Funk-Familie
Im März 2015 hat Abus Security-Center die neue Secvest Funkalarmanlage vorgestellt. PROTECTOR fragte den Geschäftsführer Benjamin Pflaum, welches die neuen Funktionen sind und was Errichter dazu wissen müssen. Der ganze Artikel: Alarmanlage für aktiven Einbruchschutz: Zuwachs in der Funk-Familie
Automatisierte Datenklassifizierung für SAP
Halocore for Data Classification soll SAP-Systeme künftig vor Datenabfluss schützen. Ein intelligenter Algorithmus zur Datenklassifizierung soll laut Hersteller Secude dabei helfen, Dokumente korrekt einzustufen und zu kennzeichnen. Auditing- und Reporting-Funktionen bringt die Software gleich mit. Der ganze Artikel: Automatisierte Datenklassifizierung…
Mit Snort Netzwerke absichern
Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern
Geutebrück: Dokumentation bei Röntgenscannern
Geutebrücks neues G-Scope/1500-X ist ein kompaktes Mitglied der G-Scope Videomanagement-Systeme. Sein „X“ steht für X-Ray, also „Röntgen“, denn er dokumentiert die RGB-Signale von Röntgenscannern, wie sie an Flughäfen oder in der Supply Chain Security im Einsatz sind. Der ganze Artikel:…
Eyevis: Gebogenes Display für Waters MSHQ entwickelt
Eyevis UK hat ein gebogenes Display für Waters MSHQ entwickelt. Das Projekt wurde in Zusammenarbeit mit Partner Saville AV realisiert, der eine komplette AV-Infrastruktur für den Standort installierte. Der ganze Artikel: Eyevis: Gebogenes Display für Waters MSHQ entwickelt
UTC Fire & Security: HD-Hybrid-Lösung
Der Truvision TVR 12HD von UTC ist ein kosteneffizienter Hybrid-Recorder, der neben dem neuen HD-TVI Video-Standard gleichzeitig analoge PAL-Kameras mit bis 700 TV-Linien sowie Netzwerkkameras mit bis zu 1.080p aufzeichnen kann. Der ganze Artikel: UTC Fire & Security: HD-Hybrid-Lösung
SQL-Injection-Lücke in xt:Commerce
Sicherheitsupdates schließen in der Shop-Software eine Lücke, durch die Angreifer potenziell Datenbankbefehle einschleusen können. Der ganze Artikel: SQL-Injection-Lücke in xt:Commerce
Update der BSI-Empfehlung zu iOS erhältlich
Aktualisierung trägt den Möglichkeiten neuer iOS-Versionen Rechnung Der ganze Artikel: Update der BSI-Empfehlung zu iOS erhältlich
Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
Je wichtiger Computer und Internet im Alltagsleben werden, desto größerer Raum öffnet sich auch für Kriminelle. Der ganze Artikel: Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
l+f: Hacker im Visier der Cracker
Beim Hersteller des Standard-Tools für Reverse Engineering wurde eingebrochen. Der ganze Artikel: l+f: Hacker im Visier der Cracker
Exploit-Kit greift über 50 Router-Modelle an
Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Der ganze Artikel: Exploit-Kit greift über 50 Router-Modelle an
NitlovePOS: Geschickter Malware-Angriff auf Kassierer in Geschäften
Während die gute alte Registrierkasse höchstens durch Fehler bei der Bedienung Probleme machen konnte, bieten moderne Kassensysteme deutlich mehr Angriffspunkte – vor allem dann, wenn sie nur in Form einer speziellen Software auf normalen Computern betrieben werden und die Angestellten…
Integrity Security Services kündigt Sicherheitslösungen an
Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an
Linux/Moose: Wurm für soziale Netzwerke greift Router an
Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen. The post…
Optimierte PCI-DSS-Unterstützung – Web-Interface für Audit Player – VLAN-Support
BalaBit hat die Shell Control Box 4 F1 um zentrale Funktionen erweitert. So hilft die neue Ausgabe von BalaBits Lösung für das Privileged User Management Unternehmen aus dem Finanzsektor dabei, die Anforderungen der Compliance-Spezifikation PCI-DSS zu erfüllen. Außerdem unterstützt die…
Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen
Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen. Ein neuer Tor-Client will das verhindern. Der ganze Artikel: Astoria:…
98 bis 197 Tage bis zur Erkennung eines Cyberangriffes
Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…
Millionen Anwender haben infiziertes Minecraft-App installiert
ESET Forscher warnen vor gefälschten und mit Schadcode infizierten Zusatz-Tools für das beliebte Minecraft Bauklötzchen-Spiel. Mittlerweile erfreut sich die Minecraft-Community auf über 2,8 Millionen Downloads der Minecraft-App für mobile Endgeräte. Darüber hinaus zählen Experten über 600.000 zusätzliche Downloads der beliebten Erweiterungen wie Tipps,…
Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Anbieter von kontinuierlichem Netzwerkmonitoring erweitert sein Flaggschiff-Produkt um Assurance Report Cards, damit Kunden ihre Security Policies besser mit den Geschäftszielen abstimmen können Der ganze Artikel: Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre
Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes. (Soziales Netz, Datenschutz) Der ganze Artikel: Soziales Netzwerk Sociax: Das Facebook mit mehr…
Stufenplan für IT-Sicherheit im Mittelstand
Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand
Lastverteilung für Web, Terminal-Dienste, Proxy und VPN
Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…
Tokenlose Zwei-Faktor Authentifizierung mit Wearables
SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen. Der ganze Artikel: Tokenlose Zwei-Faktor Authentifizierung mit Wearables
Apple schottet iOS 9 und OS X 10.11 angeblich weiter ab
Das neue Sicherheitssystem "Rootless" soll einem Bericht zufolge den Zugriff auf bestimmte Dateien in iOS 9 sowie Mac OS X 10.11 verhindern – selbst für Nutzer mit Admin-Rechten. Der ganze Artikel: Apple schottet iOS 9 und OS X 10.11 angeblich…
Forschungsprojekt „Safer Apps“
Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter…
EDAQS Dice: Banknoten sollen mit RFID aus der Ferne entwertet werden
Nach einem Banküberfall oder der Lösegeldübergabe könnten Banken künftig das Bargeld einfach elektronisch entwerten. Möglich machen das ein RFID-Modul und ein Erfassungssystem, das ein österreichisches Unternehmen für Banknoten entwickelt hat. (RFID, Technologie) Der ganze Artikel: EDAQS Dice: Banknoten sollen mit…
Cyber-Kriminalität: Hacker erbeuten sensible Daten von Sex-Plattform
Unbekannte sind in die Datenbank von AdultFriendFinder eingedrungen – sie hatten dabei Zugriff auf Millionen von Nutzerdaten. Der ganze Artikel: Cyber-Kriminalität: Hacker erbeuten sensible Daten von Sex-Plattform
Leistungsstarke UTM-Appliances
Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. Der ganze Artikel: Leistungsstarke UTM-Appliances
Google Chrome: Nicht mehr reagierende Tabs gezielt beenden
Auch mit Chrome kann sich eine Webseite so aufhängen, dass der zugehörige Tab keine Befehle mehr akzeptiert. Statt den Browser neu zu starten, ist es deutlich bequemer, den jeweiligen Prozess abzuschießen. … Der ganze Artikel: Google Chrome: Nicht mehr reagierende…
GFOS: Zeit und Zutritt bei Backmittel-Unternehmen
GFOS hat bei der Martin Braun Backmittel & Essenzen KG eine umfassende Lösung zur Zeiterfassung sowie zur Zutrittskontrolle installiert und damit umfangreiche Zusammenhänge einfach dargestellt. Der ganze Artikel: GFOS: Zeit und Zutritt bei Backmittel-Unternehmen
Abschluss des 14. Deutschen IT-Sicherheitskongresses in Bonn
Mit der Verleihung des Best Student Awards ging am 21. Mai 2015 der 14. Deutsche IT-Sicherheitskongress in Bonn zu Ende. Der ganze Artikel: Abschluss des 14. Deutschen IT-Sicherheitskongresses in Bonn
Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung
Giesecke & Devrient hat für die Commonwealth Bank of Australia (CBA) ein kommerzielles Cloud-Bezahlangebot implementiert. Die Lösung Convego Cloudpay G&D bildet die Basis für den mobilen Zahlungsdienst der CBA. Der ganze Artikel: Giesecke & Devrient: Kommerzielle Cloud-Bezahllösung