Autor: IT Security News

Deutsche Telekom verkauft fremde Daten an den BND

2004 hat die T-Com einen Vertrag mit dem BND geschlossen: Das Unterehmen liefert demnach den Spionen allen Netzverkehr, den es auftreiben kann, soweit die Daten weder Ursprung noch Ziel in Deutschland haben. Der ganze Artikel: Deutsche Telekom verkauft fremde Daten…

Samsung Techwin: Diebstahlprävention bei Edeka

Der Edeka Markt Fischer in der Valentin Passage in Roth wurde mit SNF-7010 Drei-Megapixel-360-Grad-Kameras von Samsung Techwin ausgestattet, um Management und Sicherheitspersonal bei der Diebstahlprävention und -aufdeckung zu unterstützen und so eine sichere Einkaufsumgebung für die Kunden zu schaffen. Der…

My Spy: Daten von Überwachungssoftware veröffentlicht

Unbekannte haben offenbar mehrere GByte Daten des Unternehmens My Spy veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen. (Security, Server) Der ganze Artikel: My Spy: Daten von Überwachungssoftware veröffentlicht

Panasonic: 4K soll Überwachungskosten senken

Die neue Panasonic WV-SFV781L Fixkuppel-Kamera liefert echte 4K-Bildqualität und -auflösung sowohl im Zentrum als auch in den Randbereichen des Bildes. Sie soll einen größeren Erfassungsbereich bei geringeren Kosten abdecken. Der ganze Artikel: Panasonic: 4K soll Überwachungskosten senken

CEM Systems: Sicherheitsmanagement aktualisiert

CEM Systems hat das neueste Update seines AC2000 Sicherheitsmanagementsystems vorgestellt. Die Version 7 bietet eine Reihe neuer Softwarefunktionen, Systemintegrationen und erweiterte Unterstützung für das intelligente Zutrittsterminal Emerald. Der ganze Artikel: CEM Systems: Sicherheitsmanagement aktualisiert

Kritiker: Vorratsdatenspeicherung führt zu Rechtsunsicherheit und hohen Kosten

Bild: PhotographyByMK/fotolia.com Die von CDU/CSU und SPD neu geplante Vorratsdatenspeicherung stößt auf scharfe Kritik bei Internetwirtschaft, Mittelstand, und Journalisten. Mit der geplanten Wiedereinführung der Vorratsdatenspeicherung drohten erneut Investitions- und Rechtsunsicherheit für die betroffenen Unternehmen sowie ein massiver Eingriff in die…

Sicherheitsexperte soll Flugzeuge gehackt haben und wird angeklagt

In den USA läuft es auf eine tiefergehende Auseinandersetzung zwischen einem Experten für IT-Sicherheit und der US-Bundespolzei FBI hinaus. Ersterer beklagt die Unsicherheit der Elektronik in Flugzeugen, während die Behörde ihm kriminelles Eindringen in die Systeme und eine Gefährdung der…

Cyberangriff auf Datennetz des Bundestags

Der Deutsche Bundestag ist vergangene Woche Ziel eines mehrtägigen Cyberangriffs geworden. Laut Spiegel Online bestätigte Bundestagssprecher Ernst Hebeker am Freitag, dass es einen „Angriff auf die IT-Systeme des Bundestages“ gegeben habe. The post Cyberangriff auf Datennetz des Bundestags appeared first…

Datenschützer: Facebook hat keinen Respekt vor Privatsphäre

Datenschützer aus Belgien fordern Facebook dazu auf, das Sammeln von Nutzerdaten einzuschränken. Sollte das Unternehmen nicht auf die Forderungen reagieren, könnte es zu rechtlichen Schritten kommen. (Facebook, Soziales Netz) Der ganze Artikel: Datenschützer: Facebook hat keinen Respekt vor Privatsphäre

Angreifer nutzen kritische Lücke in ProFTPD aus

Wer den FTP-Server ProFTPD betreibt, muss handeln: Durch eine schwerwiegende Schwachstelle können Online-Ganoven beliebigen Code ausführen. Und das tun sie auch bereits. Der ganze Artikel: Angreifer nutzen kritische Lücke in ProFTPD aus

PwC bietet mit all4cloud sicheres Cloud-Komplettpaket an

In Kooperation mit fünf großen Anbieter im Bereich Cloud und Security bietet PriceWaterhouseCoopers (PwC) unter dem Namen „all4cloud“ eine vorvalidierte Cloud-Lösung an. Diese umfasst die komplette Infrastruktur kombiniert mit speziellen Schutzkomponenten. Der ganze Artikel: PwC bietet mit all4cloud sicheres Cloud-Komplettpaket…

BVSW / BDSW: Bayerischer Sicherheitstag zu „Sicherheit 4.0“

Der Bundesverband der Sicherheitswirtschaft (BDSW) und der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) organisieren auch in diesem Jahr wieder ihren gemeinsamen Bayerischen Sicherheitstag am 6. Juli 2015 in München, diesmal zum Thema "Sicherheit 4.0". Der ganze Artikel: BVSW…

FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen. (Security, Malware) Der ganze Artikel: FBI-Untersuchung: Hacker soll Zugriff…

Schwachstellen in geprüften Apps als Einfallstor

Apple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden, vermehrt werden bereits geprüfte Anwendungen als Vehikel genutzt. Um dieses Risiko einzudämmen, müssen Entwickler und Marktplatz-Betreiber in…

Cyber-Attacke auf den Bundestag

Zum wiederholten Male werden deutsche Regierungseinrichtungen Opfer von Cyberkriminellen. Diesmal haben es die Kriminellen nicht nur auf die Webseiten der Regierung bzw. die Webseite von Bundeskanzlerin Angela Merkel abgesehen, vielmehr versuchen Kriminelle, laut Aussagen von … Read More … Der…

Anleitung zum Entfernen der GTA 5 Trojaner

Wie Computerbase geschrieben hat, sind 2 Modifikation (Mods) für das Computerspiel GTA (Grand theft Auto) 5 mit einem Trojaner ausgeliefert worden. Der Virus kann nicht nur Zugangsdaten mitschneiden, sondern auch direkt von Eurem System aus Spam über … Read More … Der…

Windows 10 kommt in sieben Editionen

Microsoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Der ganze Artikel: Windows 10 kommt in sieben Editionen

Sichere Datenlöschung mit BitRaser

Vertrauliche Informationen wollen richtig gelöscht sein, wenn sie nicht in falsche Hände geraten sollen. Das Tool BitRaser soll die Datenlöschung in Unternehmen vereinfachen und gleichzeitig dafür sorgen, dass Sicherheitsstandards eingehalten werden. Der ganze Artikel: Sichere Datenlöschung mit BitRaser

Vivotek: Feuerwehr in Istanbul setzt IP-Kameras ein

Vivotek hat die Feuerwehrfahrzeuge in Istanbul mit IP-Kameras ausgerüstet. Für die Feuerwehrfahrzeuge war eine qualitativ hochwertige Videoüberwachung sowohl auf der Vorder- als auch auf der Rückseite gefordert, ebenso wie eine Zweiwege-Audiofunktion. Der ganze Artikel: Vivotek: Feuerwehr in Istanbul setzt IP-Kameras…

Xtralis: Rauchansaugsystem gewinnt Preis in den USA

Das Xtralis Vesda-E VEA Rauchansaugsystem (RAS) gewann den Security Industry Association (SIA) 2015 New Product Showcase (NPS) Best in Fire & Life Safety Award und der Heitel 4G Körper-Nano-Streaming-Video-Sender erhielt eine lobende Erwähnung. Der ganze Artikel: Xtralis: Rauchansaugsystem gewinnt Preis…

Flir Systems: Wärmebilder zur Brandbekämpfung

Flir erweitert seine Serie von Wärmebildkameras zur Brandbekämpfung mit FSX-Bildoptimierung. Die K45 liefert ultrascharfe Wärmebilder mit einer Auflösung von 240 mal 180 Pixeln. Der ganze Artikel: Flir Systems: Wärmebilder zur Brandbekämpfung

Axis Communications: Fixed-Dome mit mehreren Sensoren

Axis Communications präsentiert die erste Kamera seiner neuen Q37-Serie. Die Q3709-PVE bietet eine Lageerkennung in großen Bereichen und eignet sich ideal für den Einsatz im Bereich Städtesicherheit, in Logistikzentren, an Flughäfen oder in Bahnhöfen. Der ganze Artikel: Axis Communications: Fixed-Dome…

Verifizierung PayLife Service ist gefährlich

Eine Mail zum PayLife Service soll wohl eine Verifizierung wie bei PayPal vorgaukeln. Angeblich soll man dann einen Online Shop mit Vertrauen haben. Wenn man das schlechte Deutsch so verstehen will. Der Beitrag Verifizierung PayLife Service ist gefährlich erschien zuerst…

Bundestag – Kein Informationsabfluss durch Cyber-Attacke

Der Cyber-Angriff auf das interne Datennetz des Bundestages sorgt weiter für Rätselraten. Die Vorsitzende der IT-Kommission und Vizepräsidentin des Parlaments, Petra Pau (Linke), hat bisher keine Hinweise, … Der ganze Artikel: Bundestag – Kein Informationsabfluss durch Cyber-Attacke

mySpy: Hacker legen Daten von Überwachten offen

My Spy, ein Hersteller von Überwachungs-Apps, wurde offenbar gehackt. Jetzt stehen private Fotos und Chat-Logs von Personen online, auf deren Smartphones die Spionage-Software installiert war. Mehr als 400 000 Nutzer sollen betroffen sein. Der ganze Artikel: mySpy: Hacker legen Daten von…

Die besten Uninstaller für Windows

Diese Tools löschen nicht mehr benötigte Programme sauber und sagen fetten Chaos-Programmen, die sich verstreut auf der ganzen Festplatte einnisten, den Kampf an. Der ganze Artikel: Die besten Uninstaller für Windows

Unbekannte attackieren das interne Datennetz des Bundestags

Der deutsche Bundestag hat seit Tagen mit einem groß angelegten Hackerangriff zu kämpfen. Wie zunächst Spiegel Online berichtete, gibt es einen Angriff auf die IT-Systeme des Bundestages. Petra Pau, Vizepräsidentin des Bundestags und Vorsitzende der IT-Kommission bestätigte den Vorfall mittlerweile.…

United Airlines: Erste Fluggesellschaft startet Bug Bounty-Programm

Bug Bounty-Programme sind bei Anbietern von Internet-Diensten inzwischen hinlänglich verbreitet – nun halten sie auch Einzug in andere Industrien, in denen die Sicherheit von IT-Systemen eine wichtige Rolle spielt. Eines der ersten Unternehmen ist hier die Fluggesellschaft United Airlines. (Weiter…

Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren. (Security, Virus) Der ganze Artikel: Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

Ersatz für RC4: Expertengremium standardisiert Chacha20

Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus. (Verschlüsselung, Security) Der ganze Artikel: Ersatz für RC4: Expertengremium standardisiert Chacha20

Medienberichte: Angriff auf IT-Systeme des Deutschen Bundestags

Medien berichten derzeit über einen Angriff auf die IT-Systeme des Deutschen Bundestags. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass es die IT-Experten der Bundestagsverwaltung derzeit in der Analyse dieses Vorfalls unterstützt. Weitere Auskünfte hierzu kann das BSI…

Cyber-Angriff auf den Bundestag

Eine Cyber-Attacke trifft den Bundestag. Wie stark und mit welchen Folgen das Datennetz des Parlaments in Mitleidenschaft gezogen ist, bleibt zunächst unklar. Schon im Januar hatten Hacker zugeschlagen … Der ganze Artikel: Cyber-Angriff auf den Bundestag

Patchday Sicherheitsupdates von Microsoft und Adobe

In ihren Mai Patchdays haben die Unternehmen Microsoft und Adobe diverse Sicherheitsupdates herausgebracht. Anwender sollten diese baldmöglichst installieren. Microsoft schließt insgesamt 48 Sicherheitslücken mit 13 Updates. 3 davon benennt das Unternehmen in seinem Bulletin als kritisch, die restlichen 10 stuft…

Angriff auf Datennetz des Bundestags

Unbekannte haben das interne Datennetz das Deutschen Bundestags aufs Korn genommen, wie ein Sprecher bestätigte. Ob hochsensible Informationen betroffen sind, ist noch unklar. Der ganze Artikel: Angriff auf Datennetz des Bundestags

GTA V: Keylogger durch Mods

PC-Spieler von GTA V aufgepasst: Die beliebten Modifikationen Angry Plane und Noclip versprechen zwar mehr Spielspaß, gefährden aber auch den Computer, da sie unter anderem einen Keylogger auf Systeme schmuggeln. Der ganze Artikel: GTA V: Keylogger durch Mods

Splunk App for Enterprise Security aktualisiert

Mit einem Update erweitert Splunk seine App for Enterprise Security um neue Features. Dazu zählen neue Bedrohungserkennungsmaßnahmen und die Möglichkeit, schneller auf Angriffe reagieren zu können. Der ganze Artikel: Splunk App for Enterprise Security aktualisiert

Daten hunderttausender überwachter Kinder durch Hack öffentlich

Hunderttausende Eltern, die meinten, aus Sicherheitsgründen wäre es sinnvoll, wenn sie die Smartphones ihrer Kinder ausspionieren, müssen nun mit gravierenden Folgen leben. Denn die Kundendatenbank des Anbieters einer entsprechenden Software, ist komplett gestohlen und ins Netz gestellt worden. (Weiter lesen)…

Pitsche Pitsche Pat(s)che mit Microsoft in die Matsche

Der Mai-Patch Tuesday hat es in sich: Microsoft verteilt 13 Sicherheits-bulletins*, womit die Anzahl in diesem Jahr bereits auf 53 steigt. 53 sind um einiges mehr als in irgendeinem der letzten fünf Jahre – tatsächlich kann ich mich an kein…

United Airlines: Mit Bug Bounties um die Welt reisen

Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden. (Security, Server-Applikationen) Der ganze Artikel: United Airlines: Mit Bug Bounties um die Welt reisen

Online-Betrug und Phishing vermeiden

Mit den Ferien beginnt auch für Cyber-Kriminelle eine heiße Phase. Internet-Betrug und Phishing haben Hochkonjunktur, denn die Menschen surfen unbedachter und steuern Webseiten an, die beispielsweise Informationen über das nächste Reiseziel versprechen. In diesem Beitrag finden sich einige Tipps und…

Kritik an fehlenden Sicherheitsfunktionen der Apple Watch

Die Apple Watch lässt sich ohne Kenntnis des Gerätecodes zurücksetzen – im Unterschied zu iPhone und iPad gibt es allerdings keine Aktivierungssperre, die die frische Inbetriebnahme durch einen Dieb verhindert. Der ganze Artikel: Kritik an fehlenden Sicherheitsfunktionen der Apple Watch

Deutsche fürchten Big Data nicht

Viele Deutsche verfügen offenbar über eine pragmatischere und bewusstere Einstellung zum Thema Datenschutz als bisher gemeinhin angenommen. Viele haben nichts gegen die Analyse ihres Informations- und Kaufverhaltens, wenn sie vorher gefragt werden und versprechen sich durch die Auswertung dieser Daten…

In 10 Schritten zum sicheren Windows-Rechner

Mit einigen, wenigen Schritten und Tools können Sie Ihren Rechner im Unternehmen oder im Home-Office sicherer machen. Lesen Sie hier, welche 10 Tipps dabei helfen. Der ganze Artikel: In 10 Schritten zum sicheren Windows-Rechner

Tyco Planertage: Nicht abgehoben

Planer müssen jederzeit auf dem aktuellen Stand der Technik sein, um optimal beraten zu können. Dazu dienen Expertentreffs wie die Tyco Planertage, die sich an Planer, Architekten, aber auch Anwender richten. Der ganze Artikel: Tyco Planertage: Nicht abgehoben

Interschutz: Messe hat nun ein Maskottchen

Die vom 8. bis 13. Juni auf dem Messegelände in Hannover stattfindende Messe Interschutz hat jetzt mit Rettungshund Timmy ein eigenes Maskottchen. Der zweieinhalb Jahre alte Border Collie besitzt sogar einen Facebook-Auftritt und gewinnt mit seinen regelmäßigen Informationen täglich neue…

Sicherheitsexpo 2015: Salto mit mobilen Zutrittslösungen

Salto stellt auch in diesem Jahr auf der Sicherheitsexpo in München aus. Im Mittelpunkt stehen die neuen Smartphone-basierten Justin Zutrittslösungen sowie die neue Web-basierte Managementsoftware Proaccess Space. Der ganze Artikel: Sicherheitsexpo 2015: Salto mit mobilen Zutrittslösungen

Samsung Techwin: Günstige Kameraserie eingeführt

Samsung Techwin hat die Einführung einer preisgünstigen Wisenet-Lite-Sicherheitskameraserie bekanntgegeben. Die drei Bullet-Modelle und die sieben Dome-Kameras runden das Portfolio nach unten hin ab. Der ganze Artikel: Samsung Techwin: Günstige Kameraserie eingeführt

Privatsphäre oder Sicherheit?

Videokameras und Überwachung überall. Am Arbeitsplatz, im Ladengeschäft, in Treppenhäusern und Aufzügen. Das Ziel: der Schutz von Eigentum. Doch dieser Weg führt oft nur über Einschränkungen der Privatsphäre. Der ganze Artikel: Privatsphäre oder Sicherheit?

Wichtige Mitteilung der Sparkasse mit Schadsoftware

Mal wieder ist eine Mail der Sparkasse unterwegs, die gefälscht ist. Der Betreff Wichtige Mitteilung in rot lässt einen aufhorchen. Doch schon das sehr schlechte Deutsch sollte jeden erkennen lassen, Der Beitrag Wichtige Mitteilung der Sparkasse mit Schadsoftware erschien zuerst…

Sprösslinge im Internet: Von elterlichen Sorgen und Ängsten

Wie eine aktuelle Umfrage von ESET zeigt, machen sich Eltern zunehmend Sorgen darüber, welche Inhalte ihre Kinder im Internet sehen. So haben ganze 60 Prozent Angst davor, dass ihre Kinder Webseiten mit pornografischen Inhalten aufrufen. The post Sprösslinge im Internet:…

Drohnen im Unternehmenseinsatz

Unternehmen setzen immer häufiger Unmanned Aerial Vehicles (UAVs) ein, um neue und bessere Daten zu erhalten. Aber der Markt für solche Drohnen formiert sich erst. Außerdem gilt es viele Implikationen … Der ganze Artikel: Drohnen im Unternehmenseinsatz

Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird. (Virtualisierung, Xen) Der ganze Artikel: Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

Neue Zero-Day-Lücke bedroht Rechenzentren

Auf Heartbleed folgt Venom. Die neue Sicherheitslücke soll Millionen von Rechnern bedrohen. Als Einfallstor dienen den Angreifern Virtualisierungs-Plattformen. Der ganze Artikel: Neue Zero-Day-Lücke bedroht Rechenzentren

Anonymous: Unterstützer bleiben aus, DDoS-Botnetz ersetzt sie

Die Anhänger des Anonymous-Netzwerkes können offenbar nicht mehr ausreichend Unterstützer für ihre DDoS-Aktionen gewinnen, um wirkungsvoll agieren zu können. Um trotzdem schlagkräftig zu bleiben, griffen sie nun allem Anschein nach auf ein eigens aufgebautes Botnetz zurück, das von der Sicherheitsfirma…

Edge: Wie Microsoft seinen neuen Browser absichern will

Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei hilft auch der Verzicht auf alte Technik des Internet Explorers. (Edge, Microsoft) Der ganze Artikel: Edge: Wie Microsoft seinen neuen Browser absichern…

Dezentrales Texten für alle: Krypto-Messenger Bleep am Start

Die für Android, iOS, Windows und auf dem Mac kostenlos erhältliche App von den BitTorrent-Machern verschlüsselt Nachrichten und Telefonate Ende-zu-Ende und will, wenn möglich, ohne zentrale Server auskommen. Der ganze Artikel: Dezentrales Texten für alle: Krypto-Messenger Bleep am Start

„Secure Island“ statt Sicherheitsrisiko

Siemens bietet schon heute unterschiedlichste Lösungen auf die Anforderungen von Industrie 4.0: Von der digitalen Produktentwicklung und dem Engineering über industrielle Kommunikation bis hin zur Cybersecurity. Anton Huber, CEO der Division Digital Factory, erklärt im Interview, wo ein Umdenken erforderlich…

Gemeiner Facebook Trojaner unterwegs

Experten von Mimikama warnen vor einem Trojaner, der sich über Facebook verbreitet. Über die gesamte Freundesliste wird eine Meldung mit einem harmlos aussehenden Link verschickt. Dieser verweist an http://snipurl.com….. Der Beitrag Gemeiner Facebook Trojaner unterwegs erschien zuerst auf IT-Sicherheitsnews. Der…

Wie sicher ist Euer Umgang mit Phishing-Mails?

Phishing ist im Internet ein täglich Brot. Jeder von euch, der eine E-Mail-Adresse hat, hat wahrscheinlich auch schon mal eine Phishing-Mail gesehen. So titelt die Verbraucherzentrale Nordrhein-Westfalen mit vz-nrw.de: Phishing-Mails: Kein Tag ohne Betrug. Die häufigsten Anbieter, … Read More … Der…

Security: Wie Google Android sicher macht

HTTPS soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen. (Google, Gmail) Der ganze Artikel: Security: Wie Google Android…

Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen

Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit…

Sichere USB-Sticks – nicht gleich gut geschützt

Flash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen. Vor allem im geschäftlichen Umfeld sollte dabei aber auch ein gewisses Maß an Sicherheit gelten. Der ganze Artikel: Sichere USB-Sticks…

Hinweisgebersysteme: Mehr als ein Feigenblatt

In Folge der Umsetzung der Basel-III-Regelungen gelten für Finanzinstitute in den Ländern der EU weitreichende Compliance-Anforderungen. Die Einführung eines Hinweisgebersystems im Rahmen der Betrugsprävention ist dabei ein wesentlicher Bestandteil. Der ganze Artikel: Hinweisgebersysteme: Mehr als ein Feigenblatt

Europameisterschaft der Nachwuchs-Hacker

Team Deutschland sucht Talente für die Cyber Security Challenge Germany (CSCG). Online-Qualifikationen gestartet: Seit Mai haben sich bereits mehr als 400 junge HackerInnen für die Online-Challenges der CSCG angemeldet. Der Wettbewerb richtet sich an IT-affine SchülerInnen und Studierende, die kniffelige…

Die erste Verteidigungslinie: Mitarbeiter und Administratoren

Im ersten Teil unserer Serie haben wir das Defense-in-Depth-Modell als wirksame Methode für die Abwehr professioneller Cyber-Angriffe, sogenannter Advanced Persistent Threats (APT) vorgestellt. Eine wesentliche … Der ganze Artikel: Die erste Verteidigungslinie: Mitarbeiter und Administratoren

TrueType Fonts und Windows Journal bergen Risiken

Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal. Der ganze Artikel: TrueType Fonts und…

Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas

Das The Cromwell Las Vegas entschied sich für den Trusted Service Legic Connect, Kaba Mobile Access Solutions und Bluetooth Low Energy, um Schlüssel per Knopfdruck auf Smartphones zu bringen. Der ganze Artikel: Legic/Kaba: Smartphones öffnen Hotelzimmer in Las Vegas