Autor: IT Security News

Payment Bestätigung ist Trojaner Mail

Eine englische Zahlungsbestätigung oder Payment ist zur Zeit in verschiedenster Form im Umlauf. Hier wird einem angezeigt, dass angeblich ein Zahlungsverkehr statt gefunden hat. Der Beitrag Payment Bestätigung ist Trojaner Mail erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Payment Bestätigung…

Microsoft April Patchday schließt 26 Schwachstellen

Der Zero Patchday im April von Microsoft schließt 26 Schwachstellen. Einige davon stuft das Unternehmen als kritisch ein. Die 11 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft April Patchday schließt 26 Schwachstellen erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Microsoft…

OpenVPN: Sicher unterwegs in unsicheren Netzwerken

Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken

Schatten-IT als große Chance für die IT

Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT

Trusted Computing fürs Auto

Trusted Computing soll den Datenverkehr von vernetzten Autos absichern. Kritiker warnen jedoch davor, dass zu gut gehütete Daten den Wettbewerb verzerren könnten. Der ganze Artikel: Trusted Computing fürs Auto

Amazon räumt bei BigBrotherAwards ab

Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. Der ganze Artikel: Amazon räumt bei BigBrotherAwards…

Winkhaus: Weltkulturerbe zu neuem Leben erweckt

Ein historisches Gebäude in Barcelona, das die Unesco zum Weltkulturerbe zählt, ist aufwendig restauriert worden. Die Architekten sanierten das ehemalige Krankenhaus detailgetreu, statteten es aber gleichzeitig mit modernster Gebäudetechnik aus. Für die Zutrittsorganisation überzeugte sie ein System von Winkhaus. Der…

Router für die Netzwerksicherheit

Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. Der ganze Artikel: Router für die Netzwerksicherheit

Wegweiser für internationale Datenschutzvorschriften

Weltweit verschärfen Regierungen zunehmend die Datenschutzgesetze. Damit sollen die Weitergabe oder der Missbrauch von Informationen über Privatpersonen angesichts boomender Cloud- bzw. Social-Media-Nutzung verhindert werden. Eine interaktive Online-Bibliothek liefert Unternehmen nun alle wichtigen Details zu Datenschutzgesetzen in über 80 Ländern. Der…

Mit Linux Tails anonym Surfen und Arbeiten

Wer anonym surfen und arbeiten möchte, sollte die GNU/Linux-Distribution Tails ausprobieren. Das Debian-basierte Linux OS startet als Live-Betriebssystem von DVD oder USB-Stick. Zu den Anonymisierungswerkzeugen zählen ein Windows-Tarnmodus und das integrierte Tor-Netzwerk. Der ganze Artikel: Mit Linux Tails anonym Surfen…

US-Polizei schickt Malware an Whistleblower-Anwalt

Drei Whistelblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Der ganze Artikel: US-Polizei schickt Malware an…

Wikileaks veröffentlicht Dokumente von Sony-Hack

Die Enthüllungsplattform Wikileaks hat mehr als 200.000 E-Mails und Dokumente online gestellt – inklusive Suchfunktion. Sony Pictures protestiert dagegen, der Gründer von Wikileaks verteidigt diesen Schritt. Der ganze Artikel: Wikileaks veröffentlicht Dokumente von Sony-Hack

Verbreitung von TeslaCrypt über WordPress Seiten

Anfang des Jahres ist die Variante des Erpressungs-Trojaner Teslacrypt erstmalig in Erscheinung getreten. Diese Variante des Verschlüsselungs-Trojaner hatte es nicht nur auf die persönlichen Daten des Anwenders, vielmehr hatten es die Kriminellen diesmal auf die Videospieler … Read More … Der…

Management-Systeme für IT-Sicherheit nehmen Fahrt auf

Neue sicherheitsrelevante Themen wie Cloud und Mobility sind von den Unternehmen bisher weitgehend unbeachtet geblieben, auch der aktuelle Sicherheitsstatus wird nur zurückhaltend bewertet. Nun wollen … Der ganze Artikel: Management-Systeme für IT-Sicherheit nehmen Fahrt auf

Reaktionen auf die Vorratsdatenspeicherung

Der Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt. Vielen Unternehmen und Verbänden stellt es aber noch immer die Nackenhaare auf. Der ganze Artikel: Reaktionen…

Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert

Bosch Sicherheitssysteme hat den Brandschutz im Frankfurter Rechenzentrum von Telehouse aktualisiert und eine modulare und vernetzte Lösung mit dem neuen Brandmeldesystem UGM 2040 realisiert. Der ganze Artikel: Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert

Axis Communications: Netzwerk-Lautsprecher vorgestellt

Der Axis C3003-E Netzwerk-Hornlautsprecher ist ein einfach installierbarer Außenlautsprecher für die Sprachübertragung über das Netzwerk. In Kombination mit Videoüberwachung können Anwender Personen ansprechen und unerwünschte Aktivitäten abwenden. Der ganze Artikel: Axis Communications: Netzwerk-Lautsprecher vorgestellt

Neue Veröffentlichung „Merkblatt Partner-Status“

Unternehmen, die bereits als Teilnehmer der Allianz für Cyber-Sicherheit registriert sind, können sich durch die Erbringung von Beiträgen für den Status "Partner der Allianz für Cyber-Sicherheit" qualifizieren. Die Allianz veröffentlicht im internen Bereich unter dem Navigationspunkt "Über uns" das neue…

Opertis: Knaufzylinder geprüft und zertifiziert

Die elektronischen Elock Express Zylinder von Opertis haben mehrere Prüfinstitute überzeugt. Nach Untersuchungen erfüllen die Zylinder verschiedene Normen, Schutzklassen und Richtlinien. Der ganze Artikel: Opertis: Knaufzylinder geprüft und zertifiziert

Mangel an Experten verschlimmert die Lage der IT-Security

Auch wenn das Thema IT-Sicherheit derzeit einen lange unbekannten Hype erlebt, sind die Aussichten in der Branche alles andere als rosig: Analysten prognostizieren 1,5 Millionen fehlende Security-Fachkräfte … Der ganze Artikel: Mangel an Experten verschlimmert die Lage der IT-Security

Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern

Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar. Der ganze Artikel: Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern

„Behörden gefährden Sicherheit von Bürgern“

Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese Weise erlangen…

Jedes zweite Unternehmen Opfer digitaler Angriffe

Es geht um Forschungsergebnisse und Geschäftsgeheimnisse. Viele Unternehmen werden digital bestohlen – und zeigen das aus Angst vor Imageschäden nicht an. Die Täter sitzen oft im selben Büro. Der ganze Artikel: Jedes zweite Unternehmen Opfer digitaler Angriffe

Cyber Kill Chain als Basis für mehrstufigen Schutz

Die Cyber Kill Chain zur Abwehr von Netzwerk-Attacken besitzt offenkundige Schwachstellen. Trotzdem kann das von Lockeed Martin propagierte Kill-Chain-Modell immer noch als ordentliches Fundament für mehrstufige Sicherheitskonzepte dienen. Der ganze Artikel: Cyber Kill Chain als Basis für mehrstufigen Schutz

CCTV als Serviceleistung: Videoüberwachung auf der Isle of Man

Auf der englischen Isle of Man entwickelt der Douglas Borough Council (DBC) das Konzept „CCTV as a Service“ für die öffentliche Hand, für Schulen, Parkhäuser, Bibliotheken oder Polizei. Der Service basiert auf den skalierbaren CCTV-Systemen von Security Products, einem Segment…

Akamai schickt Sicherheitsexperten in die Cloud

Für Unternehmen, die kein eigenes Team für die Sicherheit ihrer IT-Infrastruktur anstellen wollen, hat Akamai zwei neue Cloud-Produkte vorgestellt. Zentral ist bei beiden das weltweite Security Operations Center. Der ganze Artikel: heise Security

IT-Notfälle treffen Firmen unvorbereitet

Unternehmen sind zunehmend abhängig von ihrer IT-Infrastruktur. Fällt diese durch Cyber-Angriffe, Sabotage oder andere äußere Einflüsse aus ist der Unternehmenserfolg in Gefahr. Eine Notfallplanung hilft in Notsituationen den reibungslosen Betrieb schnell wieder herzustellen, aber über die Hälfte aller deutschen Unternehmen…

Bosch Sicherheitstechnik: Einbruchmeldeanlage mit Funkelementen

Die Einbruchmeldeanlage Easy Series von Bosch Sicherheitssysteme ist ab sofort mit Funkelementen der Radion-Familie erhältlich. Die Serie verfügt über ein sprachgesteuertes Bedienteil und einen Codierschlüssel für einfache Bedienung. Der ganze Artikel: sicherheit.info – neue Beiträge

HID Global: Firma Quantum Secure übernommen

HID Global hat Quantum Secure übernommen. Mit dieser Akquisition will HID Global sein Angebot an End-to-End-Lösungen im Bereich Identity Management weiter abrunden. Der ganze Artikel: sicherheit.info – neue Beiträge

Eyevis: Gastransport in Norwegen überwacht

Seit Juni 2014 sichern 42 60-Zoll-Rückprojektions-Cubes vom Typ EC-60-LHD-CP von Eyevis den Gastransport und die Verarbeitung in der Statoil-Verarbeitungs-Anlage im norwegischen Kårstø. In der Anlage laufen die Pipelines von mehreren Gasfeldern im Nordatlantik zusammen. Der ganze Artikel: sicherheit.info – neue…

0-Day-Lücke im Flash Player geschlossen

Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 22 Lücken schließt. Eine der Schwachstellen wird bereits ausgenutzt. Außerdem gibt es Updates für ColdFusion und Flex. Der ganze Artikel: TecChannel | Sicherheit

Sicherheitslösungen für die Fabrik der Zukunft

Wer seine Systeme vernetzt, öffnet auch einen möglichen Angriffsweg für Hacker und Datendiebe. Daher wird Industrie 4.0 auf der Hannover Messe auch verstärkt als Herausforderung für die Sicherheit der Unternehmens-IT gesehen. Der ganze Artikel: heise Security

Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…

BITMi unterstützt EU-Beschwerde gegen Google

Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…

VDE-Studie: Industrie 4.0 ist in zehn Jahren da

Eine VDE-Umfrage unter den 1.300 Mitgliedsunternehmen zeigt, dass Deutschland im Kopf-an-Kopf-Rennen hinsichtlich Industrie 4.0 mit USA und Japan beschleunigen muss – und dass IT-Sicherheit das größte Hindernis für schnelle Umsetzung der Smart Factory ist. Der ganze Artikel: sicherheit.info – neue…

Angriff auf „TV5Monde“: Cyberkrieg oder Propagandaschlacht?

Wer die Bedeutung eines „ganz normalen“ zielgerichteten Angriffs überhöht, spielt das Spiel des Angreifers – ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher des japanischen IT-Sicherheitsanbieters Trend Micro. Der ganze Artikel: sicherheit.info – neue Beiträge

Spionageangriff auf Deutschland und Israel

Der IT-Sicherheitsspezialist Trend Micro deckt Angriffe auf deutsche und israelische Unternehmen auf und vermutet den Iran als Auftraggeber der „Operation Woolen-Goldfish“. Der ganze Artikel: Security-Insider – News

Letztes Update für Java 7

Oracle hat umfangreiche Sicherheits-Updates für seine Produktpalette bereit gestellt. Dazu gehört auch Java, in dem mehrere kritische Lücken beseitigt werden. Der ganze Artikel: TecChannel | Sicherheit

BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung

Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…

Jackpot: Sicherheits-Chef soll Lotto-Rechner manipuliert haben

Lange Zeit konnten sich Lotto-Spieler von der Seriosität des Spiels überzeugen, indem sie einer der zahlreichen Lotto-Feen beim Ziehen der Zahlenkugeln zusahen. Seit einiger Zeit haben aber auch modernere Methoden in verschiedenen Lotterien Einzug gehalten – was sich ein Angreifer…

Data Breach Investigation Report 2015

Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…

Patchday: Adobe stopft kritische Flash-Lücke

Adobe hat mehrere Sicherheitsprobleme mit dem Flash Player, in ColdFusion und in Flex behoben. Besonders das Flash-Update sollte zügigst installiert werden, da eine der Lücken bereits für Angriffe missbraucht wird. Der ganze Artikel: heise Security

Microsoft Patchday im April

Auch an diesem zweiten Dienstag im schönen April, hat Microsoft insgesamt elf Sicherheits-Patches ausgerollt. Microsoft empfiehlt zeitnahes Aufspielen des Update-Paketes, da vier Sicherheitslücken (MS15-032, MS15-033, MS15-034, MS15-035) in Office Anwendungen und im Internet Explorer als kritisch und somit gefährlich eingestuft werden. Laut Microsoft werden diese bereits … Read More … Der…

Shellfire VPN auf unabhängiger Hardware

Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst…

Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…

Tyco Integrated Fire: Roadshow im April 2015

Tyco Integrated Fire & Security präsentiert im Tyco Truck im April 2015 in der Schweiz die neue Brandmeldezentrale Zettler Profile. Die Zielgruppe der flexiblen Informationsveranstaltung reicht von Planern über Brandschutzberater, Sicherheits- und Brandschutzbeauftragte bis hin zu Endkunden. Der ganze Artikel:…

Tools, die in das Netzwerk blicken

Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte, oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir … Der ganze Artikel: TecChannel | Sicherheit

Bosch: Planertage zu moderner IP-Technologie

Bosch Sicherheitssysteme stellt seine diesjährigen Planertage unter das Motto „Moderne IP-Technologie“ und adressiert damit die breiten Einsatzmöglichkeiten vernetzter Sicherheitskomponenten. Der ganze Artikel: sicherheit.info – neue Beiträge

JVC Professional: Outdoor-Kamera in Bullet-Form

JVC präsentiert eine weitere Kamera in seiner Super-Lolux-HD2-Serie – die neue Outdoor-IP-Bullet-Kamera VN-H157WPU (EX), die ohne LEDs auskommt. Sie bietet sehr gute Farbwiedergabe und Detailschärfe in Full-HD-Auflösung. Der ganze Artikel: sicherheit.info – neue Beiträge

Bundesnetzagentur stoppt Auskunfts-Nummern 11865 und 11878

Gina Sanders/fotolia.com Die Bundesnetzagentur hat die Abschaltungen der Auskunftsdiensterufnummern 11865 und 11878 angeordnet und gleichzeitig zum Schutz der Verbraucher vor unberechtigten Forderungen Verbote der Rechnungslegung und Inkassierung erlassen. Wie die Bundesnetzagentur berichtete, hatte sie zu den Nummern 11865 und 11878…

Der ganze Artikel: Security-Insider – News

Weiterleitung auf SMB-Freigabe petzt Passwort-Hash

Durch eine Umleitung auf SMB-Freigaben kann ein Angreifer Windows dazu bringen, den Passwort-Hash des angemeldeten Nutzers zu verschicken. Das Problem ist seit über 18 Jahren bekannt, ausnutzen lässt sich die Lücke über etliche bekannte Programme. Der ganze Artikel: heise Security

Polizeikongress warnt vor mehr Hacker-Attacken

Wer beim Polizeikongress zuhört, dem kann angst und bange werden: wachsende Internetkriminalität, schlechte Grenzkontrollen. Die gute Nachricht: Es gibt eigentlich gute Technologie. Wird sie eingesetzt? Der ganze Artikel: TecChannel | Sicherheit

Call for Presentations für den 9. Cyber-Sicherheits-Tag gestartet

Für den 9. Cyber-Sicherheits-Tag am 16.Juni 2015 mit dem Thema "Managed Security Services" (MSS) können bis zum 30. April 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. Der ganze Artikel: Aktuelle Meldungen der…

(Un-)Sicherheitsreport 2015

Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…

Digitale Gesellschaft fordert digitale Polizei

Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täg­lichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…

Weltumspannendes Botnetz stillgelegt

Das aus mehreren Ländern operierende Botnetz Simda wurde zu Fall gebracht. 770.000 gekaperte Computer befanden sich zuletzt unter der Kontrolle der Drahtzieher. Der ganze Artikel: heise Security

Smart Factory – Maschinen als Türöffner für Hacker

Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…

Neue Version des Banking-Trojaner Emotet erreichen unsere Rechner

Bereits im letzten Sommer 2014 hat das Sicherheitsunternehmen Trend Micro den Banking Trojaner “Emotet” entdeckt. Damalige Analyse zeigten, dass u.a. durch Kompromittierung und Infizierung diverser Systemprozesse, der Netzwerkverkehr auf den Rechnern ausgelesen wurde und somit persönliche Zugangsdaten … Read More … Der…

Sicherheitssoftware klemmt Windows vom IPv6-Internet ab

Die Sicherheitssoftware Warsaw 1.5.1 für Windows blockiert Internetserver, die sowohl über IPv6 als auch IPv4 erreichbar sind. Betroffen sind vor allem mehrere Millionen brasilianischer Windows-Geräte, deren Nutzer Homebanking betreiben. Der ganze Artikel: heise Security

Was Hardware Token wirklich kosten

Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…

10 Security Features von Windows Server 2012 R2

Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…

Operationen der Gruppierung APT 30

“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…

Gefährdet das BSI die Industrie 4.0?

Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…

Cyber-Kriminelle plündern Bankkonten von Firmen

Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…

Milestone Systems: Thomas O’Connell ist neuer Manager

Thomas O’Connell ist neuer Manager im Bereich A&E (Architects and Engineers) Business Development für Nordamerika bei Milestone Systems. Mit Fokus auf die Zusammenarbeit mit A&E Beratern wird direkt an Mike Taylor, Director of Sales, berichten. Der ganze Artikel: sicherheit.info –…

Vivotek: Vier neue WDR-Kameras verfügbar

Um sein Produktangebot an WDR-Pro-Kameras zu stärken, bringt Vivotek nun gleich vier neue Geräte auf den Markt – darunter die beiden Bullet-Modelle IB8338-H und IB8338-HR sowie die Fixed-Dome-Netzwerkkameras FD8138-H und FD8338-HV. Der ganze Artikel: sicherheit.info – neue Beiträge

Simonsvoss: Partnerschaft mit Mercury Security geschlossen

Simonsvoss und Mercury Security arbeiten künftig im Bereich Systemintegration zusammen. Die Integration von Smartintego in seine Plattform Authentic Mercury ermöglicht es Mercury, seinen Partnerfirmen die Simonsvoss Lösung zur integrierten Zutrittskontrolle, Smartintego, anzubieten. Der ganze Artikel: sicherheit.info – neue Beiträge

Chromes Webpage Screenshot schickt Userdaten in die USA

ScrapeSentry – ein Security-Unternehmen in den USA – hat eine riesige Sicherheitslücke in Googles Browser Chrome aufgedeckt. In der Browser Erweiterung Webpage Screenshot soll ein Schadcode enthalten sein, der Informationen sammelt und an eine IP-Adresse in den USA verschickt. Der…