Wer Geschäftsräume oder sein Zuhause gegen Einbrecher absichern möchten, sollten eventuell einen Blick auf den Myfox Home Alarm werfen. Der ganze Artikel: TecChannel | Sicherheit
Autor: IT Security News
BSI – securityNews mit Schwachstellenampel
Kriminelle untersuchen heutzutage gezielt bekannte Software-Produkte auf Schwachstellen. Findet sich beispielsweise eine Sicherheitslücke im Adobe Flash Player, welcher auf vielen Rechnern installiert ist, setzen Angreifer alles daran, diese Lücke für ihre Zwecke auszunutzen. Sind die Angreifer dabei … Read More … Der…
BSI TW-T15/0025 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Was das Smart Home über uns verrät
Im Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Wir haben uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.…
Jedem dritten Produktionsbetrieb ist Industrie 4.0 kein Begriff
Umfrage unter Führungskräften in den industriellen Kernbranchen + Aussteller zeigen die vernetzte Produktion in der „BITKOM Innovation Area Industrie 4.0“ auf der Hannover Messe + 45 Vorträge und 10 Podiumsdiskussionen beim „Forum Industrie 4.0“ Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Abwehrkapazität von bis zu 300 Gigabit pro Sekunde
Radware führt neue Plattform für die Abwehr besonders schwerer Cyber-Angriffe ein + Die neue Plattform für die Abwehr von Cyber-Angriffen erreicht eine Abwehrkapazität von 300 Gbps und kann in einer Sekunde zudem 230 Millionen Angriffs-Datenpakete gleichzeitig neutralisieren. Damit bietet Radware…
Neuer Uplink-Load-Balancer verbessert die Performance von WAN-Netzwerken
Mit der runderneuerten Version von LinkProof NG stellt Radware höchste Verfügbarkeiten von Anwendungen im eigenen Unternehmen und in der Cloud sicher, die über Wide Area Networks (WAN) angeschlossen sind. Unternehmen erzielen dadurch rund um die Uhr die gewünschten Service Levels…
Informatiker fordern erneut sichere und einfach anwendbare Verschlüsselungsverfahren für E-Mails
Der Zugang zu geeigneten Schlüsseln, zu den zugehörigen Sicherheits-Zertifikaten und zu einfach zu bedienenden Werkzeugen ist nach Ansicht des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) Voraussetzung für eine breite Akzeptanz von Verschlüsselungslösungen. Neben einfach zu bedienenden…
Schutz Ihres Speichers vor unautorisiertem Zugriff
Lock & Key ist ein Bestandteil von Imations vor Kurzem bekanntgegebener Secure Data Movement Architecture (SDMA), die Unternehmen einen ganzheitlichen Ansatz zur Verwaltung und dem Schutz hochwertiger Daten vor Manipulation, Zerstörung, Verlust oder Durchsickern ermöglicht. Der ganze Artikel: All-About-Security.de: Neueste…
Schritt-für-Schritt Anleitung für die Wirtschaftsprüfung von Treuhandserviceanbietern
ENISA veröffentlichte einen Bericht, der einen Leitfaden für die Wirtschaftsprüfung von Treuhandserviceanbietern (TSPs) zur Verfügung stellt. Dieser Leitfaden kann von allen genutzt werden, die eine regelmäßige, wie von der eIDAS-Regulierung vorgeschriebene Prüfung durchlaufen müssen, also sowohl von Treuhandserviceanbietern (zur Vorbereitung…
Advanced Cyber Attacks sind die neue Normalität
Was noch vor einigen Jahren nur vereinzelten, fortschrittlich agierenden Cyberkriminellen gelang, bestimmt für viele Sicherheitsverantwortliche heute bereits den Alltag. Immer mehr Angreifer nutzen zielgerichtete … Der ganze Artikel: TecChannel | Sicherheit
Über 15.000 Software-Anfälligkeiten im Jahr 2014
Laut dem „Vulnerability Review 2015“ des Schwachstellen-Experten Secunia ist die Zahl der Sicherheitslücken in Windows-Applikationen im Jahr 2014 einmal mehr gestiegen. Über 15.000 Schwachstellen wurden demnach in 3.870 Anwendungen von 500 Anbietern registriert. Der ganze Artikel: Security-Insider – News
Coredinate: Wechselaktion für Wächterkontrollsysteme
Coredinate kündigt ein neues Wächterkontrollsystem an. Es laufe auf jedem android-fähigen, handelsüblichen Smartphone und biete alles, was man für einen smarten Wachdienst benötige. Der ganze Artikel: sicherheit.info – neue Beiträge
Handlungsoptionen für Geschäftsreisende: Sicherer unterwegs
Die Gefahr, als Geschäftsreisender zum Opfer krimineller Übergriffe zu werden, ist in den zurückliegenden Jahren massiv angestiegen. Geeignete Sicherheitsmaßnahmen werden deshalb für alle Unternehmen zu einem immer wichtigeren Thema. Der ganze Artikel: sicherheit.info – neue Beiträge
Deutsche Textilforschung: Textile Hightech-Sicherheit
Stichfester Rucksack, schusssichere Polizeiweste, hitzeabweisende Berufsbekleidung oder faserbasierter Explosionsschutz – Hochleistungstextilien mit Security-Eigenschaften empfehlen sich für den Protech-Bereich (Personen- und Sachschutz), wie ein Blick in die Textilforschung zeigt. Der ganze Artikel: sicherheit.info – neue Beiträge
TÜV Süd: Planungskoordinator für Veranstaltungssicherheit
Koordinatoren sind ein wichtiger Bestandteil einer sicheren und erfolgreichen Veranstaltung. Dies machen einige Bundesländern bereits deutlich, indem sie in Leitfäden und Orientierungsrahmen Personen fordern, welche die an einer Sicherheitsplanung Beteiligten koordinieren. Der ganze Artikel: sicherheit.info – neue Beiträge
Microsoft rollt Downloader für Windows 10 als Update aus
Nutzer von Windows 7 und Windows 8.1 erhalten derzeit ein empfohlenes Update per Windows Update, das sie über Verfügbarkeit von Windows 10 informieren soll. Der ganze Artikel: TecChannel | Sicherheit
Angebliches Absturz-Video von Germanwings führt zu gefährlichem Trojaner
Ein vermeintliches Absturz-Video aus der Germanwings-Maschine entpuppt sich als fieser Trick. “[Horrific Video] German wings plane crash final moments caught on video”: Wer ein solches angebliches Video auf seiner Facebook-Seite findet, sollte äußerst vorsichtig sein. Es handelt sich um einen…
Wenn Virenscanner und Firewalls nicht mehr ausreichen
Advanced Persistent Threats sind in aller Munde und erfordern neue Security-Strategien. In einer mehrteiligen Serie beschreiben wir, mit welchen Methoden Unternehmen auf die neuen Herausforderungen reagieren … Der ganze Artikel: TecChannel | Sicherheit
Rache-Pornos bringen 28-Jährigen für 18 Jahre hinter Gitter
Bild: Ammentorp/fotolia.com Rache-Pornos (Revenge-Porn) sind eine besonders üble Masche, Menschen im Internet zu diffamieren. Der Betreiber einer solchen Racheporno-Seite wurde jetzt in den USA zu einer langjährigen Strafe verurteilt. Der Betreiber der Racheporno-Seite ugotposted.com muss für 18 Jahre ins Gefängnis.…
Google stopft Pwn2Own-Lücke in Chrome
Google hat seinen Web-Browser Chrome aktualisiert, um mehrere Sicherheitslücken zu schließen. Darunter ist auch eine, die beim Hacker-Wettbewerb Pwn2Own demonstriert wurde. Der ganze Artikel: TecChannel | Sicherheit
Notfall-Hilfe: Defekte Dokumente reparieren
Ein havariertes System ist lästig, lässt sich jedoch mit ein wenig Geduld wieder aufbauen. Katastrophal ist dagegen der Verlust von Dokumenten, für die keine Sicherungskopie vorliegt. Der ganze Artikel: TecChannel | Sicherheit
Audit abgeschlossen: TrueCrypt 7.1 weitgehend sicher
Das Open Crypto Audit Project (OCAP) hat in seinem TrueCrypt-Audit kleinere Schwachstellen im Verschlüsselungs-Tool entdeckt, die aber einer Verwendung nicht entgegenstehen. Der ganze Artikel: heise Security
Uber holt Sicherheitsexperten von Facebook
Der Fahrdienstvermittler Uber hat einen Facebook-Manager für einen hochrangigen Posten abgeworben. Joe Sullivan sei als Sicherheitschef verpflichtet worden, teilte Uber-Chef Travis Kalanick am Donnerstag … Der ganze Artikel: TecChannel | Sicherheit
27 Schutzprogramme für Windows 8.1 im Test
In einer zweimonatigen Prüfung haben 26 Schutzlösungen für Windows 8.1 gezeigt, dass sie Angriffe von Schädlingen besser abwehren können als der ins Betriebssystem integrierte Windows Defender. Der ganze Artikel: TecChannel | Sicherheit
Nachricht eines ebay Mitglied ist Phishing Versuch
Eine verflucht gut gefälschte ebay Mail erreichte heute einen Geschäftskollegen. Die Mail ging an seine echte Ebay-Mailadresse. Nur die Nennung des Vor- und Zunamen fehlt. Man muss wirklich zweimal schauen, ob es eine Original Ebaynachricht ist, oder eine Fälschung. Auch…
TrueCrypt ist weitestgehend sicher: Keine Hintertüren gefunden
Die Verschlüsselungs-Software TrueCrypt ist weitestgehend sicher. Absichtlich integrierte Hintertüren soll es in dem von unabhängigen Entwicklern stammenden Tool nicht geben. Dies geht aus einer Untersuchung durch Sicherheitsexperten hervor. (Weiter lesen) Der ganze Artikel: WinFuture News: Sicherheit
Seminar: Web Application Security (OWASP Top 10)
Unser Partner sic[!]sec GmbH bietet am 28.04.2015 einen weiteren Seminartermin zur Sicherheit von Webanwendungen an. Das eintägige Seminar findet in Gröbenzell statt, es stehen 32 Plätze für Teilnehmer der Allianz für Cyber-Sicherheit zur Verfügung. Der ganze Artikel: Aktuelle Meldungen der…
TextSecure-Fork bringt SMS-Verschlüsselung zurück
SMSSecure unterstützt das TextSecure-Protokoll und verschlüsselt ebenfalls einfache SMS-Nachrichten. Auch die Anbindung an Dienste wie Google Play wurden entfernt. Der ganze Artikel: heise Security
EU-Datenschutz wird BYOD-Anforderungen massiv erhöhen
Der Entwurf der neuen Datenschutz-Grundverordnung der EU betrifft auch Unternehmen, die Bring Your Own Device zulassen. Strafen von bis zu 100 Mio. Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten. Der…
openHPI – kostenfreie IT-Kurse für jedermann
Alle reden davon, wie wichtig lebenslanges Lernen ist. Viele Erwachsene sind längst in Ihren Berufen angekommen und die heranwachsende Generation steht zum Teil vor der Qual der Wahl Ihres beruflichen Werdegangs. Frei nach dem Motto, wer rastet der rostet , … Read More … Der…
BSI NL-T15/0007 – SICHER • INFORMIERT vom 02.04.2015
SICHER o INFORMIERT
Einbruchschutz: Dieben die Beute-Tour vermasseln
Die Osterfeiertage nutzen viele Menschen für einen Kurzurlaub. Doch die Entspannung ist schnell dahin, wenn sie bei ihrer Rückkehr feststellen, dass Einbrecher ihr Zuhause heimgesucht haben. Oft nutzen Einbrecher dabei Schwachstellen an Fenstern und Türen. Der ganze Artikel: sicherheit.info –…
E-Mail-Sicherheit: Gedächtnislücken und Darkmail-Ideen
Die Internet Engineering Task Force hat sich die Vertraulichkeit der Internetprotokolle auf die Fahnen geschrieben. Was lässt sich bei E-Mails noch machen? Zum Beispiel Metadaten verbergen. Auch gibt es Versuche, sichere E-Mail handlicher zu machen. Der ganze Artikel: heise Security
l+f: XU Group gibt Hackerangriffe auf Spielefirmen zu
Vier Hacker, die mehrere Spiele-Firmen angegriffen und geheime Daten im Wert von 200 Millionen Dollar kopiert haben sollen, haben sich für schuldig bekannt. Der ganze Artikel: heise Security
Google reagiert jetzt mit dem Holzhammer auf Zertifikat-Missbrauch
Den Sicherheits-Experten beim Suchmaschinenkonzern Google reicht es offensichtlich. Auf den jüngsten Zwischenfall, bei dem ein Zertifikat für Google-Domains durch Unbefugte eingesetzt wurde, reagiert das Unternehmen jetzt mit dem Holzhammer und will gleich die ganze Vertrauenskette abstrafen. (Weiter lesen) Der ganze…
Falsch konfigurierte DNS-Server liefern Angreifern wertvolle Tipps
Etliche DNS-Server sind zu offen konfiguriert: Stößt man einen Zonentransfer an, plaudern sie alle ihnen bekannten Informationen über eine Domain aus – einschließlich der Subdomains. Angreifer nutzen dies seit Jahrzehnten aus. Der ganze Artikel: heise Security
Frühjahrsputz bei Chrome: Fast 200 Adware-Plug-ins fliegen raus
Google räumt im Chrome Web Store auf und verbannt reihenweise Adware-Erweiterungen, die Millionen von Nutzern mit Werbung genervt haben. In Zukunft sollen derartige Plagegeister erst gar nicht im Web Store landen. Der ganze Artikel: heise Security
Daten im MPLS-Netz zusätzlich absichern
Multi-Protocol Label Switching, kurz MPLS, ist ein verbreitetes Verfahren zur Vernetzung mehrerer Standorte. Dank MPLS können über ein IP-basiertes Netzwerk zeitkritische Daten sowie Video und Sprache mit hoher Qualität transportiert werden. Unternehmen sollten bei der Sicherheit aber zusätzlich Hand anlegen.…
Google verbannt SSL-Zertikate von CNNIC
CNNIC hatte gefälschten SSL-Zertikate für Google-Domains beglaubigt und legt laut Google wenig Transparenz beim Signieren von Zwischen-Zertifizierungsstellen an den Tag. Der ganze Artikel: heise Security
Besuchen Sie uns auf der Hannover Messe!
Industriemesse findet vom 13. bis zum 17. April statt Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Firefox 37: Mehr Sicherheit mit zentralen Sperrlisten
Viele neue Sicherheitfunktionen, viele Verbesserungen für Entwickler bringt der neue Mozilla-Browser – und eine Feedback-Funktion, die nicht nur auf Gegenliebe stoßen wird. Der ganze Artikel: heise Security
Unternehmen müssen sich neuen Sicherheitsrisiken stellen
Das Internet der Dinge steht vor der Tür, mobile Systeme bieten eine immer größere… Der ganze Artikel: Marktplatz IT-Sicherheit
Firewall mit Profi-Funktionen für KMUs
Netzwerksicherheitsexperte Clavister hat sein neues Next-Generation Security Gateway E80 vorgestellt Die kompakte Firewall-Lösung im Desktop-Format soll KMUs und Zweigstellen vielseitige Enterprise-Features zu einem guten Preis-Leistungs-Verhältnis. Der ganze Artikel: Security-Insider – News
Anmelden und ein Stereoheadset „BackBeat PRO“ gewinnen
Bis zum 31. März haben Sie die Chance, ein Stereoheadset „BackBeat PRO“ von Plantronics zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: TecChannel | Sicherheit
BDSW: Dienstjubiläum von Andrea Faulstich-Goebel
Seit 1990 ist Rechtsanwältin Andrea Faulstich-Goebel für den Bundesverband der Sicherheitswirtschaft (BDSW) in Bad Homburg tätig. Am 1. April 2015 feiert die Geschäftsführerin des Verbandes ihr 25-jähriges Dienstjubiläum in der Sicherheitswirtschaft. Der ganze Artikel: sicherheit.info – neue Beiträge
Axis: Kameras für Handel und Stadtüberwachung
Axis Communications hat seine neue P56-Serie präsentiert. Die P5635-E und P5624-E PTZ Dome-Kameras sind für großräumige Videoüberwachung im Innen- und Außenbereich konzipiert. Sie bieten optischen Zoom, WDR, Bildstabilisierung, Audio und mehr. Der ganze Artikel: sicherheit.info – neue Beiträge
Interview mit Axis- Gründer Martin Gren: „Axis bleibt unverändert“
Die Börse spielte verrückt, als Canons Übernahme-Angebot über 2,8 Milliarden US-Dollar für Axis Communications bekannt wurde. Axis-Gründer Martin Gren erklärt im PROTECTOR-Interview, wie es weitergeht, und warum eine Übernahme für beide Seiten ein Gewinn sein wird. Der ganze Artikel: sicherheit.info…
VMware – Virtualisierung, Private- und Public-Cloud wachsen zusammen
Mit den zahlreichen neuen Virtualisierungs und Cloud-Angeboten wie vSphere 6, vCloud Suite 6 oder vCloud Air nähert sich VMware seiner Vision einer einheitlichen Hybrid-Cloud. Sie umfasst auch Technologien … Der ganze Artikel: TecChannel | Sicherheit
Isgus: Terminal mit iF Design Award prämiert
Das Design des Terminals IT 8200 von Isgus überzeugte die internationale Expertenjury beim diesjährigen Wettbewerb des iF Design Award 2015. Damit zählt das Unternehmen zu den ausgewählten Preisträgern in der Disziplin 1.0 Product. Der ganze Artikel: sicherheit.info – neue Beiträge
BSI TW-T15/0024 – Sicherheitsupdate für Mozilla Firefox und Thunderbird
Technische Warnung des Bürger-CERT
Netflix kauft sich eigenen Button auf TV-Fernbedienungen
Die Online-Videothek Netflix dürfte in der nächsten Zeit auf dem europäischen Markt noch deutlich präsenter werden: Mehrere Anbieter von Unterhaltungselektronik werden auf den Fernbedienungen ihrer Produkte einen separaten Netflix-Button anbringen. (Weiter lesen) Der ganze Artikel: WinFuture News: Sicherheit
Obama verfügt Sanktionen gegen Hacker: „Nationaler Notfall“
Die US-Regierung will mit einem neuen Erlass gegen zunehmende Cyberangriffe vorgehen. Damit wird dem US-Finanzministerium erlaubt, Täter mit Sanktionen zu belegen. Der ganze Artikel: heise Security
Löcher in der JWT-Sessionverwaltung
Handlungsbedarf für Administratoren, die JSON Web Token einsetzen, um die Sessions angemeldeter Benutzer zu verwalten: Schwachstellen in mehreren Bibliotheken erlauben es Angreifern, sich beliebige Nutzerrechte zu verschaffen. Der ganze Artikel: heise Security
Weitere kritische Lücken in Firefox gestopft
In der neuen Firefox-Version 37.0 haben die Mozilla-Entwickler etliche Sicherheitslücken geschlossen. Sieben dieser Schwachstellen stufen sie als kritisch ein. Der ganze Artikel: TecChannel | Sicherheit
l+f: Chamäleon-Freunde hacken Notepad++
Die Chameleon Liberation Front hat die Website von des quelloffenen Texteditors unter ihre Kontrolle gebracht – und stellt nun umfangreiche Forderungen. Der ganze Artikel: heise Security
Smartes Türschloss August war zu gastfreundlich
Durch eine Lücke in vernetzten Türschlössern konnten sich deren Besitzer unangemeldet untereinander besuchen. Der ganze Artikel: heise Security
Kötter Unternehmensgruppe: Im Dialog mit der Jugend
Die Reihe „Dialog mit der Jugend“ des Initiativkreises Ruhr (IR) machte Station bei der Kötter Unternehmensgruppe in Essen. Hier konnten die Schüler auf Augenhöhe mit der Geschäftsführung Wirtschaftsthemen diskutieren. Der ganze Artikel: sicherheit.info – neue Beiträge
Unternehmensrichtlinien sind unnütz beim Schutz hochwertiger Daten
Mit der Secure Data Movement Architecture bietet Imation Unternehmen und Anwendern eine ganzheitliche Lösung an, die der Manipulation, der Zerstörung oder dem Verlust hochwertiger Daten einen Riegel vorschieben soll. Der ganze Artikel: Security-Insider – News
Wichtige Mitteilung der Deutschen Bahn DB ist Fakemail
Das Team von der Bahn.de hat mir eine wichtige Mitteilung geschickt. So sieht es zumindest aus. Optisch auf dem ersten Blick sehr gut gemacht, allerdings ist den Angreifern ein grober Fehler passiert. Der Beitrag Wichtige Mitteilung der Deutschen Bahn DB…
Krypto-Messenger Threema mit Verbindungsproblemen
Threema kämpft seit Mittwochmorgen mit Verbindungsproblemen. Obwohl die Server des Betreibers einwandfrei laufen sollen, können Kunden von o2 und E-Plus keine Verbindung mit dem Dienst herstellen. Der ganze Artikel: heise Security
Editorial: Die Kombination macht‘s
Vor Kurzem haben Baden-Württemberg und Bayern die neuen Zahlen der Polizeilichen Kriminalstatistik für 2014 vorgestellt. Mit besonderer Spannung wurden die Werte für den Wohnungseinbruchdiebstahl erwartet. Der ganze Artikel: sicherheit.info – neue Beiträge
Internet Storm Center sucht Anomalien im Web Traffic
Je eher eine Malware erkannt wird, desto weniger Schaden kann sie anrichten. Das Internet Storm Center sucht deshalb nach Traffic-Anomalien im World Wide Web. In diesem Beitrag sehen wir uns genauer an, wie die Sicherheitsforscher in Florida dabei vorgehen. Der…
April April – und noch mehr Phishing-Spam
Pünktlich zum 1.April ist, wie in jedem Jahr, wieder ein enormer Anstieg von Phishing-Attacken über alle Medien zu verzeichnen. Cyberkriminelle versuchen mal wieder, mit zum Teil bekannten Tricks und angeblichen Aprilscherzen, von ahnungslosen Nutzern persönliche Informationen … Read More … Der…
NSA-Skandal: Facebook unterwandert Flashmob-Verabredungen
Facebook und die NSA haben ein Verfahren zur Manipulation von Direktnachrichten entwickelt. Damit sollen Flashmobs und spontane Demonstrationen unterbunden werden. Betroffen sind inzwischen auch andere Messenger. Der ganze Artikel: heise Security
Office 365 bringt Mobile Device Management jetzt mit
Microsoft stellt ein Mobile Device Management (MDM) für Office 365 bereit. Firmen können damit ohne Aufpreis steuern, welche mobilen Geräte auf Office-365-Dateien und Mails zugreifen dürfen. Unterstützt werden Smartphones und Tablets auf Basis von iOS, Android und Windows Phone. Der…
PPG/Werra: LED-Außenbeleuchtung auch für Zäune
Das LED-Beleuchtungssystem Iluxo von PPG/Werra wurde speziell für die Gestaltung anspruchsvoller Außenbereiche entwickelt – sein zurückhaltendes Design ermöglicht dezente Illumination. Das System verbindet hierbei moderne Optik mit umweltschonender LED-Technik. Der ganze Artikel: sicherheit.info – neue Beiträge
Assa Abloy: E-Learning-Plattform erweitert
Assa Abloy stellt eine E-Learning-Plattform bereit, über die sich einzelne Lernmodule zu Basis- und grundlegendem Produktwissen online abrufen lassen. Dieses Angebot für orts- und zeitunabhängiges sowie exploratives Lernen wurde nun um fünf Fach-Module erweitert. Der ganze Artikel: sicherheit.info – neue…
Windows 10 und Windows Server – das neue TecChannel Compact ist da!
Ratgeber, Workshops, Tipps und Tricks rund um Windows 10 und Windows Server finden Sie im neuen TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: TecChannel | Sicherheit
BHE Veranstaltungsreihe: Smart Home Security – Chance für Errichter
Der BHE bietet im Mai 2015 drei Veranstaltungen zum Thema Smart Home Security an. Sicherheits-Facherrichter sollen hier über Möglichkeiten und Anwendungsbereiche informiert werden. Der ganze Artikel: sicherheit.info – neue Beiträge
Zehn Jahre Smarthome Paderborn: „Smarte Gebäude sind sicherer“
Auf erfolgreiche zehn Jahre blickt Smarthome Paderborn e.V. zurück. Dank seines herstellerunabhängigen und gewerkeübergreifenden Konzeptes sei man weiter ein Erfolgsmodell von nationaler und internationaler Bedeutung, bilanzierte der Vorstand des Vereins vor kurzem auf seiner Jahreshauptversammlung. Der ganze Artikel: sicherheit.info –…
Globale Cyber-Attacke durch Hacker-Gruppe
Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. Der ganze Artikel: TecChannel | Sicherheit
Hintergrund: Analysiert: PS3-Emulator im Schafspelz
Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel. Der ganze Artikel: heise Security
IETF auf dem Weg zu selbst gewählten Kryptostandards
Die Internet Engineering Task Force hat sich auf zwei Kurven geeinigt, die verschlüsselten Transport von Daten künftig sicherer machen sollen: Die Curve 25519 und die Goldilocks-Kurve. Der ganze Artikel: heise Security
Fünf Tipps für die Hacker-Jagd in Firmennetzen
David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…
Siemens: Kompakt-Bedienteile für Einbruchmeldesystem
Siemens stellt zwei neue Kompakt-Bedienteile für das Einbruchmeldesystem SPC vor. Sie arbeiten mit Touchkeys statt mit herkömmlichen mechanischen Tasten. Die Tastaturoberfläche wird nur beleuchtet, wenn sie berührt wurde. Der ganze Artikel: sicherheit.info – neue Beiträge
Ingram Micro: Neuzugang im europäischen Management
Um den Bereich E-Commerce und das Logistikgeschäft in Europa zu stärken und weiter auszubauen, beruft Ingram Micro Inc. Markus Schmücker als neuen Executive Director Supply Chain Solutions Europa. Der ganze Artikel: sicherheit.info – neue Beiträge
IoT: The Internet of Things… ehm… Trouble
Ein Balance-Akt zwischen Benutzbarkeit und Sicherheit?! Der ganze Artikel: G Data SecurityBlog (deutsch)
Fälschungssichere biometrische Unterschrift
Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. Der ganze Artikel: Security-Insider – News
Login-Daten zwischen Mac OS X und iOS synchronisieren
Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt,…
Risiken der Vernetzung im Gesundheitswesen
Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere…
Threema zerstört Account auf Wunsch
Nutzer der aktuellen Threema-Versionen von Android und iOS können bei Bedarf ihren Account löschen lassen, wenn sie vorher ein spezielles Passwort festgelegt haben. Das ist etwa dann nützlich, wenn das Handy geklaut wurde. Der ganze Artikel: heise Security
Github kämpft mit tagelanger DDoS-Attacke aus China
Die Entwickler-Plattform Github ist seit Tagen einer anhaltenden DDoS (Distributed Denial of Service) Attacke ausgeliefert. Bisher gelangt es Github zwar, die größte Angriffe abzuwehren und schlimmeres zu verhindern, jedoch gilt immer noch "Alarmstufe Rot" bei dem beliebten Dienst. (Weiter lesen)…
Neue BSI-Veröffentlichung zu ISP-Dienstleistungen
Organisatorische und technische Handlungsempfehlungen für Internet Service Provider Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Neuer mobiler BKA-Trojaner aufgetaucht – lässt sich nicht entfernen!
Erpressungstrojaner bzw. die verschiedensten Arten von Ransomware, wie CryptoLocker, Cryptowall und andere dieser unangenehmen Zeitgenossen, machen uns seit Jahren mit Sperrung des Desktops, Verschlüsslung und Abgreifen von Daten, bis zu dreister Erpressung per Lösegeldforderung, das Leben schwer. Trotz … Read More … Der…
So machen Unternehmen Windows Server 2003 fit und sicher
Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. Der ganze Artikel: Security-Insider – News
Github wehrt sich gegen groß angelegte DDoS-Attacke
Die Entwicklerplattform Github steht unter Beschuss und die Server kämpfen schon seit Tagen mit zahlreichen DDoS-Attacken. Bisher konnte der Dienst aber weitestgehend standhalten. Der ganze Artikel: heise Security
G20: Persönliche Daten von Staats- und Regierungschefs erreichten falschen Adressaten
Ein Mitarbeiter der australischen Einwanderungsbehörde hat Daten von 31 Teilnehmern des G20-Gipfels vom November 2014 versehentlich an einen falschen Adressaten geschickt. Betroffen ist auch Bundeskanzerlin Angela Merkel. Der ganze Artikel: heise Security
Europol-Chef warnt vor Verschlüsselung
Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an. Der ganze Artikel: heise Security
Neue Firmware für Surface Pro 3: Mehr Business-Funktionen
Die neue Firmware des Windows-Tablets erlaubt Firmen mehr Kontrolle über das Gerät. Auch der Startvorgang wird erleichtert. Der ganze Artikel: TecChannel | Sicherheit
Giesecke & Devrient: Leibgarde für digitale Identitäten
Giesecke & Devrient zeigt in Zusammenarbeit mit Vodafone eine neue Lösung zur Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis. Hierbei wird die Karte bei der Produktion fest mit einer unverwechselbaren Identität versehen. Der ganze Artikel: sicherheit.info – neue Beiträge
Itenos: Unterbrechungsfreie Netzkommunikation mit Protect-ADSL
Itenos bietet mit seinen Protect-ADSL-Anschlüssen unterbrechungsfreie Übertragungswege. Die Zwangstrennung an Anschlüssen lässt sich damit umgehen – eine wichtige Voraussetzung für den effizienten und lückenlosen Betrieb einer Alarmübertragung. Der ganze Artikel: sicherheit.info – neue Beiträge
Dahua: Ventanilla mit drahtloser Videoüberwachung ausgestattet
Dahua Technology hat die Stadt Ventanilla in Peru mit einer umfassenden Videoüberwachungslösung ausgestattet. Die Stadtverwaltung will damit die Kriminalität bekämpfen und Verkehrsprobleme reduzieren. Der ganze Artikel: sicherheit.info – neue Beiträge
Milestone: Zehntes MIPS-Symposium mit 500 Teilnehmern
Milestone Systems hat Anfang März sein zehntes Integration Platform Symposium (MIPS) in Las Vegas abgehalten. Mit knapp 500 Teilnehmern und 50 Ausstellern war es die bisher größte Veranstaltung. Der ganze Artikel: sicherheit.info – neue Beiträge
Kein genereller Ersatz für das Passwort
Mithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen – wohl aber um wichtige Sicherheitsfaktoren ergänzen. Der ganze Artikel: Security-Insider – News
Risiko durch mobilen Apps und Geräte
Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei…
Hacker greifen Kundenkonten bei British Airways an
Mehreren tausend Mitgliedern des Vielfliegerprogramms "Executive Club" bei British Airways wurden vorübergehend die Nutzerkonten eingefroren. Unbekannte Angreifer wollten sich der Accounts bemächtigen. Der ganze Artikel: heise Security
Gefängnisausbruch mittels E-Mail-Betrug
Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Der ganze Artikel: heise Security
Messaging: Slack führt nach Angriffen Zwei-Faktor-Authentifizierung ein
Vier Tage lang hatten Angreifer wohl unbefugten Zugriff auf die Datenbank, in der Slack die Profilinformation seiner Nutzer hinterlegt. Betroffene Teams wurden bereits informiert, außerdem stehen nun zusätzliche Sicherheitsmechanismen bereit. Der ganze Artikel: heise Security
Lovoo – Wie man gezielt manipuliert wird
Heute nehme ich mir eine Angelegenheit vor, die schon seit einiger Zeit auf meinem Tisch liegt. Seit Monaten beobachte ich das Verhalten verschiedener Anbieter sogenannter “Dating-Apps” und Portale zur Partnersuche. In der Vergangenheit hat man bereits häufig über die Abzocke…