Bitdefender bringt dieses Jahr die Bitdefender Box auf den deutschen Markt. Das Gerät soll das Heimnetzwerk vor Schädlingen schützen. Der ganze Artikel: News – COMPUTER BILD
Autor: IT Security News
Gefährliches Gedächtnis der Grafikkarte
Ein Informatik-Student reist in die Vergangenheit und rekonstruiert kürzlich gerenderte Bilder einer Grafikkarte. Was derzeit ein Proof of Concept ist, könnte durchaus ernste Sicherheitsprobleme bedeuten. Der ganze Artikel: heise Security
Verschlüsselung: Deutlich verbesserte Angriffe auf RC4
Zwei Forscherteams haben bekannte Angriffe so weit optimiert, dass man damit aus verschlüsselten Verbindungen Passwörter extrahieren kann. Sie unterminieren damit das Vertrauen in das immer noch viel genutzte Verschlüsselungsverfahren weiter. Der ganze Artikel: heise Security
Internet der Dinge gewinnt an Bedeutung
Die Einführung des Internets der Dinge gewinnt im Unternehmensumfeld an Dynamik. Das zeigt der Verizon-Report mit dem Titel „State of the Market: The Internet of Things (IoT) 2015: Discover How IoT is Transforming Business Results“. Der ganze Artikel: Security-Insider –…
Interdisziplinäres a-i3/BSI-Symposium in Bochum
Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung…
l+f: Facebook-Alternative als DDoS-Kanone
Friendica-Installationen können dazu missbraucht werden, DDoS-Traffic umzuleiten und so unschuldigen Server-Betreibern in die Schuhe zu schieben. Der ganze Artikel: heise Security
Prüfsysteme für Passwörter verraten gar nicht, was sicher ist
Prüfsysteme sollen dafür sorgen, dass die Nutzer bei der Registrierung bei Web-Diensten keine einfach zu erratenden Passwörter auswählen. Auch wenn den Anwendern etwas anderes suggeriert wird: Ihr Aufgabe erfüllen solche Werkzeuge mehr schlecht als recht. (Weiter lesen) Der ganze Artikel:…
Pornoseite XTUBE liefert Malware aus
Das mit geschätzten 25 Millionen Besuchern beliebte Pornoportal XTUBE, ist diese Woche Opfer einer Kompromittierung geworden. So wurde laut Experten von Malwarebytes im Quelltext der Webseite bösartiger JavaScript-Code hinterlegt, der den Browser des Besucher per “dynamic, on-the-fly injection” auf diverse Schwachstellen … Read More … Der…
Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen
Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…
Datensicherung in Mac OS X
Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten…
Wie sicher ist das Internet der Dinge mit WLAN?
Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Security-Insider – News
Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will
Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden. Der ganze Artikel: heise Security
Bereits gepatchte Adobe Sicherheitslücke bedroht Webseiten-Besucher
Totgeglaubte leben länger, oder? So wurde auf der Konferenz Troopers 2015 eindrucksvoll präsentiert, dass eine seit vier Jahren bereits geschlossen geglaubte Sicherheitslücke (CVE-2011-2461) in Adobes Flex-SDK-Compiler weiterhin genutzt wird, um von betroffenen Anwendern sensible Informationen und Daten zu stehlen. … Read More … Der…
IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema
In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Der ganze…
So analysieren Sie den Mail-Header
Ob der Absender einer Mail gefälscht ist, verrät häufig der Mail-Header. Mit diesem Tipp kommen Sie an die Infos. Der ganze Artikel: TecChannel | Sicherheit
Abus: IP Kamera-Serie ausgezeichnet
Die neue IP Kamera-Serie von Abus wurde mit dem renommierten iF product design award 2015 ausgezeichnet. Der ganze Artikel: sicherheit.info – neue Beiträge
Wisag: 50-jähriges Firmenjubiläum
Eimer, Schrubber, 50 Deutsche Mark und eine geschenkte Schreibmaschine: Mit dieser Geschäftsausstattung legte Claus Wisser am 15. März 1965 den Grundstein für einen der führenden Dienstleistungsanbieter in Deutschland, die Wisag, die heute rund 50.000 Mitarbeiter beschäftigt. Der ganze Artikel: sicherheit.info…
Bank setzt auf kostensparenden Brandschutz: Jeden Cent wert
Eine der größten belgischen Banken hat ihren Hauptsitz in Sachen Brandschutz auf den neuesten Stand gebracht. Das System wurde im laufenden Betrieb modernisiert und den Anforderungen entsprechend realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge
Hacking-Kit für Steuergeräte im Auto
Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ganze Artikel: heise Security
Simonsvoss/Nedap: Komplettlösung für Zutrittskontrolle
Die Unternehmen Nedap und Simonsvoss bieten durch die Integration von Smartintego in die Sicherheitsmanagement-Plattform Nedap Aeos eine Komplettlösung in Sachen Zutrittskontrolle an. Der ganze Artikel: sicherheit.info – neue Beiträge
Milestone Systems: Unterstützung für Weitwinkelkameras
Das neueste Device-Pack 7.8 von Milestone bringt Unterstützung für 360-Grad-Kameras. Diese lassen sich nun in der Xprotect Videomanagement-Software nutzen. Die Gesamtzahl der kompatiblen Kameras steigt damit auf über 4.000. Der ganze Artikel: sicherheit.info – neue Beiträge
Sicherheit am Rand des Netzwerkes
Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? Der ganze Artikel: Security-Insider…
D●A●CH Security 2015: Call for Papers endet in Kürze
Senden Sie noch bis zum 30.03. Ihr Abstract zu! Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Finanzielle Folgen bösartiger Angriffe durch Sicherheitslücken bei Schlüsseln und Zertifikaten
Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des Internets analysiert. Der Studie zufolge glauben IT-Sicherheitsexperten auf der ganzen Welt, dass…
l+f: XSS’s not dead, die zweite
Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt: Heute gibt’s XSS + CSRF in der OpenSource-Firewall pfSense. Der ganze Artikel: heise Security
Zeitbombe Reaktionszeit
Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…
Grundlagen für die Enterprise-Mobility-Strategie
Unternehmen stehen vor der Herausforderung, die mobile Datennutzung auch im Geschäftskontext sicher zu machen, dies wurde bislang vielfach vernachlässigt. Hersteller und Software-Anbieter arbeiten derzeit … Der ganze Artikel: TecChannel | Sicherheit
(ISC)² überarbeitet CISSP-Zertifizierung
Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. Der…
IT-Sicherheit in KMU: am liebsten schlicht und ergreifend
Kleine und mittelständische Unternehmen haben eine klare Vorstellung davon, was ihre… Der ganze Artikel: Marktplatz IT-Sicherheit
Trend Micro deckt Hacker-Angriff auf Firmen in Deutschland auf
Wie der IT-Security-Anbieter Trend Micro berichtet, soll eine Hacker-Gruppe gezielte Cyber-Attacken gegen Institutionen und Unternehmen in Israel und Deutschland verübt haben. Der ganze Artikel: TecChannel | Sicherheit
Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook
Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den…
Sicherheitslösung für kritische Infrastrukturen
Die Lösung „Intel Security Critical Infrastructure Protection“ schützt kritische Infrastrukturen wie Energieversorgungsnetze, aber auch Systeme im Verteidigungssektor, in der Öl- und Gas-Industrie sowie medizinische Anwendungen. Dabei trennt sie die operative von der Sicherheitsebene und hat bereits die Härtetests der Texas…
Salto Systems: Vertriebsorganisation wird ausgebaut
Christian Schmitz ist seit dem 1. Dezember 2014 neuer internationaler Vertriebsleiter von Clay by Salto, Andreas Schulze neuer Account Manager. Der ganze Artikel: sicherheit.info – neue Beiträge
Synology: DSM 5.2 als Beta veröffentlicht
Synology hat die Veröffentlichung einer Beta-Version seines Diskstation-Managers (DSM) 5.2 angekündigt. Sie hält einige neue Funktionen bereit. Der ganze Artikel: sicherheit.info – neue Beiträge
Biometriesystem: Mit Fingerprint nach Mekka
Die bekannteste und größte Universität Saudi-Arabiens, die Umm Al-Qura Universität in Mekka, besteht aus 60 Gebäuden und beschäftigt über 3.000 Mitarbeiter. Die Zutrittskontrolle organisiert der Schweizer Biometriesystem-Hersteller TBS mit einer neuen Fingerabdruck-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge
Unternehmen dürfen Verbrauchern nicht mit Schufa-Eintrag drohen
Bild: Dan Race/Fotolia.com Die Drohung mit dem negativen Schufa-Eintrag ist eine altbekannte Methode von Unternehmen, Druck auf ihre Kunden auszuüben. Nun hat auch der Bundesgerichtshof dieser Praxis einen Riegel vorgeschoben. Ein negativer Schufa-Eintrag ist eine unschöne Sache. Das wissen Verbraucher,…
G+H Isolierung: Intelligente Brandschutzsysteme auf der Eltefa
G+H Isolierung wertet die Elektro-Fachmesse Eltefa als vollen Erfolg. Getreu dem Messe-Motto „Be smart“ präsentierte das Unternehmen intelligente Brandschutzsysteme. Der ganze Artikel: sicherheit.info – neue Beiträge
Trend Micro: Hackerangriff auf Deutschland und Israel
Der japanischer IT-Sicherheitsspezialist Trend Micro hat einen möglichen Spionageangriff auf Institutionen und Unternehmen in Israel und Deutschland aufgedeckt. Hinter der Attacke steckt angeblich der Iran als Auftraggeber. Der ganze Artikel: sicherheit.info – neue Beiträge
l+f: Freak-Fix auch bei Mono
Eine weitere SSL-Implemantation, die für den Freak-Angriff verwundbar ist, findet sich bei Mono. Updates sollen das Problem jetzt beheben. Der ganze Artikel: heise Security
PoSeidon räumt Kassensysteme leer
Experten der Firma Cisco haben eine neue Malware gefunden, die es besonders auf Kassensystem – “Point of Sale (PoS)” – abgesehen hat. Die Malware, mit abgeleiteten Namen “PoSeidon” ist, wie von Cisco ausführlich dokumentiert, in der Lage, … Read More … Der…
Neue Enigmail-Version bringt UI-Feinschliff
Zum ersten Mal seit über einem halben Jahr gibt es ein Update für das PGP-Plug-in Enigmail für Thunderbird. Verbesserungen an der grafischen Oberfläche sollen das Versenden verschlüsselter Mails erleichtern. Der ganze Artikel: heise Security
Kreditanträge von Kreditech kursieren im Netz
Unbekannte haben Kreditanträge des Hamburger Kreditgebers Kreditech ins Netz gestellt. Darunter sollen sich auch Scans von Personalausweisen und Führerscheinen befinden. Der ganze Artikel: heise Security
MIT entwickelt neues System, um Integer-Überläufe aufzuspüren
Das auf einer Fachkonferenz vorgestellte DIODE soll in der Lage sein, Eingabewerte zu generieren, die Input-Kontrollen passieren und trotzdem intern Überläufe auslösen. Das System kann so helfen, potenzielle Schwachstellen zu finden. Der ganze Artikel: heise Security
Sicherheit für Shell-Anlagen weltweit
Keine Frage: Die Diskussionen Industrie 4.0 oder Cyber Physical Systems sind eng mit dem Thema Cyber-Security verbunden. Nur wer hier für die notwendige Sicherheit sorgt, kann die nächsten Schritte in eine vernetzte und digitalisierte Produktionswelt gehen. Der ganze Artikel: Security-Insider…
l+f: XXS’s not dead
Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt. Das beweist etwa eine XSS-Lücke bei Amazon. Der ganze Artikel: heise Security
BitWhisper überwindet die Air Gap mit Temperaturschwankungen
Israelische Forscher haben es geschafft, Daten zwischen zwei Rechnern alleine durch Temperaturänderungen zu übertragen. Damit lassen sich Systeme ausspionieren, die komplett vom Netz getrennt sind. Allerdings nur sehr langsam. Der ganze Artikel: heise Security
Heimliche Installation bei der Hälfte aller Android-Phones möglich
Durch einen Trick könnte eine bereits installierte App einen bösartigen Trojaner auf Android-Geräten platzieren – ohne dass der Anwender das bemerkt oder ihr irgendwelche Rechte einräumen müsste. Der ganze Artikel: heise Security
Operation Woolen Goldfish: Hacker-Gruppe infiltriert deutsche Behörden
Mit Phishing-E-Mails und einem Keylogger bewaffnet machen sich Hacker auf die Jagd nach Informationen über den Iran und haben bereits mehre Ziele in Europa erfolgreich angegriffen. Der ganze Artikel: heise Security
Einfaches Tool erkennt riskante Router-Einstellungen
Die Funktionsweise des Internets ist für viele Menschen undurchschaubar – und genau diesen Umstand machen sich Angreifer immer wieder zunutze. F-Secure hat nun ein einfach zu bedienendes Tool entwickelt, das Sicherheit auf Knopfdruck bietet. Internetnutzer können sich dadurch effektiver vor…
Sicherheitslücken `en masse´ in mobilen Apps und Geräten
Gemeinsame Studie von IBM und dem Ponemon Institut + Unternehmen sind zu leichtsinnig + Mangelhafter Schutz bei mobilen Geräten + neue IBM Lösungen gegen mobile Malware Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Die IT wirklich Audit-sicher machen
Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen. Der ganze Artikel: Security-Insider – News
Die Rückkehr einer totgeglaubten Flash-Lücke
Trotz eines vor vier Jahren von Adobe veröffentlichten Patches für das Flex SDK kursieren immer noch verwundbare Shockwave-Flash-Elemente auf vielen Webseiten. Das könnten Angreifer ausnutzen und sensible Nutzer-Daten abgreifen. Der ganze Artikel: heise Security
TBS: Chempark wählt Biometrielösung
Der Chempark in Leverkusen ist mit seinen drei Standorten im Zentrum des europäischen Chemiemarkts einer der größten Chemieparks Europas. Im Rahmen des Gate-Projekts wird nun die 3D-Biometrietechnologie von TBS eingesetzt. Der ganze Artikel: sicherheit.info – neue Beiträge
Honeywell: David Paja ist neuer Präsidenten der Honeywell Security Group
David Paja wurde von Honeywell zum Präsidenten der Honeywell Security Group ernannt. Er verfügt über langjährige Erfahrung im Bereich globaler Zulieferketten und bei der Förderung von Produktinnovationen. Der ganze Artikel: sicherheit.info – neue Beiträge
Gefährliche Fitness Tracker
Der Markt für Wearables nimmt Fahrt auf. Besonders Fitness Tracker sind gefragt. Doch wie steht es um deren Sicherheit? Wir haben im Rahmen der CeBIT mit einem Experten von Symantec gesprochen. Der ganze Artikel: TecChannel | Sicherheit
Reputationsdienst für Zertifikate
Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst, der Unternehmen vor der wachsenden Bedrohung des Missbrauchs von kryptographischen Schlüsseln und digitalen Zertifikaten schützen soll. Der ganze…
Das neue IT-Sicherheitsgesetz im Bundestag: nach der Lesung ist vor der Lesung
Nach der ersten Lesung im Bundestag gibt es reichlich Kritik von Experten und Oppositionspolitikern. Dabei hört sich „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ gar nicht so kritisch an. Bei verschiedenen Meinungen aus vielen Richtungen rückt der grundlegende…
Android Apps unbekannter Herkunft manipulierbar
Im Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr. Der ganze Artikel:…
Aus- und Weiterbildung: Fordern und fördern
Die Frasec GmbH als Tochter der Fraport AG ist mit jährlich bis zu acht Auszubildenden einer der größten Ausbilder für das Berufsbild Servicekraft für Schutz und Sicherheit im Rhein-Main-Gebiet. Der ganze Artikel: sicherheit.info – neue Beiträge
Wichtiger weiterer Baustein für Quantencomputer ist gefunden worden
Ob Quantencomputer letztlich je Realität werden, steht noch in den Sternen – doch aktuell haben Physiker einen weiteren Baustein für ein solches System gefunden. Es sei gelungen, zwei komplett unterschiedliche Quantensysteme miteinander zu koppeln, teilten Physiker der Universitäten Bonn und…
Streaming-Plattform: Twitch: Hacker knacken Benutzerkonten
Hacker haben es auf Twitch-Accounts abgesehen. Der Streaming-Dienst reagiert, setzt Passwörter zurück, rät zur Vorsicht und gibt Sicherheits-Tipps. Der ganze Artikel: News – COMPUTER BILD
Gateways für KMU-Netzwerke
Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. Der ganze Artikel: Security-Insider – News
Fraunhofer IAIS und Siemens entwickeln Datenschutz-Toolbox
Für globale Unternehmen wie die Siemens AG spielt die intelligente Analyse großer Datenbestände eine immer wichtigere Rolle. Gleichzeitig wachsen aber die Ansprüche an den Datenschutz. Der ganze Artikel: Security-Insider – News
l+f: Meeresgott bestiehlt Kassensysteme
Kassensysteme entwickeln sich gerade zum neuen Lieblingsziel für Online-Ganoven. PoSeidon stiehlt neben Kreditkartennummern auch Fernwartungszugänge. Der ganze Artikel: heise Security
Gefälschter “Fax Report” entpuppt sich als Cryptolocker
Fast täglich erreichen uns neue Anfragen von Anwendern, wie Sie auf diverse dubiose E-Mails in Ihrem Posteingang reagieren sollen. So versuchen Kriminelle neuerdings über gefälschte “Fax Reporte” die Infektion auf die Rechner von potenziellen Opfern zu bringen. Angesichts der … Read More … Der…
BSI TW-T15/0023 – Sicherheitsupdate für Mozilla Firefox und SeaMonkey
Technische Warnung des Bürger-CERT
Google deckt erneut Missbrauch im SSL-Zertifizierungssystem auf
Über das Public-Key-Pinning im Webbrowser Chrome ist Google auf gefälschte Zertifikate für Google-Domains gestoßen. Diese werden von der Root-CA CNNIC beglaubigt, der viele Betriebssysteme und Browser beim Aufbau verschlüsselter Verbindungen vertrauen. Der ganze Artikel: heise Security
Wie sicher ist Ihre mobile IT?
Wie schätzen Sie die Sicherheitsrisiken durch mobile Geräte und Apps in Ihrem Unternehmen ein? Welches sind die entscheidenden Stellschrauben für mehr mobile Sicherheit und wo liegen die Probleme in der … Der ganze Artikel: TecChannel | Sicherheit
Sicherheit für Mac OS X in Windows-Umgebungen
Auch ein Apple-Rechner will einmal ins Windows-Netzwerk. Vorher sollte die Sicherheitskonfiguration von Mac OS X Yosemite aber mit den Windows-Richtlinien in Einklang gebracht werden. In diesem Beitrag geben wir einige wichtige Hinweise, wie sich MacBook und Co sicher ans Netzwerk…
Videoportal Twitch vermutlich gehackt
Die Twitch-Betreiber gehen von einem Leck in der Datenbank mit den Nutzerinformationen aus und haben bereits erste Vorsichtsmaßnahmen getroffen. Der ganze Artikel: heise Security
Neue automatische Smartphone-Sperre für Android
Google liefert derzeit eine neue Funktion für Android-Smartphones aus, die als erstes auf dem Nexus 4 mit Android 5.0.1 Lollipop bemerkt wurde. Das Feature trägt den Namen "On-Body Detection" und ist … Der ganze Artikel: TecChannel | Sicherheit
Daten von Smart-TV-Nutzern ungefragt ausgewertet
Sie stellen eine neue Dimension des Fernsehens dar: Mit Smart-TVs soll der bislang passive Zuschauer zum aktiven Nutzer werden. Datenschützer sehen jedoch den internetbasierten Rückkanal skeptisch. Der ganze Artikel: TecChannel | Sicherheit
TTIP als Risiko für europäische Sicherheitsstandards
Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte. Der ganze…
Innosecure 2015: Ideales Forum für Aussteller
Vom 22. bis 23.04.2015 findet die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, in Velbert/Heiligenhaus statt. Führende Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien. Der ganze Artikel: sicherheit.info – neue Beiträge
Wagner: Rainer Fano übernimmt den Anlagenbau Amerika
Rainer Fano ist seit dem 1. Oktober 2014 bei Wagner als Bereichsleiter Anlagenbau Amerika tätig. Fano baut gemeinsam mit dem US-Amerikaner Albert Janjigian, President von Wagner Fire Safety das Geschäft der Wagner Group GmbH auf dem amerikanischen Kontinent weiter aus.…
Schlüsselkontrolle in vernetzte Sicherheitssysteme integrieren: Protokollierte Schlüsselfunktion
Aufgrund der Schwachstelle Mensch ist das Schlüsselmanagement eine Voraussetzung für jede Zugangskontrollstrategie. Verlorene oder fehlende Schlüssel, die Anfertigung von unerlaubten Nachschlüsseln, ungenaue und häufig unlesbare manuelle Logbücher – all dies hat das Potential, anspruchsvollste Sicherheitsinitiativen zu untergraben. Der ganze Artikel:…
SSL Labs: Dank neuer API Hunderte Webserver komfortabel scannen
Qualys baut seine SSL Labs aus und erlaubt nun Massentests der SSL/TLS-Verschlüsselung von Webservern. Ein neues Tool kann Prüfungen automatisieren und Admins vor einer Herabsetzung der Verschlüsselung warnen. Der ganze Artikel: heise Security
BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems
Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert. Der ganze Artikel: heise Security
Häufige Sicherheitsmeldungen langweilen Nutzer
US-Wissenschaftler haben gezeigt, dass wiederholte Sicherheitsmeldungen schnell zu geringerer Aufmerksamkeit führen und schlagen andere Popups vor. Der ganze Artikel: heise Security
Bund investiert 180 Millionen Euro in IT-Sicherheit
Cyberangriffe treten häufiger auf. Allein die Deutsche Telekom meldet bis zu 1 Million Angriffe auf ihre Netze – pro Tag. In Berlin würde ein einstündiger Stromausfall infolge eines Cyber-Angriffes allein finanziell einen Schaden von bis zu 23 Millionen Euro auslösen.…
Gefälschte Bewerbung liefert Ransomware und Info-Stealer aus
Die neueste Cryptowall Spam-Kampagne erreicht uns in Form einer schlichten Bewerbung um eine Arbeitsstelle. Diesmal hat die Malware es nicht nur auf Privatpersonen, sondern hauptsächlich auf Firmen abgesehen. Im Anhang bringt die E-Mail die gefährliche Cryptowall 3.0 Infektion und den Info-Stealer Trojaner … Read More … Der…
Noke U-Lock – Fahrradschloss mit Smartphone-Anbindung
Wer sein hippes Bike auch auf hippe Weise absichern möchte, sollte einen Blick auf das Noke U-Lock werfen. Der ganze Artikel: TecChannel | Sicherheit
Institut Neuscheler: Full-HD-Platinenkameras vorgestellt
Die neuen HD-SDI-Platinenkameras von Neuscheler mit CMOS-Chips erlauben durch ihre kompakte Bauform die Integration in eine Vielzahl an Anwendungen. Sie sind als Farbkameras und als Tag/Nacht-Kameras mit mechanisch schwenkbarem IR-Filter verfügbar. Der ganze Artikel: sicherheit.info – neue Beiträge
CeBIT 2015-Rückblick im Bewegtbild
Diesmal berichten wir von der größten ITK-Messe der Welt. Wir zeigen neue Security- und Cloud-Lösungen, fühlen Wearables in puncto Sicherheit auf den Zahn und zeigen die Sieger beim TecChannel-Award in … Der ganze Artikel: TecChannel | Sicherheit
Sicheres BYOD im Unternehmen
Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres…
Personal Süd: Primion mit benutzerfreundlicher Zeitwirtschaft
Primion Technology AG stellt am 19. und 20. Mai auf der Fachmesse Personal Süd in Stuttgart aus. Der Fokus des Messeauftritts liegt auf Lösungen für benutzerfreundliche, übersichtliche und zuverlässige Zeitwirtschaft. Der ganze Artikel: sicherheit.info – neue Beiträge
Mehr Sicherheitslücken als je zuvor
Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
IT-Sicherheitsgesetz mit grundlegenden Konstruktionsfehlern
KuppingerCole kritisiert das geplante IT-Sicherheitsgesetz scharf. Dieses Gesetz wird zu einer Reihe von Änderungen in bestehenden Gesetzen führen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Unternehmen unter Attacke – aber nicht nur aus dem Netz
Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder…
IT-Sicherheit in der d!conomy
Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche…
Dahua: Peruanische Fluglinie mit Kameras gesichert
Dahua hat die Gebäude der peruanischen Fluglinie LAN auf dem Jorge Chávez Flughafen mit einer Überwachungs- und Kontrolllösung ausgestattet, die sowohl aus kabellosen als auch kabelgebundenen Komponenten besteht. Der ganze Artikel: sicherheit.info – neue Beiträge
Vivotek: Überwachungslösung schützt Edeka Markt
Vivotek hat den Edeka Markt Voth mit einer umfassenden Überwachungslösung ausgestattet. Ziel war es, eine stabile Sicherheitsinfrastruktur zum Schutz von Mitarbeitern und Kunden aufzubauen. Der ganze Artikel: sicherheit.info – neue Beiträge
Saarbrücker Informatiker geben Garantien für Anonymität im Internet
Bei brisanten Online-Recherchen wollen auch Privatpersonen unbeobachtet bleiben. Daher nutzen Millionen von Menschen das Netzwerk „Tor“, obwohl dieses keine perfekte Anonymität bietet. Informatiker der Universität des Saarlandes haben nun ein Programm entwickelt, das Anwendern Auskunft gibt, wie sehr ihre Identität…
TOR für B2B-Anwender
The Onion Router – kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es eingesetzt … Der ganze Artikel: TecChannel | Sicherheit
Die Registry von einem Live-System aus bearbeiten
Wenn Windows nicht mehr korrekt startet, weil etwa der BKA-Trojaner die Windows-Shell blockiert, reparieren Sie die manipulierte Registry mithilfe der kostenlosen AVG Rescue CD. Der ganze Artikel: TecChannel | Sicherheit
Verbraucherzentrale warnt vor falschem Microsoft-Telefonsupport
Die Ostthüringer Zeitung berichtet von einer neuen Welle von Telefonbetrügern, die sich als Microsoft-Mitarbeiter ausgeben. Die Anrufer schaffen es durch Social Hacking ihre Opfer dazu zu bringen, Schadsoftware auf ihren Rechner zu installieren. (Weiter lesen) Der ganze Artikel: WinFuture News:…
Keylogger: taz verschlüsselt nach Ausspähverdacht interne Kommunikation
Ein Mitarbeiter der Tageszeitung ("taz") soll Daten von Computern der Redaktion abgeschöpft haben. Gegen ihn wird nun ermittelt. Die Zeitung hat Konsequenzen daraus gezogen. Welche, das erläuterte sie nun bei einer Podiumsdiskussion. Der ganze Artikel: heise Security
l+f: Vier-in-eins – Poc||GTFO
Was denn nun? Bild, Web-Seite, ZIP-Archiv oder PDF-Datei? Warum nicht alles in einem? Der ganze Artikel: heise Security
CeBIT: Lockfalle für Hacker mit wenigen Handgriffen einrichten
Mit dem T-Pot gibt die Telekom Sicherheitsforschern einen mächtige Honeypot-Plattform in die Hände, die innerhalb kürzester Zeit betriebsbereit sein soll. Postwendend erkennt und protokolliert T-Pot Hacker-Angriffe. Der ganze Artikel: heise Security
Pwn2own: Über eine halbe Million Preisgeld für 0day-Sicherheitslücken
Flash, Firefox, IE, Chrome und Safari gehörten zu den Opfern des Pwn2own-Wettbewerbs, bei dem es darum geht, Systeme über bislang unbekannte Sicherheitslücken zu kapern. Der ganze Artikel: heise Security