Autor: IT Security News

10 Tipps für sichere Scada-Netze

Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…

Apple: Anti-Viren-Apps für iOS „irreführend“

Als Begründung für den plötzlichen Rauswurf von Anti-Viren-Software aus dem App Store hat Apple einem Bericht zufolge angeführt, diese Apps könnten Nutzer glauben lassen, es gäbe Viren für iOS. Der ganze Artikel: heise Security

Mehr Sicherheit und Stabilität beim Datenaustausch über FTP

Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News

Freak – trotz Updates weiterhin gefährlich

Nachdem wir in den letzten Tagen von der, in die Jahre gekommen, Sicherheitslücke des SSL/TLS-Verschlüsselungsverfahren “FREAK” berichtet haben, hat die Sicherheitsfirma FireEye am 4. und am 10. März über 10.000 Stichproben bei durchaus beliebten Android- sowie bei Applikationen für … Read More … Der…

Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen

Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…

Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS

FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…

Penetrationstests mit Kali Linux

Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…

Cloud Computing – wohin die Reise geht

Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…

Unwissenheit schützt vor Strafe nicht

Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Indexa: HD-SDI-Kameras im neuen Design

Die HD-SDI-Kameras von Indexa sind ab sofort in neuem weißen Design erhältlich. Sie eignen sich für unterschiedliche Anwendungszwecke im Innen- und Außenbereich und werden durch passende HD-SDI-Recorder ergänzt. Der ganze Artikel: sicherheit.info – neue Beiträge

PDF- und Office-Files Malware-frei

PDF- und Office-Dokumente sind neben Drive-by-Downloads die häufigste Infektionsquelle für Malware in Unternehmensnetzwerken. Grund dafür ist die Möglichkeit, beispielsweise in harmlosen PDF-Dateien JavaScripts oder Flash-Elemente einzubetten, die dann einen Exploit für eine Schwachstelle ausnutzen. Check Point bringt jetzt eine neue…

Fireprotec 2015: Nur noch wenige Standflächen verfügbar

Die Vorbereitungen für die Fireprotec Fachausstellung, die vom 25. bis 26. März 2015 in Frankfurt am Main stattfindet, sind im vollen Gange. Interessierte Aussteller können sich eine der letzten Standflächen sichern und die Anmeldeunterlagen online anfordern. Der ganze Artikel: sicherheit.info…

Uhlmann & Zacher: 25-jähriges Jubiläum gefeiert

Uhlmann & Zacher feiern 25-jähriges Jubiläum. Über 380.000 Schließeinheiten im Einsatz, ein weit verzweigtes Partnernetzwerk, drei Produktlinien mit 270.000 Artikelvarianten und über 60 Mitarbeiter sind die bisherige Bilanz. Der ganze Artikel: sicherheit.info – neue Beiträge

Keine Rechtsverstöße durch BND

Ein ehemaliger Abteilungsleiter des Bundesnachrichtendienstes hat den BND gegen Vorwürfe verteidigt, rechtliche Grenzen überschritten zu haben. Der ganze Artikel: TecChannel | Sicherheit

Linux-Entwickler erschweren Rowhammer-Angriffe

Momentan kann ein Programm mit einfachen Nutzerrechten beim Kernel erfragen, wo im Speicher die Daten eines Prozesses liegen. Das vereinfacht den Rowhammer-Angriff. Ab Linux 4.0 soll das allerdings nicht mehr möglich sein. Der ganze Artikel: heise Security

Ein Jahr NSA-Untersuchungsausschuss

Vor einem Jahr setzte der Bundestag einen Ausschuss ein, der die Abhöraktionen der NSA und der deutschen Nachrichtendienste untersuchen soll. Dessen Arbeit gleicht einem Puzzlespiel. Der ganze Artikel: TecChannel | Sicherheit

OpenSSL liefert Freak-Update

Mit neuen Versionen der Kryptobibliothek OpenSSL schließt das Team des Open-Source-Projektes eine ganze Reihe von Schwachstellen; darunter auch die Freak-Lücke. Admins sollten die Updates umgehend einspielen. Der ganze Artikel: heise Security

Aktiver Angriff auf Shop-System xt:Commerce

Angreifer nutzen die Sicherheitslücke in einem Versionszweig des Online-Shop-Systems xt:Commerce aktiv aus, um an sensible Kundendaten zu gelangen. Wer den Hotfix noch nicht eingespielt hat, sollte dies jetzt schleunigst tun. Der ganze Artikel: heise Security

Sicherer Austausch sensibler Daten über Unternehmensgrenzen hinaus

Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen. Der ganze Artikel: Security-Insider – News

CeBIT: c’t nachgehakt CeBIT-Special 3: Security

Eines der großen Themen dieser CeBIT ist "Security". Im gläsernen CeBIT-Studio auf der Security-Plaza in Halle 6 diskutieren Georg Schnurer und Fabian Scherschel über verschlüsselten E-Mail-Versand, Messenger und weitere Aspekte sicherer Kommunikation. Der ganze Artikel: heise Security

BlackBerry schließt auch die Freak Lücke

Nun hat auch BlackBerry® bekannt gegeben, dass es ein Update zum schließen der Freak Sicherheitslücke herausgegeben hat. Allerdings steht das Update nur einem eingeschränkten Userkreis zur Verfügung. Der Beitrag BlackBerry schließt auch die Freak Lücke erschien zuerst auf IT-Sicherheitsnews. Der…

Link: Sicherheits-Komponenten in anthrazitgrau

Passend für moderne Fassadensysteme produziert die Firma Link aus Butzbach neben weißen und braunen Komponenten nun auch Magnetschalter und Glasbruchmelder in anthrazitgrau (RAL 7016). Der ganze Artikel: sicherheit.info – neue Beiträge

Datenschutz-Probleme im Rahmen mobiler Sicherheit

Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein. Der ganze Artikel: Security-Insider – News

Transparenz über Compliance-Risiken und konkreten Anwenderbedarf

Fritz & Macziol arbeitet künftig mit dem Cloud-Security-Anbieter Netskope zusammen. Im Rahmen der Partnerschaft sollen Kunden des Ulmer IT-Dienstleisters künftig über die SaaS-Lösung „Netskope Active Platform“ herausfinden können, ob unautorisierte Software in Unternehmen implementiert wurde und benutzt wird. Der ganze…

Assa Abloy: Kompakte Türöffner in neuen Varianten

Assa Abloy hat seine 118er Türöffner-Familie erweitert. Nun finden sich neben den bewährten Modellen auch neue Varianten für Rettungswege, Außenbereiche und explosionsgefährdete Bereiche im Portfolio. Der ganze Artikel: sicherheit.info – neue Beiträge

Neue Spam-Welle von Inkasso Ebay GmbH

Bereits seit einigen Monaten im Umlauf, steigt in diesen Tagen die Zahl gefälschter Rechnungen und Abmahnungen wieder drastisch an. So erreicht uns heute wieder mal eine Spam-Mail mit dem Absender “Inkasso Ebay GmbH“. Über ein … Read More … Der…

Spürbarer Wandel: CeBIT setzt neue Akzente

Noch nie gab es so wenige Messe-Babes und so viele Autos auf der CeBIT. Aber auch IT-fremde Firmen wie Hugo Boss, New Yorker, Jack Wolfskin und noch viele mehr haben sich dieses Jahr auf dem Messegelände in Hannover eingefunden. Eindrücke…

Dropbox SDK gefährdete andere Android Apps

Im Dropbox Software Development Kit (SDK) wurde eine schwere Sicherheitslücke gefunden. Das SDK dient Android-Entwicklern dazu, den Dropbox-Cloud-Speicher mit eigenen Apps und Diensten zu verbinden. Aufgedeckt wurde die Anfälligkeit durch das IBM X-Force-Team. Der ganze Artikel: Security-Insider – News

Giesecke & Devrient: SIM-Karte nach wie vor sicher

SIM-Karten von Giesecke & Devrient (G&D) sind nach wie vor gegen Attacken geschützt. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst. Der ganze Artikel:…

Hekatron: Als einer der besten Arbeitgeber ausgezeichnet

Hekatron ist beim bundesweiten Wettbewerb "Deutschlands Beste Arbeitgeber 2015" mit dem Great-Place-to-Work-Gütesiegel für seine Qualität und Attraktivität als einer der 100 besten Arbeitgeber ausgezeichnet worden. Der ganze Artikel: sicherheit.info – neue Beiträge

Echtzeit-Videosystem für die AB DNB Bank: Die Bank im Blick

Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Videoüberwachungslösungen aufzustocken – auch in 26 ihrer litauischen Niederlassungen. Der ganze Artikel: sicherheit.info – neue Beiträge

ISO 27001-Zertifikat für Informationsverbund der SysEleven GmbH

Das Bundesamt für Sicherheit in der Informationtechnik (BSI) hat den Informationsverbund "Plattform zum Betrieb von Hostingprojekten" der SysEleven GmbH nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Die Übergabe des Zertifikats fand im Rahmen der IT-Messe CeBIT in Hannover…

Wie sich die Cloud auch im Mittelstand durchsetzt

Seit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen – bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste. Der ganze…

Facepalm: Tausende Geräte mit identischen TLS-Keys im Einsatz

Einige Sicherheitsforscher von der University of London wollten dieser Tage eigentlich nur mal nachsehen, wie weit verbreitet die kürzlich gefundene FREAK-Sicherheitslücke noch verbreitet ist. Nebenbei fanden sie aber Probleme, die sie in ungläubiges Staunen versetzten. (Weiter lesen) Der ganze Artikel:…

Teil2 – DE-Cleaner Rettungssystem und UEFI-PCs

Nachdem wir in unserem ersten Teil einen groben Überblick über das UEFI-Bios und allgemeine Einstellungen gegeben haben, zeigen wir in diesem Teil, wie Sie das DE-Cleaner Rettungssystem auf einem mit UEFI betriebenen Rechner mittels USB-Stick oder der erstellten … Read More … Der…

Linke kritisiert Cyberwar-Pläne der Bundeswehr

Die Bundeswehreinheit CNO ist eine Spezialtruppe, die im "Cyber Warfare" Angriffe gegen IT-Installationen fremder Staaten durchführen soll. Nach Auskunft der Bundesregierung dürfen sich die CNO-Kräfte dabei tarnen. Der ganze Artikel: heise Security

Eyevis: Partnerschaft mit TM-Group

Eyevis und die dänische TM-Group haben Mitte Februar eine Vertriebspartnerschaft für die Kontrollraumlösungen von Eyevis bekanntgegeben. Die TM-Group ist Anbieter von Dealer-Voice-Plattformen, Risk und Compliance-Lösungen und von Produkten aus dem Bereich Physical Security. Der ganze Artikel: sicherheit.info – neue Beiträge

Abwehr von Advanced Persistent Threats

Bei Advanced Persistent Threats, kurz APTs, greifen professionell organisierte Cyber-Kriminelle zielgerichtet Netzwerke an. Für eine effektive Abwehr von APTs ist der richtige Mix aus präventiven und reaktiven Tools entscheidend. Einige davon werden hier beschrieben. Der ganze Artikel: Security-Insider – News

R+T: Gewinner des Innovationspreises gekürt

Die Branche für Rollladen, Tore und Sonnenschutz (R+T) hat die Gewinner des Innovationspreises gekürt. Aus 86 vorab eingereichten Bewerbungen kürte Fach-Jury Preisträger in acht Produktkategorien. Der ganze Artikel: sicherheit.info – neue Beiträge

heisec-Tour 2015: Noch sechs Tage Frühbucherrabatt

Unabhängige Experten erklären auf der heise-Security-Konferenz, wie Sie Bedrohungen erkennen, analysieren und sich gegen permanente Angriffe zur Wehr setzen. Bis Dienstag, den 24.3. gibt es dafür noch 15 Prozent Preisnachlass. Der ganze Artikel: heise Security

Wir sind GCHQ – wir dürfen alles!

Die britische Regierung hat zugegeben, dass sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, dass sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr…

Sichere Verschlüsselung für Office 365

Nutzer von Microsoft Office 365 können mit einer neuen Verschlüsselungslösung der Deutschen Telekom ihre Daten künftig auf dem Weg in als auch in der Cloud selbst verschlüsseln. Unternehmen verhindern so den Zugriff Unbefugter auf sensible Daten und können trotzdem von…

Fireprotec 2015: Geze demonstriert vorbeugenden Brandschutz

Auf der Fireprotec 2015 stellt Geze neue Produkte und Systemlösungen für den vorbeugenden Brandschutz an Fenstern und Türen vor. Vielseitigkeit und Flexibilität bieten die Systemkomponenten aus dem modularen RWA-Programm. Der ganze Artikel: sicherheit.info – neue Beiträge

„Volksverschlüsselung“: Fraunhofer stellt Open-Source-Software vor

Ohne zuverlässige Verschlüsselung ist Kommunikation über das Internet nicht sicher. Die entsprechenden Lösungen sind für viele Menschen im Alltag aber nicht anwendbar. Das will das Fraunhofer Institut jetzt mit einer neuen "Volksverschlüsselungs"-Software ändern. (Weiter lesen) Der ganze Artikel: WinFuture News:…

Mail von Fidor Bank zur Änderung der FIN

Die Fidor Bank forderte uns auf umgehend unsere Identification Number, oder auch FIN zu ändern. Auf dem ersten Blick sieht die Mail richtig echt aus. Angeblich haben Angreifer Zugriff auf Kundenkonten erhalten und somit sollte man diese Änderung so schnell…

Geheimpapiere: BSI entwickelte Bundestrojaner mit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Der ganze Artikel: heise Security

SSL-Zertifikat für Microsoft-Dienst in die Hände Unbefugter gelangt

Wieder einmal hat ein Anbieter von SSL-Zertifikaten versagt und ein solches an Unbefugte ausgestellt. Betroffen hiervon ist der Live-Dienst des Software-Konzerns Microsoft. Angriffe unter Zuhilfenahme des Zertifikats könnten einen Blick in eigentlich verschlüsselte Verbindungen ermöglichen. (Weiter lesen) Der ganze Artikel:…

Wer bekommt den (Nach-)Schlüssel zu unserem Ich?

Die vergangene Ausgabe dieser Kolumne hat sich bereits mit der Sprache als Werkzeug zur Übermittlung von Informationen beschäftigt. Heute geht es um die Sprache als Teil unserer Persönlichkeit. Der ganze Artikel: Security-Insider – News

Gefälschtes Microsoft-Zertifikat im Umlauf

Unbekannte haben es geschafft, sich ein gültiges Zertifikat für die finnische Live-Domain ausstellen zu lassen. Windows-Nutzer sollten ein Update, welches das Zertifikat blockt, so schnell wie möglich einspielen, um nicht Opfer eines Angriffs zu werden. Der ganze Artikel: heise Security

Zweifaktor-Dienst Authy ließ jeden rein

Zwei-Faktor-Authentifizierung ist eine sichere Sache – wenn sie denn funktioniert. Authy, das von vielen prominenten Sites eingesetzt wird, ließ sich bis vor kurzem mit dem Generalschlüssel "../sms" umgehen. Der ganze Artikel: heise Security

Integrative Sicherheitsplattform: Neue Funktionen nutzen

Die Freie Universität Brüssel stellt die Sicherheit ihrer Studenten in den Vordergrund ihrer strategischen Ziele. Dies wird durch ein Videoüberwachungssystem und kontrollierten Zugang zu eingeschränkten und kritischen Bereichen realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge

DE-Cleaner Rettungssystem und UEFI-PCs

Immer wieder erreichen uns Anfragen zur Bedienung des DE-Cleaner Rettungssystem 3.6 auf aktuellen Rechner-Systemen mit dem Bios-Nachfolger UEFI. In diesem Workshop sprechen wir kurz über Grundlagen und Wissenwertes über das Unified Extensible Firmware Interface (UEFI) und wie … Read More … Der…

Security- und Systemeinstellungen unter Mac OS

Mac OS wird seltener angegriffen als Windows. Doch entgegen der Annahme vieler Apple-Nutzer ist der Mac OS nicht sicherer, auch nicht OS X 10.10 Yosemite. Vor allem im professionellen Umfeld wird die Gefahr schnell unterschätzt, wenn es um Sicherheitseinstellungen geht.…

Sorgen um ITK-Standort Europa

Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat auf der CeBIT die Bedingungen für eine erfolgreiche Zukunft des ITK-Standortes Europa formuliert. Der ganze Artikel: TecChannel | Sicherheit

Berechtigungsmanagement für SAP

8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an. Der ganze Artikel: Security-Insider – News

Vivotek: Kamera für Straßen, Tunnel und Co

Vivotek präsentiert mit der IP816A-HP eine professionelle Zwei-Megapixel-Netzwerkkamera in Boxbauweise mit fortschrittlicher Bildverarbeitungstechnologie. Sie ist vor allem für die Verkehrsüberwachung von Straßen und Tunneln geeignet. Der ganze Artikel: sicherheit.info – neue Beiträge

Dorma: Neue Environmental Product Declarations verliehen

Das Institut Bauen und Umwelt (IBU) hat Dorma sieben neue Environmental Product Declarations (EPD), unter anderem für Bodentür- sowie Rohrrahmentürschließer, verliehen. Mit der Bereitstellung von EPDs nach internationaler Normung, liefert Dorma umfassende Informationen zur Umweltwirkung seiner Produkte im Hinblick auf…

Axis Communications: Neue Management-Ebene geschaffen

Eine professionelle Beratung von Partnern und Distributoren ist essentiell für den Geschäftserfolg. Um diesen Anspruch zu entsprechen, gibt es seit kurzem eine neue Management-Ebene bei Axis Middle Europe. Der ganze Artikel: sicherheit.info – neue Beiträge

DHL-Nachricht entpuppt sich als gefährliche Viren-Schleuder

Nicht jede Mail, die angeblich von DHL kommt, ist auch von dem Paketdienst. Hier ein Bild einer perfekten Fälschung. Bild: Computerbetrug.de Die Verbraucherzentrale Brandenburg (VZB) warnt vor einer aktuellen Betrugs-Masche per Mail. Nachrichten, die angeblich von DHL oder UPS stammen,…

Volksverschlüsselung

Mit der Volksverschlüsselung startet Fraunhofer jetzt eine offene Initiative, um Ende-zu-Ende-Verschlüsselung in der breiten Bevölkerung zu etablieren. Auf der CeBIT stellen die Forscher einen Prototypen der laientauglichen Software sowie ihr Konzept zur Infrastruktur dahinter vor (Halle 9, Stand E40). Der…

Ärger über neue Cybersecurity-Vorschriften

Im Internet ist China für Zensur und Überwachung berüchtigt. Jetzt sollen Unternehmen sogar Programmcodes offenlegen oder "Hintertüren" einbauen. Der Unmut ist groß: Schnüffelei und Protektionismus? Der ganze Artikel: TecChannel | Sicherheit