Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…
Autor: IT Security News
Datenschutz im Unternehmen – was, warum, wie?
Der Schutz personenbezogener Daten wird nicht nur vom Gesetzgeber gefordert, sondern inzwischen… Der ganze Artikel: Marktplatz IT-Sicherheit
Apple: Anti-Viren-Apps für iOS „irreführend“
Als Begründung für den plötzlichen Rauswurf von Anti-Viren-Software aus dem App Store hat Apple einem Bericht zufolge angeführt, diese Apps könnten Nutzer glauben lassen, es gäbe Viren für iOS. Der ganze Artikel: heise Security
BSI TW-T15/0018 Update 1 – Sicherheitsupdate für Apple Mac OS X
Technische Warnung des Bürger-CERT
Mehr Sicherheit und Stabilität beim Datenaustausch über FTP
Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News
Freak – trotz Updates weiterhin gefährlich
Nachdem wir in den letzten Tagen von der, in die Jahre gekommen, Sicherheitslücke des SSL/TLS-Verschlüsselungsverfahren “FREAK” berichtet haben, hat die Sicherheitsfirma FireEye am 4. und am 10. März über 10.000 Stichproben bei durchaus beliebten Android- sowie bei Applikationen für … Read More … Der…
Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen
Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern…
Seagate und CERN openlab arbeiten gemeinsam an Kinetic Storage Plattform
Im Rahmen einer Partnerschaft suchen Seagate und CERN nach Lösungen zur Effizienzsteigerung und Kostensenkung für den gigantischen und wachsenden Speicherbedarf der Europäischen Organisation für Kernforschung Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitslücke „Freak” gefährdet Datenschutz auf Android und iOS
FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „Freak“-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie…
Besserer Schutz sensibler IT-Systeme – Kritik an Gesetzesplänen
Wenn Hacker die Computersysteme von Energieversorgern oder Banken angreifen, kann das dramatische Folgen haben. Innenminister de Maizière will solche sensiblen Netze besser schützen. Die Opposition findet die Gesetzespläne aber schlecht gemacht. Der ganze Artikel: heise Security
Penetrationstests mit Kali Linux
Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…
Cloud Computing – wohin die Reise geht
Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…
Unwissenheit schützt vor Strafe nicht
Die neue EU-Datenschutz-Grundverordnung hat weitreichende Konsequenzen für die Unternehmens-IT. Wie sich Unternehmen mit Hilfe einer einfachen Lösung schützen können. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sicherheitsupdate für OS X Yosemite behebt Lücke im iCloud-Schlüsselbund
In Apples Passwortspeicherdienst steckten gleich mehrere Pufferüberläufe. Auch ein zweiter gefährlicher Bug wurde gefixt. Der ganze Artikel: heise Security
Eine Woche CeBIT – unsere Redakteure ziehen Bilanz
Eine Woche lang war die CeBIT in Hannover der Dreh- und Angelpunkt der Business-IT. Unsere Redakteure ziehen ihre persönliche Messebilanz. Der ganze Artikel: TecChannel | Sicherheit
Panasonic: 4G-Überwachungskamera vorgestellt
Panasonic Cameramanager, Anbieter von Video Surveillance as-a-Service (VSaaS), hat die Einführung von Nubo, einer 4G-Überwachungskamera, bekanntgegeben. Der ganze Artikel: sicherheit.info – neue Beiträge
Indexa: HD-SDI-Kameras im neuen Design
Die HD-SDI-Kameras von Indexa sind ab sofort in neuem weißen Design erhältlich. Sie eignen sich für unterschiedliche Anwendungszwecke im Innen- und Außenbereich und werden durch passende HD-SDI-Recorder ergänzt. Der ganze Artikel: sicherheit.info – neue Beiträge
PDF- und Office-Files Malware-frei
PDF- und Office-Dokumente sind neben Drive-by-Downloads die häufigste Infektionsquelle für Malware in Unternehmensnetzwerken. Grund dafür ist die Möglichkeit, beispielsweise in harmlosen PDF-Dateien JavaScripts oder Flash-Elemente einzubetten, die dann einen Exploit für eine Schwachstelle ausnutzen. Check Point bringt jetzt eine neue…
Fireprotec 2015: Nur noch wenige Standflächen verfügbar
Die Vorbereitungen für die Fireprotec Fachausstellung, die vom 25. bis 26. März 2015 in Frankfurt am Main stattfindet, sind im vollen Gange. Interessierte Aussteller können sich eine der letzten Standflächen sichern und die Anmeldeunterlagen online anfordern. Der ganze Artikel: sicherheit.info…
Uhlmann & Zacher: 25-jähriges Jubiläum gefeiert
Uhlmann & Zacher feiern 25-jähriges Jubiläum. Über 380.000 Schließeinheiten im Einsatz, ein weit verzweigtes Partnernetzwerk, drei Produktlinien mit 270.000 Artikelvarianten und über 60 Mitarbeiter sind die bisherige Bilanz. Der ganze Artikel: sicherheit.info – neue Beiträge
Schlechtscheine: Wie leicht sich Gutscheinkarten ausrauben lassen
Elektronische Geschenkgutscheine und Guthabenkarten sind beliebte Geschenke, jedoch vor Missbrauch kaum geschützt. Mit ganz simplen Tricks können Gauner deshalb auf fremde Rechnung shoppen gehen. Der ganze Artikel: heise Security
Keine Rechtsverstöße durch BND
Ein ehemaliger Abteilungsleiter des Bundesnachrichtendienstes hat den BND gegen Vorwürfe verteidigt, rechtliche Grenzen überschritten zu haben. Der ganze Artikel: TecChannel | Sicherheit
Linux-Entwickler erschweren Rowhammer-Angriffe
Momentan kann ein Programm mit einfachen Nutzerrechten beim Kernel erfragen, wo im Speicher die Daten eines Prozesses liegen. Das vereinfacht den Rowhammer-Angriff. Ab Linux 4.0 soll das allerdings nicht mehr möglich sein. Der ganze Artikel: heise Security
Ein Jahr NSA-Untersuchungsausschuss
Vor einem Jahr setzte der Bundestag einen Ausschuss ein, der die Abhöraktionen der NSA und der deutschen Nachrichtendienste untersuchen soll. Dessen Arbeit gleicht einem Puzzlespiel. Der ganze Artikel: TecChannel | Sicherheit
OpenSSL liefert Freak-Update
Mit neuen Versionen der Kryptobibliothek OpenSSL schließt das Team des Open-Source-Projektes eine ganze Reihe von Schwachstellen; darunter auch die Freak-Lücke. Admins sollten die Updates umgehend einspielen. Der ganze Artikel: heise Security
Trotz Patches: Android- und iOS-Apps noch anfällig für Freak-Angriff
Obwohl die Freak-Lücke in den beiden Mobil-Betriebssystemen eigentlich geschlossen wurde, lassen sich immer noch viele Apps auf beiden Plattformen darüber ausspionieren. Android-Nutzer trifft es schlimmer als Nutzer mit iOS-Geräten. Der ganze Artikel: heise Security
Werth IT präsentiert neuen Partnerbeitrag
Dokument befasst sich mit Möglichkeiten zur forensischen Analyse bei SAP-Systemen Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Digitales Verzeichnis: Volksverschlüsselung: Fraunhofer-Institut stellt Sicherheitsschlüssel vor
Eine Software und eine öffentliche Datenbank des Fraunhofer-Instituts sollen Verschlüsselung für jedermann ermöglichen – ab Mitte 2015. Der ganze Artikel: News – COMPUTER BILD
Aktiver Angriff auf Shop-System xt:Commerce
Angreifer nutzen die Sicherheitslücke in einem Versionszweig des Online-Shop-Systems xt:Commerce aktiv aus, um an sensible Kundendaten zu gelangen. Wer den Hotfix noch nicht eingespielt hat, sollte dies jetzt schleunigst tun. Der ganze Artikel: heise Security
l+f: Abseits der CeBIT – BSidesHN
Auf der Community-Veranstaltung BSides gibt es am Freitag interessante Security-Vorträge und Workshops. Der ganze Artikel: heise Security
Sicherer Austausch sensibler Daten über Unternehmensgrenzen hinaus
Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen. Der ganze Artikel: Security-Insider – News
CeBIT: c’t nachgehakt CeBIT-Special 3: Security
Eines der großen Themen dieser CeBIT ist "Security". Im gläsernen CeBIT-Studio auf der Security-Plaza in Halle 6 diskutieren Georg Schnurer und Fabian Scherschel über verschlüsselten E-Mail-Versand, Messenger und weitere Aspekte sicherer Kommunikation. Der ganze Artikel: heise Security
BSI NL-T15/0006 – SICHER • INFORMIERT vom 19.03.2015
SICHER o INFORMIERT
BlackBerry schließt auch die Freak Lücke
Nun hat auch BlackBerry® bekannt gegeben, dass es ein Update zum schließen der Freak Sicherheitslücke herausgegeben hat. Allerdings steht das Update nur einem eingeschränkten Userkreis zur Verfügung. Der Beitrag BlackBerry schließt auch die Freak Lücke erschien zuerst auf IT-Sicherheitsnews. Der…
Link: Sicherheits-Komponenten in anthrazitgrau
Passend für moderne Fassadensysteme produziert die Firma Link aus Butzbach neben weißen und braunen Komponenten nun auch Magnetschalter und Glasbruchmelder in anthrazitgrau (RAL 7016). Der ganze Artikel: sicherheit.info – neue Beiträge
Datenschutz-Probleme im Rahmen mobiler Sicherheit
Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein. Der ganze Artikel: Security-Insider – News
NSA-Skandal: Cisco will zur Täuschung an falsche Adressen liefern
Um Geheimdienste wie die NSA zu täuschen und eine Manipulation von Postsendungen zu verhindern, will Cisco Geräte gegebenenfalls an falsche Adressen liefern. Damit soll vertuscht werden, an wen die Pakete tatsächlich gehen. Der ganze Artikel: heise Security
Threema Gateway ermöglicht Versenden selbst verschlüsselter Nachrichten
Mit seinem neuen Gateway will der Schweizer Hersteller Threema eine Alternative zum potenziell unsicherem SMS-Versand anbieten. Der ganze Artikel: heise Security
Transparenz über Compliance-Risiken und konkreten Anwenderbedarf
Fritz & Macziol arbeitet künftig mit dem Cloud-Security-Anbieter Netskope zusammen. Im Rahmen der Partnerschaft sollen Kunden des Ulmer IT-Dienstleisters künftig über die SaaS-Lösung „Netskope Active Platform“ herausfinden können, ob unautorisierte Software in Unternehmen implementiert wurde und benutzt wird. Der ganze…
Assa Abloy: Kompakte Türöffner in neuen Varianten
Assa Abloy hat seine 118er Türöffner-Familie erweitert. Nun finden sich neben den bewährten Modellen auch neue Varianten für Rettungswege, Außenbereiche und explosionsgefährdete Bereiche im Portfolio. Der ganze Artikel: sicherheit.info – neue Beiträge
Neue Spam-Welle von Inkasso Ebay GmbH
Bereits seit einigen Monaten im Umlauf, steigt in diesen Tagen die Zahl gefälschter Rechnungen und Abmahnungen wieder drastisch an. So erreicht uns heute wieder mal eine Spam-Mail mit dem Absender “Inkasso Ebay GmbH“. Über ein … Read More … Der…
Spürbarer Wandel: CeBIT setzt neue Akzente
Noch nie gab es so wenige Messe-Babes und so viele Autos auf der CeBIT. Aber auch IT-fremde Firmen wie Hugo Boss, New Yorker, Jack Wolfskin und noch viele mehr haben sich dieses Jahr auf dem Messegelände in Hannover eingefunden. Eindrücke…
Dropbox SDK gefährdete andere Android Apps
Im Dropbox Software Development Kit (SDK) wurde eine schwere Sicherheitslücke gefunden. Das SDK dient Android-Entwicklern dazu, den Dropbox-Cloud-Speicher mit eigenen Apps und Diensten zu verbinden. Aufgedeckt wurde die Anfälligkeit durch das IBM X-Force-Team. Der ganze Artikel: Security-Insider – News
Giesecke & Devrient: SIM-Karte nach wie vor sicher
SIM-Karten von Giesecke & Devrient (G&D) sind nach wie vor gegen Attacken geschützt. G&D wendet höchste Sicherheitsverfahren und -prozesse an. Dennoch nimmt das Unternehmen die in den vergangenen Tagen bekannt gewordenen gezielten Attacken von Geheimdiensten sehr ernst. Der ganze Artikel:…
Hekatron: Als einer der besten Arbeitgeber ausgezeichnet
Hekatron ist beim bundesweiten Wettbewerb "Deutschlands Beste Arbeitgeber 2015" mit dem Great-Place-to-Work-Gütesiegel für seine Qualität und Attraktivität als einer der 100 besten Arbeitgeber ausgezeichnet worden. Der ganze Artikel: sicherheit.info – neue Beiträge
Echtzeit-Videosystem für die AB DNB Bank: Die Bank im Blick
Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Videoüberwachungslösungen aufzustocken – auch in 26 ihrer litauischen Niederlassungen. Der ganze Artikel: sicherheit.info – neue Beiträge
NSA-Affäre lässt Nachfrage nach Security-Spezialisten explodieren
IT-Sicherheit hat die Unternehmen schon immer bewegt. Doch seit den Enthüllungen rund um die Schnüffeleien der Geheimdienste NSA und GCHQ ist nichts mehr, wie es war. Unternehmen investieren massiv in … Der ganze Artikel: TecChannel | Sicherheit
Wichtiges OpenSSL-Update wirft seinen Schatten voraus
Server-Admins sollten sich den Donnerstagnachmittag freihalten: Das OpenSSL-Team will mehrere Schwachstellen schließen, darunter eine schwerwiegende. Der ganze Artikel: heise Security
l+f: Lücken in WLAN-Extender und IP-Kameras von D-Link
Die Besitzer von D-Link-Geräten werden wieder mal zum Update gebeten. Der ganze Artikel: heise Security
Sicherheitsforscher: Unsichtbare Apps unter iOS 8 weiterhin möglich
Mit einer neuen Methode ist es möglich, für den Nutzer praktisch unsichtbare iOS-Software zu installieren und diese als Spyware einzusetzen, erklärt ein Sicherheitsforscher – dies funktioniere auch auf Jailbreak-freien iPhones. Der ganze Artikel: heise Security
Drogenmarktplatz Evolution: Betreiber verschwinden offenbar mit Nutzergeldern
Evolution galt als einer der größten Online-Marktplätze für Drogen und andere illegale Güter. Nun ist die Seite offline, die Betreiber haben sich offenbar mit Geldern ihrer Nutzer abgesetzt. Der ganze Artikel: heise Security
Update der TLS/SSL-Veröffentlichung des BSI erhältlich
Aktualisierung trägt neuer Bedrohungslage Rechnung Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
ISO 27001-Zertifikat für Informationsverbund der SysEleven GmbH
Das Bundesamt für Sicherheit in der Informationtechnik (BSI) hat den Informationsverbund "Plattform zum Betrieb von Hostingprojekten" der SysEleven GmbH nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Die Übergabe des Zertifikats fand im Rahmen der IT-Messe CeBIT in Hannover…
Wie sich die Cloud auch im Mittelstand durchsetzt
Seit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen – bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste. Der ganze…
BSI TW-T15/0022 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Facepalm: Tausende Geräte mit identischen TLS-Keys im Einsatz
Einige Sicherheitsforscher von der University of London wollten dieser Tage eigentlich nur mal nachsehen, wie weit verbreitet die kürzlich gefundene FREAK-Sicherheitslücke noch verbreitet ist. Nebenbei fanden sie aber Probleme, die sie in ungläubiges Staunen versetzten. (Weiter lesen) Der ganze Artikel:…
Android: 1228 Apps weiterhin von FREAK-Lücke betroffen
Google braucht wieder länger: Von der HTTPS-Sicherheitslücke FREAK sind derzeit vor allem Android-Nutzer betroffen. Der ganze Artikel: TecChannel | Sicherheit
Teil2 – DE-Cleaner Rettungssystem und UEFI-PCs
Nachdem wir in unserem ersten Teil einen groben Überblick über das UEFI-Bios und allgemeine Einstellungen gegeben haben, zeigen wir in diesem Teil, wie Sie das DE-Cleaner Rettungssystem auf einem mit UEFI betriebenen Rechner mittels USB-Stick oder der erstellten … Read More … Der…
Bruteforce-Angriff auf iOS-PIN auch mit aktiver Gerätelöschfunktion möglich
Mit einer speziellen Hardware lässt sich der vierstellige Code knacken, auch wenn das Gerät eigentlich nur zehn Versuche zulassen sollte. Betroffen ist mindestens iOS 8.1. Der ganze Artikel: heise Security
Linke kritisiert Cyberwar-Pläne der Bundeswehr
Die Bundeswehreinheit CNO ist eine Spezialtruppe, die im "Cyber Warfare" Angriffe gegen IT-Installationen fremder Staaten durchführen soll. Nach Auskunft der Bundesregierung dürfen sich die CNO-Kräfte dabei tarnen. Der ganze Artikel: heise Security
Eyevis: Partnerschaft mit TM-Group
Eyevis und die dänische TM-Group haben Mitte Februar eine Vertriebspartnerschaft für die Kontrollraumlösungen von Eyevis bekanntgegeben. Die TM-Group ist Anbieter von Dealer-Voice-Plattformen, Risk und Compliance-Lösungen und von Produkten aus dem Bereich Physical Security. Der ganze Artikel: sicherheit.info – neue Beiträge
Abwehr von Advanced Persistent Threats
Bei Advanced Persistent Threats, kurz APTs, greifen professionell organisierte Cyber-Kriminelle zielgerichtet Netzwerke an. Für eine effektive Abwehr von APTs ist der richtige Mix aus präventiven und reaktiven Tools entscheidend. Einige davon werden hier beschrieben. Der ganze Artikel: Security-Insider – News
R+T: Gewinner des Innovationspreises gekürt
Die Branche für Rollladen, Tore und Sonnenschutz (R+T) hat die Gewinner des Innovationspreises gekürt. Aus 86 vorab eingereichten Bewerbungen kürte Fach-Jury Preisträger in acht Produktkategorien. Der ganze Artikel: sicherheit.info – neue Beiträge
heisec-Tour 2015: Noch sechs Tage Frühbucherrabatt
Unabhängige Experten erklären auf der heise-Security-Konferenz, wie Sie Bedrohungen erkennen, analysieren und sich gegen permanente Angriffe zur Wehr setzen. Bis Dienstag, den 24.3. gibt es dafür noch 15 Prozent Preisnachlass. Der ganze Artikel: heise Security
Apple-Browser: Update für drei Safari-Versionen behebt Sicherheitslücken
Apple hat in der Nacht zum Mittwoch Aktualisierungen für Safari unter OS X Mountain Lion, OS X Mavericks und OS X Yosemite veröffentlicht. Damit werden teils schwerwiegende Fehler ausgebügelt. Der ganze Artikel: heise Security
Schweizer Geheimdienst soll als „Mini-NSA“ den Finanzplatz schützen
In der Schweiz soll der Geheimdienst stark ausgeweitete Kompetenzen erhalten. Er soll Telefone, Computer und Netzwerke anzapfen sowie Privaträume verwanzen können. Das neue Nachrichtendienstgesetz hat die erste wichtige Hürde genommen. Der ganze Artikel: heise Security
Wir sind GCHQ – wir dürfen alles!
Die britische Regierung hat zugegeben, dass sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, dass sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr…
Microsoft: Windows 10 kommt im Sommer und bringt biometrische Authentifizierung
Große Fortschritte bei der Entwicklung von Windows 10 konstatiert Microsofts Windows-Chef Terry Myerson. Und gab neben Erscheinungszeitraum auch Features wie biometrische User-Identifzierung und Passport-System bekannt. Der ganze Artikel: heise Security
Sichere Verschlüsselung für Office 365
Nutzer von Microsoft Office 365 können mit einer neuen Verschlüsselungslösung der Deutschen Telekom ihre Daten künftig auf dem Weg in als auch in der Cloud selbst verschlüsseln. Unternehmen verhindern so den Zugriff Unbefugter auf sensible Daten und können trotzdem von…
Gefälschtes Microsoft-Zertifikat „zum Spaß“ registriert
Ein IT-Experte hat es geschafft, sich ein Zertifikat für die finnische Domain der Windows Live Services ausstellen zu lassen. Das Ganze war wohl ein Experiment, das allerdings auch die Sperrung seines Xbox-Kontos und Lumia-Handys zur Folge hatte. Der ganze Artikel:…
Fireprotec 2015: Geze demonstriert vorbeugenden Brandschutz
Auf der Fireprotec 2015 stellt Geze neue Produkte und Systemlösungen für den vorbeugenden Brandschutz an Fenstern und Türen vor. Vielseitigkeit und Flexibilität bieten die Systemkomponenten aus dem modularen RWA-Programm. Der ganze Artikel: sicherheit.info – neue Beiträge
l+f: EMET 5.2 bremst VBScript und berichtet besser
Microsoft hat seiner Exploit-Bremse drei neue Funktionen spendiert, darunter das Blockieren von VBScript-Angriffen. Der ganze Artikel: heise Security
„Volksverschlüsselung“: Fraunhofer stellt Open-Source-Software vor
Ohne zuverlässige Verschlüsselung ist Kommunikation über das Internet nicht sicher. Die entsprechenden Lösungen sind für viele Menschen im Alltag aber nicht anwendbar. Das will das Fraunhofer Institut jetzt mit einer neuen "Volksverschlüsselungs"-Software ändern. (Weiter lesen) Der ganze Artikel: WinFuture News:…
Mail von Fidor Bank zur Änderung der FIN
Die Fidor Bank forderte uns auf umgehend unsere Identification Number, oder auch FIN zu ändern. Auf dem ersten Blick sieht die Mail richtig echt aus. Angeblich haben Angreifer Zugriff auf Kundenkonten erhalten und somit sollte man diese Änderung so schnell…
Geheimpapiere: BSI entwickelte Bundestrojaner mit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Der ganze Artikel: heise Security
SSL-Zertifikat für Microsoft-Dienst in die Hände Unbefugter gelangt
Wieder einmal hat ein Anbieter von SSL-Zertifikaten versagt und ein solches an Unbefugte ausgestellt. Betroffen hiervon ist der Live-Dienst des Software-Konzerns Microsoft. Angriffe unter Zuhilfenahme des Zertifikats könnten einen Blick in eigentlich verschlüsselte Verbindungen ermöglichen. (Weiter lesen) Der ganze Artikel:…
CeBIT: Mit dem Personalausweis Verschlüsselung absichern
Die elektronische ID-Funktion des neuen Personalausweises kann nützlich sein, wenn es um die Verschlüsselung geht. Neue Angebote auf der CeBIT illustrieren das. Der ganze Artikel: heise Security
Wer bekommt den (Nach-)Schlüssel zu unserem Ich?
Die vergangene Ausgabe dieser Kolumne hat sich bereits mit der Sprache als Werkzeug zur Übermittlung von Informationen beschäftigt. Heute geht es um die Sprache als Teil unserer Persönlichkeit. Der ganze Artikel: Security-Insider – News
Webmail: Yahoo macht Quellcode für E-Mail-Verschlüsselung zugänglich
Um die Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand noch intuitiver und sicherer zu gestalten, hat Yahoo den Quellcode seiner Webmail-Erweiterung veröffentlicht und hofft auf Feedback. Das Finden von Sicherheitslücken belohnt das Unternehmen. Der ganze Artikel: heise Security
Gefälschtes Microsoft-Zertifikat im Umlauf
Unbekannte haben es geschafft, sich ein gültiges Zertifikat für die finnische Live-Domain ausstellen zu lassen. Windows-Nutzer sollten ein Update, welches das Zertifikat blockt, so schnell wie möglich einspielen, um nicht Opfer eines Angriffs zu werden. Der ganze Artikel: heise Security
CeBIT: Ausweis mit integrierter Fingerabdruckprüfung
Auf der CeBIT zeigt die Bundesdruckerei eine Ausweiskarte, die einen Fingerabdrucksensor und ein Display enthält, auf dem das Ergebnis der Abdruckprüfung angezeigt wird. Der ganze Artikel: heise Security
Zweifaktor-Dienst Authy ließ jeden rein
Zwei-Faktor-Authentifizierung ist eine sichere Sache – wenn sie denn funktioniert. Authy, das von vielen prominenten Sites eingesetzt wird, ließ sich bis vor kurzem mit dem Generalschlüssel "../sms" umgehen. Der ganze Artikel: heise Security
Integrative Sicherheitsplattform: Neue Funktionen nutzen
Die Freie Universität Brüssel stellt die Sicherheit ihrer Studenten in den Vordergrund ihrer strategischen Ziele. Dies wird durch ein Videoüberwachungssystem und kontrollierten Zugang zu eingeschränkten und kritischen Bereichen realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge
DE-Cleaner Rettungssystem und UEFI-PCs
Immer wieder erreichen uns Anfragen zur Bedienung des DE-Cleaner Rettungssystem 3.6 auf aktuellen Rechner-Systemen mit dem Bios-Nachfolger UEFI. In diesem Workshop sprechen wir kurz über Grundlagen und Wissenwertes über das Unified Extensible Firmware Interface (UEFI) und wie … Read More … Der…
Security- und Systemeinstellungen unter Mac OS
Mac OS wird seltener angegriffen als Windows. Doch entgegen der Annahme vieler Apple-Nutzer ist der Mac OS nicht sicherer, auch nicht OS X 10.10 Yosemite. Vor allem im professionellen Umfeld wird die Gefahr schnell unterschätzt, wenn es um Sicherheitseinstellungen geht.…
Sorgen um ITK-Standort Europa
Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat auf der CeBIT die Bedingungen für eine erfolgreiche Zukunft des ITK-Standortes Europa formuliert. Der ganze Artikel: TecChannel | Sicherheit
Cyber-Angriffe auf deutsche Wirtschaft verursachen Milliardenschäden
Am ersten Tag der weltgrößten Computermesse CeBIT war Datensicherheit ein Schwerpunkt der Branchenschau. Das Bewusstsein für Risiken durch Wirtschaftsspionage und Cyberkriminalität ist gewachsen. Die … Der ganze Artikel: TecChannel | Sicherheit
Datenschutz: WLAN-Barbie zeichnet Gespräche im Kinderzimmer auf
Die WLAN-Puppe Hello Barbie ruft besorgte Eltern und Datenschützer auf den Plan. Das Spielzeug zeichnet Gespräche auf und könnte laut den Anwälten von Campaign for a Commercial-free Childhood (CCFC) von Werbetreibenden ausgenutzt werden. Der ganze Artikel: heise Security
Berechtigungsmanagement für SAP
8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an. Der ganze Artikel: Security-Insider – News
Vivotek: Kamera für Straßen, Tunnel und Co
Vivotek präsentiert mit der IP816A-HP eine professionelle Zwei-Megapixel-Netzwerkkamera in Boxbauweise mit fortschrittlicher Bildverarbeitungstechnologie. Sie ist vor allem für die Verkehrsüberwachung von Straßen und Tunneln geeignet. Der ganze Artikel: sicherheit.info – neue Beiträge
Dorma: Neue Environmental Product Declarations verliehen
Das Institut Bauen und Umwelt (IBU) hat Dorma sieben neue Environmental Product Declarations (EPD), unter anderem für Bodentür- sowie Rohrrahmentürschließer, verliehen. Mit der Bereitstellung von EPDs nach internationaler Normung, liefert Dorma umfassende Informationen zur Umweltwirkung seiner Produkte im Hinblick auf…
Axis Communications: Neue Management-Ebene geschaffen
Eine professionelle Beratung von Partnern und Distributoren ist essentiell für den Geschäftserfolg. Um diesen Anspruch zu entsprechen, gibt es seit kurzem eine neue Management-Ebene bei Axis Middle Europe. Der ganze Artikel: sicherheit.info – neue Beiträge
Seetec, ICS Group: Mehr Wertschöpfung durch Business Video Intelligence
Die ICS Group und Seetec AG haben eine strategische Partnerschaft zum Bereich „Business Video Intelligence“ geschlossen. Darunter fallen Lösungen, die Bildströme mit Prozess- und Buchungsdaten kombinieren. Der ganze Artikel: sicherheit.info – neue Beiträge
DHL-Nachricht entpuppt sich als gefährliche Viren-Schleuder
Nicht jede Mail, die angeblich von DHL kommt, ist auch von dem Paketdienst. Hier ein Bild einer perfekten Fälschung. Bild: Computerbetrug.de Die Verbraucherzentrale Brandenburg (VZB) warnt vor einer aktuellen Betrugs-Masche per Mail. Nachrichten, die angeblich von DHL oder UPS stammen,…
Botnet Andromeda/Gamarue ist wieder im Anmarsch
Angreifer nutzen komplexen, mehrstufigen Makro-Dropper, um Malware zu verbreiten Der ganze Artikel: G Data SecurityBlog (deutsch)
Volksverschlüsselung
Mit der Volksverschlüsselung startet Fraunhofer jetzt eine offene Initiative, um Ende-zu-Ende-Verschlüsselung in der breiten Bevölkerung zu etablieren. Auf der CeBIT stellen die Forscher einen Prototypen der laientauglichen Software sowie ihr Konzept zur Infrastruktur dahinter vor (Halle 9, Stand E40). Der…
Zertifikatsübergabe durch Bundesinnenminister Dr. Thomas de Maizière an den Gesamtverband der Deutschen Versicherungswirtschaft
Auf der CeBIT überreichte Bundesinnenminister Dr. Thomas de Maizière ein Common Criteria Zertifikat für den Insurance Security Token Service (ISTS) der Trusted German Insurance Cloud (TGIC) an Dr. Alexander Erdland, Präsident des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. (GDV). Der ganze…
Die Sicherheitslücke Mitarbeiter gibt es auch in Behörden
Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele für Hacker, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Eine Einschätzung von Werner Rieche von Open Text. Der ganze Artikel: Security-Insider – News
Ärger über neue Cybersecurity-Vorschriften
Im Internet ist China für Zensur und Überwachung berüchtigt. Jetzt sollen Unternehmen sogar Programmcodes offenlegen oder "Hintertüren" einbauen. Der Unmut ist groß: Schnüffelei und Protektionismus? Der ganze Artikel: TecChannel | Sicherheit
Safari: Alte Sicherheitslücke speichert URLs auch im Private-Browsing-Modus
Normalerweise sollte ein Browser alle angesurften Adressen vergessen, wenn er im "Privatmodus" genutzt wird. Apples Safari tut das allerdings nicht – die besuchten Adressen landen in einer ungeschützten Datenbank. Der ganze Artikel: heise Security