Autor: IT Security News

Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken

Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen  Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet…

Cebit 2015: Levelone und Conceptronic als sicheres Gespann

Auf der Cebit 2015 präsentiert auch die Digital Data Communications GmbH die Innovationen ihrer Handelsmarken Levelone und Conceptronic. Die Schwerpunkte von Levelone bilden die Bereiche professionelle, digitale Videoüberwachung und PoE-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge

Mehr Effizienz und neue Anwendungen mit IP: Multitalent

Ursprünglich vor allem in der Videoüberwachung und Zutrittskontrolle eingesetzt, gewinnen Ethernet und das IP-Protokoll in der gesamten Sicherheitstechnik immer mehr an Bedeutung. Sie ermöglichen die einfache Vernetzung und die Integration unterschiedlicher Gewerke wie Video und Zutrittskontrolle und einen kosteneffizienten Betrieb…

Sophos stellt Falle für Hacker auf

Das Internet der Dinge ist zentrales Thema auf der CeBIT. Welchen Gefahren betagte Industrieanlagen online ausgesetzt sind, will Sophos zeigen – mit einem simulierten Steuerungssystem für Züge. Die ersten … Der ganze Artikel: TecChannel | Sicherheit

Cebit 2015: Kiwisecurity präsentiert Parkraumanalyse

In einer eigens für die Cebit 2015 errichteten Simulationsumgebung zeigt Kiwisecurity die neuesten Kiwivision Analyseanwendungen. Hier werden Situationen aus der Parkraumbewirtschaftung einschließlich KFZ-Erkennung, Verkehrsführungen und Leitsysteme gezeigt. Der ganze Artikel: sicherheit.info – neue Beiträge

Hekatron: Linienförmiger Wärmemelder unter den Top Drei

Der linienförmige Wärmemelder ADW 535 von Hekatron ist auf der Feuertrutz-Fachmesse als eines der Top Drei Produkte in der Kategorie „Gebäudetechnischer Brandschutz“ im Rahmen der Auszeichnung „Produkt des Jahres 2015“ gewählt worden. Der ganze Artikel: sicherheit.info – neue Beiträge

Dahua: Indonesische Privatbank erhält DVR-System

Dahua hat zur Überwachung der Geldautomaten der Indonesischen Privatbank Bank Central Asia (BCA) die Standorte mit dem Digitalen Videorecorder DVR0404AS-VD ausgerüstet, an dem jeweils vier Automaten angeschlossen sind. Der ganze Artikel: sicherheit.info – neue Beiträge

Adobe schließt kritische im Flash Player

Mit einem neuem Update auf Version 17.0.0.134 reagiert Adobe diesmal zeitnah auf diverse Sicherheitsproblem in seiner Software. Insgesamt werden elf Sicherheitslücken geschlossen, welche laut Experten mittlerweile von Cyber-Kriminellen aktiv genutzt werden, um Schadsoftware wie Trojaner auf die … Read More … Der…

Innosecure 2015: Salto mit neuer Produktlinie und Cloud-Zutritt

Salto präsentiert auf der Innosecure 2015 neben seiner bekannten Produktlinie XS4 Original auch einige Neuheiten – darunter die neue Serie XS4 2.0 sowie die Cloud-basierte Online-Zutrittslösung Clay by Salto inklusive Abonnement-Bezahlmodell. Der ganze Artikel: sicherheit.info – neue Beiträge

Wieso d!conomy nach mehr IT-Sicherheit verlangt

Die CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe „d!conomy“. Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis? Der ganze Artikel: Security-Insider – News

„Schläfer“- Malware

TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das „schlafenden“ Android-Schadcode blitzschnell enttarnt. Hacker und Cyberkriminelle nutzen immer häufiger „Schläfer“-Software, um Schadcode für mobile Geräte in Apps zu verstecken. Diese „schlafende“ Malware tut zunächst einmal nichts. Erst nach einem…

Weltkarte der Hacker-Aktivitäten

Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das aktuelle Angriffsverhalten in den Regionen dieser Welt. Zudem präsentiert die 8ack-Global-Attack-Map Informationen über die IP-Adresse mit den…

Vorbericht zur European Identity & Cloud Conference 2015

Das Analystenunternehmen KuppingerCole lädt von Dienstag bis Freitag, 5. bis 8. Mai 2015, zur nunmehr neunten European Identity & Cloud Conference (EIC) in München. Kernthemen sind dabei traditionell Identity- und Access-Management und -Governance sowie Cloud Security. Der ganze Artikel: Security-Insider…

Physischer Schutz für Rechenzentren: Sicherer Serverraum

Bei dem Begriff Rechenzentrumssicherheit denken die meisten in erster Linie an den Schutz vor digitalen Angriffen durch Hacker, Trojaner und Viren. Dabei treten mögliche Schäden durch physische Einflüsse oft in den Hintergrund – zu Unrecht. Der ganze Artikel: sicherheit.info –…

Bundesregierung will Haftung für private Wlan-Betreiber verschärfen

Symbolbild: Gunnar3000/fotolia.com Ob Karibik oder Fernostasien – kaum ein Land verzichtet noch auf öffentliches, kostenloses Wlan. Deutschland geht offenbar eine andere Richtung. Mit einem neuen Gesetz will die Bundesregierung die Regeln für Wlan-Anbieter jetzt sogar noch verschärfen – vor allem…

TeslaCrypt: Neuer Cryptolocker versucht gezielt Gamer zu erpressen

Die Entwickler so genannter Cryptolocker-Malware haben sich eine neue Zielgruppe für ihre Erpressungen ausgesucht: Computer-Spieler. Sicherheitsforscher des Unternehmens Bromium haben eine neue Variante entsprechender Schädlinge ausfindig gemacht, die gezielt nach Spielen auf einem System sucht. (Weiter lesen) Direkt zum ArtikelWinFuture…

Software-Defined Networking – aber sicher!

Die Digitalisierung der Wirtschaft verlangt die Weiterentwicklung und Steigerung der Leistungsfähigkeit der dahinterliegenden Netzwerktechnologie. Denn leistungsfähige, moderne Netzwerke sind in der Lage, automatisch und flexibel auf sich ändernde Anforderungen des Geschäfts zu reagieren – bei gleichzeitig hohem Security-Standard. Direkt zum…

Bootschleife nach SHA-2-Update für Windows 7

Böse Überraschung für einige Nutzer mit Linux-Dual-Boot: Ein Windows-7-Update vom letzten Patchday stürzt den Rechner in eine Bootschleife. Das scheint allerdings nur beim Booten über das klassische BIOS aufzutreten, UEFI-Nutzer haben Glück. Direkt zum Artikelheise Security

Adobe schließt kritische Lücken in Flash

Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Direkt zum Artikelheise Security

Angriffs-Framework der Equation Group analysiert

Das Vorgehen der cyber-kriminellen Equation Group hat Kaspersky Lab bereits untersucht, nun folgt eine Analyse der Angriffsplattform EquationDrug alias Equestre. Die Spionage-Plattform wurde offenbar gut zehn Jahre lang genutzt, bevor sie durch das ausgereiftere GrayFish-Framework ersetzt wurde. Direkt zum ArtikelSecurity-Insider…

Cryptolocker hats auf Spiele abgesehen

Die Cryptolocker Malware auf unseren Systemen stellen uns seit langen vor große Probleme. Alleine in den letzten Monaten hat der Verschlüsselungs-Trojaner mehre Millionen US-Dollar von infizierten PCs erpresst. Und wieder ist Forschern des Sicherheitsunternehmen Bromium eine neue … Read More … Direkt…

Indanet: Intelligentes, integriertes Sicherheitsmanagement

Synergy 3 ist die neueste Entwicklungsstufe der Steuerungs- und Überwachungsplattform von Indanet, Synectics Gruppe. Es integriert die verschiedenen Subsysteme wie Video, Gebäudeleittechnik, Feuer-, Einbruchmelde- und andere Systeme in eine einheitliche Benutzeroberfläche. Direkt zum Artikelsicherheit.info – neue Beiträge

Kostenloser Security Check

Bei der eigenen Netzwerksicherheit entwickelt man manchmal einen leichten Tunnelblick. Ein unabhängiger Blick von Außen kann dann genau das Richtige sein. Normalerweise kosten solche, externen Sicherheitsprüfungen viel Geld. Leser von Security-Insider können jetzt ein kostenloses Network Security-Assessement vom Sicherheitsexperten MTI…

Konvergente Lösungen: „Die Vorteile liegen auf der Hand”

Volker Kunz, Director of Sales Europe von HID Global, erläutert im PROTECTOR-Interview aktuelle technologische Trends in der Zutrittskontroll-Branche. Die immer stärker werdende Verflechtung mit der IT-Sicherheit erfordere neue Konzepte, biete aber auch neue Chancen. Direkt zum Artikelsicherheit.info – neue Beiträge

Simonsvoss: Partnerschaft mit Zaplox beschlossen

Simonsvoss ist eine strategische Partnerschaft mit Zaplox, einem schwedischen Hersteller mobiler Zutrittslösungen, eingegangen. Die Cloud-Lösung von Zaplox erlaubt es Hotelgästen, ihre Zimmertüren mit Ihrem Smartphone zu öffnen. Direkt zum Artikelsicherheit.info – neue Beiträge

Ingram Micro: Start der Aktion „New Wave“

In Kooperation mit den Herstellerpartnern HP, Intel und Microsoft startet Ingram Micro die Aktion „New Wave“. Fachhandelskunden können durch die Teilnahme an Roadshows und Workshops ihr Know-how im Bereich Convertibles verbessern und Punkte sammeln. Direkt zum Artikelsicherheit.info – neue Beiträge

Axis Communications: Kameras für den Außeneinsatz an Fahrzeugen

Die neue, für den Außenbereich geeignete Kamera Axis P3905-RE ist Teil der P39-R-Netzwerk-Kameraserie robuster und diskreter Kameras. Alle Modelle sind für die Videoüberwachung in und auf Bussen, Straßenbahnen, U-Bahnen und ähnlichen Fahrzeugen zertifiziert. Direkt zum Artikelsicherheit.info – neue Beiträge

Hannover Messe 2015: EKS Engel mit industriegerechter Spleißbox

Mit Fimp-Reg stellt EKS Engel auf der Hannover Messe erstmals eine Reiheneinbaugeräte-Ausführung der industriegerechten Spleißboxen der Fimp-Familie vor, die speziell für Schaltschränke und Elektroverteiler gemäß DIN 43880 entwickelt worden ist. Direkt zum Artikelsicherheit.info – neue Beiträge

PrivaZer – Umfassender Schutz der Privatsphäre

Im Laufe der Zeit hinterlassen Computer-Nutzer eine Vielzahl von Spuren in Windows, etwa die Historie der zuletzt verwendeten Office-Dokumente oder temporäre Browser-Dateien. Das kostenlose Tool PrivaZer … Direkt zum ArtikelTecChannel | Sicherheit

Datenschutz beim Sub-Cloud-Provider

Glaubt man den Versprechen der Provider, ist das Datenmanagement über die Cloud eine einfache Sache. Das gilt jedoch nicht, wenn bei der Lieferung von Cloud-Services Subunternehmer im Spiel sind. Direkt zum ArtikelTecChannel | Sicherheit

Google und Apple haben “Freak” auch geschlossen

Android und Apple User können nun auch ein Sicherheitspatch einspielen, das die Sicherheitslücke Freak schließt. Wir berichteten darüber. Mit Freak ließen sich aktuelle Verschlüsselungen umgehen, da es noch aus alten USA Richtlinien herstammte. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der…

Trojaner tarnt sich als Flash-Player Pro Update

Die finnischen Sicherheitsexperten von F- Secure warnen vor dem Trojaner Fareit, der über geänderte DNS-Einstellungen der Rechner weitere Malware von kompromittierten Webseiten herunter lädt. Vorzugsweise sind Anwender betroffen, deren Systeme bereits mit der DNSChanger -Infektion kompromittiert sind. So werden diese ohne ihr … Read More … Direkt…

Primion: Vom regionalen Anbieter zum global tätigen Konzern

Die 1995 als AZS Datentechnik GmbH mit fünf Mitarbeitern gegründete und im Jahr 2000 umfirmierte Primion Technology AG feiert 2015 ihr 20jähriges Bestehen mit verschiedenen Veranstaltungen für Kunden und Mitarbeiter. Direkt zum Artikelsicherheit.info – neue Beiträge

VdS-Fachtagung: Kompaktes Brandschutzwissen

Der VdS vermittelt bereits zum vierten Mal mit seiner Fachtagung „Brandschutz Kompakt“ am 23. Juni 2015 in Köln die neuesten Praxis-Tipps rund um den präventiven Brandschutz. Direkt zum Artikelsicherheit.info – neue Beiträge

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung führt. Doch wie genau…

Panda Antivirus markiert sich selbst als Malware, „zerschießt“ PCs

Die Antiviren-Produkte des spanischen Herstellers Panda genießen einen guten Ruf, doch beim letzten Update gestern ist dem Unternehmen ein schwerer Fehler unterlaufen: Diverse Panda-Produkte haben sich selbst als Schadsoftware markiert, was wiederum zu teils schwerwiegenden System-Instabilitäten geführt hat. (Weiter lesen)…

Forum Brandrauchprävention: Morgen ist Rauchmeldertag

Freitag, der 13. März, ist bundesweiter Rauchmeldertag. Die Kampagne „Rauchmelder retten Leben“ und die Feuerwehren weisen die Bürger an diesem Tag überall im Land daraufhin, dass neben der Installation auch die regelmäßige Wartung von Rauchmeldern unbedingt erforderlich ist. from sicherheit.info…

Eltefa 2015: Kemas präsentiert elektronische Rezeption

In der Themenwelt „Elektronische Rezeption“ heißt Kemas interessierte Besucher auf der Fachmesse Eltefa 2015 willkommen. Auch effektives Schlüsselmanagement im Rahmen der Gebäudesicherheit sowie im Industrieumfeld ist Thema am Stand. from sicherheit.info – neue Beiträge

Giesecke & Devrient: Sichere Authentifizierung bei Webdiensten

Giesecke & Devrient hat die Einführung eines neuen Dienstes bekannt gegeben, der Endverbrauchern beim Ausführen von Internettransaktionen per Mobilgerät mehr Sicherheit bietet. Basis sind die Smartlicentio-Plattform und die SIM-Karten von G&D. from sicherheit.info – neue Beiträge

Expertenrunde zur IT-Sicherheitsstrategie der Bundesregierung

Unter dem Titel „NIS-Richtlinie und IT-Sicherheitsgesetz – harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?“ diskutierten am 3. März in Berlin im Rahmen des eco Politalk 2015 rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum über aktuelle Entwicklungen und Herausforderungen…

Physical Identity & Berechtigungsmanagement: Freie Fahrt

Kostendruck und enge Budgets führten im schwedischen Nahverkehr in den letzten Jahren zu Personalabbau und Verlagerungdes Transportbetriebs auf Betreibergesellschaften. Dies erforderte bei einem Nahverkehrsunternehmen eine flexible Zutrittskontrolllösung. from sicherheit.info – neue Beiträge

Microsoft Zero Patchday schließt auch “Freak”

Der Zero Patchday im März von Microsoft schließt unter anderem auch die letzte Woche bekannt gewordene Lücke Freak. Auch Apple hat in seinen Updates die Sicherheitslücke geschlossen. Die 14 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft Zero Patchday schließt auch…

Cebit 2015: Sichere Rechenzentren, physischer Schutz

Viele Unternehmen konzentrieren sich auf den Datenschutz, wenn es um die IT-Sicherheit geht. Dabei ist die Abschottung der physischen Infrastruktur mindestens ebenso unverzichtbar. Auf der Cebit 2015 spielen daher physische Sicherheitskomponenten eine wichtige Rolle. from sicherheit.info – neue Beiträge

Türsteuerzentale für Versandfirma Graze: International vernetzt

Graze ist eine Snack-Versandfirma mit drei Standorten in London und einem in New Jersey in den USA mit einer stetig wachsenden Belegschaft. Das alte, schlüsselbasierte Zutrittskonzept war bald überfordert und sollte durch ein modernes, skalierbares Zutrittskontrollsystem ersetzt werden. from sicherheit.info…

Patchday-Déjà-vu: Microsoft schließt LNK-Lücke von 2010

Microsoft schließt 54 Sicherheitslücken mit seinen Patchday-Updates. Darunter die Freak-Lücke in Windows und die UXSS-Lücke im Internet Explorer. Auch ein alter Bekannter wird noch einmal gepatcht: Die LNK-Lücke, die durch Stuxnet berühmt wurde. from heise Security

De-Mail jetzt doch mit Ende-zu-Ende-Verschlüsselung

Totgesagte leben länger. Nachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen. from Security-Insider – News

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter…

WPA3: WFA arbeitet an stärkerer WLAN-Verschlüsselung

WPA2 ist als WLAN-Verschlüsselung zwar ziemlich sicher, aber nicht unüberwindlich: Hat man ein schwaches Passwort gewählt und der Angreifer den Verbindungsaufbau mitgeschnitten, kann er das Passwort errechnen. Das will die Wi-Fi Alliance abstellen. from heise Security

Microsoft Patchday im März

Am gestrigen zweiten Dienstag im Monat, wurde um Punkt 19h der monatliche Patchday bei Microsoft ausgerollt. Insgesamt wurden 14 Patches ausgeliefert und sollen 45 Sicherheitslücken in diversen Produkten von Microsoft, wie Windows, Serversysteme, Office, Exchange, Internet Explorer schliessen. Mindestens fünf der Sicherheitslücken werden von Microsoft … Read More … from…

Datenschutz im Internet der Dinge

Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. from Security-Insider – News

Ubuntu: Oracle-Java automatisch aktualisieren

Unter Linux erhalten Sie im Gegensatz zu Windows keine Update-Benachrichtigungen für die von Oracle entwickelte Java-Laufzeitumgebung. Um nicht ständig Ihre Java-Version manuell überprüfen und bei Bedarf … from TecChannel | Sicherheit

Tyco Planertage 2015: Integrierte Sicherheit im Fokus

Zum Fokusthema „Der Planer der Zukunft“ lädt Tyco Integrated Fire & Security wieder zu der als Weiterbildungsmaßnahme akkreditierten Fachveranstaltungsreihe der Tyco Planertage 2015 deutschlandweit in fünf Städte ein. from sicherheit.info – neue Beiträge

Analyse-Software: Ideale Ergänzung

Als die letzte Polizeiliche Kriminalstatistik vorgestellt wurde, gab besonders die Entwicklung beim Wohnungseinbruchdiebstahl keinen Grund zur Freude. In Bayern greift man nun zu neuen Instrumenten. PROTECTOR befragte dazu den Leitenden Kriminaldirektor Karl Geyer vom Polizeipräsidium Mittelfranken in Nürnberg. from sicherheit.info…

Eltefa 2015: Gebäudesicherheit am besten im System

Auf der Eltefa, der Landesmesse für Elektrotechnik und Elektronik in Stuttgart, werden vom 18. bis 20. März 2015 beispielhafte Lösungen für kommunale Sicherheitsaufgaben und Gebäudesicherheit vorgestellt. from sicherheit.info – neue Beiträge

Wissen, was die App wirklich tut

Mini-Programme auf internetfähigen Mobiltelefonen sind immer häufiger Einfallstor für Betrug und Spionage. Informatiker des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) haben nun eine Software entwickelt, die anzeigt, ob Apps auf dem Smartphone auf vertrauliche Daten zugreifen und was sie mit diesen…

Sicherheitsupdates März 2015

Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden. Die…

5. Bonner Dialog für Cybersicherheit

Im Rahmen der Allianz für Cyber-Sicherheit veranstalten Fraunhofer-FKIE, die Deutsche Telekom, die Stadt Bonn und die IHK Bonn/Rhein-Sieg am 14.04.2015 den 5. Bonner Dialog für Cybersicherheit. from Aktuelle Meldungen der Allianz für Cyber-Sicherheit

Facebooks Single-Sign-on hat ein Problem und die Lage eskaliert

Ein Sicherheitsforscher hat schon vor einiger Zeit eine Schwachstelle im Single-Sign-on-System von Facebook entdeckt. Dieser ermöglicht es Angreifern, Accounts auf Webseiten Dritter zu kapern. Nachdem Facebook das Problem lange nicht beheben wollte, eskaliert die Angelegenheit nun. (Weiter lesen) from WinFuture…

Wie Geheimdienste Apple unterwandern wollen

Auf geheimen Konferenzen schmieden CIA und NSA Pläne, wie sich die Sicherheitsvorkehrungen von Apple und Microsoft aushebeln lassen, um sensible Nutzer-Daten abzugreifen. Ein Bericht gewährt Einblicke hinter die Kulissen. from heise Security

Interview Vivotek: „Einfach, aber leistungsstark“

Die kleinste Fischaugen-Netzwerkkamera der Welt hat der taiwanesische Kamerahersteller Vivotek angekündigt. Im PROTECTOR-Interview ermöglicht William Ku, Vice President der Brand Business Division von Vivotek, einen näheren Blick auf das kompakte Kamerapaket. from sicherheit.info – neue Beiträge

Einheitliche Zutrittskontrolle: Weltweit vernetzt

Die ZF Lenksysteme GmbH versteht sich als Tempomacher und Richtungsgeber auf dem Gebiet der Lenksysteme für Pkw und Nutzfahrzeuge. Genauso innovationsfreudig zeigte man sich bei der Auswahl eines kombinierten Zeiterfassungs- und Zutrittskontrollsystems. from sicherheit.info – neue Beiträge