Autor: IT Security News

Wie das Internet of Things sicher wird

Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News

Sicurezza 2015: Fachmesse für Sicherheit und Feuerschutz

Italiens Fachmesse für Sicherheit und Feuerschutz, die Sicurezza, feierte 2014 einen Erfolg: Mit einem Plus von 26 Prozent wurden 20.301 Fachbesucher aus 78 Ländern registriert. Am 3. November 2015 wird sie wieder in Mailand eröffnen. from sicherheit.info – neue Beiträge

Rowhammer: RAM-Manipulationen mit dem Vorschlaghammer

Unter Linux kann man sich Root-Rechte alleine dadurch verschaffen, dass man bestimmte Speicheradressen ausliest. Wie der Name schon sagt geht der Rowhammer-Angriff dabei recht ruppig vor. Endgültig verteidigen kann man sich nur durch neue Hardware. from heise Security

Cebit 2015: GU-Gruppe präsentiert Lösungen für Datacenter

Die Unternehmensgruppe Gretsch-Unitas präsentiert auf der Cebit 2015 unter dem Motto „Datensicherheit ist nur sicher, wenn auch die Gebäude und Zugänge sicher sind“ Lösungen für die physikalische Absicherung von Rechenzentren. from sicherheit.info – neue Beiträge

10 Maßnahmen bei Malware-Befall

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News

Unlizenzierte Software erhöht das Malware-Risiko

Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…

Feig Electronic: Intelligentes Lichtgitter für Industrietore

Feig Electronic hat sein Produktportfolio für das Tormanagement um ein neues, intelligentes Lichtgitter für Industrietore erweitert. Die Lichtgitter von Feig Electronic ersetzen alle Sicherheitseinrichtungen, die bei einem automatisch betriebenen Tor verlangt werden. from sicherheit.info – neue Beiträge

Axis Communications: Oscar-Verleihung mit Kameras gesichert

Axis Communications stattete im dritten Jahr in Folge das Los Angeles Police Department (LAPD) mit seiner Überwachungstechnologie für die Oscar-Verleihung aus. Mehrere Axis Netzwerkkameras wurden rund um das Hollywood Dolby Theater strategisch platziert. from sicherheit.info – neue Beiträge

Cebit 2015: Axis und Allnet zeigen IP-Video-Trends

Am Stand des Distributionspartners Allnet präsentiert Axis Communications auf der Cebit seine aktuellsten Lösungen und Produkte aus dem Bereich Netzwerk-Video. Der Schwerpunkt liegt auf dem Zusammenspiel von Hardware und Software. from sicherheit.info – neue Beiträge

Tor-Entwickler wollen schnellstens weg vom Tropf der US-Regierung

Die Entwickler des Anonymisierungs-Netzwerkes Tor wollen die Finanzierung ihres Projektes umfassend umgestalten. Denn aktuell hängen sie überwiegend am Geld-Tropf der US-Regierung. Bisher nahm man die Zuwendungen dankend an – doch in Folge der Snowden-Veröffentlichungen hat sich dies geändert. (Weiter lesen)…

Risiken der Software-Bereitstellung für mobile Geräte

Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…

Das BSI auf der CeBIT 2015: Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 16. bis 20. März 2015 mit einem Messestand, Vortragsveranstaltungen und Präsentationen zu verschiedenen Themen der IT- und Cyber-Sicherheit auf der CeBIT in Hannover vertreten. from BSI RSS-Newsfeed Presse- und Kurzmitteilungen

Die Quadratur des Kraiss: Getrübter Hochglanz

Wer sich dem Hauptsitz des Unternehmens nähert, sieht keine rauchenden Schlote, keine Industriebauten, keine zusammengewürfelten Gebäude und Produktionsstätten, deren Struktur und Architektur anzusehen ist, dass hier über viele Jahrzehnte hinweg ein Unternehmen historisch gewachsen ist. from sicherheit.info – neue Beiträge

Mini-Drohnen als Sicherheitsrisiko: Gefahr von oben

„Frankreich in Angst – Mysteriöse Drohnen über Atomkraftwerken gesichtet“, titelte ein bekanntes deutsches Boulevardblatt am 11. November 2014. Die Rede war von zivilen Mini-Drohnen. Stellen diese ein unakzeptables Risiko für die innere Sicherheit, den Flugbetrieb und den Unternehmensschutz dar? from…

De-Mail bekommt durchgehende Verschlüsselung

Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit

Hacker schauen lieber den Superbowl

Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…

De-Mail integriert Ende-zu-Ende-Verschlüsselung mit PGP

Ab April sollen alle Nutzer der De-Mail-Anbieter ihre Mails und Anhänge mit PGP verschlüsseln können, wenn sie Firefox oder Chrome als Browser benutzen. Das Plugin dafür wurde nun von der "Arbeitsgemeinschaft De-Mail" in Berlin vorgestellt. from heise Security

Ein Leck namens “Freak” in iOS, Android und Blackberry gefunden

Das Sicherheitsleck "Freak" ist kein neues Leck. Diese Lücke schlummert schon seit Jahren auf unseren Mobilgeräten, wie Experten jetzt feststellten. Durch diese Sicherheitslücke lassen sich aktuelle Verschlüsselungen umgehen. Aber wie konnte es dazu kommen? Der Beitrag Ein Leck namens “Freak”…

Deutsche Bank will Änderung der Telefon-Banking-PIN

Die Deutsche Bank hat mir eine Mail geschrieben, das ihr System der Meinung ist, dass ich meine Telefon-Banking-PIN ändern muss. Aus Sicherheitsgründen sagen sie. Das Interessante daran ist, ich bin garkein Deutsche Bank Kunde! Also schaute ich mir das Ganze…

Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch

Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…

PowerSpy: Handy-Ortung über den Stromverbrauch

Man kann ein Android-Handy allein mit Hilfe des Stromverbrauchs des Mobilfunk-Modems orten. Allerdings ist der Angriff in der Praxis momentan noch äußerst kompliziert und bietet viel Spielraum für Fehler. from heise Security

Freak Attack: Hotfix legt Windows Update lahm

Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr. HTTPS-Webseiten sind auch betroffen. from heise Security

Mechatronik ergänzt Funkalarm: Zwei Stärken in einem System

Seit dem 1. März 2015 ist die neue Secvest Funkalarmanlage von Abus im Handel. Mit der Weiterentwicklung seines Verkaufsschlagers kombiniert der Hersteller seine Kompetenzen in mechatronischem Einbruchschutz und Gefahrenmeldetechnik in einem Produkt. from sicherheit.info – neue Beiträge

Markt für Sicherheitstechnik: Bewegte Zeiten

Die jüngste Vergangenheit hat gezeigt: Technologie- und Konjunkturzyklen werden immer kürzer und durchlaufen die einzelnen Phasen immer schneller, auch die Treffsicherheit der Vorhersagen nimmt ab. Was bedeutet das für die Unternehmen der Sicherheitsbranche? from sicherheit.info – neue Beiträge

Samba 4.2 läutet das Ende von 3.6 ein

Die Entwickler des freien SMB-Servers Samba haben die Version 4.2 veröffentlicht und läuten damit das Ende der Samba-3-Zeit ein – auch die letzte Version der 3.6-Serie soll demnach keine Sicherheitskorrekturen mehr erfahren. from heise Security

Zendesk will Rechenzentrum in Frankfurt eröffnen

Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit

Dallmeier Elecronic: Kompakte Erweiterung der Nightline-Serie

Dallmeier ergänzt seine 5200er Nightline-Serie um ein weiteres Modell, die MDF5200HD-DN. Hierbei handelt es sich um eine kompakte Modulkamera, die ideal für den Einbau in Geldausgabeautomaten, Spieltische oder Anzeigetafeln geeignet ist. from sicherheit.info – neue Beiträge

Übernimmt künstliche Intelligenz die Steuerung?

Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…

Vivotek: PoE-Extender für Innen- und Außeneinsatz

Vivotek bringt neue Produkte für die Installation von Überwachungssystemen über große Entfernungen heraus. Nun erhältlich sind die drei neuen PoE-Verlängerungen AP-FXC-0400, AP-FXC-0150 und AP-FXC-0250. from sicherheit.info – neue Beiträge

VdS Fachtagung: Smart Home mit Smart Security

Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“ präsentiert Europas Nummer Eins-Institut für Sicherheit Informationen zu Chancen, Risiken und Schutzmaßnahmen rund um das Thema Smart Home. from sicherheit.info – neue Beiträge

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…

Nedap: Asis-Eröffnung in Frankfurt organisiert

Nedap und Asis International haben sich vor kurzem darauf verständigt, das Nedap die Asis Welcome Party zum Auftakt der 14. Asis European Security Conference & Exhibition in Frankfurt organisiert und sponsert. from sicherheit.info – neue Beiträge

Sicherheit ist ein Entwicklungsprozess

Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit

Studie: Brennstoffqualität bei Netzersatzanlagen oft nicht ausreichend

Zahlreiche Netzersatzanlagen sind im Bedarfsfall nicht betriebsbereit, weil die Lagerfähigkeit des Brennstoffs nicht ausreicht. Insbesondere trifft dies auf Anlagen zu, die mit Diesel betrieben werden. Dies hat eine Studie zur Brennstoffqualität in Netzersatzanlagen ergeben, die im Auftrag des Bundesministeriums des…

Sicherheitsvorfälle werden schneller erkannt – von Externen

Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News

Was ist was in der VMware vRealize Suite

Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit

Wie sich gezielte Angriffe abwehren lassen

Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit

Canon: Angebot an Netzwerk-Überwachungskameras ausgebaut

Canon hat seiner Produktfamilie der Netzwerkkameras neun neue Modelle hinzugefügt. Die neuen Kameras eignen sich laut Unetrenhemen ideal für einen breit angelegten Einsatzbereich für die Überwachung von Innen- und Außenbereichen – etwa im Handel, im Straßenverkehr oder kritischen Bereichen der…

Editorial: Bankraub 4.0

Mit ihrem Wissen könnten sie wohl in jedem Unternehmen der Welt ganz legal viel Geld verdienen. Doch die Verlockung des schnellen Reichtums ist stärker. from sicherheit.info – neue Beiträge

Physische Datensicherheit: Mehrstufiges Konzept

Die Zeiten haben sich geändert – schon lange sind Daten das „virtuelle Kapital“ eines Unternehmens. Diese Daten bestmöglich vor Missbrauch oder auch vor dem Wettbewerb zu schützen, hat höchste Priorität. Datensicherheit geht aber weit über den virtuellen Schutz hinaus. from…

Schutz vor Freak Attack: Diese Browser sind betroffen

Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber immer vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. from heise Security

MWC: Sicher surfen mit mobilen Geräten

Nie gab es so viele Angriffe auf Mobilgeräte wie im Jahr 2014. Smartphones speichern private Fotos und Kontakte und verbinden sich mit jedem WLAN. Schutz vor Datendiebstahl, aber auch vor Diebstahl des Geräts ist wichtiger als je zuvor. from heise…

Mobilgeräte sind immer häufiger von Malware betroffen

Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…

NSA-Skandal: Vier Bundesländer trennen sich von CSC

Jahrelang hat CSC eine Gruppe von vier Bundesländern in IT-Fragen beraten und ging bei einer neuen Vergabe eines IT-Auftrags nun trotzdem leer aus. Hintergrund könnte eine No-Spy-Klausel sein, die deutsche Daten vor einem US-Zugriff schützen soll from heise Security

Malware-Abwehr mit Blacklists, Sandbox und Containern

Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News

„FREAK“ ermöglicht Hackern Zugriff auf private Daten

Millionen Anwender von mobilen Geräten sind in Gefahr. Eine seit Jahrzehnten bekannte Sicherheitslücke ermöglicht es Kriminellen, über Apple- und Android-Geräte, den über SSL/TLS-Client geschützten Datenverkehr abzuhören. Das heisst, nicht nur sensible Daten werden abgegriffen und entschlüsselt, sondern auch für eigene Zwecke … Read More … from…

Bedrohungserkennung für geistiges Eigentum

Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News

Deutsche Telekom und Intel bieten Passwort-Lösung

Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit

Politik will mitbestimmen, was Facebook und Google anzeigen

Die deutsche Politik will zukünftig einen stärkeren Einfluss darauf nehmen, was große Internet-Dienste wie Google und Facebook ihren Nutzern präsentieren. Das Ganze wäre natürlich nur zum Wohle der Anwender und solle diese vor Manipulationen durch US-Großkonzerne schützen – so vermittelt…

Sicherer und einfacher Zugriff auf Unternehmensdaten

Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…

l+f: GoPro verriet WLAN-Passwörter

Security-Fail bei GoPro: Durch Hochzählen einer URL konnte man auf die Kamera-Konfigurationen der Kunden zugreifen – einschließlich WLAN-Passwort im Klartext. from heise Security

Idtronic: RFID-Papieretiketten für Lager und Co

Die RFID Papieretiketten von Idtronic Smart Tag sind gegeignet für den Einsatz in der Lagerhaltung, Dokumentidentifikation und Lieferverfolgung. Sie können durch Kundenlogos, Seriennummern, Barcodes oder UID-Nummern personalisiert werden. from sicherheit.info – neue Beiträge