Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News
Autor: IT Security News
Sicurezza 2015: Fachmesse für Sicherheit und Feuerschutz
Italiens Fachmesse für Sicherheit und Feuerschutz, die Sicurezza, feierte 2014 einen Erfolg: Mit einem Plus von 26 Prozent wurden 20.301 Fachbesucher aus 78 Ländern registriert. Am 3. November 2015 wird sie wieder in Mailand eröffnen. from sicherheit.info – neue Beiträge
BSI TW-T15/0019 – Apple veröffentlicht iOS 8.2 und schließt damit mehrere Sicherheitslücken der Vorgängerversion
Technische Warnung des Bürger-CERT
BSI TW-T15/0018 – Sicherheitsupdate für Apple Mac OS X
Technische Warnung des Bürger-CERT
Rowhammer: RAM-Manipulationen mit dem Vorschlaghammer
Unter Linux kann man sich Root-Rechte alleine dadurch verschaffen, dass man bestimmte Speicheradressen ausliest. Wie der Name schon sagt geht der Rowhammer-Angriff dabei recht ruppig vor. Endgültig verteidigen kann man sich nur durch neue Hardware. from heise Security
Mail-Verschlüsselung: Mail.de bringt automatisierte PGP-Schlüsselverwaltung
Einige Mail-Anbieter liefern sich anhaltend ein Rennen um die beste technische Plattform. Nun macht der Gütersloher Provider Mail.de einen unerwarteten Vorstoß, der Mail-Verschlüsselungen endlich komfortabel machen kann. from heise Security
Cebit 2015: GU-Gruppe präsentiert Lösungen für Datacenter
Die Unternehmensgruppe Gretsch-Unitas präsentiert auf der Cebit 2015 unter dem Motto „Datensicherheit ist nur sicher, wenn auch die Gebäude und Zugänge sicher sind“ Lösungen für die physikalische Absicherung von Rechenzentren. from sicherheit.info – neue Beiträge
10 Maßnahmen bei Malware-Befall
Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News
Lupus Electronics: Von unterwegs steuerbare HD-Kamera
Lupus Electronics stellt seine neue steuerbare HD-Kamera Lupusnet – LE200 vor, die dem Anwender ermöglichen soll, rund um die Uhr und von unterwegs live dabei zu sein. from sicherheit.info – neue Beiträge
Apple schließt gefährliche Freak-Attack-Lücke in OS X und iOS
Mit Security-Updates für Mountain Lion, Mavericks und Yosemite sowie iOS wird ein schwerwiegendes Verschlüsselungsproblem behoben. Zudem stopft Apple diverse weitere Sicherheitslücken. from heise Security
Unlizenzierte Software erhöht das Malware-Risiko
Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…
Fehler in Standardsortieralgorithmus mit formalen Methoden aufgedeckt
Android, Java und Groovy nutzen alle den TimSort-Algorithmus. Informatiker eines Verbundprojekts konnten mit Hilfe eines von ihnen entwickelten Tools nun einen Fehler in der Implementierung feststellen und beheben. from heise Security
Google verpasst Android 5.1 neue Funktionen und mehr Sicherheit
Schon länger gab es Gerüchte zur neuen Version, nun hat Google Android 5.1 offiziell angekündigt. Neue Funktionen gibt es für Nutzer mehrerer SIM-Karten, auch bei der Sicherheit haben die Entwickler angesetzt. from heise Security
Smarthome Initiative: Award für intelligente Vernetzung
Die Smarthome Initiative Deutschland sucht die besten Ideen, Produkte und umgesetzten Projekte aus der gesamten Wertschöpfungskette rund um eine intelligente Heim- und Gebäudevernetzung. from sicherheit.info – neue Beiträge
Feig Electronic: Intelligentes Lichtgitter für Industrietore
Feig Electronic hat sein Produktportfolio für das Tormanagement um ein neues, intelligentes Lichtgitter für Industrietore erweitert. Die Lichtgitter von Feig Electronic ersetzen alle Sicherheitseinrichtungen, die bei einem automatisch betriebenen Tor verlangt werden. from sicherheit.info – neue Beiträge
Axis Communications: Oscar-Verleihung mit Kameras gesichert
Axis Communications stattete im dritten Jahr in Folge das Los Angeles Police Department (LAPD) mit seiner Überwachungstechnologie für die Oscar-Verleihung aus. Mehrere Axis Netzwerkkameras wurden rund um das Hollywood Dolby Theater strategisch platziert. from sicherheit.info – neue Beiträge
l+f: Vernetzte Wetterstation funkte WLAN-Passwort zum Hersteller
Die Netatmo-Wetterstationen schickten nicht nur ihre Messwerte ins Netz, sondern auch SSID und WLAN-Passwort des Nutzers. from heise Security
Dahua: Jemenitische Bank erhält moderne Videoüberwachung
Dahua Technology hat das Videoüberwachungssystem der Filialen der jemenitischen Alkuraimi Islamic Microfinance Bank umfassend modernisiert und das alte analoge System gegen ein neues Netzwerk-basiertes ersetzt. from sicherheit.info – neue Beiträge
Cebit 2015: Axis und Allnet zeigen IP-Video-Trends
Am Stand des Distributionspartners Allnet präsentiert Axis Communications auf der Cebit seine aktuellsten Lösungen und Produkte aus dem Bereich Netzwerk-Video. Der Schwerpunkt liegt auf dem Zusammenspiel von Hardware und Software. from sicherheit.info – neue Beiträge
Tor-Entwickler wollen schnellstens weg vom Tropf der US-Regierung
Die Entwickler des Anonymisierungs-Netzwerkes Tor wollen die Finanzierung ihres Projektes umfassend umgestalten. Denn aktuell hängen sie überwiegend am Geld-Tropf der US-Regierung. Bisher nahm man die Zuwendungen dankend an – doch in Folge der Snowden-Veröffentlichungen hat sich dies geändert. (Weiter lesen)…
Neues ISO-Datenschutzzertifikat erleichtert Auswahl des Cloud-Anbieters
Der neue internationale Standard ISO/IEC 27018, der seit Mitte 2014 gilt, soll besseren Datenschutz in der Cloud gewährleisten. Anders als der Sicherheitsstandard ISO/IEC 27002 reguliert die neue ISO-Norm speziell die Verarbeitung personenbezogener Daten in der Cloud. from Security-Insider – News
Bundesverband IT-Sicherheit TeleTrusT warnt vor TTIP
Mit fünf Prämissen fordert TeleTrusT von EU-Politikern ein stärkeres Beachten der hiesigen IT-Sicherheit bei TTIP. Vor allem die Bereiche des Datenschutzes und der Sicherheit durch Standards sorgen den Verband. from heise Security
Risiken der Software-Bereitstellung für mobile Geräte
Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…
Das BSI auf der CeBIT 2015: Cyber-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 16. bis 20. März 2015 mit einem Messestand, Vortragsveranstaltungen und Präsentationen zu verschiedenen Themen der IT- und Cyber-Sicherheit auf der CeBIT in Hannover vertreten. from BSI RSS-Newsfeed Presse- und Kurzmitteilungen
Die Quadratur des Kraiss: Getrübter Hochglanz
Wer sich dem Hauptsitz des Unternehmens nähert, sieht keine rauchenden Schlote, keine Industriebauten, keine zusammengewürfelten Gebäude und Produktionsstätten, deren Struktur und Architektur anzusehen ist, dass hier über viele Jahrzehnte hinweg ein Unternehmen historisch gewachsen ist. from sicherheit.info – neue Beiträge
Mini-Drohnen als Sicherheitsrisiko: Gefahr von oben
„Frankreich in Angst – Mysteriöse Drohnen über Atomkraftwerken gesichtet“, titelte ein bekanntes deutsches Boulevardblatt am 11. November 2014. Die Rede war von zivilen Mini-Drohnen. Stellen diese ein unakzeptables Risiko für die innere Sicherheit, den Flugbetrieb und den Unternehmensschutz dar? from…
De-Mail bekommt durchgehende Verschlüsselung
Die De-Mail wurde als sichere E-Mail-Variante angepriesen, sie sollte stapelweise Behördenpost ersetzen. Doch das Projekt lief sehr schleppend an. Nun gehen die Anbieter auf das wichtigste Argument der … from TecChannel | Sicherheit
Hacker schauen lieber den Superbowl
Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…
Stackify – Ganzheitliche Monitoring-Plattform für Softwareanbieter
Stackify unterstützt den Nutzern bei der Entwicklung neuer Software, wenn webbasierte Anwendungen benötigt werden. Es erkennt durch permanentes Monitoring der entsprechenden Komponenten Anwendungsfehler, … from TecChannel | Sicherheit
De-Mail integriert Ende-zu-Ende-Verschlüsselung mit PGP
Ab April sollen alle Nutzer der De-Mail-Anbieter ihre Mails und Anhänge mit PGP verschlüsseln können, wenn sie Firefox oder Chrome als Browser benutzen. Das Plugin dafür wurde nun von der "Arbeitsgemeinschaft De-Mail" in Berlin vorgestellt. from heise Security
Ein Leck namens “Freak” in iOS, Android und Blackberry gefunden
Das Sicherheitsleck "Freak" ist kein neues Leck. Diese Lücke schlummert schon seit Jahren auf unseren Mobilgeräten, wie Experten jetzt feststellten. Durch diese Sicherheitslücke lassen sich aktuelle Verschlüsselungen umgehen. Aber wie konnte es dazu kommen? Der Beitrag Ein Leck namens “Freak”…
Deutsche Bank will Änderung der Telefon-Banking-PIN
Die Deutsche Bank hat mir eine Mail geschrieben, das ihr System der Meinung ist, dass ich meine Telefon-Banking-PIN ändern muss. Aus Sicherheitsgründen sagen sie. Das Interessante daran ist, ich bin garkein Deutsche Bank Kunde! Also schaute ich mir das Ganze…
Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch
Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…
uTorrent schürft verdeckt Litecoins und verärgert Nutzer
Der BitTorrent-Client installiert einen Dienst, der Kryptowährungen schürft, um Umsatz für die Macher der Software zu generieren. Das verärgert viele der Nutzer von uTorrent, die sich hintergangen fühlen. from heise Security
PowerSpy: Handy-Ortung über den Stromverbrauch
Man kann ein Android-Handy allein mit Hilfe des Stromverbrauchs des Mobilfunk-Modems orten. Allerdings ist der Angriff in der Praxis momentan noch äußerst kompliziert und bietet viel Spielraum für Fehler. from heise Security
Software erstellt Bewegungsprofile auch bei niedriger Videoauflösung
Fujitsu hat eine Software entwickelt, die Menschen auch in Überwachungsvideos mit niedriger Qualität anhand ihrer Kleidungsfarben erkennen kann. from heise Security
Freak Attack: Hotfix legt Windows Update lahm
Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr. HTTPS-Webseiten sind auch betroffen. from heise Security
Unison – Anspruchsvoller Chat-Dienst für Unternehmen
Unison ist ein funktionsreicher Chat-Dienst für Business-Teams mit professionellen Sicherheitswerkzeugen rund um Datenverschlüsselung und Compliance. Damit positioniert sich das Tool als eine vielversprechende … from TecChannel | Sicherheit
Verbraucherschützer warnen vor gefälschten UPS & DHL-E-Mails
Die Ankündigung der Zustellung eines Pakets ist meist ein Grund zur Freude. Jetzt warnen Verbraucherschützer, dass aktuell Spam-E-Mails im Umlauf sind, die sich als Nachricht von UPS, DHL & Co. tarnen. Wie immer gilt: Im Zweifel keine Links anklicken oder…
Mechatronik ergänzt Funkalarm: Zwei Stärken in einem System
Seit dem 1. März 2015 ist die neue Secvest Funkalarmanlage von Abus im Handel. Mit der Weiterentwicklung seines Verkaufsschlagers kombiniert der Hersteller seine Kompetenzen in mechatronischem Einbruchschutz und Gefahrenmeldetechnik in einem Produkt. from sicherheit.info – neue Beiträge
„Cyber Crime Strike Week“: Britische Polizei verhaftet 57 mutmaßliche Hacker
Großbritanniens Polizei macht Kehraus bei Cyberkriminellen: Im Laufe dieser Woche fanden insgesamt 25 Razzien statt, 57 mutmaßliche Hacker wurden verhaftet. from heise Security
l+f: Cuckoo Sandbox testet mit realer Hardware
Cuckoo schaut Windows-Malware auf die Finger. Version 1.2 bietet viele neue Funktionen. from heise Security
Markt für Sicherheitstechnik: Bewegte Zeiten
Die jüngste Vergangenheit hat gezeigt: Technologie- und Konjunkturzyklen werden immer kürzer und durchlaufen die einzelnen Phasen immer schneller, auch die Treffsicherheit der Vorhersagen nimmt ab. Was bedeutet das für die Unternehmen der Sicherheitsbranche? from sicherheit.info – neue Beiträge
Samba 4.2 läutet das Ende von 3.6 ein
Die Entwickler des freien SMB-Servers Samba haben die Version 4.2 veröffentlicht und läuten damit das Ende der Samba-3-Zeit ein – auch die letzte Version der 3.6-Serie soll demnach keine Sicherheitskorrekturen mehr erfahren. from heise Security
Xtralis: Neuer Marketing Manager D-A-CH
Silvia Dufils ist seit März 2015 Marketing Manager D-A-CH für Security und Safety bei Xtralis. from sicherheit.info – neue Beiträge
Zendesk will Rechenzentrum in Frankfurt eröffnen
Mit einem eigenen Rechenzentrum in Frankfurt will Zendesk, Anbieter der gleichnamigen cloud-basierten Kundenservice-Software, die Wünsche von lokalen und europäischen Kunden nach mehr Datenschutz erfüllen. from TecChannel | Sicherheit
Adobe drückt sich vor Finderlohn für gemeldete Lücken
Wer Lücken im Adobe Reader, Flash und Co. findet, kann diese jetzt über ein Belohnungsprogramm an den Hersteller melden. Eine geldwerte Belohnung gibt es allerdings nicht – zumindest nicht von Adobe. from heise Security
Cloud Computing setzt sich trotz Sicherheitsbedenken langsam durch
Das Interesse am Cloud Computing in Unternehmen in Deutschland wächst langsam, so das Ergebnis einer Studie des Bikom. from TecChannel | Sicherheit
Kanadier droht Haft, da er an Grenze sein Passwort nicht verriet
Ein kanadischer Staatsbürger sollte bei der Rückreise aus dem Urlaub in seine Heimat den Grenzbeamten Zugriff auf sein Smartphone gewähren, doch dieser weigerte sich, das Passwort herauszugeben. Das brachte ihm eine Anklage wegen der Behinderung von Grenzbeamten ein, ihm drohen…
Freak Attack: Microsoft bestätigt Lücke in Windows
Eine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht viele Versionen des Betriebssystems angreifbar. Ein Update ist in der Mache. Vorerst soll ein Workaround die Systeme sicher machen. from heise Security
Dallmeier Elecronic: Kompakte Erweiterung der Nightline-Serie
Dallmeier ergänzt seine 5200er Nightline-Serie um ein weiteres Modell, die MDF5200HD-DN. Hierbei handelt es sich um eine kompakte Modulkamera, die ideal für den Einbau in Geldausgabeautomaten, Spieltische oder Anzeigetafeln geeignet ist. from sicherheit.info – neue Beiträge
Übernimmt künstliche Intelligenz die Steuerung?
Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…
Vivotek: PoE-Extender für Innen- und Außeneinsatz
Vivotek bringt neue Produkte für die Installation von Überwachungssystemen über große Entfernungen heraus. Nun erhältlich sind die drei neuen PoE-Verlängerungen AP-FXC-0400, AP-FXC-0150 und AP-FXC-0250. from sicherheit.info – neue Beiträge
VdS Fachtagung: Smart Home mit Smart Security
Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“ präsentiert Europas Nummer Eins-Institut für Sicherheit Informationen zu Chancen, Risiken und Schutzmaßnahmen rund um das Thema Smart Home. from sicherheit.info – neue Beiträge
Datenweitergabe im Internet der Dinge
Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…
Nedap: Asis-Eröffnung in Frankfurt organisiert
Nedap und Asis International haben sich vor kurzem darauf verständigt, das Nedap die Asis Welcome Party zum Auftakt der 14. Asis European Security Conference & Exhibition in Frankfurt organisiert und sponsert. from sicherheit.info – neue Beiträge
Sicherheit ist ein Entwicklungsprozess
Unternehmen stellen sich aktiv den Herausforderungen der Digitalisierung. Die Vernetzung der Geschäftsprozesse und der Einsatz leistungsfähiger Infrastrukturen steht auf der IT-Agenda weit oben. Wichtig … from TecChannel | Sicherheit
Internetdienst Onlinetvrecorder.com gehackt
Der Internet-Aufnahmedienst Onlinetvrecorder.com ist Opfer eines Hackangriffes geworden. Der Anbieter empfiehlt allen Nutzern, ihr Passwort zu ändern. from heise Security
XLAB Device Monitor – Monitoring und Berichterstattung bösartiger Ereignisse für Android
Die ACDC Partner XLAB haben im Rahmen des European Cyber Defence Center eine Android-App entwickelt, welche bösartige Aktivitäten auf dem Smartphone überwacht, meldet und dokumentiert. Der kostenfreie “XLAB Device Monitor” hält einige nützliche Features bereit, die den … Read More … from…
Studie: Brennstoffqualität bei Netzersatzanlagen oft nicht ausreichend
Zahlreiche Netzersatzanlagen sind im Bedarfsfall nicht betriebsbereit, weil die Lagerfähigkeit des Brennstoffs nicht ausreicht. Insbesondere trifft dies auf Anlagen zu, die mit Diesel betrieben werden. Dies hat eine Studie zur Brennstoffqualität in Netzersatzanlagen ergeben, die im Auftrag des Bundesministeriums des…
Sicherheitsrisiko: FREAK: Sicherheitslücke betrifft auch Windows
Über eine Schwachstelle in Browsern lässt sich möglicherweise die Verschlüsselung von Webseiten knacken – auch der Internet Explorer ist betroffen. from News – COMPUTER BILD
Verschlüsselungs-Lücke „FREAK“ betrifft auch Windows
Auch Windows-Rechner sind von der Schwachstelle "FREAK" betroffen, über die Angreifer den Datenverkehr beim vermeintlich sicheren Internet-Surfen abgreifen können. from TecChannel | Sicherheit
Sicherheitsvorfälle werden schneller erkannt – von Externen
Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News
Sicherheitslücke in Android: Jetzt Geräte testen!
Viele Android-Geräte werden durch eine Sicherheitslücke bedroht, die es Angreifern erlaubt, vertrauliche Daten abzugreifen. Ob Ihr Gerät angreifbar ist, finden sie mit einem Test von c’t heraus. from heise Security
Was ist was in der VMware vRealize Suite
Mit der vRealize Suite bietet VMware eine umfangreiche Verwaltungsplattform für Hybrid-Clouds an. Doch was verbirgt sich hinter den Fachbegriffen und den VMware-Komponenten wie etwa vRealize Automation, … from TecChannel | Sicherheit
Wie sich gezielte Angriffe abwehren lassen
Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese … from TecChannel | Sicherheit
HID Global: Zutrittslösung sichert Samsung-Handys
HID Global und Samsung Electronics bieten HID Mobile Access, die Lösung zum sicheren Zutritt zu Gebäuden, zum Download in die neuen Smartphones des südkoreanischen Herstellers an. from sicherheit.info – neue Beiträge
Canon: Angebot an Netzwerk-Überwachungskameras ausgebaut
Canon hat seiner Produktfamilie der Netzwerkkameras neun neue Modelle hinzugefügt. Die neuen Kameras eignen sich laut Unetrenhemen ideal für einen breit angelegten Einsatzbereich für die Überwachung von Innen- und Außenbereichen – etwa im Handel, im Straßenverkehr oder kritischen Bereichen der…
Oracle hängt Adware an den Java-Installer für Mac OS X
Bei der Installation von Java wird nun auch Mac-Nutzern Adware angedreht – dabei handelt es sich aktuell um eine Browser-Erweiterung. from heise Security
Editorial: Bankraub 4.0
Mit ihrem Wissen könnten sie wohl in jedem Unternehmen der Welt ganz legal viel Geld verdienen. Doch die Verlockung des schnellen Reichtums ist stärker. from sicherheit.info – neue Beiträge
Casper: Französischer Geheimdienst soll Kriegsopfer ausspioniert haben
Sicherheitsforscher haben äußerst raffinierten Schadcode ausgemacht, der über eine syrische Regierungswebseite an Kriegsflüchtlinge verteilt wurde. Dahinter soll der französische Geheimdienst DGSE stecken. from heise Security
l+f: Abgelaufenes SSL-Zertifikat bei Visa
Wenn der Browser beim Besuch von Visa.de einen Zertifikatswarnung anzeigt, kann ein Angriff im Gange sein – oder der Admin hat vergessen, wann das Zertifikat abläuft. from heise Security
BSI NL-T15/0005 – SICHER • INFORMIERT vom 05.03.2015
SICHER o INFORMIERT
Physische Datensicherheit: Mehrstufiges Konzept
Die Zeiten haben sich geändert – schon lange sind Daten das „virtuelle Kapital“ eines Unternehmens. Diese Daten bestmöglich vor Missbrauch oder auch vor dem Wettbewerb zu schützen, hat höchste Priorität. Datensicherheit geht aber weit über den virtuellen Schutz hinaus. from…
Schutz vor Freak Attack: Diese Browser sind betroffen
Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber immer vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. from heise Security
MWC: Sicher surfen mit mobilen Geräten
Nie gab es so viele Angriffe auf Mobilgeräte wie im Jahr 2014. Smartphones speichern private Fotos und Kontakte und verbinden sich mit jedem WLAN. Schutz vor Datendiebstahl, aber auch vor Diebstahl des Geräts ist wichtiger als je zuvor. from heise…
Mobilgeräte sind immer häufiger von Malware betroffen
Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…
MWC: Verschwiegene Messenger
Etliche Aussteller präsentierten auf dem Mobile World Congress verschlüsselnde Messenger-Apps. from heise Security
Aktualisierung anwerfen: D-Link liefert kritische Patches für Router
In einer ganzen Reihe von Routern des Herstellers D-Link klaffen mehrere Sicherheitslücken. Nun hat das Unternehmen begonnen, Patches für die Firmware auszuliefern. In den kommenden Tagen sollten den Angaben zufolge alle betroffenen Geräte eine Aktualisierung erhalten. (Weiter lesen) from WinFuture…
BSI veröffentlicht neue Themenlagebilder
Aktualisierungen aller beobachteten Rubriken verfügbar from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
FREAK Bug – Unternehmen sollten auf der Hut sein
Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:… from Marktplatz IT-Sicherheit
NSA-Skandal: Vier Bundesländer trennen sich von CSC
Jahrelang hat CSC eine Gruppe von vier Bundesländern in IT-Fragen beraten und ging bei einer neuen Vergabe eines IT-Auftrags nun trotzdem leer aus. Hintergrund könnte eine No-Spy-Klausel sein, die deutsche Daten vor einem US-Zugriff schützen soll from heise Security
Coreboot-Entwickler empfehlen TPM für sicheres Booten
Die Diskussion um Intels "Boot Guard"-Technik nehmen Coreboot-Entwickler zum Anlass, um auf die Vorteile von Trusted Platform Modules hinzuweisen. from heise Security
Malware-Abwehr mit Blacklists, Sandbox und Containern
Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News
„FREAK“ ermöglicht Hackern Zugriff auf private Daten
Millionen Anwender von mobilen Geräten sind in Gefahr. Eine seit Jahrzehnten bekannte Sicherheitslücke ermöglicht es Kriminellen, über Apple- und Android-Geräte, den über SSL/TLS-Client geschützten Datenverkehr abzuhören. Das heisst, nicht nur sensible Daten werden abgegriffen und entschlüsselt, sondern auch für eigene Zwecke … Read More … from…
Dunkel erweitert Disaster-Recovery-Services
Der IT-Dienstleister und Cloud-Provider Dunkel schützt künftig Unternehmensanwendungen in der Cloud mit Live-Replikation und automatisiertem Failover. from Security-Insider – News
Bedrohungserkennung für geistiges Eigentum
Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News
BSI TW-T15/0017 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Windows 10 im Unternehmen – die wichtigsten Business-Funktionen
Microsoft hat Windows 10 besonders für den Einsatz in Unternehmen verbessert: BitLocker erweitert, Zwei-Wege-Authentifizierung, besseres VPN, Updates über Richtlinien steuerbar. Wir stellen die neuen … from TecChannel | Sicherheit
Deutsche Telekom und Intel bieten Passwort-Lösung
Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit
Politik will mitbestimmen, was Facebook und Google anzeigen
Die deutsche Politik will zukünftig einen stärkeren Einfluss darauf nehmen, was große Internet-Dienste wie Google und Facebook ihren Nutzern präsentieren. Das Ganze wäre natürlich nur zum Wohle der Anwender und solle diese vor Manipulationen durch US-Großkonzerne schützen – so vermittelt…
Google stoppt Weiterentwicklung von Chrome für Android 4.0
Nutzer von Ice Cream Sandwich bekommen künftig keine Updates für Chrome mehr – auch keine Sicherheits-Updates. Wer dann sicher surfen will, muss auf Alternativen ausweichen. from heise Security
Router-Lücken: D-Link bereitet Patches vor
In mindestens acht Router-Modellen von D-Link klaffen Lücken, wie die Firma nun bestätigt hat. Man arbeite an Firmware-Updates. Für ein Router-Modell stehen diese schon bereit. from heise Security
Sicherer und einfacher Zugriff auf Unternehmensdaten
Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…
l+f: GoPro verriet WLAN-Passwörter
Security-Fail bei GoPro: Durch Hochzählen einer URL konnte man auf die Kamera-Konfigurationen der Kunden zugreifen – einschließlich WLAN-Passwort im Klartext. from heise Security
Keine Lust mehr aufs russische Exil: Nach NSA-Skandal: Snowden will zurück in die USA
Der frühere US-Geheimdienstmitarbeiter Edward Snowden möchte in seine Heimat Amerika zurückkehren. Das bestätigte sein russischer Anwalt. from News – COMPUTER BILD
Superfish: Vorinstallierte Adware bringt Lenovo kaum Gewinn ein
Der Computerhersteller Lenovo hat mit der Superfish-Affäre nicht nur viele Kunden verärgert, auch aus wirtschaftlicher Sicht hat sich das Geschäft mit der vorinstallierten Adware nicht gelohnt. from heise Security
Forensik-Training: Shellshock-Hinweise in Serverlogs aufspüren
Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensiche Analysen aktualisiert und um neue Themen ergänzt. from heise Security
NSA-Ausschuss: Krypto-Handy des Vorsitzenden möglicherweise ausspioniert
Offenbar gibt es erneut einen Fall von möglicher Spionage gegen den NSA-Untersuchungsausschuss des Bundestags. Das Krypto-Handy des Vorsitzenden wurde offenbar aus einer abgesicherten Postsendung entnommen und eventuell ausgelesen. from heise Security
Idtronic: RFID-Papieretiketten für Lager und Co
Die RFID Papieretiketten von Idtronic Smart Tag sind gegeignet für den Einsatz in der Lagerhaltung, Dokumentidentifikation und Lieferverfolgung. Sie können durch Kundenlogos, Seriennummern, Barcodes oder UID-Nummern personalisiert werden. from sicherheit.info – neue Beiträge