Google kämpft in seinem App-Store gegen eine neue Betrugsmasche: Dabei legen sich Apps auf die Lauer und erst nach einer Inkubationszeit von bis zu 30 Tagen nerven sie Nutzer mit Werbeeinblendungen. Diese verlinken wiederum auf betrügerische Seiten. from heise Security
Autor: IT Security News
Anonymous-Hacktivist Jeremy Hammond ist nun offiziell Terrorist
Jeremy Hammond, ein Hacktivist aus dem Umfeld von Anonymous und LulzSec, muss nicht nur damit leben, zu einer sehr langen Haftstrafe verurteilt worden zu sein. Von den US-Behörden wird er außerdem auf einer Beobachtungsliste für Terroristen geführt, wie aus einem…
Facebook-Spam führt zu Trojanern
Seit dem 30. Januar 2015 gelten Sie nun, die neuen Richtlinien für Facebook. Wer sich anmeldet, stimmt automatisch zu – so Facebook. Dennoch versuchen Kriminelle mit diversen Spamkampagnen die User mit gefälschten Facebook-Mails zu erreichen und zum Klicken … Read More … from…
Patch-Prozess als Risikofaktor für SAP
SAP-Systeme sind unsicher, obwohl SAP, Entwickler und Berater aktiv gegensteuern. Patches gibt es zuhauf, doch selbst bei bekannten Sicherheitslücken kann es dauern, bis ein Patch wirklich implementiert wird. Die Gründe dafür sind vielfältig. from Security-Insider – News
VdS: Neues Mitglied in der Risk Management Association
Vor allem Mittelständler weisen im Risikomanagement, einer Kernaufgabe für die Zukunftsfähigkeit jeder Institution, noch Defizite auf. VdS wird als neues Mitglied in der „Risk Management Association e.V.“ (RMA) einen Fokus auf konkrete Hilfestellungen zu dieser Herausforderung legen. from sicherheit.info –…
“Eintragungsüberprüfung 2015″: Polizei warnt vor Kostenfalle per Mail
Symbolbild: Haramis Kalfar/fotolia.com Wer eine Mail mit dem Betreff “Eintragungsüberprüfung 2015/ korrigierte Faxnummer” bekommt, sollte äußerst vorsichtig sein. Das rät das Landeskriminalamt Niedersachsen. Denn wer falsch reagiert, kann in einem teuren Vertrag landen. Mit dem Hinweis auf einen Fehler in…
8. Cyber-Sicherheits-Tag zu 70% ausgebucht
Nutzen Sie noch schnell die Möglichkeit zur Anmeldung! from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Anklage: USA: Betreiber von Racheporno-Website verurteilt
Auf einer Internetseite haben Nutzer Nacktbilder ihrer Ex-Partner veröffentlicht. Dem 28-jährigen Betreiber drohen nun bis zu 20 Jahre Haft. from News – COMPUTER BILD
Verizon kündigt Opt-out für Super-Cookies an
Der US-Mobilfunkprovider Verizon will es seinen Kunden bald erlauben, die Identifizierung über eine umstrittene eindeutige Web-Kennung abzustellen. Bürgerrechtler fordern, das Marketingprogramm auf Opt-in umzustellen. from heise Security
Datadog – Analytics und Monitoring für Cloud-Infrastrukturen
Der SaaS-Dienst Datadog aus New York wendet sich an Server-Admins und Entwickler, die Cloud-Infrastrukturen professionell analysieren und monitoren wollen. from TecChannel | Sicherheit
Telekom reagiert auf NSA-Skandal
Offenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren. Dabei gehe es der Telekom durch den Ausbau der Kapazitäten am DE-CIX darum zu vermeiden, dass mehr Daten als nötig den Umweg aus deutschen Rechenzentren…
Editorial: Terror und Risikomanagement
Mit dem Anschlag auf das Pariser Satiremagazin Charlie Hebdo ist der islamistisch motivierte Terror in Europa angekommen. from sicherheit.info – neue Beiträge
EN 54-23 und optische Signalgeber: Gegen den akustischen Smog
Die erhöhten Anforderungen der Produktnorm EN 54-23 für optische Signalgeber führen dazu, dass besonderes Augenmerk auf die Auswahl der richtigen Produkte in der jeweiligen Anwendung gelegt werden muss. from sicherheit.info – neue Beiträge
SSH-Keys – die unterschätzte Sicherheitsgefahr
SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme verwendet. Eine zentrale Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten Zugriff auf die … from TecChannel | Sicherheit
Sicherheitsexperte Kaspersky: Hacker nehmen SmartTVs ins Visier
Neben dem Computer haben sich Nutzer daran gewöhnt, dass auch Smartphones & Co. vor Angriffen geschützt werden müssen. Sicherheitsexperten erwarten, dass in diesem Jahr auch noch ganz andere Geräte ins Visier der Hacker geraten. Vorne dabei: Smart TVs. (Weiter lesen)…
Kritische Adobe Flash Player Lücke – Experten raten zur Deaktivierung
Und schon wieder wird vor einer neuen kritischen Sicherheitslücke, auch im aktuellen FlashPlayer 16.0.0.296 gewarnt. Experten raten dazu, den Player bis zum veröffentlichten Patch zu deaktivieren. Laut Forschern kann man sich die Infizierung bereits beim reinen surfen auf präparierten Webseiten holen.…
Schwachstellen im VLC-Player ermöglichen Code-Ausführung
Angreifer können aufgrund von Sicherheitslücken im VLC-Player die Speicherverwaltung überlisten und beliebigen Code ausführen. Obwohl die Lücken bereits seit Ende vergangenen Jahres bekannt sind, lässt die finale abgesicherte Version noch auf sich warten. from heise Security
Vanderbilt Industries: Internationale Zentrale in Deutschland eingerichtet
Nach der Übernahme der Siemens-Geschäftseinheit Security Products hat der US-amerikanische Hersteller von Sicherheitssystemen Vanderbilt Industries sein internationales Hauptquartier in Deutschland eingerichtet. from sicherheit.info – neue Beiträge
Google belohnt auch Sicherheitsforscher, die keine Lücken finden
Wer nach neuen Schwachstellen sucht, weiß nie, ob sich die investierte Zeit rechnet. Bei traditionellen Bug Bounties winkt schließlich nur im Erfolgsfall Bares. Google experimentiert nun mit einem neuen Ansatz. from heise Security
Symantec reaktiviert die Marke „Veritas“
„Veritas Technologies“ wird das Unternehmen heißen, das nach der Aufspaltung von Symantec das Geschäft mit Software für Informationsmanagement weiterführt. from Security-Insider – News
Tyco: Alarmaufschaltungen der AMZ Wach- und Veranstaltungsservice übernommen
Tyco Integrated Fire & Security hat die Alarmaufschaltungen der Notrufzentrale der AMZ Wach- und Veranstaltungsservice GmbH zum 1. Januar 2015 übernommen. Damit verbunden ist die Übertragung und Umschaltung von über 1000 Kundenaufschaltungen auf die Tyco Notruf- und Service-Leitstelle. from sicherheit.info…
Online-Erpresser verschlüsseln Datenbank und fordern 50.000 US-Dollar Lösegeld
Sicherheitsexperten habe eine perfide Erpressungsmasche entdeckt: Die Täter manipulieren Web-Dienste so, dass sie die von den Nutzern eingegebenen Daten verschlüsselt speichern. from heise Security
US-Regierung will 14 Milliarden in Cyber-Security stecken
Der rund 4 Billionen Dollar schwere Haushaltsplan der US-Regierung sieht massive Investitionen in Cyber-Security vor. Der dickste Batzen soll an das Pentagon gehen. from heise Security
Datensicherheit im Gesundheitswesen
Die Medizin hat sich dank Forschung und Technik rasch entwickelt. Die Vernetzung könnte nun den nächsten großen Sprung einleiten. Dabei darf die Datensicherheit nicht zu kurz kommen, sonst ist die ärztliche Schweigepflicht nicht mehr als ein leeres Versprechen. from Security-Insider…
HID Global: Distributionsvereinbarung mit Videor geschlossen
HID Global hat mit Videor E. Hartig einen Distributionsvertrag geschlossen. Der Anbieter für professionelle Sicherheitstechnik erweitert mit der Aufnahme der Zutrittskontrollsysteme von HID Global in das Vertriebsprogramm sein Lösungsportfolio. from sicherheit.info – neue Beiträge
Flashdebakel- wieder kritische Sicherheitslücke gefunden
Obwohl Adobe Mitte Januar relativ schnell auf eine kritische Sicherheitslücke im Flash Player reagiert hat, fanden Experten von Trend Micro erneut eine gravierende Sicherheitslücke in Adobes Player. Laut den Experten wird die Sicherheitslücke bereits aktiv von … Read More … from…
Feuertrutz 2015: Geze zeigt vielseitige und flexible Lösungen
Mit einem neuen multifunktionalen Drehtürsystem präsentiert Geze seine produktübergreifende Kompetenz. Es verbindet barrierefreien automatischen Türkomfort, die Absicherung von Fluchtwegen, Zutrittskontrolle und Einbruchhemmung. from sicherheit.info – neue Beiträge
Feuertrutz 2015: Mit Honeywell Synergieeffekte nutzen
Mit einem Gemeinschaftsstand für die Produktmarken Esser, Morley IAS und Notifier präsentiert Honeywell seine professionellen Produkte sowie integrierte Lösungen zum Thema „Brandmeldetechnik und Sprachalarmierung“. from sicherheit.info – neue Beiträge
USA: Anonymous-Hacker auf Terror-Watchlist
Der als Stratfor-Hacker bekannt gewordene Jeremy Hammond stand oder steht auf der US-Liste möglicher Terroristen. Das geht aus einem Dokument hervor, das eigentlich hätte zerstört werden sollen. from heise Security
Jeder siebte Angestellte würde Passwörter verkaufen
Viele Arbeitnehmer gehen mit der Datensicherheit in ihren Unternehmen gleichgültig und lax um. Das zeigt eine Umfrage unter 1.000 Angestellten großer Unternehmen. Jeder siebte Befragte würde sogar Passwörter verkaufen. from Security-Insider – News
Windows Defender ohne Windows Update aktualisieren
Nicht jeder will, dass Windows Update Aktualisierungen automatisch einspielt, und schaut daher lieber am Patchday einmal im Monat selbst nach. Doch auch der Defender versorgt sich so mit frischen Signaturen … from TecChannel | Sicherheit
Die besten Tipps – so vermeiden Sie Ausfälle von Server-Anwendungen
Nicht alle Unternehmen haben ihre Server-Räume oder Rechenzentren auf einen möglichen Ausfall oder Störfall vorbereitet. Unsere Tipps helfen Ihnen, Systemausfälle zu vermeiden und drohenden Datenverlust … from TecChannel | Sicherheit
Flash-Player: Noch eine Zero-Day-Lücke wird bereits angegriffen
Wer Adobes Flash-Player wegen der kürzlich entdeckten Sicherheitslücke abgeschaltet hat, sollte diesen Zustand trotz des inzwischen vorliegenden Patches beibehalten. Denn das nächste Problem ist schon da und die neue Schwachstelle wird wohl auch schon ausgenutzt, wogegen aktuell nur eine Deaktivierung…
Bug Bounty: Google zahlt jetzt auch ohne gefundene Sicherheitslücken
Der Suchmaschinenkonzern Google will Sicherheits-Forschern noch mehr Anreize geben, in seinen Anwendungen nach Sicherheitslücken zu suchen und diese an das Unternehmen zu melden. Diese sollen nun nicht mehr nur Belohnungen für Funde erhalten, sondern bereits im Vorfeld finanziell unterstützt werden.…
CERT Sicherheit TW-T15/0011 – Sicherheitswarnung für Adobe Flash Player
Technische Warnung des Bürger-CERT
Exklusive Heft-Vorschau: Sicherheits-Sonderheft 2015: Alles zum Schutz für PC, Notebook und Smartphone
Das neue Sicherheits-Sonderheft ist prall gefüllt mit Ratgebern, Tests und einer Heft-DVD mit Sicherheitssoftware. Hier gibt es die Heft-Vorschau. from News – COMPUTER BILD
Flash-Player deaktivieren! Schon wieder Angriffe auf ungepatchte Lücke
Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden. from heise Security
Achtung: Bestätigen Sie Ihre Apple ID ist Phishing
Eine sehr gut gemachte Phishingmail ist uns gestern zugestellt worden. Wir hatten tatsächlich am iTunes gerade gearbeitet und so wunderte es uns im ersten Moment nicht. Zumal die Mail optisch wirklich gut gemacht war. Allerdings machte uns der Link natürlich…
Internet Explorer 11 lässt Webseiten Anwender ausspionieren
Sicherheitsexperten haben eine Schwachstelle im Internet Explorer 11 gefunden, über die Angreifer Webseiten so manipulieren können, dass sie den Anwender ausspionieren. Ein Patch lässt noch auf sich warten – andere Web-Browser sind aber nicht anfällig. from heise Security
Sichere Kommunikation: Secure Call: Verschlüsselter VoIP-Dienst von Vodafone
Vodafone bietet mit Secure Call erstmals eine App zum verschlüsselten Telefonieren über VoIP an – aber nur für Geschäftskunden. from News – COMPUTER BILD
DroneTracker schützt vor Bedrohungen aus der Luft
Am 26. Januar wurde eine Drohne auf dem hoch gesicherten Gelände des Weißen Hauses entdeckt, zwei Tage zuvor berichteten die Medien über mit Drogen beladene Drohnen vor einem Hamburger Untersuchungsgefängnis und am 20. Januar hat eine Drohne über dem Élysée-Palast…
Autoruns macht Jagd auf Viren
Nach dem Process Explorer kann nun auch Autoruns den Virenscan-Dienst VirusTotal.com befragen. So lassen sich Schädlinge, die beim Systemstart ausgeführt werden, leicht überführen. from heise Security
Darmstadt soll Spitzenzentrum für Cyber-Sicherheit werden
Die TU, die Hochschule Darmstadt und das Fraunhofer Institut SIT bündeln ihre Kräfte in einem Forschungszentrum und bekommen Geld vom Bund, hat die hessische Landesregierung beschlossen. from heise Security
BDSW: Mindestlohn gilt auch für Dienstleistungen in der Bundesliga
Der seit 1. Januar 2015 geltende gesetzliche Mindestlohn in Höhe von 8,50 € pro Stunde gilt auch für Sicherheits- und Ordnungsdienste in der Fußball-Bundesliga – darauf weist der Hauptgeschäftsführer des Bundesverbandes der Sicherheitswirtschaft (BDSW), Dr. Harald Olschok, hin. from sicherheit.info…
Geutebrück: Kooperation mit Risco Group
Geutebrück hat eine Kooperationsvereinbarung mit der Risco Group geschlossen, einem Anbieter integrierter Sicherheitslösungen. from sicherheit.info – neue Beiträge
Passwortsicherheit oft vernachlässigt
Passwortsicherheit ist oberstes Gebot. Das gilt, seit der PC vor 30 Jahren seinen Siegeszug… from Marktplatz IT-Sicherheit
BMW schließt Sicherheitslücke
Fahrzeuge des BMW-Konzerns mit dem Kommunikationssystem Connected Drive waren mehr als vier Jahre lang nur unzureichend gegen unbefugten Zutritt geschützt. ADAC-Tester hatten die Sicherheitslücke zufällig bemerkt. Jetzt hat BMW sie klammheimlich durch ein Over-the-Air-Update geschlossen. from Security-Insider – News
Feuertrutz 2015: Brandschutz der Zukunft von EPS
Auf der diesjährigen Messe gibt EPS umfangreiche Einblicke in den Brandschutz von morgen. Neben ressourcenschonenden Stand-Alone Meldern stehen vor allem funkvernetzte Systeme und Cloud-basierte Innovationen, die das künftige Monitoring von Funknetzwerken erleichtern sollen, im Mittelpunkt. from sicherheit.info – neue Beiträge
Mac automatisch sicher machen
Wer mit seinem Mac unterwegs ist, in Meeting, auf Tagungen oder Seminaren, der kennt das Problem. Da muss man ab und zu von seinem Rechner aufstehen, um sich einen Kaffee zu holen oder mit jemanden kurz etwas zu besprechen. Natürlich…
Internet der Dinge wird positiv aufgenommen
Die Vernetzung von Gegenständen im Internet der Dinge wird hierzulande als positive Entwicklung wahrgenommen. Obgleich das Internet of Things Datenschutz-Bedenken und andere Ängste schürt, stehen diese hinter den technischen Vorzügen zurück. from Security-Insider – News
iOS und Android im Business im neuen TecChannel-Compact!
Wie nutzen Sie Smartphones und Tablets optimal in Ihrem Unternehmen? Wie klappt die Anbindung an die interne IT und was müssen Sie für die Sicherheit der Mobilgeräte tun? Diese und weitere Fragen behandelt … from TecChannel | Sicherheit
Feuertrutz 2015: Neue Brandschutz-Lösungen in Funk von Atral
Errichter können mit den Funk-Brandmeldekomponenten von Daitem schnelle und flexible Lösungen, auch Erweiterungen, im Privat- und Gewerbebereich bis hin zu Kindergärten oder Sonderbauten mit Brandschutzauflagen realisieren. from sicherheit.info – neue Beiträge
Feuertrutz 2015: Weltneuheit von EI Electronics
Besucher können am Messestand von Ei Electronics eine Weltneuheit live erleben: Mit Audiolink lässt sich der Status eines Rauchwarnmelders erstmals ohne Funk- oder Drahtverbindung auslesen. from sicherheit.info – neue Beiträge
Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne
DDoS-Attacken auf Online-Ressourcen von Unternehmen können erhebliche Kosten verursachen. So zeigt eine weltweite Umfrage von Kaspersky Lab in Kooperation mit B2B International, dass Distributed Denial of Service (DDoS)-Angriffe, abhängig von der Unternehmensgröße, mit durchschnittlich zwischen 46.000 und 390.000 Euro zu…
Anmelden und ein iPhone 6 gewinnen
Bis zum 31. März haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. from TecChannel | Sicherheit
Windows-Firewall: Automatische Problembehebung
Treten grundlegende Fehler im Zusammenhang mit der Firewall auf, ist es in der Regel kaum möglich, die Ursache schnell selbst abzustellen. Für einige Standardsituationen hat Microsoft deshalb eine Software … from TecChannel | Sicherheit
Firefox und Chrome verraten IP-Adressen trotz VPN
Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus. from heise Security
Kanzleramt: Spionage-Trojaner Regin über Jahre unentdeckt aktiv
Eine Mitarbeiterin des Bundeskanzleramt es wurde über längere Zeit von einem westlichen Geheimdienst ausspioniert. Zum Einsatz kam dabei eine Malware, bei der erst kürzlich eine Verbindung zur NSA hergestellt werden konnte. Der Schädling selbst war zuvor schon einige Zeit unter…
12 schnelle Antiviren-Systeme
Hier finden Sie die 12 bootfähigen Antiviren-CDs, die garantiert jeden Schädling auf Ihrem Rechner entdecken. Außerdem erklären wir alle nötigen Schritte für die Virensuche. from TecChannel | Sicherheit
2,2 Mio. Autos betroffen: Sicherheitslücke bei BMW ConnectedDrive
Eine Sicherheitslücke in BMWs "ConnectedDrive" hat dafür gesorgt, dass Millionen Fahrzeuge von Fremden über Mobilfunk geöffnet werden können. BMW will alle betroffenen Modelle bis zum 31. Januar mit einem Update versorgt haben, das sich automatisch installiert. (Weiter lesen) from WinFuture…
l+f: Chinesische Kunden fallen auf falsche Bank rein
Einzahlen funktionierte problemlos, Abheben dagegen eher nicht. from heise Security
Vertipper-Domains als Geschäftsmodell
Einer Studie zufolge können Markeninhaber kaum verhindern, dass sogenannte Typosquatter Internet-Domains registrieren, die dem eigenen Namen nur fast entsprechen. from heise Security
Crypto Wars 3.0: Erneuter Streit um Quellen-TKÜ
Das Bundesinnenministerium setzt auf die Quellen-TKÜ für Strafverfolger, um Verschlüsselung zu umgehen. Dabei will es aber auf eine gesetzliche Regelung verzichten. Die Bundesdatenschutzbeauftragte stellt sich gegen die Regierung. from heise Security
Premierentester: Testen Sie exklusiv die Safety Cam-20 HD und die Safety Cam-10 HD von Rollei
20 COMPUTER BILD-Leser können jetzt die beiden neuesten Überwachungskameras Safety Cam-20 HD und Safety Cam-10 HD von Rollei testen. from News – COMPUTER BILD
Ab 30. Januar in Kraft: Top News: Neue AGB bei Facebook
Facebooks neue AGB haben es in sich: Nie war der Nutzer gläserner als jetzt. Wie Sie die Datensammelwut eindämmen, erfahren Sie hier. from News – COMPUTER BILD
Warnung vor Microsofts Outlook-App im Unternehmenseinsatz
Die von Microsoft neu vorgestellte Outlook-App für Android und iOS (ehemals Accompli) mag für Nutzer interessante Funktionen bereitstellen. Im Business-Umfeld ist die App aber gleich in vielerlei Hinsicht … from TecChannel | Sicherheit
Sicherheit für Industrieanlagen und Verkehrsinfrastrukturen
Copa-Data, Softwareentwickler für ergonomische und dynamische Prozesslösungen, erhält die Zertifizierung „Safety Integrity Level 2“ (SIL 2) für die Software Zenon und erfüllt damit die Anforderungen gemäß dem internationalen Standard IEC 61508 an die Zuverlässigkeit der Sicherheitsfunktionen von Betriebsanlagen. Unternehmen, die…
Raubkopien: Adobe verklagt Modeshop Forever 21
Adobe, Autodesk und Corel haben in den USA die Modeshop-Kette Forever 21 verklagt. Als Grund geben die Software-Entwickler den Einsatz illegaler Versionen von etwa Photoshop und Illustrator an. from heise Security
Neue Outlook-App speichert kritische Nutzerdaten auf US-Servern
Gestern hat Microsoft seine "neue" Outlook-App für Android und iOS veröffentlicht, dabei handelt es sich im Wesentlichen um eine umbenannte Ausgabe der im vergangenen Dezember übernommenen Acompli-App. Nun gibt es aber Aufregung um den Datenschutz der Anwendung. (Weiter lesen) from…
Wenn der Angreifer bereits im Netzwerk ist
Bei Attacken auf die Netzwerke großer Unternehmen bewegen sich die Angreifer gerne einige Zeit im Netz, bevor sie wirklich zuschlagen. Die Verhaltensanalyse kann dabei helfen, potenzielle Eindringlinge zu identifizieren. Denn oft greifen die Kriminellen über ein kompromittiertes Benutzerkonto auf wichtige…
Kreditkarten-Studie: Shopping-Gewohnheiten verraten Nutzer-Identitäten
Eine Studie belegt, dass Kreditkartennutzer trotz Entfernung aller persönlichen Daten in 90 Prozent der Fälle anhand ihrer Shopping-Gewohnheiten identifiziert werden können. from heise Security
BMW ConnectedDrive gehackt
Ein vom ADAC beauftragter Sicherheitsexperte entdeckte eine Lücke in BMWs Online-System, die das unberechtigte Öffnen des Fahrzeugs ermöglicht. Betroffen sind über zwei Millionen Fahrzeuge. from heise Security
Microsofts Outlook-App schleust E-Mails über Fremd-Server
Aus Acompli wird Microsoft Outlook: Um bestimmte Funktionen bereitzustellen, leitet der Dienst die E-Mails des Nutzers über eigene Server in den USA weiter. Auch Zugangsdaten werden dort gespeichert. from heise Security
VfS-Tagung JVA: Technik und Prozessketten
Die inzwischen achte Auflage der Fachtagung JVA des Hamburger Verbandes für Sicherheitstechnik (VfS) verdeutlichte erneut: Das Interesse am persönlichen und direkten Erfahrungsaustausch mit Fachkollegen bleibt ungebrochen. from sicherheit.info – neue Beiträge
Apples Entwicklerportal erlaubte Zugriff auf fremde Daten
Ein Fehler bei iTunes Connect sorgte am Donnerstagabend dafür, dass User nach dem Login plötzlich im Profil anderer Developer landeten. Apple nahm die Seite daraufhin schnell vom Netz. Wie häufig das Problem vorkam, ist noch unklar. from heise Security
Das echte Leben: Papierbüro aber unsicher.
Die Serie geht weiter, verlässt dabei das Office aber erst mal nicht. Vorbereitend auf diesen Beitrag habe ich im letzten Beitrag erst einmal erklärt, dass gewollt und ungewollt Firmenfremde in nahezu jedem Büro sind. Den … Read More … from…
Hardware-Schutz in der Industrie 4.0
Security by Design sollte im Internet der Dinge eigentlich selbstverständlich sein. In der Realität kommt die Sicherheit bereits der Hardware-Entwicklung zu kurz. Dies ist ein schwerwiegender Fehler, schließlich werden im Internet of Things kritische Infrastrukturen und Geräte vernetzt. from Security-Insider…
RMA: Optimaler Wissenstransfer im Risikomanagement
Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, startet am 15. April mit einer neuen Staffel des 10-tägigen Qualifizierungsprogramms zum „Enterprise Risk Manager (Univ.)“ in Würzburg. from sicherheit.info – neue Beiträge
Migardo: Peter Maffay präsentiert „Familien-App“
Peter Maffay kommt zur Cebit. Er stellt im Rahmen der Cebit Global Conferences sein neuestes Projekt Tabaluga SOS vor. Dabei geht es um die Entwicklung technischer Lösungen, mit denen vor allem Kinder in kritischen Situationen mit einer speziell entwickelten App…
Feuertrutz 2015: Sicherheits-Türschließer von Assa Abloy
Der Assa Abloy Sicherheits-Türschließer ist der weltweit erste Türschließer mit integrierter Fluchttürverriegelung. Der Gleitschienentürschließer verfügt über einen Fluchttüröffner und ein Fallenschloss und bietet die Möglichkeit, Brandschutztüren nachträglich mit einer Rettungswegverriegelung auszustatten. from sicherheit.info – neue Beiträge
Salto Systems: Wetterbeständiger Wandleser vorgestellt
Der neue Clay Wandleser von Salto Systems eignet sich insbesondere für Zugänge, an denen Clay-Beschläge oder -Zylinder nicht angebracht werden können. Dies ist zum Beispiel bei Automatiktüren, Schranken, Zauntüren oder Aufzügen der Fall. from sicherheit.info – neue Beiträge
Wintertagung 2015: Spitzenleute am Spitzingsee
Vom 11. bis 13. März 2015 veranstalten der BVSW und PROTECTOR erneut den „Sicherheitsgipfel der deutschen Wirtschaft“. Die inzwischen 4. Wintertagung, die politische und sicherheitstechnische Entwicklungen aufgreift, wird aktueller sein als je zuvor. from sicherheit.info – neue Beiträge
Dahua: Videoüberwachung der AB DNB Bank optimiert
Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter, hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Lösungen von Dahua aufzustocken – auch in 26 ihrer litauischen Niederlassungen. from sicherheit.info – neue Beiträge
8. Cyber-Sicherheits-Tag – Melden Sie sich jetzt an!
Veranstaltung findet am 06.03.2015 in Dortmund statt. from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
CERT Sicherheit TW-T15/0010 – Apple veröffentlicht Sicherheitsupdates für Apple OS X
Technische Warnung des Bürger-CERT
Apple veröffentlicht iOS 8 Update
Auch Apple bringt ein Softwareupdate mit 33 Sicherheitspatches heraus. So wird das neue iOS 8.1.3 den Usern zur Verfügung gestellt. Mit diesem Patch wird auch das von dem Unternehmen FireEye im November 2014 festgestellte Problem der Fake- Apps behoben. Wir…
Linux wird vom Sicherheitsleck “GHOST” bedroht
Wie bekannt wurde, sind fast alle Linux Distributionen von dem neuen Sicherheitsleck GHOST betroffen. Experten sagen, es sei mit dem Shellshock oder Heartbleed vom letzten Jahr vergleichbar (wir berichteten drüber). Das Leck mit dem Namen CVE-2015-0235 in der Komponent glibc…
Distributor Arrow erweitert sein Präsenz-Spektrum um Security
Der Distributor Arrow ECS dehnt seinen diesjährigen CeBIT-Auftritt auf den Aspekt IT-Sicherheit aus. Im Mittelpunkt des „Virtualisation, Security & Storage Forum“ stehen ganzheitliche Lösungsansätze. from Security-Insider – News
Exploit: Game-Boy-ROMs auf Nintendos 3DS spielbar
Unbekannte haben im Webbrowser von Nintendos 3DS eine Schwachstelle gefunden, über die sich Game-Boy-Spiele von einer SD-Karte abspielen lassen. from heise Security
NSA vs. Datenschutz: Datenschützer kritisieren Datenübermittlung in die USA
Jeden Tag übertragen US-Firmen Daten europäischer Kunden an die USA. Datenschützer hinterfragen die rechtliche Grundlage – wegen der NSA-Schnüffeleien. from News – COMPUTER BILD
CERT Sicherheit TW-T15/0009 – Apple veröffentlicht iOS 8.1.3 und schließt damit mehrere Sicherheitslücken der Vorgängerversion
Technische Warnung des Bürger-CERT
Mozilla baut Kapazität von Tor-Netzwerk aus
Mozilla hat neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor aufzustocken. Dabei soll die Erweiterung selbst bei Ausfällen noch 50 Prozent der Bandbreite zur Verfügung stellen. from heise Security
Verschlüsselten Datenverkehr auf Bedrohungen prüfen
Die Verschlüsselung per SSL und TLS macht das Internet sicherer, erschwert aber die Erkennung von bösartigem Datenverkehr. Encrypted Traffic Management kann an dieser Stelle Abhilfe schaffen. Blue Coat erläutert, was es mit diesem Ansatz auf sich hat. from Security-Insider –…
Apple Pay mit Banktrick hackbar
Angreifern könnte es gelingen, Apples kontaktlosen Bezahldienst mit geklauten Kreditkarten zu nutzen. Schuld daran ist allerdings nicht Apple, sondern sind die kartenausgebenden Banken. from heise Security
CERT Sicherheit TW-T15/0008 – Sicherheitsupdate für VMware Workstation, Player und Fusion
Technische Warnung des Bürger-CERT
Protection One: Steuerrad vom Vater an den Sohn übergeben
Im Rahmen einer Gala hieß es bei Protection One Ende des vergangenen Jahres, Abschied nehmen von Martell Schilling als Geschäftsführer. Sein Sohn Sebastian übernimmt ab Januar 2015 das Kommando auf der Protection One-„Brücke“ from sicherheit.info – neue Beiträge
Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand
Attacken auf Online-Ressourcen von Unternehmen können erhebliche Kosten verursachen. So zeigt eine… from Marktplatz IT-Sicherheit
IBM-Forscher packen neuartigen Datenschutz in die Cloud
Der von IBM Research in Zürich entwickelte "Identity Mixer" ist ab Frühjahr 2015 für Beta-Tests in der "Bluemix"-Cloud verfügbar. from TecChannel | Sicherheit
Innosecure 2015: Kongressprogramm wurde veröffentlicht
Das Komitee der Innosecure unter dem Vorsitz von Prof. Dr. Kai-Dietrich Wolf, Leiter des Institut für Sicherungssysteme (ISS) der Bergischen Universität Wuppertal, hat das Kongressprogramm der Innnosecure, die vom 22. bis 23.04.2015 in Velbert/Heiligenhaus stattfindet, veröffentlicht. from sicherheit.info – neue…
Trend Micro: Eine Wegwerfkultur für mehr Sicherheit?
Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, es sei denn, Anwender kaufen ein neues Smartphone, das mindestens „Android 4.4“ unterstützt. Doch das fördert nicht nur die Wegwerfgesellschaft (und die Wirtschaft), sondern wirft auch einige ernste Fragen bei der…