Autor: IT Security News

Die Suche nach der Web Application Firewall

Mit einer Web Application Firewall lassen sich Web-Anwendungen gezielt kontrollieren und schützen, vorausgesetzt die Lösung passt wirklich zum Unternehmen. Security-Insider gibt Tipps zur Auswahl. from Security-Insider – News

Unified Access: Schnell in sämtliche Firmennetze

PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News

NSA kann bestimmte Verschlüsselung nicht knacken

Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit

#LulzXmas: Leak tausender Nutzerdaten war schlicht ein Fake

Unter dem Schlagwort #LulzXmas wollten sich einige Nutzer offenbar in die Weihnachtsflaute etwas Aufmerksamkeit sichern und gaben vor, tausende Nutzerdaten ins Netz zu leaken. Bei genauerer Betrachtung fielen die Behauptungen aber schnell in sich zusammen. Es handelt sich schlicht um…

31C3: Welche Verschlüsselung noch vor der NSA sicher ist

Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen…

Videos und Tutorials der Woche

Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit

Gefahren bei Smartphones & Co

Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News

Die Traumhochzeiten des Jahres

Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit

#LulzXmas: Anonymous publiziert Nutzerdaten von Pornoseiten

Mit einer neuen, im Vorfeld angekündigten Aktion, hat sich auch die lose Hackergruppe unter dem Pseudonym Anonymous zu Weihnachten zurück gemeldet. Zum Fest der Liebe haben sie eine lange Liste an Nutzerdaten inklusive Usernamen, Passwörter und Kreditkarteninformationen offengelegt. (Weiter lesen)…

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. from heise Security

Vom Foto: Hacker kopiert Fingerabdruck der Verteidigungsministerin

Um aufzuzeigen, wie leicht man an vermeintlich einzigartige Identifikationsmöglichkeiten kommen kann, hat ein Mitglied des Chaos Computer Clubs den Fingerabdruck der Verteidigungsministerin kopiert – und das nur mit Hilfe von Software und einem Foto. (Weiter lesen) from WinFuture News: Sicherheit

Die IT-Köpfe des Jahres

Wen es im Verlauf des Jahres an die Spitze gespült oder auf diverse Arten in die Öffentlichkeit getragen hat, das ist ein Aspekt dieses Personen-Rückblicks auf das Jahr 2014. Aber es galt auch, Abschied … from TecChannel | Sicherheit

Website des ISC nach Angriff im Notbetrieb

Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht kompromittiert worden. from heise Security

PSN & Xbox live: Kim Dotcom will Hacker mit Deal gestoppt haben

Aufgrund einer Hackerattacke, die sich aktuell die Gruppe Lizard Squad auf die Fahnen schreibt, sind die Online-Dienste PlayStation Network und Xbox Live nicht erreichbar. Jetzt will der Megaupload-Gründer Kim Dotcom die Hacker mit einem kuriosen Deal zur Einsicht gebracht haben.…

Die besten Sprüche des IT-Jahres 2014

Überraschend, unfreiwillig lustig, unpassend, einfach nur peinlich oder doch treffend, lobenswert und gut gesagt – das IT-Jahr hielt wieder jede Menge Sprüche und Zitate prominenter Branchengrößen und … from TecChannel | Sicherheit

Tools für die Datenklassifizierung

Speziallösungen spüren Daten auf, ermitteln Datenkategorien und schlagen Schutzmaßnahmen vor. Damit legen sie die Basis für den Datenschutz. from TecChannel | Sicherheit

Preise für gestohlene Identitäten steigen wieder

Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…

Anunak: Kriminelle Gruppe knackte schon Netze von 50 Banken

Sicherheitsforscher sind derzeit einer kriminellen Gruppe auf der Spur, die mit recht ausgeklügelten Methoden online Geld erbeutet. Opfer wurden vor allem Banken in Russland und anderen osteuropäischen Ländern, aber auch Zahlungs-Systeme im Einzelhandel in den USA und Europa wurden bereits…

ICANN: Phishing-Angriff keine Gefahr für die Rootzone

Von dem in der vergangenen Woche bekannt gewordenen Phishing-Angriff auf die ICANN ging keine Gefahr für die Sicherheit der Rootzone aus, versichert die Internetverwaltung. Dennoch könnte der Vorfall der ICANN politisch schaden. from heise Security

Das IT-Jahr 2014

2014 war das Jahr der Daten, der Dinge und der Drohnen. Unter diesen drei Schlagworten lassen sich viele der intensiv diskutierten IT-Themen rubrizieren. Auch darüber hinaus: ein Rückblick auf ausgewählte … from TecChannel | Sicherheit

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Ob Sie nun Weihnachten feiern, Chanukka oder ruhige Tage verbringen: Eine erfreuliche und friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus werden wir Sie auf dem Laufenden halten. from heise Security

USA: Kampf um Recht auf WLAN-Sabotage

Hoteliers und Netzwerk-Ausrüster wollen ganz offiziell das Recht haben, fremde WiFi-Netze zu deaktivieren. Verbraucherschützer, Microsoft und Google sowie Mobilfunk-Netzbetreiber wehren sich dagegen. from heise Security

Die Cloud braucht Sicherheit und Standards

Nach den Enthüllungen von Edward Snowden über die US-amerikanischen und englischen Geheimdienstaktivitäten wird über IT-Sicherheit ganz anders diskutiert als zuvor. Dies betrifft auch und vor allem das Thema Cloud Computing. from Security-Insider – News

Was sagen Cloud-Zertifikate – und was nicht

Bevor man sich für einen Cloud-Anbieter entscheidet, sollte man nicht nur den Funktionsumfang des Cloud-Dienstes und die Kosten hinterfragen. Auch die Sicherheitsmaßnahmen des Cloud-Providers müssen überzeugend sein, schließlich vertraut man dem Anbieter mehr oder weniger vertrauliche Unternehmensdaten an. from Security-Insider…

OS X erhält erstes Push-Update ohne Rückfrage beim Nutzer

Der Computer-Konzern Apple hat erstmals begonnen, ein Sicherheits-Update für sein Betriebssystem OS X zu verbreiten, ohne, dass noch einmal eine Rückfrage beim Nutzer durchgeführt wird. Der Patch soll einen kritischen Fehler beheben, der sich nicht auf Macs beschränkt. (Weiter lesen)…

Achtung: Neue Welle von Trojaner-Rechnungen rollt

Bild: Peter Eggermann/fotolia.com Miese Mails an Weihnachten: Kurz vor den Festtagen verschicken unbekannte Kriminelle wieder vermehrt gefälschte Rechnungen. Im Anhang: Zip-Dateien mit Schadprogrammen. Es ist das alte Spiel, neu aufgelegt. Die Täter verschicken Mails, die auf den ersten Blick wie…

Deutsche beantragen 120.000 Löschungen aus Google

Seit ein europäisches Gericht Suchmaschinen verpflichtet hat, Links zu entfernen, die die Privatsphäre verletzten, wird Google von Anfragen überflutet. Die Deutschen sind dabei besonders aktiv und erfolgreich. from TecChannel | Sicherheit

Bug gefunden: Skype kann Smartphones offenbar zur Wanze machen

In den Fehlerbehandlungs-Routinen der VoIP-Software Skype steckt offenbar ein Fehler, der es erlaubt, Systeme anderer Nutzer zur Wanze umzufunktionieren. Herausgefunden haben will dies ein Nutzer des US-Portals Reddit, der dort entsprechende Informationen veröffentlichte. (Weiter lesen) from WinFuture News: Sicherheit

10 Tipps für mehr IT-Sicherheit

Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem…

Verschlüsselung und Teamwork mit Cloudfogger

Seit einiger Zeit bietet Microsoft für Office 365-Kunden unbegrenzten Speicherplatz in OneDrive an. Da der Cloud-Dienst aber keine Verschlüsselung bietet, müssen Anwender auf Zusatztools setzen. Hier helfen Programme wie das kostenlose Cloudfogger, die Daten vor der Übertragung in die Cloud…

Mac OS X: Apple stopft kritische NTP-Schwachstelle

Das Update beseitigt eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht – Exploits für die Schwachstelle sind im Umlauf. Apple drängt zur Installation, für Mac OS X Lion und Snow Leopard gibt es keine Aktualisierung. from heise Security

Videos und Tutorials der Woche

Diesmal zeigen wir, wie Sie als Führungskraft Ihre Mitarbeiter motivieren und Sie sehen die Highlights der Samsung Developer Conference. Außerdem beschäftigen wir uns mit möglichen Problemen digitalen … from TecChannel | Sicherheit

Reaktion auf den Sony-Hack? – Nordkorea über Stunden offline

Die Internet-Anbindung Nordkoreas war aktuell über Stunden hinweg komplett verloren. Die Ursache soll ein Angriff sein, für den es sogar schon Bekenner gibt. Hintergrund ist wohl der kürzlich erfolgte Hack des Entertainment-Konzerns Sony Pictures. (Weiter lesen) from WinFuture News: Sicherheit

Internetausfall in Nordkorea wirft Fragen auf

Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus – eine weitere Cyber-Attacke? from TecChannel | Sicherheit

Smartphone Datenrettung

Im Rückblick auf die Wiederherstellung von Daten im Verlauf des Jahres 2014, hat CBL Datenrettung festgestellt, dass sich die Schwerpunkte bei den von Datenverlust betroffenen Speichertechnologien verschieben. Der Boom bei Smartphones hat dafür gesorgt, dass inzwischen fast 40 Prozent der…

SafeNet liefert ProtectV für Cloud-Anbieter

Die Sicherheitslösung SafeNet ProtectV gibt es jetzt in einer speziell für Cloud-Anbieter angepassten Variante. Zu der gehören ein vorbereitetes Deployment Model für Service Provider, monatliche Abrechnung sowie eine angepasste Vermarktungsstrategie. from Security-Insider – News

Anunak: So geht Bankraub im 21. Jahrhundert

Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut. from heise Security

Sicherheitsgefahren – das erwartet uns in 2015

Die Menge an Cyberangriffen wächst von Jahr zu Jahr. Dabei gehen die Angreifer beziehungsweise Hacker immer raffinierter vor, um sich durch Sicherheitslöcher in der IT Zugang zu vertraulichen Daten zu … from TecChannel | Sicherheit

Cloud-Logging bringt Licht in die Schatten-IT

Der Verdacht liegt nahe, dass Cloud Computing wesentlich stärker in den Unternehmen genutzt wird, als es dem jeweiligen Management bekannt ist, das geht aus aktuellen Recherchen der Experton Group hervor. So machen vor allem auch Cloud-Zugriffe über mobile Endgeräte die…

Geräte im Internet der Dinge schützen

Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den…

Risiko-Management wird unterschätzt

Risiko-Managementprozesse stoßen oft auf Widerstände. Insbesondere in etablierten Betrieben ist die Prozessumsetzung häufig unvollständig und mangelhaft. Einfache Methoden helfen Unternehmen, Risiken gemeinsam zu identifizieren und Projekterfolge zu sichern. from Security-Insider – News

Umfrage: Mail-Nutzer ändern ihr Passwort viel zu selten

Internetnutzer ändern das Passwort für ihr Mail-Postfach viel zu selten. Bild: Marco2811/Fotolia.com Wer Zugang zu einem fremden Mail-Postfach hat, kann jede Menge Schaden anrichten. Deshalb sollten Internetnutzer das Passwort für ihrem Mail-Account regelmäßig wechseln. Eigentlich. Die Realität sieht einer Umfrage…

Sony-Hack: Obama kündigt Vergeltung an

Als Reaktion auf den Sony-Pictures-Hack hat der US-Präsident Gegenmaßnahmen in Richtung Nordkorea angedroht. "Zu einer Zeit und in einer Form, die wir uns aussuchen." Aber auch Sony musste Kritik von Obama einstecken. from heise Security

Cloud-Speicher mit Raspbian selbst gebaut

Die Skandale rund um die NSA haben das Vertrauen in die Öffentlichen Speicherdienste wie Dropbox oder Google Drive erschüttert. In diesem Workshop erfahren Sie, wie Sie Ihren eigenen Cloud-Speicher bauen. from TecChannel | Sicherheit

The Interview: FBI macht Nordkorea für Sony-Hack verantwortlich

Die US-Bundespolizei FBI geht nach eigenen Angaben davon aus, dass die massiven Hack-Angriffe auf das US-Filmstudio Sony Pictures Entertainment (SPE) tatsächlich von Nordkorea ausgehen. Dies begründet man damit, dass es zahlreiche Parallelen gegenüber früheren Online-Attacken gibt, für die Nordkorea verantwortlich…

Microsoft zieht Browserauswahl zurück

Hat Microsoft gezwungenermaßen 2009 die Browserauswahl in seinem Windows-Betriebssystem hinnehmen müssen, so ist nun nach 5 Jahren die entsprechende Kartellauflage der EU-Kommission ausgelaufen. Fast hätte man es gar nicht mitbekommen, wo dem Windows-Nutzer bislang noch die Übersicht und Installationsmöglichkeit … Read More … from…

Professionelle Testmethoden für Wearable-Apps

Wearables liegen im Trend. Laut einer Gartner-Studie werden im Jahr 2017 rund 4,4 Milliarden Menschen weltweit mit ihren Computern über mobile Anwendungen interagieren. Entwickler und Unternehmen sollten schon jetzt darauf achten, Apps von konstant hoher Qualität bereitzustellen. from Security-Insider –…

IT-Grundschutz-Kataloge: 14. Ergänzungslieferung veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die 14. Ergänzungslieferung der IT-Grundschutz-Kataloge veröffentlicht. Die neuen Bausteine richten sich hauptsächlich an erfahrene IT-Grundschutz-Anwender, die ihr IT-Sicherheitskonzept aktualisieren möchten. Neben dem Schwerpunkt Cloud Computing wird auch das Thema Mobilkommunikation umfassend…

Verzweifelt gesucht – Frauen in der IT

Der Fachkräftemangel in der hiesigen IT-Branche wird seit Jahren auf rund 40.000 Stellen beziffert. Politik und Wirtschaft betreiben große Anstrengungen, um diese Lücke zu schließen. Dabei muss man allerdings nicht immer in die Ferne schweifen, denn am Standort Deutschland liegt…

Sicherheitslücke in Versionskontrolle Git

Git-Anwendern wird dringend empfohlen, auf die nun freigegebenen neuesten Releases der Versionskontrolle zu aktualisieren, da eine Lücke ermöglicht, dass Angreifer die Git-Konfigurationen überschreiben können. from heise Security

Starke und sichere Online-Authentifizierung

Für E-Mail-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, hat die FIDO Alliance den neuen FIDO 1.0-Standard entwickelt. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die…

Vivotek: After-Sales-Service mit Garantie verbessert

Vivotek baut sein weltweites After-Sales-Servicenetzwerk aus und verbessert die Garantiebedingungen einer Modellreihe an Netzwerkkameras. Der After-Sales-Service umfasst weitreichenden technischen Support und einen Reparaturservice während der Garantielaufzeit. from sicherheit.info – neue Beiträge

Mobotix: Dr. Tristan Haage wird neuer Vertriebsvorstand

Der Aufsichtsrat der Mobotix AG hat Dr. Tristan Haage als neues Vorstandsmitglied für den Bereich Vertrieb bestellt. Der promovierte Physiker aus der Region Kaiserslautern wird zum 1. April 2015 die Vorstandsverantwortung übernehmen. from sicherheit.info – neue Beiträge

Giesecke & Devrient: Zukunftssichere mobile Transaktionen

Mobile Endgeräte kommen verstärkt für mobile Transaktionen, wie dem bargeldlosen Zahlungsverkehr, aber auch als digitale Fahrscheine sowie für die Authentifizierung bei der Zutrittskontrolle gesicherter Räume zum Einsatz. Dabei werden hochsensible persönliche Daten ausgetauscht. from sicherheit.info – neue Beiträge

Eurocis 2015: Harmonisierung der IT-Landschaft

Auf der kommenden Eurocis vom 24. bis 26. Februar 2015 in Düsseldorf werden die Themen Multichannel und IT-Integration neben Themen wie Videoüberwachung, Biometrie und Zutrittskontrolle einen breiten Raum einnehmen. from sicherheit.info – neue Beiträge