Experten haben eine schwerwiegende neue Sicherheitslücke im Mobilfunk-Netz entdeckt und die Anbieter zu einer schnellen Reaktion veranlasst. from TecChannel | Sicherheit
Autor: IT Security News
SS7-Verschlüsselung geknackt: Bericht: Gravierende Sicherheitslücken im UMTS-Netz
IT-Experten ist es gelungen, die Verschlüsselung im UMTS-Netz zu umgehen. Die Telekom wiegelt ab: Man habe bereits reagiert. from News – COMPUTER BILD
„Misfortune Cookie“: Checkpoint verunsichert durch Router-Alarm-Meldung
Der Firewall-Hersteller weist auf ein kritisches Sicherheitsproblem in Routern hin, das Millionen von Anwendern betrifft. Doch er sagt weder, wer genau betroffen ist, noch wie man sich schützen kann. from heise Security
News des Tages: The Interview: Nordkorea verhindert Filmveröffentlichung
Sony gibt nach. Aufgrund der heftigen Angriffe gegen das Filmstudio verschwindet der Film von James Franco und Seth Rogen von der Bildfläche. from News – COMPUTER BILD
Patch-Debakel: Microsoft bessert bei IE-Update nach
Die Serie an verbockten Patches scheint nicht abzureissen. Jetzt muss Microsoft bei einem Update für den Internet Explorer nachbessern, nachdem IE-11-Nutzer über Probleme mit Dialogboxen auf Webseiten geklagt hatten. from heise Security
Zaunteam: Handläufe vermeiden Unfälle auf Treppen
Die meisten Unfälle auf Treppen ließen sich vermeiden, wenn der Handlauf konsequent benutzt würde. Zaunteam kann mit seinen unterschiedlichen Handläufen helfen, die Anzahl der Unfälle zu reduzieren. from sicherheit.info – neue Beiträge
Macht das IT-Sicherheitsgesetz Deutschland wirklich sicherer?
Auf Vorschlag von Bundesinnenminister Dr. Thomas de Maizière hat die Bundesregierung einen Gesetzentwurf zur „Erhöhung der Sicherheit informationstechnischer Systeme“ auf den Weg gebracht. Während der Bitkom dies erwartungsgemäß begrüßt, äußern sich der Verband der Internetwirtschaft, eco, sowie die Piratenpartei kritisch.…
PhpBB-Webserver geknackt, Zugangsdaten kopiert
Die PhpBB-Server wurden kompromittiert und sind momentan offline. Die Angreifer haben es geschafft, den Foren-Zugang eines Administrators zu kapern. from heise Security
Global Survey: 70 Prozent der CIOs fordern IT-Umbau
Sicherheitsfragen, Big Data und Renovierungsarbeiten (Applikations-Modernisierung) sind laut „Global CIO Survey“ von CSC die Top-3-Initiativen der IT-Verantwortlichen weltweit. Für die Studie wurden rund 600 CIOs, IT-Direktoren und IT-Manager aus Unternehmen in Nordamerika, Europa und Asien befragt. from Security-Insider – News
Über 40.000 Rechner mit dem TorrentLocker infiziert
Besonders in diesem Jahr versuchen Kriminelle vermehrt mir diversen Varianten von Verschlüsselungs-Trojanern, vermehrt Druck auf uns Anwender auszuüben. Mit Verschlüsselung der Dateien, Sperrung des Bildschirms und Setzen einer Frist fordern Sie zunehmend steigende Lösegelder von betroffenen Anwendern. Vor kurzem … Read More … from…
Tyco Fire & Security: BOS-Leitstellensoftware erweitert
Tyco Fire & Security erweitert mit den modernen Managementlösungen Celios und Celios 7 die Möglichkeiten der digitalen Einsatzkommunikation. Neue Funktionen wurden unter anderem rund um Notrufabfrage, Einsatztaktik und Disposition entwickelt. from sicherheit.info – neue Beiträge
Schwarz Druck: Sicherheitsmerkmal für Drucksachen
Die Schwarz Druck GmbH stellt mit dem neuen Produkt Deepmag ein Sicherheitsfeature für Drucksachen vor, bei dem Tiefen- und Bewegungseffekte in eine Farbe integriert sind. from sicherheit.info – neue Beiträge
Siedle: Manufaktur-Oberflächen für Gebäudekommunikation
Die neuen Manufaktur-Oberflächen von Siedle in Carbon, Holz und Leder verleihen den Innenstationen für die Gebäudekommunikation eine besondere Haptik und bedienen den Trend zur Individualisierung. from sicherheit.info – neue Beiträge
Alte Bekannte und neue Gesichter
Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.…
Jeder fünfte Angestellte veruntreut Unternehmensdaten
Die siebte jährliche Market-Pulse-Studie von SailPoint gibt Unternehmern weltweit Anlass zur Sorge…. from Marktplatz IT-Sicherheit
Erfolgreicher Angriff auf Internet-Verwaltung ICANN
U.a. wurde ein zentrales System, das zur Organisation bei der Einführung der neuen Top Level Domains dient, bei einem Angriff auf die ICANN kompromittiert. Die ICANN dient als Oberaufsicht über die Verwaltung von Netz-Ressourcen wie DNS und IP-Adressen. from heise…
Sony: 0, Hacker: 2 – „The Interview“-Release wurde ganz abgesagt
Das Hollywood-Studio Sony Pictures wurde im November zum Opfer eines massiven Hacker-Angriffs, dabei fiel auch immer wieder der Name "The Interview": Die Veröffentlichung der Komödie, in der es um einen Attentatsversuch auf den nordkoreanischen Staatsführer Kim-Jong Un geht, wurde nun…
So sexy kann Marketing sein
Kalender sind eigentlich ein bisschen „old school“. Aus dem Reigen der Werbegeschenke sind sie dennoch nicht wegzudenken – und mehr noch: Einige Exemplare sind sogar besonders heiß begehrt. from Security-Insider – News
IT-Sicherheitsgesetz: Kritik an „Aufrüstung“, Warnung vor „nationalem Alleingang“
Die IT-Wirtschaft reagiert positiv auf den Regierungsentwurf für ein Gesetz zum verstärkten Kampf gegen Cyberangriffe reagiert, Provider warnen aber vor einem Flickenteppich an Regelungen in der EU. Kritik gibt es an der Cyber-Aufrüstung von BND und BKA. from heise Security
Großteil des Web-Traffics ist nicht menschlichen Ursprungs
Bots sind nach einer aktuellen Untersuchung von Incapsula für 60 Prozent des Internet-Verkehrs verantwortlich. Dabei handelt es sich zum einen um gutartige Crawler, die beispielsweise Webseiten auf relevante Inhalte scannen. In der Hälfte der Fälle sind es aber Angriffsprogramme, also…
Primion Technology: Zutrittskontrolle für spanische Gefängnisse
Die spanische Tochter der Primion Technology AG, die Primion Digitek S.L.U., hat in elf der insgesamt 70 Justizvollzugsanstalten in ganz Spanien Zutrittskontroll- und Zeiterfassungssysteme installiert sowie Schulungen für das Personal angeboten. from sicherheit.info – neue Beiträge
Airbus Helicopter: Moderne Polizeihubschrauber für NRW
Die Landespolizei Nordrhein-Westfalen hat sechs EC145 T2 bestellt und ist somit der neueste Polizeikunde für das optimierte Mitglied der zweimotorigen EC145-Familie von Airbus Helicopters. Die Maschinen sollen in den Jahren 2016 und 2017 geliefert werden. from sicherheit.info – neue Beiträge
Das Support-Ende von Windows Server 2003 – das müssen Sie beachten!
Ab dem 14.07.2015 gibt es auch für die Server-Variante von Windows XP – den Windows Server 2003 – keinerlei Aktualisierungen, Patches oder Hotfixes mehr. Grund genug, sich auf eine Ablösung der Systeme … from TecChannel | Sicherheit
Übergriffe von Wachleuten in Asylbewerberheimen: Ein Haftungsrisiko?
Private Sicherheitsdienstleister können je nach Aufgabenstellung rechtlich in ein brenzliges Spannungsfeld geraten, wie die jüngsten Vorfälle der Bewachung von Asylbewerberheimen zeigen. Es stellt sich daher die Frage, welche Haftungsrisiken für private Sicherheitsdienstleister bei Übergriffen durch ihre Mitarbeiter bestehen. from sicherheit.info…
IP-basierte Sicherheitssysteme im Hotel: Gesamtbetriebskosten senken
Die Sicherheit von Gästen und Mitarbeitern ist für Hotels von höchster Bedeutung. Im Gastgewerbe müssen Sicherheitssysteme funktional, kosteneffizient und leicht zu bedienen sein. Modulare und skalierbare Systeme auf der Grundlage von Standard-Netzwerktechnologien ermöglichen integrierte Lösungen, die gleichzeitig Investitionen und Betriebskosten…
Nedap: Parkinformationen für LKW in Echtzeit verfügbar
Nedap Identification Systems hat auf der Autobahn zwischen Odense und Kopenhagen das Parkinformationssystem Sensit installiert, das LKW-Fahrern verfügbare Rastparkplätze in Echtzeit anzeigt. from sicherheit.info – neue Beiträge
Die künftige Rolle des Datenschutzbeauftragten
Die kommende Datenschutzgesetzgebung der EU wird die Bedeutung des Datenschutzbeauftragten verändern. from TecChannel | Sicherheit
iCloud-Daten: Forensik-Software verspricht umfangreichen Zugriff
Die vermutlich auch für den iCloud-Promi-Hack genutzte Forensik-Software "Phone Breaker" erweitert die Möglichkeiten, bei Apples Cloud-Dienst gespeicherte Nutzerdaten auszulesen. Unterstützung zum Fremdzugriff auf iCloud Drive soll folgen. from heise Security
Maßnahmen zum Schutz gegen Cyberkriminalität: IT-Sicherheit: Bundeskabinett billigt Gesetzentwurf
Die Bundesregierung will dafür sorgen, dass Krankenhäuser, Banken und Energieversorger ihre Computersysteme besser gegen Angriffe schützen. from News – COMPUTER BILD
Krypto-Messenger Threema: Sensible Inhalte per QR-Code teilen
Unter iOS können Threema-Nutzer nun auch Inhalte zwischen Geräten teilen, auf denen nicht jeweils der Krypto-Messenger installiert ist. Dazu nutzt er QR-Codes. Außerdem können nun inaktive Nutzer ausgeblendet werden. from heise Security
Norton stellt Jeans mit RFID-geschützten Hosentaschen vor
Da der klassische Aluhut bekanntlich nur den Kopf schützt, hat das Sicherheitsunternehmen Norton nun Jeans vorgestellt, die per RFID-blockierende Fasern (RFID: radio-frequency identification) vor Zugriffen von außen schützen sollen. Dadurch sollen sensible Daten, die sich in Pässen und Kreditkarten befinden,…
Trojaner-Warnung: Trojaner TorrentLocker schlägt in Europa zu
Experten warnen vor dem neuen Trojaner TorrentLocker: Er zwingt Daten auf infizierten PCs in Geiselhaft und verlangt über tausend Euro Lösegeld in der Online-Währung Bitcoin. from News – COMPUTER BILD
BSI-Sicherheitsbericht: Erfolgreiche Cyber-Attacke auf deutsches Stahlwerk
Bei einem bislang unbekannten Angriff beschädigten die Angreifer einen Hochofen schwer. Doch neben den gezielten Angriffen auf Industrieanlagen bilanziert das BSI auch eine steigende Gefahr für Endanwender. from heise Security
Erpresser-Malware erreicht Europa
Laut ESET verschlüsselt TorrentLocker Dokumente und verlangt Bitcoins als Lösegeld. Während Deutschland mit 240 Vorfällen im unteren Mittelfeld rangiert, wurden aus Österreich mehr als 1500 Fälle bekannt. from TecChannel | Sicherheit
Fünf Überlegungen zur Entwicklung sicherer IoT-Systeme
Es gibt zahlreiche Herausforderungen bei der Konzeption und Entwicklung von Lösungen für das Internet der Dinge (IoT). Der Beitrag liefert einige Grundgedanken für den Bau sicherer Systeme. from Security-Insider – News
Gefährliche Lücke bedroht über 100.000 WordPress-Seiten
In dem WordPress-Plug-in Slider steckt eine Sicherheitslücke, die es Hackern ermöglicht die Kontrolle über die WordPress-Installation zu übernehmen. Besonders kritisch: Viele Anwender wissen überhaupt … from TecChannel | Sicherheit
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2014 veröffentlicht. Der Bericht wurde von Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange in Berlin der Öffentlichkeit vorgestellt. from BSI RSS-Newsfeed…
Bundesregierung beschließt Entwurf für IT-Sicherheitsgesetz
Das Bundeskabinett hat den Gesetzentwurf zur "Erhöhung der Sicherheit informationstechnischer Systeme" verabschiedet. Die zunächst offen gelassene Hintertür zur Vorratsdatenspeicherung ist geschlossen. from heise Security
IT-Budgets steigen frühestens 2016 stärker
Rund ein Drittel der Abteilungen bekommt 2015 mehr Geld. Das ist weniger als 2014. Die IT-Ausgaben durch Fachabteilungen bleiben stabil. from TecChannel | Sicherheit
E-Akten als Alternative zur Online-Durchsuchung?
Bislang konnte der neue Personalausweis die Erwartungen seiner Mütter und Väter nicht erfüllen. Weder die De-Mail noch elektronische Behördengänge oder Bezahlvorgänge werden auf absehbare Zeit etwas daran ändern. Doch die Bundesregierung hält unbeirrt am Zeitplan ihrer eID-Strategie fest. from Security-Insider…
Vivotek: Netzwerkkameras mit eingebauten PoE-Extendern
Vivotek kündigt den Start einer Serie von Netzwerkkameras mit eingebauten PoE-Extendern an: die Kameramodelle IB8367-R, IB8367-RT und IB8338-HR. Die drei Bullet-Netzwerkkameras sind für verschiedenste Außenanwendungen geeignet. from sicherheit.info – neue Beiträge
Sony Pictures-Hack: Ex-Mitarbeiter klagen wegen „Fahrlässigkeit“
Der Hacker-Angriff auf das Hollywood-Studio Sony Pictures Entertainment wird die Gerichte sicherlich noch eine ganze Weile beschäftigen: Das betrifft nicht nur die (noch nicht ausgeforschten) Hacker bzw. Medien, die vertrauliche Informationen veröffentlichen, sondern Sony selbst. Denn nun klagen ehemalige Mitarbeiter.…
Bau 2015: CES stellt neue Omega-Flex-Features vor
Ab sofort ist der neue Key-Point, ein Update Terminal für das Omega Flex virtuelle Netzwerk (V-Net) verfügbar. Der Key-Point überprüft die Gültigkeit von Schließmedien und kann gleichzeitig neue oder geänderte Berechtigungen auf die Schließmedien schreiben. from sicherheit.info – neue Beiträge
Sony-Hack: Nach Drohung mit 9/11 Aufführungen von „The Interview“ abgesagt
Die Angreifer, die die IT-Infrastruktur von Sony Pictures lahmlegten und interne Dokumente sowie Filme abgriffen, sollen in Drohungen den "11. September 2001" erwähnt haben. Daraufhin haben mehrere US-Kinos den Film "The Interview" abgesetzt. from heise Security
Avira Antivirus: Fehler und ihre Ursachen frühzeitig erkennen
Der Avira-Scanner protokolliert im Hintergrund alle wichtigen Ereignisse. Dazu gehören nicht nur Virenfunde, sondern zum Beispiel auch erfolgreiche oder fehlgeschlagene Updates. Daher hilft ein regelmäßiger … from TecChannel | Sicherheit
Sicheres E-Government in der Cloud
Im Rahmen einer Forschungspartnerschaft zwischen Hasso-Plattner-Institut (HPI) und der Bundesdruckerei soll für Bürger und Unternehmen eine Art „Online-Datentresor“ entwickelt werden. Mit seiner Hilfe soll es möglich sein, Anwenderdaten sicher zu speichern und zu verwalten. from Security-Insider – News
Ehemalige Mitarbeiter klagen nach Hack bei Sony Pictures auf Schadenersatz
Sony Pictures sei fahrlässig mit seiner Computer-Infrastruktur umgegangen und habe dadurch persönliche Daten preisgegeben, werfen vier ehemalige Mitarbeiter dem Unternehmen vor. from heise Security
Feuerschutzabschlüsse an der Uniklinik Köln: Tür auf für den Roboterwagen
Wenn fahrerlose Transportsysteme mit Feststellanlagen gesicherte Feuerschutzabschlüsse durchqueren, ist intelligente Steuerungs-technik gefragt. Nur so kollidieren im Brandfall Transportsystem und sich schließender Feuerschutzabschluss nicht miteinander. from sicherheit.info – neue Beiträge
Securitas: Videoüberwachung von Schrott
Am Hamburger Standort der TSR Group ist eine neue Videoüberwachungslösung der Securitas eingeführt worden. Die TSR lagert und recycelt hier besonders hochwertige Buntmetalle, die hohe Sicherheitsvorkehrungen erfordern. from sicherheit.info – neue Beiträge
Was Sie über Smart Home wissen müssen
Mit Smart Home lässt sich eine zentrale Steuerung aller relevanten elektrischen und mechanischen Systeme in einem Gebäude realisieren. Zusätzlich kann die Technologie sicherheitsrelevante Aufgaben wie … from TecChannel | Sicherheit
PCS: Zutrittkontrolle für die Kreissparkasse Heinsberg
Bereits rund 90 Sparkassen verwenden deutschlandweit die PCS Zeiterfassungsterminals und die Zutrittskontrolle. So schützt die Kreissparkasse Heinsberg ihre Zentrale in Erkelenz mit einer umfassenden Sicherheitslösung von PCS Systemtechnik. from sicherheit.info – neue Beiträge
Sony-Hacker drohen mit Gewalt gegen „The Interview“-Kinos
Die Angreifer hinter den massiven Hack-Attacken gegen Sony Pictures Entertainment verschärfen ihren Ton. In einer jetzt veröffentlichten Nachricht, die sich offenbar an Sony richtet, drohen sie sogar mit Gewalt, sollte das Unternehmen den Film "The Interview" tatsächlich wie geplant an…
Breitbandangriff kann ein Land in Schieflage bringen
Man nutzt das Breitbandnetz tagtäglich, überall. Daheim, im Büro ohne weiter darüber nachzudenken. Aber was würde es bedeuten, wenn es mal nicht zur Verfügung steht? Im ersten Moment scheint es nicht ganz so schlimm. Aber Schweden musste letzte Woche erleben,…
Fast jeder dritte deutsche Nutzer verzichtet aus Sicherheitsgründen auf die Cloud
Umfangreiche Daten und Backups in einer schier unbegrenzten Speicherwolke schnell und sicher ablegen: Was sich viele Anwender wünschen, ist noch längst nicht Realität. Eine aktuelle Umfrage von Kaspersky Lab zusammen mit B2B International] zeigt, wie groß die Bedenken auch in…
Schadcode nutzt Monate alte WordPress-Lücke aus
Der Schädling namens SoakSoak hat hunderttausende Webseiten über das Plug-in Slider Revolution befallen und spioniert die Server aus. In einigen Fällen werden auch Besucher per Drive-By-Download infiziert. from heise Security
l+f: FBI nutzte Metasploit
Dessen Decloacking Engine half dabei, Tor-Nutzer zu enttarnen. from heise Security
Ist die Unterschrift bald nichts mehr wert?
Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab dem Jahr 2016 EU-weit einheitlich geregelt werden. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland. from Security-Insider – News
Synology: Speicher für höchste Anforderungen im Unternehmen
Synology hat die neuen Diskstations DS2015xs und DS3615xs veröffentlicht. Das 8-bay NAS DS2015xs ist ausgestattet mit 10-GbE SFP+ LAN-Anschlüssen und bringt damit die Vorteile der 10-GbE-Lösungen in kleine und mittelständische Unternehmen. from sicherheit.info – neue Beiträge
Internet-Sicherheit: Auch Cisco mit Poodle-Problemen
Ausgerechnet Firewalls und Load-Balancing-Erweiterungen des Netzwerkgeräte-Herstellers pfuschen bei der Umsetzung von TLS – und werden damit ebenfalls anfällig für Poodle-Angriffe auf die Verschlüsselung. from heise Security
Google erweitert Nest um Sprachsteuerung
Google hat Nest aufgebohrt. Ab sofort kann man die Temperatur der Nest-Thermostate per Sprachbefehl einstellen. Außerdem soll Nest nun die Wohnung automatisch vorheizen beziehungsweise vorkühlen – abhängig … from TecChannel | Sicherheit
100.000 WordPress-Webseiten kompromittiert
WordPress-Installationen stehen wieder im Fokus einer Malware-Kampagne. So warnen Experten von Sucuri vor einer aktuellen Sicherheitslücke in dem Slideshow-Plug-in “Slider Revolution” für das Content-Management-System WordPress. Die Sicherheitslücke wird bereits aktiv von Kriminellen ausgenutzt, um Webseiten mit der sogenannten “SoakSoak Malware” zu … Read More … from…
Witzige Webseite zu einem ernsten Thema: Trend Micro: Das weiß nicht nur der Weihnachtsmann über Sie
Weihnachtszeit, Abzockzeit. Datendiebe und Online-Kriminelle haben jetzt Hochsaison. Wie sie an Daten für ihre Angriffe kommen, zeigt ein Onlinetest. from News – COMPUTER BILD
Hekatron: Arbeitskreis zur RWM-Ferninspektion verlassen
Der Hersteller von Rauchwarnmeldern Hekatron ist aus dem Arbeitskreis ausgetreten, der eine Richtlinie zur Inspektion von Rauchwarnmeldern aus der Ferne – ohne eine ergänzende Vor-Ort-Inspektion durch eine Fachkraft – erstellen will. from sicherheit.info – neue Beiträge
Axis Communications: Netzwerkkamera mit 1/2-Zoll-Sensor
Axis Communications präsentiert eine neue Fixed-Netzwerkkamera mit 1/2-Zoll-Sensor. Dank ihres großen Sensors und des hochwertigen Objektives ist die Q1635 die bisher lichtempfindlichste 1080p HDTV-Kamera des Unternehmens. from sicherheit.info – neue Beiträge
Healthcare und industrielle Kontrollsysteme
Industrial Control Systems (ICS) zur Prozesssteuerung in Industrie und Versorgung geraten immer wieder ins Visier von Cyber-Kriminellen. Dieser Trend wird sich 2015 verstärken, so die Einschätzung von Palo Alto Networks. Auch das Gesundheitswesen wird sich im kommenden Jahr stärker mit…
Indigovision: Tamir Ginat wird Regional Director APAC
Indigovision hat Tamir Ginat zum Regional Director APAC (Asia Pacific) ernannt. Von Singapur aus wird Ginat für Verkauf, Unternehmensentwicklung und Kundenbetreuung verantworten. from sicherheit.info – neue Beiträge
ASW: Unternehmenssicherheit muss Vorstandsthema werden
Eine Studie der Hochschule für Öffentliche Verwaltung Bremen und der FH Campus Wien zeigt: Großkonzerne nehmen das Thema Sicherheit zwar ernst, die Sicherheitsabteilungen müssen aber weiter gestärkt werden. from sicherheit.info – neue Beiträge
„Incident Response“-Studie der Infosecurity Group
Unter dem Motto „Intelligente Sicherheit: Schützen. Aufdecken. Reagieren & Wiederherstellen.“ steht eine aktuelle Umfrage der Infosecurity Europe. Die Studie soll Trends, Herausforderungen und Praktiken der IT-Sicherheit in verschiedenen Regionen identifizieren. Auch deutsche Security-Spezialisten und -Entscheider dürfen gerne mitmachen. from Security-Insider…
Tipps gegen Warendiebstahl: Jingle Bells für Langfinger
Überfüllte Läden, gestresste Verkäufer und volle Regale – die Weihnachtszeit hält viele Verlockungen für potenzielle Diebe bereit. Zwar profitiert der Einzelhandel von der umsatzstärksten Zeit des Jahres, aber genauso auch Langfinger und unehrliche Mitarbeiter. from sicherheit.info – neue Beiträge
Kennzahlen für Sicherheitsmaßnahmen im Krankenhaus: Sinnvoller Einsatz
In vielen Krankenhäusern ist es Usus, Kriminalität zu negieren, obwohl es diese gibt. Um den Erfolg des Corporate Security Managements messbar zu machen und im weiteren Verlauf zu beurteilen, bedarf es daher Kennzahlen. from sicherheit.info – neue Beiträge
Toshiba: Low-Profile-Domekamera mit Onvif
Die neue Low-Profile-Domekamera IKS-WD6112 von Toshiba bietet 1080p-Auflösung, Onvif-Unterstützung sowie Integration mit Drittsystemen. from sicherheit.info – neue Beiträge
Großrazzia: Fahnder nehmen auch lesen.to ins Visier
Bei der Razzia gegen illegale eBook-Portale hatten die Fahnder auch die Seite lesen.to im Visier. Symbolbild: haitaucher39/fotolia.com Bei der Großrazzia gegen mutmaßliche Verantwortliche von Download-Plattformen für eBooks vergangene Woche stand auch die Seite lesen.to im Visier. Das berichtet jetzt eine…
Datenschutz: Wickr: Crypto-Messenger jetzt auch für PC und Mac
Gut verschlüsselte Messenger sind bisher meist auf Smartphones und Tablets zu finden. Mit Wickr gibt es ein solches Programm nun auch für PC und Mac. from News – COMPUTER BILD
E-Mail-Anwender wechseln ihr Passwort zu selten
Obwohl der Zugriff aufs E-Mail-Konto häufig den Zugang zu vielen anderen Internet-Diensten eröffnet, widmen deutsche Internetnutzer dessen Passwort keine besondere Aufmerksamkeit. Über die Hälfte wechseln es seltener als einmal im Jahr. from heise Security
Sicherstellung des zuverlässigen Betriebs vernetzter IoT-Geräte
Konnektivität und Zuverlässigkeit lauten zwei der wichtigsten Anforderungen an Geräte, die mit dem IoT vernetzt sind. Echtzeitbetriebssysteme (RTOS) tragen zur sicheren Trennung wichtiger System-Tasks bei. from Security-Insider – News
VdS-Brandschutztage: Internationaler Branchentreff fest etabliert
Mehr als 1.600 Brandschutz-Experten aus 20 Ländern kamen letzte Woche zu den dritten VdS-Brandschutztagen nach Köln. Innerhalb von drei Jahren hat sich der Branchentreff zur einer erfolgreichen Brandschutzmesse mit internationalem Renommee entwickelt. Der nächste Termin im Dezember 2015 ist schon…
Geutebrück: Recorder zeigt Geldautomaten-Sprengung
Es hat viel von einem Krimi, wenn man sich die Aufzeichnung des Geutebrück-Recorders G-Scope 1010 ansieht: Sie zeigt die Sprengung des Geldautomaten eines Geldinstitutes. from sicherheit.info – neue Beiträge
Dehn + Söhne: Gleichstrom-Schaltvorrichtung
Durch die neuen Schutzgeräte Dehnguard SE DC von Dehn können Gleichstrom-Anlagen nun in den Überspannungsschutz systemgerecht integriert werden. from sicherheit.info – neue Beiträge
Sony droht Medien, beim Hack ‚gestohlene Daten‘ zu veröffentlichen
Vor kurzem kam es zu einen spektakulären Hacker-Angriff auf das Hollywood-Studio Sony Pictures: Dabei wurde nicht nur die IT-Infrastruktur ausgeschaltet, sondern auch zahlrieche Daten entwendet. Diese gelangten in weiterer Folge an die Öffentlichkeit, was Sony natürlich nicht passt. Nun droht…
Idtronic: Embedded Leser und Module
Mit dem Modul M800 sowie dem Leser R800 bietet Idtronic zwei leistungsstarke Legic-Produkte mit einer Vielzahl verfügbarer Schnittstellen an. from sicherheit.info – neue Beiträge
Nedap: Clevere Parkhauslösungen
Mittels drahtloser Bodensensoren in Parkhäusern und auf Parkplätzen kann das Sensit-System von Nedap für besseren Parkservice und mehr Sicherheit sorgen. from sicherheit.info – neue Beiträge
„Operation Hackebeil“: FBI warnt vor Hackerangriffen aus dem Iran
Anfang Dezember hatte Cylance eine iranische Hackeroperation öffentlich gemacht, bei der vor allem gesicherte Computersysteme angegriffen werden. Nun hat das FBI eine Warnung an US-Unternehmen herausgegeben. from heise Security
Sicherheit – Achillesferse des digitalen Geschäfts
Fast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können. from Security-Insider – News
HP eröffnet deutsches Cyberabwehrzentrum
HP hat in Böblingen bei Stuttgart sein weltweit neuntes Cyberabwehrzentrum eröffnet. Kunden können einen umfangreichen Baukasten von Schutzdiensten mieten, unter anderem gegen DDoS-Angriffe. HP sieht … from TecChannel | Sicherheit
Sony-Hack: Sony Pictures verlangt Ende der Berichte in US-Medien
Nach der verheerenden Attacke auf die IT-Infrastruktur von Sony Pictures stellten die Angreifer unzählige interne Dokumente und Mails ins Netz. Sony will nun verhindern, dass US-Medien über den Inhalt der Dokumente berichten. from heise Security
l+f: Paypal kämpft mit XSS-Problemen
Nur weil keiner mehr über Cross Site Scripting berichtet ist es längst nicht tot. from heise Security
Android bleibt Hackers Liebling
1,1 Millionen neue Android-Malware-Samples entdeckte der Security-Spezialist Sophos allein im Jahr 2014. Die Anzahl der Android-Malware ist seit 2013 um 1800 Prozent gewachsen – die Angriffsfläche ist riesig und wächst weiter. Für Hacker sind Android-Systeme ein lukratives Spielfeld. Haben sie…
VdS-Sicherungsrichtlinien 2333: Grundlagen für den Einbruchschutz
Angesichts steigender Einbruchzahlen wurden die Sicherungsrichtlinien VdS 2333 erneut überarbeitet. Ein neuer Bestandteil des Grundlagendokuments ist das Thema Gefährdungsanalyse, und auch Perimeter-Absicherung wird jetzt in den VdS 2333 berücksichtigt. from sicherheit.info – neue Beiträge
Rootkits und Malware entdecken und das Gefahrenpotenzial analysieren
Malware wie Rootkits sind Tarnungskünstler und arbeiten auf Computern oft lange unentdeckt vor dem Benutzer und den Antivirenprogrammen. Die Experten von SophosLabs erläutern, wie sie in einem komplexen … from TecChannel | Sicherheit
Design und Funktion: Passgenau für moderne Gebäude
Im September 2013 weihte der Werkzeug-Dienstleister und Systemlieferant Hahn+Kolb seine neue Unternehmenszentrale in Ludwigsburg ein. Das moderne Gebäude wurde mit einer ebenso modernen Zutrittskontrolle ausgestattet, die sich nicht nur ins Design einfügt, sondern auch Zeiterfassung und Bezahlfunktionen integriert. from sicherheit.info…
Wenn Windows-Updates und Patches Probleme machen – Tipps und Tricks
Eigentlich sollten Windows-Updates ja Fehler beheben, hin und wieder verursachen die Patches aber gerne mal völlig neue Probleme. Die folgenden Tipps und Tricks helfen bei kritischen Aktualisierungen. from TecChannel | Sicherheit
Eyevis: Führungsstruktur erneut erweitert
Erst vor kurzem gab Eyevis die Erweiterung seiner Geschäftsführung bekannt. Nun hat der Hersteller von Visualisierungssystemen auch sein Management personell deutlich ausgebaut. from sicherheit.info – neue Beiträge
HID Global: Partnerschaft mit Axis in der DACH-Region
HID Global, Weltmarktführer auf dem Gebiet sichere Identitäten und Zutrittskontrolle und Axis Communications, globaler Marktführer im Bereich Netzwerk-Video, haben für die DACH-Länder eine umfassende Partnerschaft vereinbart. from sicherheit.info – neue Beiträge
NSA-Skandal: Wie der GCHQ Belgacom hackte
Seit mehr als einem Jahr ist bekannt, dass Belgacom gehackt wurde, offenbar vom GCHQ und wohl mit der hochentwickelten Cyberwaffe Regin. Nun haben Journalisten nachgezeichnet, dass der Angriff wohl massiver war, als angenommen. from heise Security
Elcomsoft schaut Telefonierern auf die Finger
Das russische Unternehmen Elcomsoft bietet einen Software an, mit der Forensiker nach verwertbaren Informationen über den Gebrauch mobiler Telefone suchen können. from heise Security
Update für Windows macht Probleme
Ein Update für Windows vom Dezember Patch-Day sorgt offensichtlich für Probleme. Microsoft hat ein weiteres Update veröffentlicht, das den fehlerhaften Patch entfernt. from TecChannel | Sicherheit
Europäer vertrauen US-Firmen nicht mehr
Europäische Internetnutzer haben nach Einschätzung von Google-Verwaltungsratschef Eric Schmidt durch die massenhafte US-Spionage das Vertrauen in amerikanische Firmen verloren. from TecChannel | Sicherheit
Office für Mac 2011: Microsoft beseitigt kritische Schwachstelle
Das Update für die OS-X-Version der Büro-Suite soll eine Sicherheitslücke in Word beseitigen, die das Einschleusen und Ausführen von Schadcode erlaubt. Auch ein kleineres Problem wird behoben. from heise Security
Deutsche Behörden müssen sich besser schützen
Den jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen. Das BfV berichtet von täglich 3.000 Cyberangriffen auf…
NSA-Skandal: Verfassungsklage zur Snowden-Anhörung abgewiesen
Mit einer Klage vorm Bundesverfassungsgericht wollten die Bundestagsopposition die Anhörung Snowdens in Deutschland erzwingen. from News – COMPUTER BILD