Der öffentliche Nah- und Fernverkehr (ÖPNV) muss attraktiver werden. Das bedeutet neben bezahlbaren Preisen und bedarfsgerechten Fahrplänen sichere und saubere Bahnhöfe, Züge, Trams und Busse. Hier kann IP-basierte Videoüberwachung unterstützen. from sicherheit.info – neue Beiträge
Autor: IT Security News
Was Security Analysts dürfen und was nicht
Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei – solche Methoden bewegen … from TecChannel | Sicherheit
Jetzt installieren – Patch für kritisches Leck in Windows
Achtung! Außerplanmäßig hat Microsoft ein Patch ausgerollt, dass eine kritische Lücke im Windows schließt. User sollten dieses Update noch nachrüsten. Im letzten Patchday sollte dieses Update eigentlich schon ausgerollt werden, doch Microsoft hielt es noch zurück. Die Gründe dafür sind…
l+f: WhatsApp-Gründer spendet eine Million Dollar an FreeBSD
Der selbst-bekennende FreeBSD-Nutzer überrascht mit der großzügigsten Spende in der Geschichte des Open-Source-Projektes. from heise Security
Detekt: Open-Source-Tool macht Jagd auf Staatstrojaner
Eine neue Software soll acht verschiedene Staatstrojaner entdecken. Der Name "Detekt" ist Programm: Entfernen kann man die gefundenen Schädlinge nicht. Die Entwickler empfehlen professionelle Hilfe. from heise Security
Apple-Gründer Steve Wozniak tritt in Saarbrücker Studenten-Serie zu IT-Sicherheit auf
Informatiker der Universität des Saarlandes wagen sich an ein für sie ungewohntes Genre heran. Sie produzieren eine Videoserie, die unterhält und dabei über Datenschutz und Sicherheitslücken informiert. Die erste Folge von „Dr. Security“ haben sie nun im Internet veröffentlicht. In…
Kostenlose Diagnose-Software: Detekt: Gratis-Software gegen Cyberspionage
Netzaktivisten stellt mit Detekt eine Software zur Verfügung, die Spionagesoftware auf infizierten Rechnern enttarnen soll. from News – COMPUTER BILD
BKA warnt vor wachsender Cyber-Kriminalität
Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. from TecChannel | Sicherheit
Windows Update-Rollup verträgt sich nicht mit Virenwächter Avast
Wird auf einem Windows-8.1-Rechner, auf dem auch Avast 2015 installiert ist, das letzte Windows-Sammelupdate installiert, legt Avast den Internet Explorer und kritische Systemkomponenten lahm. Abhilfe schafft im Moment nur das Entfernen des Updates. from heise Security
Datenflutsteuerung mit Verantwortung
Die Zusammenführung zahlreicher Datenquellen in Kombination mit Big-Data-Analyse-Anwendungen ermöglichen den gläsernen Kunden. Die Sorge, wie Datenbestände im Umfang von Petabyte geschützt werden können, ist verknüpft mit der Expertenforderung nach einer verbesserten Information Governance im Umgang mit solchen Daten. from Security-Insider…
Cisco will den weltweiten Markt für IT-Sicherheit anführen
Der Chef von Cisco Deutschland, Oliver Tuszik, hat die Parole ausgegeben, dass der US-Vernetzungskonzern die "Nummer Eins im Security-Markt" werden soll. Dies sei Voraussetzung für den Erfolg des Internets der Dinge. from heise Security
Bundesregierung: BND-Arbeit mit Zero-Day-Exploits ist streng geheim
In ihrer Stellungnahme zu einer Abgeordneten-Anfrage über die Nutzung von Zero-Day-Exploits in deutschen Sicherheitsbehörden hat die Bundesregierung die Pläne des Bundesnachrichtendienstes als VS-Geheim eingestuft. from heise Security
NotCompatible: Altes Android-Botnetz wurde umfassend modernisiert
Eine der ältesten noch aktiven Malwares für Android-Betriebssysteme ist in der letzten Zeit wesentlich verbessert worden. Das von dem Schädling aufgespannte Botnetz könnte in der kommenden Zeit für weitaus gefährlichere Aktionen eingesetzt werden als bisher, warnten die Sicherheitsforscher von Lookout.…
Protonet Maya – Mini-Server als Cloud-Alternative für Selbstständige
Selbstständige und Kleinstunternehmen, die gerne die Kontrolle über ihre Daten behalten möchten, sollen mit dem Protonet Maya jetzt auf einen Mini-Server zum Datenaustausch zurückgreifen können. from TecChannel | Sicherheit
Indigovision: Wasserwerk setzt auf Videoüberwachung
Das südafrikanische Wasserwerk in Johannisburg setzt eine Überwachungslösung von Indigovision zum Schutz vor Diebstahl ein. from sicherheit.info – neue Beiträge
Slat: USV hält Einbruchmeldeanlagen in Betrieb
Laut Polizeilicher Kriminalstatistik hat Deutschland 2013 ein Rekordhoch an Einbrüchen innerhalb der letzten 15 Jahre erreicht. Hier hilft eine ausfallsichere Vorsorge: Mit der unterbrechungsfreien Stromversorgungen (USV) von Slat bleiben Zutrittskontroll- und Einbruchmeldeanlagen rund um die Uhr in Betrieb. from sicherheit.info…
„OpenOffice gefährdet die Betriebssicherheit unserer Steuerverwaltung“
Die Berliner Finanzverwaltung migriert von OpenOffice auf Microsoft Office. Zur Begründung wird ein Sprecher zitiert, man wolle „den heutigen Ansprüchen an Informationstechnik und Informationssicherheit vollumfänglich entsprechen“. Security-Insider hat Dr. Sudhof, Staatssekretärin der Senatsverwaltung für Finanzen, um ein Statement gebeten. from…
PMR Expo 2014: Eyevis zeigt flexible Visualisierung in Leitstellen
Verlässliche und flexible Visualisierungslösungen gemäß den Bedürfnisse in anspruchsvollen Leitstellen präsentiert Eyevis auf der PMR Expo 2014 vom 25. Bis 27. November 2014 in Köln. from sicherheit.info – neue Beiträge
Institut Neuscheler: IP-Kameras speziell für Autohäuser
Eine neue Generation von IP-Kameras, die speziell auf die Bedürfnisse von Autohäusern und deren Gelände zugeschnitten sind, stellt das Institut Neuscheler vor. Laut Anbieter vereinen sie hohes Leistungspotential, geringe Leistungsaufnahme und liefern kristallklare Bilder. from sicherheit.info – neue Beiträge
FAQ – Was Sie über Verschlüsselung wissen sollten
RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit
Microsoft rollt Notfall-Patch aus
Wer seinen Rechner mit Windows betreibt, sollte jetzt über die Windows-Updatefunktion nach neuen Updates suchen, denn Microsoft hat unabhängig vom monatlichen Patchday ein außerplanmäßiges Update nachgereicht. Eigentlich sollte das Patch MS14-068 mit dem letzten Microsoft Patch-Dienstag ausgerollt … Read More … from…
Schneider Intercom: Sendepause für Wind und Wetter
Schneider Intercom präsentiert einen neuen Mikrofonschutz seines österreichischen Premiumpartners Commend. Der Windbrush macht Schluss mit störenden Windgeräuschen und erhöht so die Audio-Qualität an Intercom-Sprechstellen in Außenbereichen. from sicherheit.info – neue Beiträge
F-Secure analysiert OnionDuke-Backdoor
Die Sicherheit des Tor-Netzwerks steht auf dem Prüfstand. Im Zuge der Meldung um einen Exit Node, der heruntergeladene EXE-Dateien mit Malware infizierte, hat der Antivirus-Spezialist F-Secure tiefgehende Analysen gestartet. Demnach könnte die Backdoor von denselben Schadcode-Entwicklern stammen wie das Spionage-Tool…
Diese iOS-Apps unterstützen Touch ID
Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. from TecChannel | Sicherheit
Ingram Micro: Positive Umsatzentwicklung
Ingram Micro legte im dritten Quartal seines Geschäftsjahres beim Umsatz auf von 10,15 auf 11,2 Milliarden US-Dollar zu. Das entspricht einer Steigerung von elf Prozent gegenüber dem vergleichbaren Vorjahresergebnis. from sicherheit.info – neue Beiträge
Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten
IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote … from TecChannel | Sicherheit
FAQ – Was Sie über Verschlüsselung wissen sollten
RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die … from TecChannel | Sicherheit
Vorsicht! Hohe Telefonrechnung per Mail kann gefährliche Fälschung sein
Telefonrechnung per Mail: Wer in diesen Tagen eine besonders hohe Rechnung von Telekom oder Vodafone bekommt, sollte sehr vorsichtig sein. Unbekannte verschicken derzeit geschickte Fälschungen – mit einem sehr gefährlichen Link darin. from computerbetrug.de – Infos über Gefahren des Internet
Bundesamt für Sicherheit in der Informationstechnik auf der SPS IPC Drives
Vorstellungen, Diskussionen und Vorträge auf der Fachmesse für elektrische Automatisierung from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Sicherheitskonzepte für Veranstaltungen: Empfehlungen im Vergleich
Wie ein Sicherheitskonzept aussehen muss, beschäftigt jeden Veranstalter, der während des Genehmigungsverfahrens von der Behörde aufgefordert wird, jenes zu erstellen. Eine Studienarbeit untersucht die Unterschiede, die zwischen dem Orientierungsrahmen aus NRW, der Handreichung an die Sicherheitsgewerke aus Bayern und dem…
Let’s Encrypt: Mozilla und die EFF mischen den CA-Markt auf
Mozilla, die EFF und weitere Partner wollen SSL/TLS-Zertifikate kostenlos für alle Server-Betreiber bereitstellen, die ihre Webseiten verschlüsseln wollen. Zwei Linux-Befehle sollen reichen, um ein Zertifikat anzufordern und sofort live zu schalten. from heise Security
Kommentar: WhatsApp verschlüsselt – und ihr motzt?
WhatsApp macht genau das, was vor nicht allzu langer Zeit alle gefordert haben. Und nun meckern alle? Jürgen Schmidt regt das auf. from heise Security
Microsoft bessert beim SChannel-Patch nach
Still und heimlich haben die Windows-Macher am Dienstag mit dem Update außer der Reihe auch eine neue Revision des SChannel-Patches ausgeliefert. Diese soll die Probleme mit der TLS-Verschlüsselung und massive Performance-Einbußen bei SQL Server beheben. from heise Security
Sicherheit bei Zugriff, Synchronisierung und Freigabe von Dateien
Mit Acronis Access 7 können Mitarbeiter mit Smartphones (iOS oder Android), Tablets, Notebooks, PCs und Macs auf Inhalte, die auf Dateiservern oder anderen Datenablagen liegen, zugreifen, diese synchronisieren und freigeben. Die Version 7 gibt es für KMU und „Advanced“ für…
Schwerwiegender Fehler: Windows: Microsoft schließt kritische Sicherheitslücke
Microsoft hat ein außerplanmäßiges Update veröffentlicht, das eine kritische Sicherheitslücke in allen Windows-Versionen schließt. from News – COMPUTER BILD
Stabiler Chrome Browser für Mac mit 64-Bit-Unterstützung
Nach einer längeren Betaphase hat Google die 64-Bit-Desktop-Version seines Browsers für OS X vorgestellt. Auch für Windows und Linux gibt es Updates. from heise Security
Let’s Encrypt: 2015 kommt kostenloses und einfaches SSL für alle
Eine neue Initiative namens Let’s Encrypt will das Web sicherer machen: Das von der Cyber-Bürgerrechtsorganisation EFF gemeinsam mit u. a. Mozilla Cisco und Akamai entwickelte Projekt will, dass HTTPS künftig überall im Web zu finden sein wird. Das soll vor…
Fujitsu bringt sich für neue Märkte in Stellung
Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch … from TecChannel | Sicherheit
Donnerstag: heisec-Webinar „Apps im Griff“
heise-Security-Autor Andreas Kurtz demonstriert praxisnah, wie man iOS-Apps selbst analysiert und gibt Tipps für den richtigen Umgang mit sicherheitsrelevanten Daten auf Smartphones im Firmen- und Behördenumfeld. from heise Security
Aktuelle Cyber-Gefahren im Weihnachtsgeschäft
Händler bereiten sich aktuell auf die zwei umsatzstärksten Tage des Jahres im Online-Handel vor:… from Marktplatz IT-Sicherheit
Kritisches Kerberos-Update für Windows Server
Microsoft hat damit begonnen, das zum Patchday ausgelassene Update MS14-068 zu verteilen. Im entsprechenden Security Bulletin ist von einer Schwachstelle im Kerberos KDC (Key Distribution Center) die Rede. Diese wirkt sich insbesondere auf die Server-Betriebssysteme von Microsoft aus und wird…
Windows Server – Update außer der Reihe schließt kritische Lücke
Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto … from TecChannel | Sicherheit
IT-Security als Erlebnis-Event: Blackout-Thriller kommt in der Realität an
Am 26. November findet im ehemaligen Heizkraftwerk des Münchener Hauptbahnhofs ein außergewöhnliches Event statt. Der SecuMedia Verlag, Herausgeber der IT-Sicherheitszeitschrift kes und Gründer der IT-Security-Messe it-sa, stellt mit einem neuartigen Veranstaltungskonzept ein effektvolles Szenario zur Wissensvermittlung vor. from sicherheit.info –…
Giesecke & Devrient: Juniper Future Mobile Gold Award erhalten
Juniper Research hat Giesecke & Devrient (G&D) den Future Mobile Gold Award für „einen bedeutenden Beitrag zur Zukunft des mobilen kontaktlosen Bezahlens“ verliehen. Mithilfe von G&D Portigo, dem exklusiven App-Store für Bankleistungen, können Banken den Endverbrauchern eine virtuelle Welt aus…
Sicherheitsratgeber: Smartphones fernlöschen, orten und sperren
Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft auch Tablets meist sowieso, häufig sogar die … from TecChannel | Sicherheit
Objektschutz: Kein Durchkommen
Öffentliche Einrichtungen, aber auch privatwirtschaftliche Objekte sind auf wirksame Sicherungsmaßnahmen zum Schutz gegenüber Einbrechern oder terroristischen Akten angewiesen. Entsprechende Konzepte beginnen zumeist im Außenbereich beim Perimeterschutz. from sicherheit.info – neue Beiträge
Tyco / Exacq: Hochleistungsrecorder
Exacq Technologies hat mit seinen neuen Recordern der Z-Serie für mehr Leistung, Verlässlichkeit und Kapazität gesorgt. Neue Funktionen wurden ebenso integriert. from sicherheit.info – neue Beiträge
Bau 2015: Teckentrup mit umfassendem Konzept
Unter dem Motto „Sicherheit – auf allen Ebenen“ stellt Teckentrup auf der Bau 2015 aus. Präsentiert werden neue Produkte und auch eigene Services. from sicherheit.info – neue Beiträge
Mobotix: Campusgelände mit Videoüberwachungslösung ausgestattet
Das Lexington One Campusgelände im Bundesstaat South Carolina, USA, nutzt eine IP-basierte Videoüberwachung von Mobotix. Ziel war es, das veraltete System durch ein modernes zu ersetzen, das schnellere Reaktionszeiten im Ereignisfall ermöglicht und eine bessere Kameraabdeckung der Schulbereiche erlaubt. from…
Update außer der Reihe für Zero Day in allen Windows-Serverversionen
Microsoft hat eine Lücke im Authentifizierungs-System Kerberos geschlossen, die in sämtlichen Windows-Versionen klafft. Ein Angreifer kann sie missbrauchen, um alle Rechner einer Domäne von außen zu übernehmen. from heise Security
WhatsApp bekommt Ende-zu-Ende-Verschlüsselung
WhatsApp verschlüsselt. Und zwar nicht irgendwie – sondern mit der Ende-zu-Ende-Verschlüsselung des von Experten und Datenschützern hoch geschätzten Messengers TextSecure. from heise Security
Icinga 2.2 verschlüsselt Agenten-Kommunikation
Agenten des Open Source Monitoring Systems kommunizieren nun verschlüsselt mit Icinga, außerdem gibt es künftig ein neues Web-Frontend und das Commandline-Interface beherrscht Auto-Vervollständigung. from heise Security
l+f: Lücken bei BitTorrent Sync
Ein Security-Audit hat eine Reihe kleinerer und größerer Lücken im Filesharing-Dienst gefunden. from heise Security
Gesellschaft für Informatik: BSI soll Lücken veröffentlichen
Ein Sprecher der Gesellschaft wirft dem Gesetzgeber und dem BSI vor, Zero-Day-Lücken für eigene Zwecke zu horten, während die deutsche Wirtschaft unter den Folgen leiden müsse. from heise Security
Router-Tool soll die Anonymisierung von Tor brechen können
Angriffe auf das Anonymisierungs-Netzwerk Tor lassen sich vielleicht deutlich einfacher durchführen, als bislang angenommen wurde. Forscher wollen nachgewiesen haben, dass man mit relativ geringem Aufwand an die IP-Adresse eines Nutzers kommen kann, der sich eigentlich unerkannt im Netz bewegen wollte.…
30 Jahre Btx-Hack: Grau ist alle Vergangenheit
Auf der Gedenkveranstaltung der Wau-Holland-Stiftung zum Btx-Hack fragten Jung-Hacker, ob nicht mit einem Code-Review herausgefunden werden könnte, was damals wirklich passierte. Denn die Protagonisten beharrten auf ihrer 30 Jahre alten Sicht des Ablaufs. from heise Security
Rush-Hour gefährdet Unternehmensdaten
Firmen unterschätzen, wie leicht wichtige Unternehmensdaten auf mobilen Geräten ihrer Mitarbeiter verloren gehen können. Das zeigt eine Umfrage von Mozy, Spezialist für Online-Backup-Services und Tochterunternehmen von EMC. from Security-Insider – News
Gefälschte Rechnungen von 1&1 im Umlauf
Haben Sie eine oder mehrere Emails mit dem Betreff “1&1 De-Mail – Ihre Rechnung 184000237483 vom 17.11.2014” vom Absender “1&1 De-Mail-Kundenservice” erhalten? Dann sollten Sie der Verlinkung im Body-Text mit der Angabe “Kundennummer_335793448_2014_11.zip“, bzw. den … Read More … from…
Dallmeier: Mobile CCTV-Vans ausgestattet
Sicherheit, wo sie gerade gebraucht wird: Dallmeier hat zusammen mit der Firma Securitas ein mobiles Überwachungskonzept entwickelt, bei dem Vans mit Videosicherheitstechnik ausgestattet wurden. Die flexiblen CCTV-Vans sind in UK und Irland bereits im Einsatz. from sicherheit.info – neue Beiträge
iOS 8.1.1 und OS X 10.10.1 stopfen zahlreiche Sicherheitslücken
Ein Dutzend Fixes mit Security-Relevanz stecken in den gestern aktualisierten Betriebssystemen für Mac und iOS-Geräte. from heise Security
Microsofts SChannel-Fix wird zum Problem-Patch
Microsoft hat bestätigt, dass der Patch für die Krypto-Funktion von Windows auf Servern zu Problemen führt. Es soll sowohl SQL Server als auch IIS beeinträchtigen. Das Update wird aber nach wie vor verteilt. from heise Security
Fireprotec Symposium 2015: Zukunftstrends im Mittelpunkt
Das Programm des Fireprotec Symposiums, das vom 25. -26.03.2015 in Frankfurt/M. stattfindet, verspricht eine interessante Mischung aus Vorträgen zu aktuellen und zukunftsgerichteten Themen im vorbeugenden Brandschutz. from sicherheit.info – neue Beiträge
Bot-Befall verhindern und beseitigen
Wenn Rechner im Netzwerk von einem Botnet-Schädling befallen sind, fällt das zunächst nicht auf. Allerdings wird und wurde die Sicherheit des Unternehmens enorm kompromittiert. In diesem Beitrag zeigen wir kostenlose Tools, mit denen sich die Schädlinge identifizieren, blocken und entfernen…
BMI: Internationale Tagung zum Wirtschaftsschutz
In der vergangenen Woche fand im Bundesministerium des Innern die deutsch-österreichische Tagung zum Internationalen Wirtschaftsschutz unter Beteiligung der Schweiz und des Fürstentums Liechtenstein statt. from sicherheit.info – neue Beiträge
Neue Apple-TV-Firmware behebt Sicherheitslücken
Mit Version 7.0.2 der Software für Apples Multimediabox werden gleich drei potenziell problematische Security-Probleme gefixt. Die zweite Apple-TV-Generation wird nicht mehr mit dem Update bedacht. from heise Security
Seetec: Optimiert hoch fünf
Ab Dezember ist das fünfte Release der Videomanagementsoftware Seetec Cayuga erhältlich. Es bietet mehr Komfort bei Installation, Management und Integration. from sicherheit.info – neue Beiträge
CenterDevice, die Dropbox-Alternative für Unternehmen
Einen Speicherdienst für Dokumente, der den Sicherheitsansprüchen von Unternehmen genügen soll, hat CenterDevice entwickelt und verzichtet dabei ganz auf eine Verzeichnisstruktur. from heise Security
Android: Nutzer fallen seltener auf Malware-Apps rein – mit Folgen
Der russische Sicherheits-Dienstleister Kaspersky Labs sieht die Risiken für Android-Geräte durch Malware in immer neue Höhen steigen. Die Zahl der Schädlinge nimmt dabei zwar rasant zu, im Detail gibt es jedoch weiterhin eine hohe Dynamik und die kriminelle Szene experimentiert…
Videoüberwachung für JVAs und Kliniken
In Zusammenarbeit mit Strafvollzugs- und Gesundheitsbehörden hat Axis Communications die IP-Kamera Q8414-LVS entwickelt. Auf Dauerbetrieb ausgelegt, soll das Gerät auch bei vollkommener Dunkelheit gute Bilder in HD-Auflösung liefern. Die Überwachungskamera ist außerdem vor Vandalismus geschützt. from Security-Insider – News
Axis: Niederländische Stadt setzt auf Netz aus IP-Video-Kameras
Die niederländische Stadt Maastricht hat auf Basis eines Glasfasernetzes ein zentral gesteuertes System aus Netzwerk-Kameras des IP-Video-Spezialisten Axis Communications implementiert. from sicherheit.info – neue Beiträge
Biometrie: Handauflegen genügt
Als europäischer Marktführer im Bereich Werkzeugspanntechnik ist der Haimer GmbH der technologische Vorsprung der Produkte sehr wichtig. Jährlich werden daher große Summen in Forschung und Entwicklung investiert: Hightech und Know-how, das vor Werksspionage geschützt werden muss. from sicherheit.info – neue…
Die gefährlichsten Tricks der Online-Betrüger
Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum … from TecChannel | Sicherheit
Panasonic: Outdoor-Boxkameras der 6er-Reihe
Panasonic hat seine 6er-Reihe um zwei Full-HD-fähige Outdoor-Boxkameras mit einer Bildrate von bis zu 60 Bildern pro Sekunde und IR-LEDs erweitert. from sicherheit.info – neue Beiträge
Milestone: Neuer Chief Sales & Marketing Officer
Kenneth Hune Petersen wird künftig bei Milestone Systems die Position als Chief Sales & Marketing Officer im Hauptquartier in Dänemark übernehmen. from sicherheit.info – neue Beiträge
Microsoft, Google, Apple & Co fordern NSA-Reform vor Ende 2014
Microsoft, Apple, Google und eine breite Gruppe anderer Schwergewichte der IT-Industrie haben in einem offenen Brief an die Mitglieder des US-Senats eine sofortige Umsetzung von Reformen im Umgang mit der Überwachung der breiten amerikanischen Öffentlichkeit durch die Geheimdienste gefordert. Natürlich…
l+f: Tor-Deanonymisierung zu 81% erfolgreich
Forscher demonstrieren vergleichsweise einfache Analysetechniken auf Basis von Netflow-Daten. from heise Security
Anonymous kapert Twitter-Konten des Ku-Klux-Klans
Als Teil der Aktion #OpKKK haben Anonymous-Hacker zwei Twitter-Profile der rassistischen Geheimorganisation unter ihre Kontrolle gebracht. Der Aktion waren tagelange Wortgefechte vorausgegangen. from heise Security
Microsoft kritisiert Anti-Viren-Hersteller
Den AV-Herstellern sei das eigene finanzielle Wohl wichtiger, als die Kunden. Durch gegenseitige Auseinandersetzungen würden sie Ressourcen verschenken. from heise Security
BSI ist Aussteller auf der „Euro ID“ in Frankfurt am Main
Bonn, 17. November 2014. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 18. bis 20. November 2014 als Aussteller auf der "Euro ID", der 10. internationalen Fachmesse für Identifikation, in Frankfurt am Main vertreten. from BSI RSS-Newsfeed Presse-…
Disaster Recovery und High Availiablility für System-i von IBM
Das Release 8.0 von „Mimix“, einer Software für Disaster Recovery und High Availiablility von „IBM i”-Installationen will mit höherer Performance, besserer Skalierbarkeit und Browser-basierter Konfiguration punkten. Die Software lässt sich für beliebige IBM-i- und Storage-Systeme einsetzen, ob physisch, virtuell oder…
Wie Anwender sich vor Advanced Threats schützen
Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig … from TecChannel | Sicherheit
Eyevis: Drei neue 4K/Ultra-HD-Displays vorgestellt
Eyevis erweitert seine bisherigen Ultra-HD-Displays in Größen von 31,5 Zoll, 60 und 84 Zoll um die Displaygrößen 58, 85 und 98 Zoll. Die professionellen 4K/Ultra-HD-Lösungen sind auch für Anwendungen in Kontroll- und Lehrräumen sowie in Digital-Signage-Anwendungen geeignet. from sicherheit.info –…
Jetzt patchen: Details zur SChannel-Lücke in Windows im Umlauf
Administratoren sollten Patches für die kritische Sicherheitslücke in Windows, die Microsoft letzte Woche geschlossen hat, umgehend einspielen. Ansonsten riskieren sie, dass Angreifer über das Netz Schadcode einschleusen. from heise Security
BSI veröffentlicht Technische Richtlinie zur elektronischen Bildübermittlung
Bonn 17.11.2014. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03146 "Elektronische Bildübermittung zur Beantragung hoheitlicher Dokumente (E-Bild hD)" veröffentlicht. Die elektronische Bildübermittlung erlaubt es Fotografen, digital aufgenommene Lichtbilder zum Zwecke der Beantragung eines Personalausweises…
Wie Technik die Welt in den kommenden Jahren verändert
Auf dem Gartner Symposium/ITxpo wagte Gartner-Analyste Daryl Plummer zehn Vorhersagen, die er aus den Research-Ergebnissen des gesamten Marktforschungs- und Beratungsunternehmens zusammengetragen hat … from TecChannel | Sicherheit
Gunnebo: Innovative Biometrie-Sicherheitslösungen auf FI-Forum
Vom 18. bis 20. November präsentiert Gunnebo auf dem FI-Forum in Frankfurt seine neuesten Lösungen, mit deren Unterstützung Sparkassen ihre Prozesse effizienter und Abläufe sicherer aufstellen können. from sicherheit.info – neue Beiträge
Vivotek: Convenient Retail Solution jetzt am Markt erhältlich
Vivotek bietet seinen Kunden seit Oktober eine komfortable Einzelhandels-Lösung an. Diese umfasst einen 8-Kanal-Netzwerkrekorder ND8321 sowie kompakte Bullet- und Dome-Netzwerkkameras. from sicherheit.info – neue Beiträge
Nedap: Neue Generation von Controllern
Nedap führt die neue Hardware-Produktlinie Aeos Blue ein. Diese neue Generation baut auf der softwarebasierten Aeos Security-Management-Platform auf. from sicherheit.info – neue Beiträge
Indigovision: Nutzeroptimiertes Interface
Das neue Control Center Intrepid von Indigovision ändert die Funktionsweise von Videomanagement und vereinfacht gleichzeitig die Bedienung. from sicherheit.info – neue Beiträge
BDSW: Neue Sicherheitsstandards für Asylbewerberunterkünfte
Mit großem Interesse hat der BDSW Bundesverband der Sicherheitswirtschaft die neuen Sicherheitsstandards der nordrhein-westfälischen Landesregierung zur Kenntnis genommen, die am 1. Oktober 2014 veröffentlicht wurden. Ergänzend dazu legt der BDSW sein 12-Punkte Programm vor. from sicherheit.info – neue Beiträge
HID: Pilotprojekt erfolgreich abgeschlossen
HID Global hat den erfolgreichen Abschluss eines zweiten Pilotprojektes im Bereich der mobilen Zutrittskontrolle bekannt gegeben. Das Projekt wurde gemeinsam mit RFI Communications & Security Systems bei Netflix durchgeführt, einem führenden Anbieter für Online-Abos für Filme und TV-Serien. from sicherheit.info…
Kontinuierliches Schwachstellen-Management
Periodische Schwachstellen-Scans genügen nicht, um ein hohes Sicherheitsniveau zu erreichen und auch zu bewahren. Ein umfassendes Vulnerability-Management-System überwacht deshalb ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. from Security-Insider – News
Hintermänner des Wirelurker verhaftet
In den letzten Wochen haben wir immer wieder von gezielten Angriffen auf das Betriebssystem iOS berichtet, so wurden jetzt durch einen Tipp des Sicherheitsunternehmen Qihoo 360 Technology, verantwortliche Hintermänner des Wirelurker-Trojaner verhaftet und der für die Verbreitung verantwortliche App-Store … Read More … from…
Intelligente Verkehrssteuerung: Grüne Welle für Video
In der polnischen Metropolregion „Dreistadt“, zu der die Städte Danzig, Gdingen und Zoppot gehören, bewegen sich täglich fast eine Million Berufspendler. Zur Bewältigung dieses Verkehrsaufkommens setzt die Verwaltung auf ein intelligentes Steuerungs- und Überwachungssystem. from sicherheit.info – neue Beiträge
7. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Bonn
Am 12. November 2014 fand in Bonn der 7. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit statt. 120 Teilnehmer informierten sich in Vorträgen und Diskussionsrunden zu verschiedenen Aspekten der Cyber-Sicherheit. Gleichzeitig wurde im Rahmen des Cyber-Sicherheits-Tages auch das zweijährige Bestehen der Allianz…
Bau 2015: Sichere und dichte Glaskuppeln von Lamilux
Lamilux präsentiert in München unter dem Slogan „Leading in Innovation and Design“ technologische Neuheiten, die die Energieeffizienz und Sicherheit von Lichtkuppeln, Lichtbändern und Glasdachkonstruktionen noch weiter erhöhen. from sicherheit.info – neue Beiträge
Hacker greifen US-Außenministerium an
Ein internes E-Mail-System und die öffentlichen Webseiten des State Department wurden als Vorsichtsmaßnahme vorübergehend vom Netz genommen. from heise Security
Führungskräfte übersehen Risiko
Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein. from Security-Insider – News
So schützen Sie das Apple-Konto ihres iPhone, iPad oder iPod vor Hackern
Apple bietet in den Optionen des iPhone, iPad oder iPod zahlreiche Möglichkeiten an, wie Sie Ihr Konto beziehungsweise Apple-ID sicherer nutzen können. Vor allem die Mehrwege-Authentifizierung kann das … from TecChannel | Sicherheit
BGH-Urteil: Wer Ebay-Auktion abbricht, kann zu Schadensersatz verpflichtet sein
Wer eine Auktion bei Ebay vorzeitig abbricht, muss dem Höchstbietenden unter Umständen Schadensersatz zahlen – selbst, wenn dessen Angebot weit unter dem Wert der versteigerten Ware liegt. Das hat der Bundesgerichtshof (BGH) entschieden. from computerbetrug.de – Infos über Gefahren des…