Autor: IT Security News

Es trifft nicht immer nur die Großen

Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. from TecChannel | Sicherheit

Neues Gesetz: Diese Bilder sind künftig im Internet illegal

Der Deutsche Bundestag hat das Sexualstrafrecht geändert. Damit sind jetzt auch Bilder im Internet strafbar, die bisher in einer rechtlichen Grauzone gehandelt wurden. Auch Fotos, die Erwachsene in unschönen Situationen zeigen, können jetzt auf die Anklagebank führen. Was Sie zu…

Facebook frischt Datenschutz-Regeln auf

Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag … from TecChannel | Sicherheit

Exploit bringt Nutzer aller Windows-Versionen in Gefahr

Seit 18 Jahren klafft in Windows eine Sicherheitslücke – und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun.…

Apple sieht keine Gefahr für Anwender

Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt … from TecChannel | Sicherheit

IBM bekämpft Cyberkriminalität mit Analyse-Software

Mit i2 Enterprise Insight Analysis (EIA) stellt IBM eine Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor. Die Lösung kann hunderte Terabytes verteilter Daten durchforsten, um in wenigen Sekunden verdächtige Verbindungen zu identifizieren. from Security-Insider – News

PornDroid-Trojaner erpresst mit Kinderpornos

Erneut treibt ein Erpressungs-Trojaner auf Androidgeräten sein Unwesen. Bisher scheint sich das Schadprogramm allerdings ausschließlich an Benutzer in den USA zu richten. So werden potentielle Opfer über einen Sperrbildschirm über die Nutzung von vermeintlichen kinderpornografischem Material vom FBI informiert … Read More … from…

Android und iPhone beim Mobile Pwn2Own gefällt

Alle drei großen Mobil-Betriebssysteme sind bei der diesjährigen Mobile-Ausgabe von HPs Pwn2Own-Wettbewerb erfolgreichen Hacks zum Opfer gefallen. Der Angriff auf Windows Phone ist dabei allerdings im Vergleich noch eher harmlos. from heise Security

Schwierige Datenrettung beim Smartphone

Probleme mit dem Smartphone hat wohl jeder schon einmal gehabt – ob nun das Betriebssystem einfriert oder der mobile Alleskönner auf den Boden fällt. Besonders ärgerlich wird es, wenn Daten verloren gehen oder sich bei einem physischen Defekt gar nicht…

Bau 2015: Häfele zeigt Zutrittskontrolle leicht gemacht

Produkt-Highlight am Häfele-Messestand ist diesmal eine neue Generation des elektronischen Schließsystems Dialock, das einfach bei der Skalierung, der Installation und in der Bedienung sein soll. Darüber hinaus ist es individualisierbar und vernetzbar. Im Dialock-Gate am Häfele Messestand kann man diese…

Fünf Tipps für besseren Schutz vor Cyber-Attacken

Viele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie „Exposing the Cybersecurity Cracks“ von Websense. Der Sicherheitsanbieter hat fünf Empfehlungen für den Schutz vor externen Angriffen formuliert.…

HD-Kameras in Bahnhöfen: Multitalente

Der öffentliche Verkehrsunternehmer Prasa in Südafrika setzt auf moderne Videoüberwachungstechnik: Über 6.400 HD-Kameras sorgen an 80 Bahnhöfen für mehr Sicherheit. from sicherheit.info – neue Beiträge

Den richtigen Pentester finden

Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit

Phisher zielen auf Apple-Pay-Interessenten ab

Mit einer auf deutschsprachige Nutzer ausgelegten E-Mail wird derzeit nach Apple-ID-Accounts geangelt. Sie laden vorgeblich zur Registrierung für den bislang nur in den USA verfügbaren iPhone-Bezahldienst ein. from heise Security

Alles andere als ausgelutscht: Android 5.0 Lollipop

Die ersten Geräte werden mit dem neuen Google-Betriebssystem ausgeliefert. Das neue Release ist eines der größten, wenn es nach der Anzahl der neuen Schnittstellen geht. Android rüstet sich damit wohl für die Multiplattform-Zukunft. from Security-Insider – News

Neue Sicherheitsupdates von Adobe

Zeitgleich mit dem Microsoft-Patchday am Dienstag, wurden auch vom Unternehmen Adobe diverse Sicherheitsupdates für die Produkte Flash Player, Adobe Air und Adobe AIR SDK ausgerollt. Mit den Patches werden als kritisch angesehene Sicherheitslücken geschlossen, die es u.a. … Read More … from…

Eyevis: Neuer DLP-Cube

Mit ihren Single-Module-Projektoreinheiten bieten die neuen Eyevis DLP-Cubes der EC-1004-Serie vereinfachte Installation und höhere Servicefreundlichkeit. from sicherheit.info – neue Beiträge

Systeme und Schwachstellen identifizieren

Angreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man einige vorbereitende Maßnahmen treffen. from…

DHL Pishing Mail – schlechter kann man es nicht machen

Dieser Phishing Versuch im Namen von DHL sorgte heute mal für grinsende Gesichter in unserem Unternehmen. Der ist so schlecht gemacht, dass ich hoffe, das da wirklich niemand darauf reinfällt. Hacker sollten doch erstmal einen Deutschkurs belegen, bevor sie einen…

Vernetztes System schützt Fachwissen: Geheimrezept abgeschirmt

Michelin, einer der größten Reifenhersteller der Welt, betreibt 72 Produktionsstätten in 19 Ländern. Das Werk im schottischen Dundee ist seit fast 40 Jahren in Betrieb. Das Unternehmen schützt diesen Standort mit einem vernetzten Zutrittskontrollsystem des Herstellers Paxton. from sicherheit.info –…

Wirelurker: Angriff oder Angriffstest?

Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen…

Welche Notfall-Architektur wo sinnvoll ist

IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. … from TecChannel | Sicherheit

Netzwerkkameras: Moderner Schutz für alte Schätze

Die britische Nationalbibliothek ist die zweitgrößte Bibliothek der Welt und besitzt eine extrem wertvolle Sammlung aus Manuskripten, Tonaufnahmen, Zeichnungen und rund 14 Millionen Büchern. Trotz strikter Nutzerrichtlinien wurden beispielsweise Bücher beschädigt. Eine Videoüberwachungsanlage soll nun Abhilfe schaffen. from sicherheit.info –…

DDoS-Angriffe wirksam abwehren

Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können. from TecChannel | Sicherheit

Viele USB-Geräte verwundbar für BadUSB-Angriffe

Der Angriff, der aus einem harmlosen USB-Speicherstick ein Trojanisches Pferd macht, das keine Antivirensoftware aufspüren kann, lässt sich auch gegen Webcams, SD-Card-Reader und viele andere USB-Geräte richten. from heise Security

WordPress mit YubiKeys gegen Cyber-Attacken absichern

Immer wieder berichten wir darüber, dass Cyberkriminelle die Passwort-Absicherung von WordPress-Webseiten sehr oft mit BruteForce-Angriffen auf die Admin-Oberflächen (/wp-login.php) zu knacken versuchen. In vielen Fällen gelingt ihnen das auch und die Webseiten werden ungewollt zu … Read More … from…

Sicherheitsupdates für Adobe Flash und Air

Im Flash Player und in Adobe Air klaffen zahlreiche Schwachstellen, durch die Angreifer Schadcode ins System schleusen können. Man sollte daher zeitnah auf eine aktuelle Version umsatteln. from heise Security

DNSSEC mit zu kurzen RSA-Schlüsseln

Unter anderem bei DNSSEC kommen noch sehr oft RSA-Schlüssel mit 1024 Bit zum Einsatz. Das könnte noch gefährlicher sein, als bisher angenommen, warnen Kryptologen. from heise Security

Smart Home: Neuer Ratgeber für Bauherren erscheint

In wenigen Tagen kommt der Smart Home Bauherrenratgeber von Günther Ohland in den Handel. Der Untertitel „Zeitgemäß bauen statt ‚haben wir schon immer so gemacht’“ macht deutlich: hier geht es nicht um Luxus-Immobilien sondern um Hilfestellung für den ganz normalen…

Microsoft Patchday im November

Es ist wieder soweit, wie an jedem zweiten Dienstag im Monat bereichert uns Microsoft mit neuen Sicherheitsupdates. Die von Microsoft im voraus angekündigten 16 Patches sind es dann nicht geworden, dennoch rollt der Konzern an diesem November-Dienstag … Read More … from…

Uhlmann & Zacher: Portfolio deutlich erweitert

Besuchermagnet am Stand von Uhlmann & Zacher war auf der Security 2014 ein elektronischer Türzylinder, der im zweiten Quartal 2015 auf den Markt kommen soll. Weitere Highlights waren unter anderem ein neuer Wandleser, ein Sicherheitszylinder und ein Aktivtransponder mit LED.…

Fuhr: Wechsel in der Geschäftsführung

Nach elf Jahren verlässt Dr. Florian Hesse Ende 2014 die Carl Fuhr GmbH & Co. KG. Die alleinige Führung des Unternehmens übernimmt dann Andreas Fuhr als geschäftsführender Gesellschafter. from sicherheit.info – neue Beiträge

BSI veröffentlicht Leitfaden zu IS-Penetrationstests

Das BSI hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden beschreibt eine strukturierte Vorgehensweise bei Penetrationstests und unterstützt IS-Penetrationstester bei der Durchführung von IS-Penetrationstests. Gleichzeitig bietet der Leitfaden IT-Verantwortlichen in Behörden und Unternehmen eine Hilfestellung, geeignete Penetrationstest-Dienstleister zu identifizieren…

Bosch: Hotelkomplex mit vernetzter Sicherheitslösung ausgestattet

Bosch Sicherheitssysteme hat eine vernetzte Sicherheitslösung für eines der größten Hotelprojekte in der Türkei geliefert. Der neue Hilton-Komplex in Bursa vereint das 5-Sterne-Hotel Hilton Bursa Convention Center & Spa mit dem 3-Sterne-Haus Hampton by Hilton Bursa. from sicherheit.info – neue…

Vivotek: Kamera mit Split-Optik

Vivotek bringt das kompakte Kamerasystem VC 8201 mit Split-Optik auf den Markt. Es besteht aus zwei Kamera-Einheiten sowie einem Videomodul. from sicherheit.info – neue Beiträge

Geutebrück: Video-Management-Lösungen auf der Straße

Geutebrück tourt mit seiner neue Generation an Video-Management-Lösungen G-Scop im November durch Deutschland. Das Kernprodukt des Unternehmens soll allen Interessierten auf diese Weise praxisnah näher gebracht werden. from sicherheit.info – neue Beiträge

Was Datenklassifikation leisten kann und soll

Eine Studie des Ponemon Institute „The State of Data Centric Security“ belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden. Eine Datenklassifizierung ändert das. from Security-Insider…

App-Entwickler achten zu wenig auf Sicherheit

Angriffe auf den PC zielen selten auf das Betriebssystem selbst ab. Viel einfacher ist es, Schwachstellen in Drittanbieter-Software ausnutzen. Leider lässt sich dies auch auf die mobile Welt übertragen. Ein Großteil der App-Entwickler macht grundlegende Fehler, die letztlich der Nutzer…

Lücke in iOS gibt Spielraum für Fake Apps

Das Securityunternehmen FireEye warnt aktuell vor einer Lücke im Apple iOS System. Betroffen sollen die Versionen iOS 7.1.1, 7.1.2, 8.0, 8.1 und auch die neue Beta Version sein. Hackern ist es anscheinend gelungen, dass echte Apps durch Fake Apps ausgetauscht…

Management von Mautstationen: Herkulesaufgabe für Videokameras

Ein verlässliches Überwachungssystem ist für das Management von Mautstationen unumgänglich. Unter Umständen müssen Verkehrsaufkommen, Fahrgelderhebung und Nummernschild-kennzeichen ausgewertet werden. Für ein Großprojekt in Indien wurden 800 IP-Kameras von Vivotek eingesetzt. from sicherheit.info – neue Beiträge

Gefälschte Apps fürs iPhone

Wiederum trifft es in diesen Tagen die iPhone oder iPad-Besitzer. So haben Sicherheitsexperten von FireEye herausgefunden, dass Kriminelle Banking oder Apps von Online-Stores durch gefälschte mit Malware behaftete Anwendungen austauschen. Hierbei wird der Nutzer zum Klicken eines Links veranlasst, … Read More … from…

Microsoft Office bandelt mit Dropbox an

Der Cloud-Speicherdienstanbieter Dropbox und Microsoft arbeiten künftig zusammen. Beide Unternehmen werden ihre Services gemeinsam sowohl für die Dropbox, als auch für Microsoft Office 365 auf Smartphones, Tablets und in Office Online anbieten. from Security-Insider – News

Etliche Schwachstellen erlauben Code-Ausführung

Fünf kritische Security Bulletins hat Microsoft zum November-Patchday 2014 angekündigt, ausgerollt wurden bislang aber nur derer vier. Der Internet Explorer ist dabei die Software mit den meisten betroffenen Funktionen und Komponenten. from Security-Insider – News

Masque Attack noch schlimmer als Wirelurker

Die Zeit, in der iOS als weitestgehend sicher vor Hacker-Angriffen und Malware galt, scheint ein Ende zu haben. Nachdem in der vergangenen Woche der Trojaner Wirelurker bekannt wurde, wurde mit Masque … from TecChannel | Sicherheit

Euro ID: Neue Aussteller und Highlights auf der Messe

Vom 18. bis 20. November finden in Frankfurt a.M. die Euro ID Fachmesse und der ID World International Congress statt. Diese Plattformen vereinen renommierte Aussteller und Besucher vom Fach und bieten Identifikationslösungen für individuelle Herausforderungen der Branche. from sicherheit.info –…

VdS: Neue Richtlinien jetzt auch für „Selbststifter“

Auf Wunsch verschiedener Hersteller hat der VdS spezielle Richtlinien für so genannte „Selbststifter“ erarbeitet. Hierbei handelt es sich um Sicherheitsfachgeschäfte, die mit Zustimmung des Herstellers VdS-anerkannte Zylinder eigenständig fertigstellen oder umbauen. from sicherheit.info – neue Beiträge

Indexa: Funkkameraset mit Videospeicher

Das Set DF270 von Indexa bietet komfortable Überwachung für Privathäuser: Bild und Ton der Tag/Nacht-Kamera werden drahtlos an einen portablen Monitor übertragen. from sicherheit.info – neue Beiträge

Vivotek-Interview: Flexible und skalierbare Überwachungssysteme

Auf der Security Essen stellte der aus Taiwan stammende Hersteller für Sicherheitstechnik Vivotek seine neuesten Lösungen vor. PROTECTOR befragte Steve Ma, Vivoteks Executive Vice President, zu den Plänen des Unternehmens rund um Videoanalyse und zu den gemeinsamen Zielen mit Software-Partnern.…

Zehn Mythen zur E-Mail-Archivierung

E-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt. Hierzu gibt es verschiedene Bestimmungen – aber auch einige Mythen, auf die wir nachfolgend…

Sicherheitsleitstelle auf Messegelände: Gefährdung beurteilen

Die Messe Frankfurt hat im August ihre neue zentrale Sicherheitsleitstelle in Betrieb genommen. Das neue Operation & Security Center (OSC) führt alle relevanten Funktionen für den Messe- und Ausstellungsbetrieb und die Sicherheit unter einem Dach zusammen. from sicherheit.info – neue…

Genuscreen 4.0 für Geheimstufe VS-NfD zugelassen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Appliance Genuscreen 4.0 des Herstellers Genua nach den Common Criteria zertifiziert. Im Rahmen der Sicherheitsanalysen- und Tests erhielt die Firewall- und VPN-Gerät eine Zertifizierung der Stufe EAL4+ und eignet sich…

US-Post gehackt

Beim US Postal Service wurden Millionen an Datensätzen über Kunden und Belegschaft kopiert. Für 750.000 (ehemalige) Mitarbeiter ist es besonders brenzlig: Ihre Sozialversicherungsnummer ist kompromittiert. from heise Security

Aktive Brandvermeidung im Rechenzentrum: Ein Schritt voraus

Kaum ein Bereich reagiert so sensibel auf Störungen wie die IT. Daher ist es besonders wichtig, auf mögliche Zwischenfälle optimal vorbereitet zu sein. Was aber tun, wenn es einmal brennt? Welche Brandschutzlösung eignet sich besonders gut? Was passiert, wenn sich…

Deutscher Geheimdienst BND will Wissen über Sicherheitslücken kaufen

Der Bundesnachrichtendienst (BND) hat angekündigt, künftig auf dem Schwarzmarkt sogenannte Zero-Day-Exploits, also unveröffentlichte und unbehobene Sicherheitslücken in Software, aufzukaufen. Das Projekt "Strategische Initiative Technik" (SIT) soll den Steuerzahler 300 Millionen Euro kosten. from computerbetrug.de – Infos über Gefahren des Internet