Autor: IT Security News

Gesetze für autonomes Autofahren fehlen

Autohersteller tüfteln genau wie der Internetkonzern Google an Lösungen für autonomes Fahren. In Kalifornien und anderen US-Staaten wurden die Regelungen jüngst bereits gelockert. Nehmen die USA dadurch … from TecChannel | Sicherheit

Ausgezeichnete IT-Sicherheitslösungen „Made in Germany“

IT-Sicherheit ist in der heutigen IT-Unsicherheit wichtiger denn je. Um die deutsche Innovationskraft in diesem Bereich voran zu treiben, hat die Horst Görtz Stiftung zum 5. Mal deutsche Unternehmen dazu aufgerufen, ihre IT-Sicherheitslösungen einzureichen. Von 66 Bewerber-Teams wurden elf Gruppen…

Betriebliche Notfallpläne bei Pandemie: Vorbereitet sein

Ebola ist zweifellos eine furchtbare Todesseuche, die eine der massivsten humanitären Katastrophen der Weltgeschichte ausgelöst hat. Das Zeug zur globalen Pandemie hat sie bei nüchterner Betrachtung aber nicht. Dennoch sollte die tückische Infektionskrankheit zum Anlass genommen werden, einen Blick auf…

BDSW: Lehrgang Sicherheitskraft im Handel startet

Der BDSW hat in Kooperation mit dem EHI Retail Institute e.V. und der IHK Bonn/Rhein-Sieg die Qualifizierung zur „Sicherheitskraft im Handel (IHK)“ entwickelt. Der erster Lehrgang Sicherheitskraft im Handel (IHK) startet Anfang 2015. from sicherheit.info – neue Beiträge

Angriff im Hotel-Netz

Unter dem Namen Darkhotel berichtet Kaspersky über eine Gruppe von Angreifern mit einer ungewöhnlichen Vorgehensweise: Sie attackieren ihre Opfer auf Auslandsreisen im Netz des Hotels. from heise Security

Zero Patchday von Microsoft behebt Lücken in IE und Windows

In seinem kommenden Patchday im November gibt Microsoft wieder 16 Sicherheitsupdates für seine Produkte frei. 5 Lücken, die diese Patches schließen sollen, werden als kritisch eingestuft. Betroffen sind laut Technet von Microsoft folgende Versionen: Internet Explorer 6, 7, 8, 9,…

Maßnahmen im Vorfeld der EU-Datenschutzreform

Bis eine europaweit gültige Rechtsvorschrift in Kraft tritt, kann es Jahre dauern. Im Falle der geplanten Datenschutz-Grundverordnung der Europäischen Union ist das nicht anders. Allerdings können sich Unternehmen bereits jetzt auf einige der zu erwartenden Compliance-Anforderungen vorbereiten. from Security-Insider –…

Live-Bilder von zehntausenden unsicheren Webcams

Was würden Sie dazu sagen, wenn Sie jeder zu Hause auf dem Sofa, beim Schlafen oder auf der Arbeit aus dem Internet beobachten könnte? So haben Unbekannte nun eine Webseite (insecam.com) zusammengestellt, die weltweit geordnet … Read More … from…

Canon: Kooperation mit Arteco bekanntgegeben

Canon Europe hat eine neue Partnerschaft mit Arteco bekannt geben. Arteco ist Spezialist auf dem Gebiet der Video-Event-Management-Software (Vems) für die Sicherheitsbranche. from sicherheit.info – neue Beiträge

Zugriffs- und Zutrittskontrolle aus einer Hand

Mit AirID hat die Unicept GmbH einen PKI-Kartenleser im Smartcard-Format entwickelt. Das Gerät erlaubt automatisierte Login- und Verschlüsselungsvorgänge in PKI-Infrastrukturen und kann gleichzeitig als Sichtausweis und Zutrittskarte genutzt werden. Dank Bluetooth 4.0 Low Energy erreicht das Gerät Laufzeiten von bis…

BND will SSL-geschützte Verbindungen abhören

Der Bundesnachrichtendienst will offenbar mit Hilfe von Exploits Verbindungen auswerten, die mit der Transportverschlüsselung SSL gesichert sind. Bis 2020 sollen 4,5 Millionen Euro in das Projekt fließen. from heise Security

Mehr Sicherheit für Synologys NAS-Geräte mit DSM 5.1

Synology aktualisiert seine NAS-Software Diskstation Manager und verbessert damit die Sicherheit seiner NAS-Geräte. Das Update auf DSM 5.1 bringt unter anderem die Möglichkeit mit, das NAS-System automatisch zu aktualisieren. from heise Security

Sparkasse: Daten Bestätigung mit Virusanhang

Wieder eine neue Virenmail der Sparkasse. Allerdings sehr auffällig schlecht gemacht. Das sollte jedem auffallen, aber sicherheitshalber posten wir es hier nochmal. Der Absender ist eine URL namens spork.de. Die Mail ist in sehr schlechtem Deutsch gehalten. Der Betreff ist…

Keine Entwarnung beim Router-Farming

Laut Mitarbeitern der tschechichen CZ.NIC Labs gibt es weltweit mehr als eine halbe Million Router, die ihre Konfiguration und damit das Zugangspasswort unbemerkt herausgeben. Angreifer können Nutzer der Router auf Phishing-Seiten umleiten. from heise Security

CeBIT: Vorträge für heise Developer World gesucht

Der neue, sich an Programmierer richtende Messeauftritt will auf vier Konferenzbühnen einen zeitgemäßen Stand der Softwareentwicklung abbilden. Ab sofort kann man sich mit einem Vortrag bewerben oder Standplätze innerhalb der Developer World buchen. from heise Security

Priorit AG: Brandschutz für Monitore

Mit Priodis 30 bietet die Priorit AG eine Einhausung für Monitore in Flucht- und Rettungswegen an, die wirksam die Ausbreitung von Rauch und Feuer verhindert. from sicherheit.info – neue Beiträge

Assa Abloy: Schloss mit RFID-Leser

Ausgestattet mit Aperio Radio Technology hat Assa Abloy mit dem Aperio L100 ein unverkabeltes Schloss für Sicherheitstüren auf den Markt gebracht. from sicherheit.info – neue Beiträge

Wer kontrolliert die Daten in der Cloud

Cloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken…

Euro ID Vorbericht: Ein „echtes“ Erlebnis

Vom 18. bis 20.11.2014 finden zum zweiten Mal in Folge die Euro ID Fachmesse und der ID World International Congress in Frankfurt/Main unter einem Dach statt. Hier präsentiert sich der Markt der ID-Technologien so kompakt wie sonst nirgends – inklusive…

Onymous: Razzia gegen Silk Road 2.0 und das Darknet

Das FBI hat in den USA den mutmaßlichen Betreiber des virtuellen Drogenmarktplatzes "Silk Road 2.0" festgenommen. Die Verhaftung ist offenbar Teil der internationalen "Operation Onymous" gegen verschiedene Anbieter im "Darknet". from heise Security

Checkliste beleuchtet Sicherheit von Messengern

Die Auswahl an Messenger-Programmen ist groß, aber welchen kann man wirklich vertrauen? Die EFF hat plattformübergreifend 39 Programme untersucht und präsentiert ihre Ergebnisse übersichtlich in ihrer Secure Messaging Scorecard. from heise Security

Wie die Cloud dem Mythos „Unsicherheit“ begegnen kann

Die IT-Branche erlebt aktuell einen signifikanten Umbruch. Technologien wie Cloud-Computing eröffnen immer neue Märkte und Möglichkeiten. Jedoch werfen sie auch ständig neue Fragen etwa im Bezug auf Datensicherheit auf, die beantwortet werden müssen. from Security-Insider – News

Trojaner infiziert mobile Apple-Geräte

Jetzt geht es Schlag auf Schlag weiter, so müssen derzeit wieder Mac und iOS-Nutzer besonders aufpassen. Über einen alternative App-Store hauptsächlich im asiatischen Raum werden diverse mit Malware infiziert Applikationen (Apps) zum Download angeboten! Experten der … Read More … from…

„WireLurker“-Malware befällt iPhones und iPads über USB-Verbindung

Sicherheitsforscher haben eine Malware namens "WireLurker" ausgemacht, die Geräte mit Apples Mobile-Betriebssystem iOS befällt. Betroffen sind dabei diesmal nicht nur Systeme mit Jailbreak. Der Schädling kann durchaus auch Systeme angreifen, bei denen die Sicherheitsschichten nicht durchlässig gemacht wurden. (Weiter lesen)…

Brauchen Unternehmen einen Chief Digital Officer?

Auch wenn es einzelne Gegenbeispiele gibt, so sind die meisten CIOs in erster Linie noch immer IT-Manager. IT steht jedoch für Informationstechnik, nicht für Business-Transformation. In Zukunft hängt der geschäftliche Erfolg aber von genau dieser digitalen Transformation ab. Sie muss…

Achtung diese Bestellbestätigung ist gefährlich

Heute erreichte mich auf einem Emailkonto, welches ich schon lange nicht mehr nutze eine Bestellbestätigung. Sie sieht schon auf dem ersten Blick äußerst seltsam aus, denn sie beinhaltet nichts anderes als einen Link. Schon da sollte ein ganzer Weihnachtsbaum mit…

iOS 8.1.1 verhindert Jailbreak

Entwickler des chinesischen PanGu-Jailbreaks für iOS-8-Geräte berichten, dass Apple mit der kommenden Version seines Mobilbetriebssystems eine Anwendung des Entsperrtools unmöglich macht. from heise Security

Donau-Universität Krems: Ist Sicherheit männlich?

Der Anteil der Frauen in der männlich dominierten Sicherheitsbranche wächst. Warum das dringend notwendig ist und weshalb mehr Aufrüstung nicht die Antwort auf heutige Sicherheitsfragen sein kann, erläuterten Experten aus Wirtschaft, Politik und Wissenschaft bei der 12. Sicherheitskonferenz Krems. from…

Primion: Partnerunternehmen erhalten Preis

Wie in jedem Jahr hat Primion beim Primion International Partner Event jene Partner ausgezeichnet, deren Umsätze und Projekte – bezogen auf die Kooperation mit Primion – über dem Durchschnitt liegen. from sicherheit.info – neue Beiträge

Dahua: HD über Coax 2.0

Dahua Technology hat seine HDCVI-Gen-II-Kameras vorgestellt, die einen weiteren Schritt in die 2.0-Ära von HD per Koaxialkabel tun sollen. from sicherheit.info – neue Beiträge

Vivotek: Fünf-Megapixel-Fischaugen

Vivotek hat zwei neue Modelle für seine Kameraserie mit Fisheye-Optik angekündigt: die Fünf-Megapixel-Modelle FE8181 und FE8181V. from sicherheit.info – neue Beiträge

Prämierte Bezahl- und Identitätslösungen

Getreu dem Motto „Benutzer in Bewegung“ stand auf der diesjährigen Sicherheitsmesse „Cartes Secure Connexions“ das Thema Mobilität im Fokus. Dies schlug sich auch in den Sesames Awards nieder, die im Rahmen der Konferenz vergeben werden. Fast alle prämierten Lösungen drehen…

30 Jahre Btx-Hack: Wau Holland-Stiftung und CCC feiern

In der Nacht vom 16. zum 17. November 1984 katapultierte sich der junge Chaos Computer Club mit einem Taschenrechner und 20 Zeilen BASIC in die Nachrichten. Der ebenso legendäre wie geheimnisumwitterte Btx-Hack wird nun in Berlin gefeiert. from heise Security

BlackEnergy infiziert Linux-Systeme und Router

Kaspersky Lab warnt vor dem Malware-Programm BlackEnergy. Das Schadprogramm soll besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren. from TecChannel | Sicherheit

Telekom-Browser für Telekom-Fans

Der T-Online-Browser dürfte bei so manchem nostalgische Gefühle wecken. Er meldet sich als "Browser 7" mit Firefox-Unterbau und Sicherheitscheck zurück. Werbelinks sind allerdings auch mit an Bord. from heise Security

EFF analysiert umfassend die Sicherheit aller aktuellen Messenger

Seit der von Edward Snowden aufgedeckten NSA-Schnüffelaffäre ist sichere Übertragung ein riesiges Thema, entsprechend sind seither viele neue Kommunikationsprogramme mit mehr oder weniger umfassenden Datenschutz-Mechanismen auf den Markt gekommen. Ob sie ihre jeweiligen Versprechen halten können, analysiert die Cyberrechtsorganisation EFF.…

Sicherheitslücke in Apples OS Yosemite entdeckt

Sicherheitsexperten des schwedischen Sicherheitsunternehmen Truesec haben eine schwerwiegende Sicherheitslücke in Apples jüngstem Betriebssystem OS X 10.10 Yosemite entdeckt, welches dem Angreifer uneingeschränkten Adminzugriff auf das System ermöglicht. Die von den Sicherheitsexperten “Rootpipe” genannte Sicherheitslücke nutzt … Read More … from…

Wie Angreifer bösartige Datenpakete verschleiern

Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechanismen kombiniert, um Datenpakete zu tarnen. from Security-Insider…

Feig: TH Wildau macht Inventur mit Feig RFID-Lesegerät

Die Technische Hochschule (TH) Wildau ist die erste Institution, die die Einführung von RFID in Bibliotheken wissenschaftlich begleitet hat. Als Anwender und wissenschaftliche Institution realisiert die TH regelmäßig unabhängige Tests von RFID-Lösungen. from sicherheit.info – neue Beiträge

Deutsche betrachten Cloud als unsicher

Sicherheitsbedenken halten deutsche Entscheidungsträger mehrheitlich davon ab, in die Cloud zu investieren. Das muss jetzt auch Cloud-Dienstleister Canopy mit Studienzahlen belegen. from Security-Insider – News

Telenot: Alarmanlagen-Pakete für individuellen Gebäudeschutz

Wer die eigenen vier Wände vor Einbrechern und Brand sicher machen will, steht nicht selten vor der Frage: Welcher Gebäudeschutz ist bei der Vielzahl an Angeboten der passende? Mit seinen neuen Alarmanlagen-Paketen will Telenot Licht ins Dickicht der Sicherheitstechnik bringen.…

Panasonic: 360 Grad in 4K

Panasonic hat mit der WV-SF481 eine neue intelligente Überwachungskamera mit 4K-Auflösung und 360-Grad-Rundumsicht vorgestellt. from sicherheit.info – neue Beiträge

Sony: Dual-Light-System

Die Sony SNC-VB632D soll durch ein neues Beleuchtungssystem zur idealen All-in-one-Kamera für die Verkehrs- und Stadtüberwachung werden. from sicherheit.info – neue Beiträge

Welchen Antiviren-Schutz für welches System

Gute Frage, immer wieder erreichen uns Anfragen von Usern wie, “Welcher Antiviren-Schutz bietet den besten Schutz” oder, “Sind die angebotenen EU-Cleaner auch für den Mac geeignet”, oder “Muß ich auf Linux einen Virenschutz installieren”. Grundsätzlich … Read More … from…

GlassWire – Netzwerk komfortabel überwachen

Die Gratis-Software GlassWire richtet sich an alle, die mehr über die Aktivitäten in ihrem Netzwerk herausfinden wollen. Das Tool konzentriert sich auf die verständliche Darstellung des Datenverkehrs … from TecChannel | Sicherheit

Cyber-Sicherheit in der EU braucht mehr Biss

Keine Panzer, keine Demonstranten. Die aufgeheizte Atmosphäre der großen Münchner Sicherheitskonferenz bleibt den Teilnehmern des deutlich schlankeren IT-Ablegers in Bonn (noch) erspart. Kann der Cyber Security Summit dafür in den wirklich wichtigen Belangen mithalten? from Security-Insider – News

Dorma: Produktion in Deutschland wird gestärkt

Dorma gab Ende Oktober das vorläufige Ergebnis für das zurückliegende Geschäftsjahr 2013/14 bekannt. CEO Thomas P. Wagner kündigte an, in den nächsten Jahren würden in die Standorte Ennepetal, Wuppertal und Zusmarshausen 40 Millionen Euro fließen – die höchste Investition der…

Ethisches Handeln im Unternehmen: Lohnende Investition

Ethik in der Wirtschaft – ein Paradoxon? Mitnichten, die Zeiten sind vorbei, in denen wenig zimperliche, unsensible Topmanager in den Führungsetagen dominierten. PROTECTOR sprach mit Dipl.-Kfm. Christoph Dyckerhoff, geschäftsführender Partner einer renommierten Personalberatung, über ethisch handelnde Führungspersönlichkeiten, die an positiven…

Perfider Schädling haust in der Registry

Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt. from…

Smart Home: Empfehlungen zur Sicherung digitaler Haustechnik

Die Digitalisierung und Vernetzung von Haustechnik birgt Angriffspunkte für neue Kriminalitätsformen. Das LKA NRW, die Smart Home Initiative Deutschland e.V. und die VdS Schadenverhütung haben deshalb Empfehlungen zur Sicherung digitaler Hausgeräte entwickelt. from sicherheit.info – neue Beiträge

Schlag gegen boerse.bz: Polizei durchsucht über 120 Wohnungen

Schlag gegen boerse.bz: Polizei und Staatsanwaltschaft haben heute bundesweit Wohnungen mutmaßlicher Uploader des bekannten Szene-Forums durchsucht. Razzien hätten in 121 Objekten in 14 Bundesländern stattgefunden, berichtete die Staatsanwaltschaft Köln. from computerbetrug.de – Infos über Gefahren des Internet