Mit seiner Analysemethode deckt TÜV Trust IT Sicherheitsdefizite bei Cloud-Lösungen auf. Somit soll eine messbare Qualitätsoptimierung bei der Auslagerung von IT-Services ermöglicht werden. from Security-Insider – News
Autor: IT Security News
W.I.S.: Wechsel in der Geschäftsführung
Axel Mau, Geschäftsführer der W.I.S. Sicherheit + Service GmbH & Co. KG, verlässt das Unternehmen zum Jahresende. Andreas Burmeister wird alleiniger Geschäftsführer. from sicherheit.info – neue Beiträge
Neue Produktnorm für Blitzleuchten: Defizite ausgleichen
In der Produktnorm DIN EN 54 Teil 23 werden die Anforderungen an optische Signalgeber von Brandmeldeanlagen geregelt. Sie schreibt in bestimmten Bereichen – zum Beispiel in solchen mit erhöhtem Störschallpegel – erstmals zusätzliche optische Signalgeber vor. from sicherheit.info – neue…
Kritische Infrastrukturen vor Hackern schützen
Um zum intelligenten Stromnetz zu werden, erfordert das Smart Grid den zunehmenden Einsatz von IP-basierter Informationstechnik. Das birgt Gefahren: Die Prozessnetzwerke von Energieversorgern sind zunehmend mit Cyber-Kriminalität konfrontiert. Gefragt ist deshalb eine gut konzeptionierte Sicherheitsarchitektur. from Security-Insider – News
Vivotek: Leuchtturm mit flexibler Sicherheitslösung ausgestattet
Der Belle Tout Leuchtturm in Beachy Head, Großbritannien, nutzt Netzwerk-Kameras von Vivotek zur Erhöhung der Sicherheit und zur Ansicht der Umgebung. from sicherheit.info – neue Beiträge
Winkhaus: Rückblick auf eine erfolgreiche Security 2014
Sowohl Schließsysteme als auch die Sicherheits-Tür-Verriegelungen von Winkhaus weckten das Interesse der Messebesucher aus Deutschland und den internationalen Märkten. from sicherheit.info – neue Beiträge
Fehler im Visa-Kreditkarten-System kann in Sekunden den Ruin bringen
Derzeit werden in verschiedenen Ländern neue Kreditkarten eingeführt, die sowohl mehr Sicherheit als auch mehr Bequemlichkeit versprechen. Forscher von der britischen Newcastle University konnten nun zumindest bei Karten des Anbieters Visa belegen, dass diese Zusage aber nicht eingehalten werden kann.…
WLAN plus Rechtssicherheit in der Gastronomie
Die so genannte Störerhaftung hält viele Gastronomen davon ab, ihren Gästen ein WLAN zur Verfügung zu stellen. Der iPad-Kassensystem-Anbieter Orderbird und der WLAN-Provider Airfy wollen nun gemeinsam für Rechtssicherheit bei der öffentlichen WLAN-Nutzung sorgen. from Security-Insider – News
Werra: Design-Drehkreuz
Das neue Drehkreuz Turnsec II von Werra setzt auf avantgardistisches, offenes Design, das sich optimal in moderne Umgebungen integrieren lässt. from sicherheit.info – neue Beiträge
Indexa: Funküberwachungsset
Das DF400 Funk-Überwachungskamera-Set mit Smartrecorder von Indexa verbindet die Sicherheit eines Digitalrecorders mit einfacher Installation und Bedienung. from sicherheit.info – neue Beiträge
Cyber Security Summit: Wenig Unterstützung für Schengen-Netz
In Bonn fand die Deutsche Telekom wenig Unterstützung für die Idee eines rein europäischen Datenverkehrs. Mit dem eigenen "Cyber Defense Center" entwickelt der Konzern Sicherheitsprodukte. from heise Security
NSA-Skandal: GCHQ-Chef kritisiert IT-Dienste und fordert mehr Kooperation
Auch aus Großbritannien kommt Kritik an Apples und Googles Plänen für mehr Verschlüsselung. Der neue GCHQ-Chef hat erklärt, US-Konzerne würden mittelbar Terroristen helfen. Das müsse durch bessere Kooperation mit den Geheimdiensten verhindert werden. from heise Security
OpenBSD 5.6 kickt OpenSSL
Mit der neuen Version des freien Unix steigen die OpenBSD-Macher von OpenSSL auf LibreSSL um. Dazu kommen zahlreiche kleinere Verbesserungen. from heise Security
Security Essen 2014: Rückblick auf die Highlights der Aussteller
PROTECTOR hat sich – neben der wieder überaus erfolgreichen eigenen Messe-Präsenz mit dem traditionellen Oktoberfest-Stand, Weißwurst und Brezen – auf der Security in Essen umgeschaut, und ist auf der Suche nach neuen Trends sowie Produktinnovationen fündig geworden. from sicherheit.info –…
Bonn: IT-Sicherheitskonferenz: Experten sehen wachsende Gefahr durch Cyberangriffe
Lücken in Computersystemen sind ein Problem, Angreifer dringen so in Unternehmensnetze. Auf einer Konferenz haben Experten Lösungen gesucht. from News – COMPUTER BILD
Malware-Spam schlägt häufig in Deutschland auf
Zwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten…
DNS manipuliert? Online-Check zeigt Ihnen Ihre DNS-Server
Immer wieder berichten wir darüber, dass Cyberkriminelle heimlich, still und leise Manipulationen an den DNS-Einstellungen des Internetanschluss durchführen. Welche weitreichenden Auswirkungen Manipulationen gerade in diesem Umfeld haben können, zeigen die Beispiele Retefe oder DNS-Changer: Über … Read More … from…
Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit
Der Schutz des Netzwerks gehört zu den essenziellen Aufgaben von Administratoren. Es gibt diverse Linux-Distributionen, die genau für diesen Zweck maßgeschneidert wurden. Wir haben uns für Sie empfehlenswerte … from TecChannel | Sicherheit
Gigamon bereitet SSL für Analysetools auf
Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News
Smart-Home-Systeme: KfW fördert die Hausautomatisierung
Die Kreditanstalt für Wiederaufbau (KfW) fördert in ihrem Programm 159 „Altersgerecht Umbauen“ Modernisierungsmaßnahmen, die Barrieren reduzieren und eine hohe Wohnqualität gewährleisten. Darunter fallen auch moderne Smart-Home-Systeme. from sicherheit.info – neue Beiträge
Die Quadratur des Kraiss: Beruhigend
Es ist überstanden, die Security Essen ist vorbei. Mir ging es wie vielen Besuchern getreu dem russischen Sprichwort „Diesmal wollten wir es besser machen, aber es ging wie immer aus“. Auch ich konnte nur einen Teil dessen erledigen, was ich…
Code-Ausführung durch wget-Lücke
Trifft man mit wget auf einen manipulierten Server, fängt man sich unter Umständen Schadcode ein. from heise Security
l+f: Analyse des Drupal-Desasters
Wie konnte das nur passieren? Müssen wir alle sterben? from heise Security
Dritte Cyber-Sicherheits-Konferenz tagt in Bonn: Cyber Security Summit 2014: Wie wehrt man Cyber-Attacken ab?
Hochrangige internationale Experten diskutieren auf dem 3. Cyber Security Summit die Abwehr von Cyber-Attacken. COMPUTER BILD ist vor Ort für Sie dabei. from News – COMPUTER BILD
Avast 2015: Virenschutz und Router-Sicherheit
Die neue Ausgabe des Antiviren-Programms von Avast testet auch Router auf bekannte Sicherheitslücken und schwache Passwörter. from heise Security
Cyber Security Summit: „Der Krieg ist nach Europa zurückgekehrt“
Auf dem Weg zur Cyber-NATO? Die Informationskriegsführung ist Thema der Veranstaltung von Telekom und Münchener Sicherheitskonferenz. Ex-Verteidigungsminister zu Guttenberg warb für ein transatlantisches Bündnis mit Abschreckungspotenzial. from heise Security
Hintergrund: Avast 2015 attackiert Router für den guten Zweck
Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. from heise Security
Videoüberwachung im Verkehrsbetrieb: Erhöhte Effizienz
U-Bahnen sind ein wesentliches Verkehrsmittel in Ballungszentren. Neben einer zuverlässigen Beförderung steht vor allem die Sicherheit der Fahrgäste an oberster Stelle. Daher ist Videoüberwachung oft ein zentraler Aspekt des Sicherheitskonzeptes. from sicherheit.info – neue Beiträge
Microsoft kooperiert mit KPMG
Microsoft und KPMG wollen Unternehmen dabei unterstützen, Cloud-Technologien erfolgreich und Compliance-gerecht einzusetzen. Dabei will Microsoft die Technologien für sichere und rechtskonforme Cloud-Anwendungen liefern. KPMG hingegen wird den Fokus auf die Compliance, das Know-how und das Change-Management legen. from Security-Insider –…
Editorial: Klärungsbedarf
Sie sind auf dem Vormarsch – Kennzeichenerkennungssysteme, die beispielsweise zur Verkehrssteuerung oder zur Mautkontrolle auf Autobahnen genutzt werden. Verstärkt halten sie auch auf Firmenparkplätzen und in Parkhäusern Einzug. from sicherheit.info – neue Beiträge
Zertifizierte Datenlöschung in Zeiten der Cloud
Das rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen – zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche…
BMI: Zehn Jahre Terrorismusabwehrzentrum
Bundesinnenminister Dr. Thomas de Maizière hat vor wenigen Tagen am Festakt zum zehnjährigen Bestehen des Gemeinsamen Terrorismusabwehrzentrums (GTAZ) teilgenommen. from sicherheit.info – neue Beiträge
„Rootpipe“: Rechteausweitung für OS X 10.10 gibt Admin-Accounts direkt Root
Ein Fehler, der offenbar mindestens in OS X 10.10 und 10.8.5 steckt, gibt lokalen Nutzern ohne Passworteingabe Super-User-Rechte. Was genau dahinter steckt, ist noch unklar. from heise Security
Volle Kontrolle ohne Passwort-Hack: Sicherheitslücke in OS X Yosemite erlaubt Angreifern Komplettzugriff
Achtung: Im Betriebssystem OS X Yosemite für Apple-Computer klafft offenbar eine große Sicherheitslücke. So schützen Sie sich. from News – COMPUTER BILD
BHE: Handwerk legt bei Einbruchschutz zu
Die sicherheitstechnischen Fachfirmen beurteilen ihre aktuelle Geschäftslage positiv. Mit einem Wert von 2,07 auf der Schulnotenskala vergeben sie die beste Note seit drei Jahren. from sicherheit.info – neue Beiträge
IBM stellt Analyse-Software zur Bekämpfung von Cyberkriminalität vor
IBM hat eine Analysesoftware vorgestellt, die kriminelle Bedrohungen in verstreut abgelegten Unternehmensdaten aufspüren soll. i2 Enterprise Insight Analysis ist angeblich in der Lage, innerhalb von Sekunden versteckte Verbindungen zu entdecken. from heise Security
Smart Home Studie: Eine Million vernetzte Häuser bis 2020
Der Smart-Home-Markt steht in Deutschland vor dem Durchbruch. Bis zum Jahr 2020 werden laut Bitkom voraussichtlich in einer Million Haushalte intelligente und vernetzte Sensoren und Geräte eingesetzt. from sicherheit.info – neue Beiträge
Sichere Datenverarbeitung und Meldepflicht bei Datenpannen
Oft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt. In diesem Beitrag beleuchten wir, was der Vorschlag für die Datenschutz-Grundverordnung für Unternehmen weltweit bedeutet. from…
Assa Abloy: Vertriebspartner haben Auszeichnung erhalten
Wie in jedem Jahr hat die Assa Abloy Sicherheitstechnik GmbH ihren kompetentesten Vertriebspartnern eine Auszeichnung verliehen. Mit dem Partnership-Programm wird die Zusammenarbeit zwischen Assa Abloy und ihren Vertriebspartnern effektiv gestaltet, um so Kundenbedürfnisse optimal zu erfüllen. from sicherheit.info – neue…
Dahua: Sicherheit für brasilianische Städte
Dahua hat im Rahmen eines brasilianischen Großprojektes zur Verbesserung der Sicherheit in Städten Sicherheitstechnik geliefert und implementiert, darunter auch in der Stadt Florianópolis. from sicherheit.info – neue Beiträge
Die meisten Spam-Mails mit Schadsoftware gehen nach Deutschland
Rund zwei Drittel (66,5 Prozent) aller Nachrichten im weltweiten E-Mail-Verkehr waren im September 2014 Spam-Mails. Etwa jede neunte E-Mail (9,11 Prozent) mit Schadsoftware wurde von Kaspersky Lab bei deutschen Nutzern entdeckt. Somit hält Deutschland bei E-Mails mit gefährlichen Anhängen im…
Flir Systems: Kompakt und kalibriert
Der LWIR-Wärmebildkamerakern Muon von Flir ist eine kalibrierte, ungekühlte Wärmeunterbaugruppe für OEMs, die eigene Wärmebildkameras bauen möchten. from sicherheit.info – neue Beiträge
Interflex: Zeiterfassungsterminal mit Kamera
Um Verstöße bei der Erfassung von Arbeitszeiten zu erkennen, hat Interflex sein Zeiterfassungsterminal der Evayo-Serie mit einer Kamera ausgestattet. from sicherheit.info – neue Beiträge
Nacktscanner: Jetzt doch: Körperscanner für deutsche Flughäfen
Jetzt doch: Aufgrund verbesserter Technik sollen "Nacktscanner" ab 2015 an allen deutschen Flughäfen zum Einsatz kommen. from News – COMPUTER BILD
Entscheider wollen Alternativen zu IT-Anbietern aus den USA
Cyber-Risiken wie Datenbetrug im Internet und Computerviren sind derzeit die größte Bedrohung für das deutsche Volk, heißt es im „Cyber Security Report 2014“ der Deutschen Telekom. Fast zwei Drittel der befragten Führungskräfte und Abgeordneten fordern außerdem europäische Alternativen zu US-amerikanischen…
Firmendaten gehören nicht in Allerwelts-Clouds
Anlässlich des Debakels um potenziell gestohlene Dropbox-Nutzerdaten, plötzlich verschwundener Dateien und der unsouveränen Reaktion des Cloud-Dienstes warnt Uniscon, selbst Anbieter sicherer Cloud-Dienste, vor dem Speichern von Firmendaten in öffentlichen Clouds. from Security-Insider – News
Bei der Absicherung von Unternehmensnetzwerken hapert es gewaltig
Laut einer Umfrage des IT-Security-Spezialisten Fortinet sind neunzig Prozent aller CIOs und CTOs der Meinung, dass der Schutz ihrer Unternehmen zunehmend schwieriger wird. from TecChannel | Sicherheit
Warum es sich lohnt, gegen Windmühlen zu kämpfen
Wenn die Fachbereiche IT-Leistungen am CIO-Bereich vorbei beschaffen, sind sie sich häufig gar nicht bewusst, was sie damit anrichten. Deshalb hat es wenig Zweck, ihnen das strikt zu verbieten. Zumal … from TecChannel | Sicherheit
Windows und Office für Profis im neuen TecChannel-Compact!
Was bringt Windows 10? Wie lösen Sie Probleme mit Office 365, Windows 8.1 oder Windows Server 2012 R2? Welche Client- und Server-Lizenzen passen für Ihr Unternehmen? Diese und viele weitere Fragen behandelt … from TecChannel | Sicherheit
Sonderheft c’t Security 2014 ab sofort im Handel
Wie bewegt man sich sich sicher im Netz? Diese Frage beantwortet das neue c’t Security Sonderheft, das jetzt im Handel ist. Die Doppel-Live-DVD enthält Forensik-Tools und c’t Bankix, Leser bekommen zudem 1 Jahr Gratis-Virenschutz mit NOD32 Antivirus 7. from heise…
Telekom garantiert Verbleib von E-Mails in Deutschland
Eine E-Mail von Bremen nach München schicken, möglicherweise über den Umweg USA und die NSA liest problemlos mit? Die Telekom versichert für den Austausch unter ihren Kunden: Die Daten bleiben im Land. from TecChannel | Sicherheit
Facebook bringt versteckten Dienst ins Tor-Netzwerk
Wer sich im Internet weniger beobachtet fühlen will, greift häufig zum Tor-Netzwerk. Tor verschleiert die Spuren seiner Nutzer. Doch das sorgt für Probleme bei beliebten Diensten wie Facebook. Facebook … from TecChannel | Sicherheit
Inkasso-Verfahren: Verschärfte Regeln für Geldeintreiber
Ein neues Gesetz gegen unseriöse Geschäftspraktiken von Inkasso-Firmen soll ab dem 1. November 2014 Verbraucher besser schützen. from News – COMPUTER BILD
Hacking Team: Handbücher für Überwachungssoftware veröffentlicht
Auch die Überwacher brauchen Handbücher, damit ihre Schnüffelsoftware ordentlich auf den Zielsystemen läuft. Was sie zudem häufig brauchen, sind Software-Zertifikate, damit die Installation unauffällig durchgeführt werden kann. from heise Security
lost+found: Was von der Woche übrig blieb
Heute unter anderem mit: einer Privilege Escalation unter Mac OS X, dem "Al-Quida Free Terror Nettwork", neuen Volatility-Plugins, Lücken in phpMyAdmin und EMET. from heise Security
Schwachstellen in Samsung Knox
Bei einer Analyse von der auf vielen Geräten vorinstallierten Security-App Samsung Knox Personal kamen Mängel ans Licht. Der Hersteller erklärte die App für überholt, Ersatz gibt es allerdings nur für zwei aktuelle Spitzengeräte. from heise Security
Das sichere Firmennetz aus der Wolke
Mit einem aus der Cloud kommenden Sicherheitsservice und dazu passender spezifischer Hardware beim Endanwender präsentiert der deutsche Newcomer Ocedo ein interessantes Konzept. Angeboten wird der neue Service über Integratoren oder Provider, die den Sicherheitsservice in ihr Portfolio integrieren können. from…
Neue AusweisApp2 ab 1. November 2014
Bonn, 31. Oktober 2014. Am 1. November 2014 stellt der Bund eine neue Software für die Online-Ausweisfunktion des Personalausweises und des elektronischen Aufenthaltstitels zur Verfügung. Die im Auftrag des Bundesministeriums des Innern von der Firma Governikus KG entwickelte AusweisApp2 ist…
Facebook geht ins Tor-Netz
Das soziale Netz will zukünftig eine Nutzung der Dienste auch über das Anonymisierungsnetz Tor möglich machen. Dafür setzt der Konzern einen eigenen Onion-Dienst im Tor-Netz auf. from heise Security
Fake – Ebola Frühwarnsystem
Nicht nur das sich Kriminelle die Besorgnisse der Bürger rund um die Infektionskrankheit Ebola seit längerem schon zunutze machen, so versuchen Sie jetzt über ein Programm mit dem Namen “Ebola Early Warning System” auf die Rechner der … Read More … from…
Forschen für die sichere Cloud und mehr Privatsphäre
Cloud Computing ist heute schon fester Bestandteil im Business-Umfeld und spielt zunehmend vor allem bei unternehmensübergreifenden Prozessen eine immer wichtigere Rolle. Damit aber Unternehmen mit anderen zusammenarbeiten und trotzdem ihre Geschäftsgeheimnisse schützen können, ist eine sichere Cloud-Umgebung besonders wichtig. from…
ECSM: Monat für Cyber-Sicherheit endet mit einem Video der HvS-Consulting AG
Hinweise zu APTs für Administratoren zum Abschluss des Aktionsmonats Oktober from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Schwachstellen der IPMI-Schnittstelle
Viele Unternehmen setzen beim Remote Server Management auf das Intelligent Platform Management Interface, kurz IPMI. Leider sind sie sich dabei häufig nicht der möglichen Sicherheitslücken bewusst. Besonders gefährdet ist das Kernelement, der Service-Prozessor oder Baseboard Management Controller. from Security-Insider –…
PlayStation-Lücke klafft, Sony pennt
Seit mehreren Wochen weiß Sony von einer potenziell gefährlichen Sicherheitslücke auf PlayStation.com, gehandelt wurde bislang nicht. from heise Security
„Operation Pawn Storm“: Großangelegter Angriff auf Unternehmen
Trend Micro warnt dieser Tage vor einem Spionageangriff, der Ziele aus Wirtschaft, Politik und… from Marktplatz IT-Sicherheit
G&G Sicherheitstechnik: Mobiler Videocontainer überwacht Baustellen
Energie-autarke, mobile Videoüberwachung für Baustellen, Veranstaltungen, Freiflächen und Außenbereiche – die G&G Sicherheitstechnik bietet mit ihrem G&G Videocontainer nun eine geeignete Lösung. from sicherheit.info – neue Beiträge
iOS 8.1: Chinesischer Jailbreak PanGu auf Englisch und mit Cydia
Das vor kurzem veröffentlichte Tool, mit dem sich alle iOS-8.1-Geräte freischalten lassen sollen, soll sehr bald in englischer Sprache kommen. Experimentierfreudige können bereits Cydia nutzen. from heise Security
Fünf Fakten die CIOs über Identitätsmanagement wissen müssen
Für viele CIOs stehen Begriffe wie „Firewall“ und „Antivirus“ noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular. from Security-Insider – News
Ingram Micro: Wettbewerb „Power Business Challenge“ lockt mit Preisen
Vom 17. Oktober bis 31. Dezember 2014 haben Reseller mit Ingram Micro und APC by Schneider Electric die Möglichkeit, wertvolle Preise zu gewinnen und ihr Wissen rund um das Thema Powermanagement zu vertiefen. from sicherheit.info – neue Beiträge
PPG: Erfolgreiche Messepräsenz auf der Security
Die Perimeter Protection Germany GmbH (PPG) setzte in diesem Jahr auf der Security auf das Thema Kommunikation und informierte über die Notwendigkeit zertifizierter Produkte und deren Integration in ganzheitliche Sicherheitskonzepte. from sicherheit.info – neue Beiträge
CEM Systems: Sicherheitsmanagement erneuert
CEM Systems hat die Version 6.9 seines AC2000 Security-Managementsystems vorgestellt. Es bietet nun eine ganze Reihe neuer Funktionen und Integrationen. from sicherheit.info – neue Beiträge
Tisoware: Besuch von Finanz- und Wirtschaftsminister Dr. Nils Schmid
Tisoware hat eine positive Bilanz aus der diesjährigen Fachmesse IT & Business in Stuttgart gezogen. from sicherheit.info – neue Beiträge
So schützen Sie Ihre Daten
Ob Festplatte, E-Mail oder Dateiübertragung. Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Lesen Sie, welche Methoden funktionieren. from TecChannel | Sicherheit
Ausnutzung der Windows-Sandworm-Lücke eskaliert
Kriminelle nutzen die zunächst im Rahmen gezielter Attacken auf NATO-Einrichtungen und Regierungen eingesetzte Sicherheitslücke in Windows nun, um großflächig Online-Banking-Trojaner zu verteilen. from heise Security
Hacker-Prozess: The Pirate Bay: Mitgründer Svartholm Warg verurteilt
Nach langem Prozess hat ein dänisches Gericht Svartholm Warg für schuldig befunden. Der Vorwurf: Einbruch in Polizeidatenbanken. from News – COMPUTER BILD
Grafikkarte funkt Passwörter durch die Gegend
Forscher haben eine Grafikkarte zum UKW-Sender umfunktioniert, das Monitorkabel dient als Antenne. So können sie Air Gap überwinden und Daten an Geräte senden, die eigentlich gar nicht untereinander vernetzt sind. from heise Security
Cyber Europe 2014: 29 europäische Länder testen Handlungsfähigkeit gegen Cyberattacken
Gegen grenzüberschreitende Cyber-Bedrohungen arbeiten die Europäische Sicherheitsbehörde ENISA, die EU-Mitgliedsstaaten und die Industrie Hand in Hand. Heute läuten sie Phase 2 des bislang größten europäischen Cyber-Security-Tests ein. from heise Security
Erneute Welle mit Porno-Abmahnungen
Knapp ein Jahr ist es nun her, seit dem tausende deutsche Konsumenten Opfer der großen Redtube-Abmahnwelle wurden. Bei dieser Aktionen wurde den Internetnutzern diverser Download von pornografischen Matererials über die Plattform Redtube vorgeworfen. Das schien ja gut … Read More … from…
Datenschutz im Hotel: Mit Aktenvernichtern auf der sicheren Seite
Datensicherheit muss gelebt werden – das ist bei Hotels der gehobenen Klasse wie dem Ritz-Carlton und Berlin Marriott Hotel am Potsdamer Platz selbstverständlich. Um sensible Informationen wie Kundennamen, Kreditkartendaten oder Preise zu schützen, kommen hier Aktenvernichter zum Einsatz. from sicherheit.info…
Europäische Experten testen in bisher größtem Cybermanöver Netzsicherheit
Rund 400 Experten aus Behörden und Firmen fühlen in der Übung "Cyber Europe 2014" der Widerstandskraft von Netzbetreibern und IT-Systemen auf den Zahn. 29 europäische Länder sind beteiligt. from heise Security
Alarmierend viele Unternehmen entscheiden sich gegen Netzwerk-Sicherheit
McAfee, ein Geschäftsbereich von Intel Security, hat eine Studie mit dem Titel „Network Performance… from Marktplatz IT-Sicherheit
Flugdrohnen: Haftung und Regeln für den Einsatz
Was vor kurzem noch Science Fiction war, ist nun Wirklichkeit: Unbemannte Flugroboter, die sich mit dem Smartphone steuern lassen. Doch was können Drohnen, wer darf sie benutzen und wer haftet für den Schaden, wenn Drohnen abstürzen oder Persönlichkeitsrechte verletzen? from…
Cyber-Kriminalität: neue Gefahren, neue Risiken
Der Spezialversicherer Hiscox hat 2011 als erstes Unternehmen in Deutschland eine Versicherung gegen Cyber-Risiken auf den Markt gebracht. Diese kommt nun in der Version 2.0. from Security-Insider – News
Pirate-Bay-Mitgründer Gottfrid Svartholm Warg in Dänemark verurteilt
Es ist einer der größten Hacker-Prozesse in der dänischen Geschichte. Ein Mitgründer der Tausch-Plattform Pirate Bay hat nach Auffassung eines Gerichts massenhaft Daten von Dänen kopiert. from heise Security
Entführungsrisiko: Mitarbeiter westlicher Firmen stehen im Fokus
Die Result Group ruft nach einem aktuellen Vorfall in Nigeria westliche Firmen in Afrika dazu auf, ihre Vorkehrungen zu prüfen, da deutsche Mitarbeiter weltweit im Fokus der Entführungsindustrie stünden. from sicherheit.info – neue Beiträge
Poodle: Microsoft „fixt“ SSLv3-Verschlüsselung
Mit einem von Microsoft bereit gestellten "Fix it" kann man den kaputten Verschlüsselungsstandard SSLv3 im Internet Explorer einfach abschalten. Doch die Schnellhilfe hat ihre Tücken. from heise Security
BMI: THW zum Kampf gegen Ebola nach Westafrika entsendet
Der Bundesminister des Innern hat Mitarbeiter des Technischen Hilfswerks (THW) nach Sierra Leone und Ghana entsendet. Das THW verstärkt damit seine Aktivitäten im Kampf gegen Ebola. from sicherheit.info – neue Beiträge
Gretsch-Unitas: Neue Broschüre für Planer herausgegeben
Gretsch-Unitas (GU) hat eine neue Broschüre mit dem Titel „Sicherheit trifft Komfort – intelligente Lösungen für die Zutrittskontrolle“ herausgebracht, die sich erster Linie an Architekten, Planer und Gebäudebetreiber richtet. from sicherheit.info – neue Beiträge
JVC: Live-Streaming mit Camcorder für „Showroom“-Projekt
Das österreichische Live Web TV-Projekt "Showroom" hat für die Berichterstattung über den "Solar Decathlon 2013“ Wettbewerb in den USA einen JVC Camcorder GY-HM650 genutzt. from sicherheit.info – neue Beiträge
Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst
Die Aktivitäten der Geheimdienste haben viele Unternehmen aufgeschreckt. Aufgrund des sogenannten "No Spy"-Erlasses von Ende April ergeben sich daraus vor allem rechtliche Fragen. Ganz besonders, wenn … from TecChannel | Sicherheit
Daten sicher in OneDrive speichern
Microsoft bietet für alle Abonnenten von Office 365 ab sofort unbegrenzten Speicherplatz in OneDrive bzw. OneDrive for Business. Wenn man allerdings als Unternehmen bereit ist Gigabyte- oder gar Terabyte an Daten in der Cloud zu speichern sollte man sich Gedanken…
Hikvision: Spezialglas für Nachtüberwachung
Hikvision hat seine Exir Bullet-Kameras mit dem Ultimate Gain Glass für die Nachtüberwachung unter Einsatz von IR-Licht optimiert. from sicherheit.info – neue Beiträge
Milestone Systems: Video für Wächterlösung
Der Milestone-Partner Guardtrax integriert die Xprotect-VMS-Lösung in seine Officer-Phone-App. Dies soll eine optimale Erkennung von Sicherheitsrisiken ermöglichen. from sicherheit.info – neue Beiträge
Flughafen Köln Bonn optimiert seine IT-Sicherheit
Die Sicherheit hat am Flughafen Köln Bonn oberste Priorität, nicht nur in physischer Form, sondern auch in Bezug auf die IT. Basis dafür sind eine umfassende Risikoanalyse und die Aufarbeitung von Sicherheitsvorfällen. Dazu setzt das Unternehmen jetzt auf eine neue…
Standard-FTP-Client tnftp führt Schadcode aus
Der Kommandozeilen-FTP-Client von Mac OS X sowie diversen BSD-Derivaten und Linux-Distributionen führt beliebige Shell-Befehle aus, wenn er von einem Server dazu aufgefordert wird. from heise Security
iPhone/iPad-Praxis mit iOS 8: Backup und Restore
Apps, Zugänge, Daten – auf dem iPhone/iPad befinden sich in aller Regel Informationen, die gesichert werden sollten. Neben dem automatischen Sicherungsvorgang bieten sich für Anwender auch weitergehende … from TecChannel | Sicherheit
Urteil: Impressum nur mit teurer Service-Nummer ist illegal
Wer im Impressum seiner Internetseite nur eine teure Mehrwertdienste-Nummer für die Kontaktaufnahme angibt, handelt wettbwerbswidrig und kann entsprechend abgemahnt werden. Das hat das Oberlandesgericht Frankfurt entschieden. from computerbetrug.de – Infos über Gefahren des Internet
Drupal-Lücke mit dramatischen Folgen
Jede Drupal-Installation, die am 15. Oktober nicht binnen Stunden gepatcht worden ist, muss man als kompromittiert betrachten. Mit dieser drastischen Einschätzung wendet sich das Drupal-Team an die Öffentlichkeit. Wohl dem, der ein Backup hat. from heise Security
ECSM: Webinar zu Bedrohungen von Kassen- und POS-Systemen
TREND MICRO reagiert mit Informationsangebot auf zunehmende Kompromittierung von Bezahlsystemen from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
heisec-Webinar „Apps im Griff“ wird verschoben
Das ursprünglich für den morgigen 30. Oktober geplante Webinar muss leider verschoben werden, da der Referent erkrankt ist. from heise Security