Autor: IT Security News

Die Firewall – ein fundamentales Sicherheitskonzept

Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten…

neam IT-services GmbH bietet fünf Seminare an.

Unsere Partner neam IT-services bieten fünf Seminare mit folgenden Titeln und Terminen an. Behandlung von Sicherheitsvorfällen mit Sharepoint (05.11.2014) Behandlung von Sicherheitsvorfällen mit Sharepoint (12.11.2014) IT-Notfallmanagement (13.11.2014) BSI Grundschutz (25.11.2014 – 26.11.2014) BSI-Grundschutzprojekte mit INDITOR (23.02.2015) Informationen zu den Seminaren…

Polizei: Einbruchschutz zahlt sich aus

Mit Beginn der dunklen Jahreszeit steigt auch das Risiko von Wohnungseinbrüchen. Um die Sensibilität für das Thema in der Öffentlichkeit zu fördern, findet am 26. Oktober 2014 bereits zum dritten Mal der „Tag des Einbruchschutzes“ statt. from sicherheit.info – neue…

Drastische Zunahme von SSPD-Reflection-Angriffen

Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor.…

iOS-8.1-Jailbreak für alle Geräte

Aus China gibt es einen ersten Jailbreak, der iOS-Geräte mit iOS 8 und 8.1 entsperren soll. Angeblich knackt er sogar die allerneuesten Geräte wie iPhone 6 und iPad Air 2. from heise Security

Zero-Day-Lücke in Microsoft Office

In Microsoft Office klafft eine kritische Lücke, die bereits von Cyber-Angreifer ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden. from heise Security

Trojaner über gekaufte Anzeigen verteilt

Es häufen sich Berichte, nach denen Kriminelle immer häufiger Online-Anzeigen nutzen, um ihren Schadcode zu verbreiten. Interessant ist vor allem, dass sie die dafür genutzten Werbeplätze offenbar regulär kaufen. from heise Security

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

Bereits der erste Enterprise Mobility Summit im letzten Jahr konnte seine Teilnehmer voll überzeugen. In diesem Jahr war nach Meinung vieler Anwesender dennoch alles noch ein bisschen besser. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie in der Villa…

KFZ-Kennzeichen werden bundesweit im großen Stil überwacht

Was in der Diskussion um die Maut-Brücken auf Autobahnen noch für intensive Debatten sorgte, ist in der Praxis längst weitverbreitete Realität: Die automatische Erfassung und Auswertung einer riesigen Menge von Auto-Kennzeichen. (Weiter lesen) from WinFuture News: Sicherheit

Passwort-Safes sind wenig beliebt

Nicht einmal ein Viertel der Internetanwender schenkt Programmen zum Verwalten sicherer Passwörter ihr Vertrauen. Viele gehen laut Bitkom lieber das Risiko zu einfacher und mehrfach genutzter Kennwörter ein. from heise Security

Patch-Prozess darf kein Flickwerk sein

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. from Security-Insider – News

Google-Accounts jetzt auch mit USB-Schlüsselanhänger absichern

Der Suchmaschinenkonzern Google will seinen Nutzern jetzt die Möglichkeit geben, ihren Account noch besser als bisher zu schützen. Dafür will das Unternehmen USB-Tokens, die bisher eher in kleineren Nischen im Firmenumfeld zu finden waren, zu einer Massenanwendung machen. (Weiter lesen)…

Abus Gruppe: Erfolgreiche Security 2014

Die Abus Gruppe hat ihren Messeauftritt auf der diesjährigen Security im Zeichen der Vernetzung integrierte Sicherheitslösungen ausgelegt. Dem Fachpublikum wurde gezeigt, wie sich die Produkte aus den Bereichen Mechanik, Elektronik, Alarm und Videoüberwachung zu ganzheitlichen Sicherheitslösungen kombinieren lassen. from sicherheit.info…

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. from Security-Insider – News

Google-Account mit Schlüsselanhänger absichern

Wird der Google-Account mit einem USB-Sicherheitsschlüssel verknüpft, haben es Hacker schwer. Google ist der erste wichtige Dienst, der den offenen Standard "Universal Second Factor" unterstützt. Passende Hardware gibt es schon für 6 Euro plus Versand. from heise Security

Wilka: Sichere Kindergartenlösung

Die neue Kindergartenlösung aus dem Hause Wilka stellt sicher, dass im Notfall auch die Kinder eine Chance haben, ohne Hilfe eines Erwachsenen das Gebäude zu verlassen. from sicherheit.info – neue Beiträge

Samsung: Open-Platform-Wisenet-III-Serie in Xprotect VMS integriert

Samsung Techwins Open-Platform-Wisenet-III-Kameraserie ist erfolgreich in die Milestone Xprotect Videomanagement-Software integriert worden. Alle 1,3, zwei und drei Megapixel IP-Netzwerkkameras und Domes der Wisenet-III-Serie wurden mit Milestone Xprotect zusammengeführt. from sicherheit.info – neue Beiträge

8 Prozent beklagen Geldverlust verursacht durch Online-Shopping

Online-Shopper sind ein beliebtes Ziel von Cyberkriminellen. Eine aktuelle Befragung von Kaspersky Lab zeigt: 27 Prozent der befragten Nutzer in Deutschland haben innerhalb eines Jahres eine E-Mail bekommen, in der sensible Zugangsdaten zur Shopping-Portalen angefragt wurden. 8 Prozent der Nutzer…

Phishing-Kampagne rollt wieder auf uns zu

Mal wieder den Posteingang voll mit unerwünschten Spam-Mails? Das kann gut sein, denn es fegen wieder diverse Spam-Kampagnen über unsere Lande. Cyberkriminelle versuchen mal wieder mit alt-bekannten Tricks, ahnungslosen Nutzern die Online-Banking Zugangsdaten zu klauen. Waren früher die Spam-Mails mit … Read More … from…

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der…

Victaulic: Starres Kupplungssystem

Victaulic erweitert mit Firelock EZ 009N seine Serie an starren Kupplungen. Das optimierte Design ermöglicht eine noch einfachere Installation. from sicherheit.info – neue Beiträge

Dorma: Allrounder jetzt auch mit Hitag

Die XS-Pro-Produkte von Dorma unterstützen nun auch das Leseverfahren Hitag. Damit ermöglichen sie elektronischen Zutritt in allen gängigen Varianten. from sicherheit.info – neue Beiträge

Flir: Wärmebildkamera für das iPhone

Flir Systems bietet seit dem 22. September Flir One, ein Wärmebildzubehör für Smartphones, in 27 europäischen Ländern online auf Flir.com und in 18 europäischen Ländern über Apple.com an. from sicherheit.info – neue Beiträge

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. from Security-Insider – News

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen…

Der siebte Sinn: IT-Sicherheit auf dem IT-Gipfel

Wer im Herbst über die Straßen brettert, kann schnell ins Schleudern kommen. Besser ist es, vorsichtiger zu fahren. Was der Autofahrer in punkto abgestufter Sicherheit kennt, müsse der Internet-Nutzer noch lernen, heißt es im Vorfeld des 8. IT-Gipfels. from heise…

Wisag: Gute Ausbildung als Voraussetzung

Die Verkehrsgesellschaft Frankfurt/M. (VGF) will den Dienstleistungs- und Service-Charakter ihres Ordnungsdiensts, der von Wisag unterstützt wird, stärker betonen. Neben den klassischen Sicherheitsaufgaben soll der Service für Fahrgäste künftig stärker im Vordergrund stehen. from sicherheit.info – neue Beiträge

Nedap: Die Chance offener Standards

Mit der Verwendung von Softwarekomponenten in Sicherheitssystemen reagiert Nedap auf neue Herausforderungen, die unter anderem durch rechtliche Änderungen wie dem Datenschutzgesetz oder die zunehmende Bedrohung von außen, etwa durch Hackerangriffe entstehen. Auf der Security in Essen zeigte das Unternehmen die…

BDSW: Neuer Vizepräsident des CoESS

Auf der Jahresmitgliederversammlung der Confederation of European Security Services (CoESS) am 10. Oktober 2014 in London, wurde Friedrich P. Kötter, Vizepräsident des BDSW, zum 1. Vizepräsidenten der CoESS gewählt. from sicherheit.info – neue Beiträge

Enterprise Mobility Study 2014

Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter…

China zapft Apple-Dienst an

Apple bietet das iPhone 6 und das 6 Plus seit Freitag auch in China an. Die frisch gebackenenen Käufer erwartete beim Besuch der iCloud-Site allerdings eine böse Überraschung. from heise Security

Erneut Sicherheitsupdates für PHP

Zum zweiten Mal im laufenden Monat veröffentlichten die PHP-Entwickler sicherheitsrelevante Patches für ihr Projekt. Allein im Versionszweig 5.6 haben sie vier Schwachstellen beseitigt. from heise Security

Promi-Hack: Model wollte angeblichen Hacker in die Falle locken

Bei der auch als "iCloud-Hack" bekannten Promi-Bilder-Affäre, bei der zahlreiche geklaute einschlägige Aufnahmen bekannter Schauspielerinnen und Sängerinnen aus der Apple-Cloud entwendet und zum Teil veröffentlicht worden sind, gibt es bisher keinen Ermittlungserfolg. Mit Hilfe eines betroffenen Models wäre es aber…

Dropbox-Server als Phishing-Helfer

Phishing-Mails verweisen meist auf dubiose Domains – nicht so in diesem Fall: Datensammler nutzen eine offizielle Dropbox-Domain, um Zugangsdaten aller Art abzugreifen. from heise Security

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. from…

Tor-Router Anonabox erst mal vor dem Aus

Nachdem eine beträchtliche Anzahl von Interessenten ihre Unterstützung über die Crowdfunding-Plattform Kickstarter widerrufen hatten, liegt die Kampagne nun erst einmal auf Eis. Es scheint allerdings so, als will der Organisator noch nicht aufgeben. from heise Security

Unterschiede bei der Multi-Faktor-Authentifizierung

Die Methoden der Multi-Faktor-Authentifizierung auf dem Markt unterscheiden sich durch diverse Eigenschaften voneinander. Und die Unterschiede können entscheidend sein: Welche Anfälligkeiten bestehen? Erhält der Benutzer seine Authentifizierungscodes rechtzeitig oder verzögert? Ist die Anwendung benutzerfreundlich oder nicht? from Security-Insider – News

Was der Staatstrojaner ausspioniert: FinFisher erneut analysiert

Der seit einiger Zeit bekannte Schädling FinFisher ist bekanntlich ein Staatstrojaner. Analysen, zum Beispiel von Citizen Lab und dem Sicherheitsexperten Claudio Guarnieri, haben die Funktionen der umstrittenen Malware erstmals beschrieben. Jetzt liegt erstmals eine ausführliche Analyse von FinFisher auf Deutsch…

Next Generation Firewall mit hohen Leistungsreserven

Dell erweitert das Security-Portfolio um die Next Generation Firewall „Supermassive 9800“. Die Appliance soll sich sowohl für mittelständische als auch für große Unternehmen eignen. Gleichzeitig wird die neue integrierte Management- und Reporting-Lösung GMS 8.0 bereitgestellt. from Security-Insider – News

Geutebrück: Neue Generation des VMS

Geutebrück hat eine neue Generation seiner G-Scope Video-Management-Lösung vorgestellt, die sich durch eine stark erweiterte Grundfunktionalität, eine einfache Installation und hohe Flexibilität auszeichnet. from sicherheit.info – neue Beiträge

Salto: PH Zürich mit kabelloser elektronischer Zutrittslösung

Die Pädagogische Hochschule (PH) Zürich nutzt in ihrem 2012 eröffneten Neubau für die Zutrittskontrolle eine elektronische Lösung von Salto Systems. Diese integriert nicht nur die multifunktionalen Campus-Karten, sondern auch die geforderte Amokschließung. from sicherheit.info – neue Beiträge

Ingram Micro: Erweiterung der Partnerschaft mit Canon

Seit Ende September vertreibt Ingram Micro die Videoüberwachungskameras von Canon. Die Erweiterung der Zusammenarbeit mit Canon stellt Resellern nun eine noch größere Auswahl an individuellen Lösungen im Sicherheitsbereich zu Verfügung. from sicherheit.info – neue Beiträge

Cyberkriminalität hat riesige Ausmaße

Die Internetkriminalität hat nach Einschätzung des künftigen Generalsekretärs der internationalen Polizeiorganisation Interpol, Jürgen Stock, weit größere Ausmaße als allgemein bekannt. from TecChannel | Sicherheit

IT-Markt und Statistik (II)

Wen aktuelle Zahlen und Statistiken rund um die IT-Branche interessieren, ist bei uns an der richtigen Stelle. Wir präsentieren Ihnen ausgewählte Charts mit Daten, Fakten und Marktzahlen. Diesmal neu: … from TecChannel | Sicherheit

15 Jahre TecChannel

Auf dem Höhepunkt des Internet-Hypes startete TecChannel.de 1999 als reines Online-Medium für professionelle Anwender. Heute offeriert TecChannel über verschiedene Kanäle eine breite Palette praxisorientierter … from TecChannel | Sicherheit

Whisper: „Anonymes“ Netzwerk spioniert seine Nutzer aus

"Whisper" wird von seinen Betreibern gegenüber potenziellen Nutzern immer wieder mit dem Versprechen absoluter Anonymität und hoher Sicherheit gepriesen. Doch nun stellt sich heraus, dass die App wohl doch ordentlich hinter ihren Usern herspioniert. (Weiter lesen) from WinFuture News: Sicherheit

USA bestraft Export von Verschlüsselungssoftware

Erstmals hat das Sicherheitsbüro der US-amerikanischen Handelsministeriums eine Firma mit einer Geldstrafe belegt, weil sie Verschlüsselungssoftware exportiert hat. Der Schritt wird von Anwälten als politisches Signal an die IT-Community interpretiert. from heise Security

7. Cyber-Sicherheits-Tag, 12.11.2014 in Bonn (Update)

Am 12.11.2014 findet in Bonn der 7. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit statt. Anlässlich des 2-jährigen Bestehens unserer Initiative bieten 15 Referenten aus dem Kreis unserer Teilnehmer ein buntes Programm aus Interessanten Vortägen zu verschiedenen Themen der Cyber-Sicherheit. Die Online-Anmeldung…

Infizierte Bezahlterminals umgehen Firewalls

Mit einem Umweg übers DNS umgeht eine neue Variante von Schädlingen Sicherheitsmaßnahmen, die den Klau von Kreditkartendaten verhindern sollen. Bei Tausenden US-Unternehmen sollen Bezahlterminals bereits mit Schadsoftware infiziert worden sein. from heise Security

lost+found: Was von der Woche übrig blieb

Heute unter anderem mit: Dem Linux der Syrian Electronic Army, einer Lücke im Contact Form Generator, einem Tool zum Entschlüsseln von Snapchat-Fotos, einem automatischen Safe-Cracker und einer Lücke in vBulletin 4. from heise Security

Tor Browser 4.0 zähmt den Poodle

Der Tor Browser gilt in Zeiten der Snowden-Enthüllungen als Standard für das anonyme Surfen im Netz. Jetzt haben die Entwickler eine neue Version veröffentlicht, die den zugrundeliegenden Firefox-Browser aktualisiert und den Poodle-Angriff verhindert. from heise Security

And the Enterprise Mobility Award goes to…

Der Enterprise Mobility Summit 2014 geht in diesen Minuten zu Ende. Krönender Abschluss der Veranstaltung war die Verleihung des zweiten Enterprise Mobility Award in den Kategorien Workforce Mobility, Business Process Mobilisation und Customer Experience/Recruitment. from Security-Insider – News

Sicherheit bei der Datenentsorgung

Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten. from Security-Insider – News

Tisoware: Förderung junger Talente

Neue Auszubildende und DHBW-Studierende begannen im Herbst 2014 die berufliche Ausbildung bei der Tisoware Gesellschaft für Zeitwirtschaft mbH. Das Unternehmen setzt seine Ausbildungsaktivitäten fort, um den Herausforderungen des demographischen Wandels zu begegnen. from sicherheit.info – neue Beiträge

Geschäftsführer setzen IT-Entscheider unter Druck

Sicherheitsrelevante Entwicklungen im Unternehmen werden laut einer Fortinet-Studie zunehmend von der Geschäftsleitung in Augenschein genommen. Das Bewusstsein für IT-Security sei deutlich gestiegen. Oft führten Bedenken seitens des Managements sogar dazu, dass IT-Entscheider Projekte zurückstellten oder strichen. from Security-Insider – News

Panasonic: Neue 6er-Modelle

Panasonic erweitert seine 6er-Serie um zwei Box- und eine Domekamera. Die Box-Modelle können außerdem mit optionalem Zubehör ergänzt werden. from sicherheit.info – neue Beiträge