Das Bundesinnenministerium setzt auf die Quellen-TKÜ für Strafverfolger, um Verschlüsselung zu umgehen. Dabei will es aber auf eine gesetzliche Regelung verzichten. Die Bundesdatenschutzbeauftragte stellt sich gegen die Regierung. from heise Security
Premierentester: Testen Sie exklusiv die Safety Cam-20 HD und die Safety Cam-10 HD von Rollei
20 COMPUTER BILD-Leser können jetzt die beiden neuesten Überwachungskameras Safety Cam-20 HD und Safety Cam-10 HD von Rollei testen. from News – COMPUTER BILD
Ab 30. Januar in Kraft: Top News: Neue AGB bei Facebook
Facebooks neue AGB haben es in sich: Nie war der Nutzer gläserner als jetzt. Wie Sie die Datensammelwut eindämmen, erfahren Sie hier. from News – COMPUTER BILD
Warnung vor Microsofts Outlook-App im Unternehmenseinsatz
Die von Microsoft neu vorgestellte Outlook-App für Android und iOS (ehemals Accompli) mag für Nutzer interessante Funktionen bereitstellen. Im Business-Umfeld ist die App aber gleich in vielerlei Hinsicht … from TecChannel | Sicherheit
Sicherheit für Industrieanlagen und Verkehrsinfrastrukturen
Copa-Data, Softwareentwickler für ergonomische und dynamische Prozesslösungen, erhält die Zertifizierung „Safety Integrity Level 2“ (SIL 2) für die Software Zenon und erfüllt damit die Anforderungen gemäß dem internationalen Standard IEC 61508 an die Zuverlässigkeit der Sicherheitsfunktionen von Betriebsanlagen. Unternehmen, die…
Raubkopien: Adobe verklagt Modeshop Forever 21
Adobe, Autodesk und Corel haben in den USA die Modeshop-Kette Forever 21 verklagt. Als Grund geben die Software-Entwickler den Einsatz illegaler Versionen von etwa Photoshop und Illustrator an. from heise Security
Neue Outlook-App speichert kritische Nutzerdaten auf US-Servern
Gestern hat Microsoft seine "neue" Outlook-App für Android und iOS veröffentlicht, dabei handelt es sich im Wesentlichen um eine umbenannte Ausgabe der im vergangenen Dezember übernommenen Acompli-App. Nun gibt es aber Aufregung um den Datenschutz der Anwendung. (Weiter lesen) from…
Wenn der Angreifer bereits im Netzwerk ist
Bei Attacken auf die Netzwerke großer Unternehmen bewegen sich die Angreifer gerne einige Zeit im Netz, bevor sie wirklich zuschlagen. Die Verhaltensanalyse kann dabei helfen, potenzielle Eindringlinge zu identifizieren. Denn oft greifen die Kriminellen über ein kompromittiertes Benutzerkonto auf wichtige…
Kreditkarten-Studie: Shopping-Gewohnheiten verraten Nutzer-Identitäten
Eine Studie belegt, dass Kreditkartennutzer trotz Entfernung aller persönlichen Daten in 90 Prozent der Fälle anhand ihrer Shopping-Gewohnheiten identifiziert werden können. from heise Security
BMW ConnectedDrive gehackt
Ein vom ADAC beauftragter Sicherheitsexperte entdeckte eine Lücke in BMWs Online-System, die das unberechtigte Öffnen des Fahrzeugs ermöglicht. Betroffen sind über zwei Millionen Fahrzeuge. from heise Security
Microsofts Outlook-App schleust E-Mails über Fremd-Server
Aus Acompli wird Microsoft Outlook: Um bestimmte Funktionen bereitzustellen, leitet der Dienst die E-Mails des Nutzers über eigene Server in den USA weiter. Auch Zugangsdaten werden dort gespeichert. from heise Security
VfS-Tagung JVA: Technik und Prozessketten
Die inzwischen achte Auflage der Fachtagung JVA des Hamburger Verbandes für Sicherheitstechnik (VfS) verdeutlichte erneut: Das Interesse am persönlichen und direkten Erfahrungsaustausch mit Fachkollegen bleibt ungebrochen. from sicherheit.info – neue Beiträge
Apples Entwicklerportal erlaubte Zugriff auf fremde Daten
Ein Fehler bei iTunes Connect sorgte am Donnerstagabend dafür, dass User nach dem Login plötzlich im Profil anderer Developer landeten. Apple nahm die Seite daraufhin schnell vom Netz. Wie häufig das Problem vorkam, ist noch unklar. from heise Security
Das echte Leben: Papierbüro aber unsicher.
Die Serie geht weiter, verlässt dabei das Office aber erst mal nicht. Vorbereitend auf diesen Beitrag habe ich im letzten Beitrag erst einmal erklärt, dass gewollt und ungewollt Firmenfremde in nahezu jedem Büro sind. Den … Read More … from…
Hardware-Schutz in der Industrie 4.0
Security by Design sollte im Internet der Dinge eigentlich selbstverständlich sein. In der Realität kommt die Sicherheit bereits der Hardware-Entwicklung zu kurz. Dies ist ein schwerwiegender Fehler, schließlich werden im Internet of Things kritische Infrastrukturen und Geräte vernetzt. from Security-Insider…
RMA: Optimaler Wissenstransfer im Risikomanagement
Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, startet am 15. April mit einer neuen Staffel des 10-tägigen Qualifizierungsprogramms zum „Enterprise Risk Manager (Univ.)“ in Würzburg. from sicherheit.info – neue Beiträge
Migardo: Peter Maffay präsentiert „Familien-App“
Peter Maffay kommt zur Cebit. Er stellt im Rahmen der Cebit Global Conferences sein neuestes Projekt Tabaluga SOS vor. Dabei geht es um die Entwicklung technischer Lösungen, mit denen vor allem Kinder in kritischen Situationen mit einer speziell entwickelten App…
Feuertrutz 2015: Sicherheits-Türschließer von Assa Abloy
Der Assa Abloy Sicherheits-Türschließer ist der weltweit erste Türschließer mit integrierter Fluchttürverriegelung. Der Gleitschienentürschließer verfügt über einen Fluchttüröffner und ein Fallenschloss und bietet die Möglichkeit, Brandschutztüren nachträglich mit einer Rettungswegverriegelung auszustatten. from sicherheit.info – neue Beiträge
Salto Systems: Wetterbeständiger Wandleser vorgestellt
Der neue Clay Wandleser von Salto Systems eignet sich insbesondere für Zugänge, an denen Clay-Beschläge oder -Zylinder nicht angebracht werden können. Dies ist zum Beispiel bei Automatiktüren, Schranken, Zauntüren oder Aufzügen der Fall. from sicherheit.info – neue Beiträge
Wintertagung 2015: Spitzenleute am Spitzingsee
Vom 11. bis 13. März 2015 veranstalten der BVSW und PROTECTOR erneut den „Sicherheitsgipfel der deutschen Wirtschaft“. Die inzwischen 4. Wintertagung, die politische und sicherheitstechnische Entwicklungen aufgreift, wird aktueller sein als je zuvor. from sicherheit.info – neue Beiträge