Die Version 8.4 der Videomanagement-Software (VMS) Xprotect von Milestone Systems unterstützt nun auch die Kamera Aviotec von Bosch. Die Kamera ist damit Nummer 5.000 der Plattformen, die auf Xprotect als VMS zurückgreifen können. Der ganze Artikel: Milestone: Xprotect unterstützt Bosch-Kamera…
Schneider Intercom: Kooperation mit Schüco bei Touch Display
Gemeinsam mit dem österreichischen Hersteller Commend, exklusiver Partner von Schneider Intercom in Deutschland, hat Schüco das neue „DCS Touch Display“ entwickelt. Der ganze Artikel: Schneider Intercom: Kooperation mit Schüco bei Touch Display
Was Security-Experten den Schlaf raubt
Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheits-Experten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was Security-Spezialisten den Schlaf raubt. Der ganze Artikel: Was Security-Experten den Schlaf raubt
2016-03-17 IT Sicherheitsnews tägliche Zusammenfassung

NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look Microsoft Sicherheitsupdates im März 2016 Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate [Wort] NL-T16/0006 – SICHER • INFORMIERT vom 17.03.2016 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten…
NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten
Der frühere Kanzleramtschef Steinmeier hat 2001 die Grundlage für die BND-Kooperation mit der NSA gelegt. Vor dem NSA-Ausschuss des Bundestags wies er nun jede Kritik an deren Resultaten zurück. "Überrascht" zeigte er sich von anderen BND-Aktivitäten. (Politik/Recht, Datenschutz) Der ganze…
Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look
Angriffsversuche per E-Mail sind nicht erst seit den neuesten Wellen des Banking-Trojaners Dridex und der Ransomware Locky in den Fokus geraten. Täglich werden durchschnittlich knapp 52 Milliarden Spam-Nachrichten versendet und dabei handelt es sich nicht nur um Massenangriffe, sondern auch…
Microsoft Sicherheitsupdates im März 2016
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen. Microsoft Edge ist der neue Standard-Webbrowser, welcher…
Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
Symantec will mit verschiedenen Webhostern zusammenarbeiten und für deren Kunden gratis SSL/TLS-Zertifikate anbieten. Der ganze Artikel: Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
[Wort] NL-T16/0006 – SICHER • INFORMIERT vom 17.03.2016
SICHER o INFORMIERT
20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten
Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen – und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (Uber, Server-Applikationen)…
Neue Locky-Variante scheitert grandios an Faulheit der Entwickler
Die Entwickler einer neueren Version der Locky-Ransomware hätten sich ihre letzte Arbeit sparen können. Denn kurz nach dem Auftauchen der fraglichen Variante stehen auch schon die Keys, mit denen sich betroffene Rechner wieder entsperren lassen, offen im Netz. (Weiter lesen)…
CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Auf seiner trunusmäßigen CeBIT-Sitzung hat der IT-Planungsrat die "Ergänzenden Vertragsbedingungen für den Kauf von Hardware" erweitert. Auftragnehmer müssen künftig versichern, dass ihre Hardware frei von Backdoors ist. Der ganze Artikel: CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Das EU-Datenschutzgesetz für Rechenzentren interpretiert
Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das?…
Open Identity Summit
Der ganze Artikel: Open Identity Summit
[Wort] TW-T16/0025 Update 1 – Microsoft Sicherheitsupdates im März 2016
Technische Warnung des Bürger-CERT
BSI veröffentlicht Anforderungskatalog für Cloud Computing
Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten. Der ganze Artikel: BSI veröffentlicht Anforderungskatalog für Cloud Computing
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
Yves Le Roux, Mitvorsitzender des (ISC)² EMEA Advisory Councils, warnt vor einer chaotischen Implementierung der neuen EU-Richtlinie zur Netz- und Informationssicherheit (NIS) Der ganze Artikel: Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
a-i3 / BSI Symposium
Der ganze Artikel: a-i3 / BSI Symposium
Zufahrt, Zutritt, Zusatzfunktionen: Garantiert kontrolliert
Nicht alle Sicherheitsanforderungen sind offensichtlich. Für Firmen, die mit gefährlichen Stoffen arbeiten, ist es zum Beispiel notwendig, die Einsatzzeit der Mitarbeiter in bestimmten Räumen zu begrenzen. Eine Zutrittskontrolle kann die Aufenthaltsdauer im Gefährdungsraum überwachen. Der ganze Artikel: Zufahrt, Zutritt, Zusatzfunktionen:…
Zutrittskontrolle: Abgestimmtes Zusammenspiel
Wer sich in Sachen Zutrittskontrolle oberflächlich informiert, kann sich oftmals nicht des Eindrucks erwehren, dass elektronische Sicherheitstechnik die mechanische komplett überflüssig macht. Tatsächlich rücken viele Anbieter digitaler Zutrittslösungen so stark in den Vordergrund, dass es fast als Allheilmittel erscheinen muss.…