Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…
Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Die Schädling ZimbraCryptor infiziert die Zimbra Collaboration Suite und verschlüsselt alle Daten im E-Mail-Ordner. Dafür muss sich ein Angreifer aber in einen Zimbra-Server hacken. Der ganze Artikel lesen: Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Sicherheit von Verwaltungen ist mangelhaft
Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft
Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten
Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors. The post Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten appeared first on We Live Security. Der ganze Artikel lesen:…
Datenschutz: Facebook trackt Standort der Nutzer um Freunde vorzuschlagen
Das Gesicht kommt irgendwie bekannt vor, aber von dem Namen hat man noch nie etwas gehört? Facebook schlägt Nutzern auf Basis von Standortdaten passende Freunde vor. Für Menschen auf anonymen Treffen könnte das zum Problem werden. (Facebook, Smartphone) Der ganze…
PROTECTOR & WIK Forum Zutrittskontrolle 2016: Synergien und Verschmelzung
Zutrittssysteme folgen heute immer häufiger einem integrativen Ansatz. Sei es in Form von kombinierten Online-Offline-Systemen, in denen drahtgebundene Leser und mechatronische Zylinder in einer Software zusammenwachsen, oder sei es in Form von vernetzten Sicherheitssystemen, in denen die Zutrittskontrolle nur ein…
EduCrypt – Kleine Lektion gefällig?
Wer hätte das gedacht, eine neue Ransomware Variante genannt „EduCrypt“ möchte uns eine Lektion in Sachen Ransomware erteilen!?! Entdeckt wurde dieser Erpressungs-Trojaner von dem Sicherheitsexperten Jakub Kroustek des Unternehmens AVG und anders als bisherige Erpressungs-Trojaner, erpresst EduCrypt seine Opfer nicht, sondern…
Gretsch-Unitas: Motorisches Treibriegelschloss
Das motorische Treibriegelschloss B-1893/B-1993 von Gretsch-Unitas sorgt in öffentlichen Gebäuden für Barrierefreiheit in Einklang mit den Sicherheitsansprüchen. Idealerweise setzt man es in Verbindung mit automatischen Drehtürantrieben ein. Der ganze Artikel lesen: Gretsch-Unitas: Motorisches Treibriegelschloss
Warum SIEM für Unternehmen so wichtig ist
Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist
Telekom-Kunden sollten umgehend ihr Passwort ändern
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…
Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Sicherheitsforscher beobachteten bei der Ransomware Bart eine neue Methode, Daten als Geisel zu nehmen. Der ganze Artikel lesen: Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Accellence Technologies: Phoenix verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix verschlüsselt in Vimacc
Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen
Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…
Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
Maschinen- und Anlagenbauer besonders betroffen + Bundesdruckerei-Studie zu „IT-Sicherheit im Rahmen der Digitalisierung“ + Nur fast jedes dritte Unternehmen fühlt sich gut gerüstet für digitale Transformation Der ganze Artikel lesen: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
IoT & Telekom = Cybersicherheit(?)
Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)
Accellence Technologies: Phoenix Testlab verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix Testlab verschlüsselt in…
Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt
Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…
Simonsvoss: Zutrittskontrolle für Kleinanlagen
Mit dem Zutrittssystem Mobilekey stößt Simonsvoss in einen Markt vor, der bislang noch eher stiefmütterlich behandelt wird: Es bietet eine sichere digitale Zutrittslösung für den großen Markt der „Soho“, der Small Offices and Home Offices. Der ganze Artikel lesen: Simonsvoss:…
Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern + Vermutete Ursache ist Phishing, kein Einbruch in Telekom-Systeme + Telekom hat Anzeige erstattet und Sicherheitsbehörden informiert Der ganze Artikel lesen: Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter Der ganze Artikel lesen: Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments