Wer erinnert sich nicht an die Zeiten, wo Wächterkontrollsysteme (WKS) aus Schlüsselbunden bestanden, und der Wachmann klimpernd seine Runden zog, an jedem Stechpunkt ein Schlüsselchen drehend. So wenig wie der moderne Sicherheitsmitarbeiter mit dem einsam seine Runden ziehenden Wachmann zu…
Perimeter Protection 2016: Marantec zeigt Torantriebspalette
Die Marantec Antriebs- und Steuerungstechnik GmbH & Co. KG stellt ihr komplettes Programm auf der Perimeter Protection 2016 aus. Darunter sind Antriebe und Steuerungen für privat und gewerblich genutzte Toranlagen, Garagen-, Dreh- und Schiebetorantriebe. Der ganze Artikel: Perimeter Protection 2016:…
Firefox: Tracking Protection einschalten
Der in Firefox neu integrierte Tracking-Schutz geht über die bekannte Nicht-verfolgen-Funktion (Do not track) hinaus. Das Feature soll nicht nur für deutlich mehr Sicherheit sorgen, sondern auch das Surfen … Der ganze Artikel: Firefox: Tracking Protection einschalten
Warum sich nach der Pflicht die Kür lohnt
Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. Der ganze Artikel: Warum sich nach der Pflicht die Kür lohnt
Feuertrutz 2016: Brandschutzveranstaltung weiter gestärkt
Am 17. und 18. Februar 2016 lädt die Fachmesse Feuertrutz Fachplaner, Sachverständige, Architekten, Bauingenieure und Brandschutzexperten im D-A-CH Raum zum sechsten Mal ins Messezentrum Nürnberg. Der Brandschutzkongress findet 2016 unter dem Motto „Mit Sicherheit gut vernetzt“ statt. Der ganze Artikel:…
Tyco Security Products: Schnelle Hilfe im Altenheim
Die Echtzeit-Lokalisierungslösung Elpas von Tyco hilft Bewohnern und Pflegern im Altenheim Or Yom in Istanbul, Türkei. In dem Heim arbeiten 20 Pflegekräfte, die 130 Bewohner betreuen. Der ganze Artikel: Tyco Security Products: Schnelle Hilfe im Altenheim
Perimeter Protection 2016: Videoanalyse mit Schrödel & Haas
Auf seinem Messestand zur Perimeter Protection 2016 stellt Schrödel & Haas eine Geländeüberwachung mit intelligenter Videotechnik von Aimetis vor. Sie detektiert anhand von Algorithmen Menschen und Fahrzeuge auf dem Gelände. Der ganze Artikel: Perimeter Protection 2016: Videoanalyse mit Schrödel &…
7 Sünden mit denen Cyber-Gangster 2016 nerven
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen … Der ganze Artikel: 7 Sünden mit denen Cyber-Gangster 2016 nerven
Verschlüsselung: Punkte auf der falschen elliptischen Kurve
Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Punkte auf der falschen elliptischen…
AV-Test: 20 Antivirus-Programme für Windows 10 auf dem Prüfstand
Im September und Oktober wurden von dem unabhängigen Institut AV-Test zum ersten Mal 20 Antivirus-Lösungen für Windows 10 getestet. Das Ergebnis: Fast alle Programme bieten Schutz und gute Benutzbarkeit, die Systembelastung unterscheidet sich aber sehr deutlich. (Weiter lesen) Der ganze…
Dell: Support-Tool bringt Rechner mit unsicherem Zertifikat in Gefahr
Auf einigen Rechnern des US-Computerherstellers Dell gibt es offenbar ein zweites unsicheres Root-Zertifikat, das ebenso wie das jüngst bekanntgewordene "eDellRoot" von Angreifern genutzt werden könnte, um die verschlüsselte Kommunikation des betroffenen PCs mit Internet-Diensten sozusagen abzuhören. (Weiter lesen) Der ganze…
Lenovo sichert Update-Service ThinkVantage ab
Ein Sicherheitsupdate schließt zwei Lücken im Aktualisierungstool ThinkVantage für Lenovo-Computer. Angreifer können über die Schwachstellen Admin-Konten kapern und sich höhere Rechte erschleichen. Der ganze Artikel: Lenovo sichert Update-Service ThinkVantage ab
Internet Explorer: Microsoft beendet Support für ältere Versionen
Ältere Versionen des Internet Explorer sollen ab Januar 2016 keine Updates mehr erhalten. Für Version 11 soll es aber weiterhin Patches geben. Der ganze Artikel: Internet Explorer: Microsoft beendet Support für ältere Versionen
[Wort] TW-T15/0106 Update 1 – Dell Foundation Services installierten kompromittiertes CA-Zertifikat
Technische Warnung des Bürger-CERT
Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Der ganze Artikel: Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip
Samy Kamkar hat sich sehr kompakte Hardware gebaut, auf der er die Magnet-Daten mehrerer Kreditkarten speichern kann. Diese können zum Bezahlen dann an herkömmliche Bezahlterminals übermittelt werden. Der ganze Artikel: MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip
Anonymisierungstool: Crowdfunding für Tor
Das Tor-Projekt will sich über Crowdfunding neues Geld beschaffen. Verwendung finden soll das Geld in der Entwicklung von Hidden Services. Außerdem soll dieser Schritt die finanzielle Abhängigkeit von US-Behörden reduzieren. Der ganze Artikel: Anonymisierungstool: Crowdfunding für Tor
Sicherheitsaspekte in der Automatisierungstechnik
Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik
Security: Amazon.com setzt Passwörter von Kunden zurück
Einige Amazon-Kunden in den USA und Großbritannien müssen sich ein neues Passwort ausdenken. Amazon hat die Passwörter zurückgesetzt – eine reine Vorsichtsmaßnahme, wie es heißt. Doch das Statement von Amazon ist teilweise widersprüchlich und lässt viele Fragen offen. (Amazon, Spam)…
TeleTrusT – Bundesverband für IT-Sicherheit e.V. fordert besonnenes Vorgehen
Die jüngsten Anschläge von Paris beleben die Diskussion, inwieweit verschlüsselte Kommunikation,… Der ganze Artikel: TeleTrusT – Bundesverband für IT-Sicherheit e.V. fordert besonnenes Vorgehen