Fühlen Sie sich auch so Science-Fiction im Zuge der zunehmenden Vernetzungswelle? Wenn beispielsweise Michael Knight über seine Uhr Verbindung mit seinem sprechenden Auto K.I.T.T. aufnimmt – dann erleben wir, wie Fiktionen und Visionen der 80er und 90er Jahre allmählich zur…
XcodeGhost – Apple veröffentlicht 25 betroffene Apps
XcodeGhost – die infizierte Form von Xcode, hat in den letzten Tagen große Wellen geschlagen. So wurde über die Security-Firma Palo Alto Networks bekannt, dass es chinesische Entwicklern gelungen ist, mehrere hundert kompromittierte iOS-Apps vorbei an Sicherheitssystemen von Apple auf den iOS-Store…
Export deutscher ITK-Produkte verzeichnet starkes Wachstum
Die deutsche ITK-Export-Branche wuchs im 1. Halbjahr 2015 um 13 Prozent auf 16,2 Milliarden Euro, IT-Hardware ist besonders gefragt im Ausland. Der ganze Artikel: Export deutscher ITK-Produkte verzeichnet starkes Wachstum
Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht
Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können – und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich. (Verschlüsselung, Smartphone) Der ganze Artikel: Cryptowar: Hintertür für verschlüsselte…
Accounts auch in der Cloud vor Hackern schützen
Mit SecureSphere 11.5 hat Imperva eine Firewall für Web-Anwendungen sowie ein Activity Monitoring für Datenbanken vorgestellt, das Angriffe auf Benutzeraccounts von Web-Anwendungen identifizieren und blockieren soll. Darüber hinaus soll SecureSphere den Schutz auf Amazon-Webdienste erweitern und für Big Data Engines…
Flir Systems: Tragbare HD-Wärmebildkamera
Flir Systems, Inc. hat die Markteinführung der neuen tragbaren Wärmebildkamera T1020 bekanntgegeben, die sich für zahlreiche Anwendungen in der Industrie und bei der Gebäudediagnostik einsetzen lässt. Der ganze Artikel: Flir Systems: Tragbare HD-Wärmebildkamera
Gratis-Test zum IT-Sicherheitsbeauftragten
Mit der Online-Prüfung zum IT-Sicherheitsbeauftragten geht die Initiative „Certified by Professionals“ (CeLS) in die nächste Runde. Ab sofort können sich interessierte in diesem Berufsbild kostenlos testen … Der ganze Artikel: Gratis-Test zum IT-Sicherheitsbeauftragten
Securiton: Erfolgreicher Info-Tag in Düsseldorf
Die Sicherheit und der Schutz von Menschen und Sachwerten standen im Mittelpunkt eines Kundentages, zu dem die Securiton GmbH am Donnerstag, den 3. September in ihre Niederlassung Rhein-Ruhr in Haan bei Düsseldorf eingeladen hatte. Der ganze Artikel: Securiton: Erfolgreicher Info-Tag…
Milestone Systems: Kaiser verstärkt das Distributions-Team
Guido Kaiser ist seit September als Distribution Channel Manager bei Milestone Systems für die strategische Ausrichtung der Distributionspartner im D-A-CH-Bereich verantwortlich. In seiner Funktion wird er Hauptansprechpartner für alle Distributoren in Deutschland, Österreich und Schweiz sein. Der ganze Artikel: Milestone…
Entwurf des Gesetzes zu Digitalisierung liegt vor
Am 21. September hat das BMWi einen Referentenentwurf für ein "Gesetz zur Digitalisierung der Energiewende" vorgelegt. Das Gesetz soll den Einsatz intelligenter Messsysteme sicher und kosteneffizient vorantreiben. Laut Digitalverband Bitkom wird durch den Entwurf des neuen Gesetzes ein entscheidender Beitrag…
Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln
Die PGP-Schlüssel der Seite sind Gründer John Young wohl im Zuge seiner architektonischen Arbeit an der Erweiterung der Linie 7 der New Yorker U-Bahn abhanden gekommen. Der ganze Artikel: Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln
OPM-Angriff: USA: Hacker erbeuten Millionen Fingerabdrücke
Bei dem Hacker-Angriff auf die Personalverwaltung der US-Regierung im Frühjahr wurden mehr Fingerabdrücke gestohlen, als bislang angenommen. Der ganze Artikel: OPM-Angriff: USA: Hacker erbeuten Millionen Fingerabdrücke
Adobe schließt 23 kritische Lücken im Flash Player
Adobe bringt Sicherheitsupdates für den Flash Player heraus. Diese sollte man schnellstens installieren. Laut dem Security Bulletin von Adobe werden 23 kritische Lücken geschlossen. Der Beitrag Adobe schließt 23 kritische Lücken im Flash Player erschien zuerst auf IT-Sicherheitsnews. Der ganze…
ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Informationsverbund "Zertifizierung des logistisch-kaufmännischen Gesamtsystems nach IT-Grundschutz" des IT-Dienstleistungszentrums Berlin (ITDZ) nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Der ganze Artikel: ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin
Hack der US-Personalbehörde entwickelt sich zum Worst Case
Bei einem Angriff auf die OPM, die Personalbehörde der US-Bundesverwaltung, haben die Angreifer nicht nur persönliche Daten von rund 22 Millionen Staatsbediensteten erbeutet. Wie nun eingeräumt wurde, fielen ihnen auch die Fingerabdrücke von rund 5,6 Millionen Angestellten in die Hände.…
Phishing-Welle rollt auf Ebay-Verkäufer zu
Diesmal beklagen sich aktive Verkäufer von Ebay über vermehrtes Aufkommen von seltsamen E-Mails. Darin melden sich angeblich unzufriedene Kunden, die bis dato vergeblich auf ersteigerte und bereits bezahlte Artikel warten. Unzufriedenheit und ständige Änderungen von Ebay-Kunden bei ersteigerten Artikel sind wahrscheinlich für…
Evolution der Malware
Nicht einmal sechs Jahre nachdem der Personal-Computer das Licht der Welt erblickt hatte, hörte die Welt zum ersten Mal von einem Computer-Virus, dem „Elk Cloner“. Aus heutiger Sicht nicht ganz unerwartet verschoben sich die Grenzen schnell: weg vom simplen Scherz,…
XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps
Apples hat die 25 populärsten unter den kompromittierten Apps genannt, für manche ist bereits ein Update erhältlich. Die Einschätzungen zur Gesamtzahl der durch XcodeGhost betroffenen iOS-Programme variieren weiterhin deutlich. Der ganze Artikel: XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps
Leitfaden zur Realisierung von Videoanlagen: Planen, projektieren, umsetzen
Die Videotechnik entwickelt sich nach wie vor rasant weiter. Doch die Erwartungen der Nutzer an realisierte Projekte werden nicht immer erfüllt. Die Unzufriedenheit fällt dann häufig auf den System-lieferanten zurück. Experten haben in einem Arbeitskreis des Verbandes für Sicherheitstechnik (VfS)…
Schnellere Erkennung von Bedrohungen in SAP-Systemen
NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als…