Bei Großveranstaltungen muss jedes Ereignis für sich betrachtet werden. Wie man dennoch ein übertragbares Sicherheitskonzept für Veranstaltungen entwerfen kann, wollte PROTECTOR von Professor Dr.-Ing. Frank Fiedrich, Bergische Universität Wuppertal und Projektkoordinator Basigo, wissen. Der ganze Artikel: Sicherheit von Großveranstaltungen: Baukastenprinzip
Bosch: Brandmelder für Antalyas Flughafen-Terminals
Bosch Sicherheitssysteme hat eine integrierte Brandmelde- und Sprachevakuierungslösung für den Flughafen Antalya in der südlichen Türkei geliefert. Mit mehr als 25 Millionen Passagieren pro Jahr ist Antalya nach Istanbul der zweitgrößte Flughafen in der Türkei. Der ganze Artikel: Bosch: Brandmelder…
Ingram Micro: Aktuelle Quartalszahlen veröffentlicht
Ingram Micro hat die aktuellen Zahlen zum zweiten Quartal veröffentlicht. Für die kommenden Monate erwartet das Unternehmen ein stabiles Wachstum. Der ganze Artikel: Ingram Micro: Aktuelle Quartalszahlen veröffentlicht
Diebstahlschutz für Autohausgelände: Profis gefragt
Für Autohäuser besteht ein hohes Risiko, Opfer eines Kfz-Diebstahls zu werden. Denn aktuelle Statistiken belegen, dass jährlich rund 20.000 kaskoversicherte Autos in Deutschland gestohlen und über 300.000 Autoaufbrüche mit Teilediebstahl verübt werden. Der ganze Artikel: Diebstahlschutz für Autohausgelände: Profis gefragt
App Wrapping – Konzept mit Zukunft oder falsche Fährte?
App Wrapping bezeichnet ein Verfahren mit dem Ziel eine nicht selbst entwickelte App in den Bereichen Managebarkeit, Datensicherheit und Datenschutz anzureichern. Dabei wird sowohl die lokale Datenverarbeitung … Der ganze Artikel: App Wrapping – Konzept mit Zukunft oder falsche Fährte?
Chaos Communication Camp 2015: Hacken ist…
In großer Sommerhitze haben sich rund 4500 Hacker und ihre Familien nördlich von Zehdenik zusammen gefunden. Sie trinken viel Wasser und predigen den Wein vom richtigen Hacken und Tuen. Der ganze Artikel: Chaos Communication Camp 2015: Hacken ist…
MS SQL Server optimieren
Überlassung und Pflege von Standardsoftware neu geregelt Der ganze Artikel: MS SQL Server optimieren
Die Quadratur des Kraiss: Moment mal
Jedem Sachkundigen war und ist klar, was mit „Schließanlage“ und „Zutrittskontrollsystem“ gemeint ist. Doch mit Einzug der Elektronik wird die Begriffsvielfalt groß und sorgt für Unsicherheit. Der ganze Artikel: Die Quadratur des Kraiss: Moment mal
Cisco warnt vor Attacken mittels manipulierter Firmware
Angreifer loggen sich Administrator auf IOS-Routern und -Switches von Cisco ein und installieren darauf anschließend eine manipulierte Firmware. Der ganze Artikel: Cisco warnt vor Attacken mittels manipulierter Firmware
VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht
2012 deckten Sicherheitsforscher diverse Schwächen an einem der meistgenutzten Wegfahrsperren-Transpondersysteme für Autos auf. VW versuchte, die Veröffentlichung vor Gericht zu verhindern. Mit minimalen Änderungen wurde das Paper jetzt veröffentlicht. Der ganze Artikel: VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht
Lenovos Service Engine: BIOS-Rootkit direkt vom Hersteller
Lenovos Service Engine ist im BIOS von einigen Desktop-PCs und Laptops des Herstellers verankert, funkt nach Hause und lädt ohne zu fragen Software nach. Der ganze Artikel: Lenovos Service Engine: BIOS-Rootkit direkt vom Hersteller
1blu gehackt: Kunden müssen Passwörter ändern – Logins gesperrt
Der Berliner Hoster 1blu fordert alle Kunden dazu auf, sofort ihre Zugangsdaten zu ändern. Hacker konnten die Zugangsdaten erbeuten. Auch Bankdaten wurden wohl erbeutet. Die Angreifer erpressen nun 1blu. … Der ganze Artikel: 1blu gehackt: Kunden müssen Passwörter ändern –…
US-Firmen wollen Datenschutz im Internet der Dinge stärken
Die Online Trust Alliance hat einen Selbstregulierungskodex entworfen, um die Privatsphäre bei vernetzten Geräte besser zu sichern und wilde Datensammelei zu unterbinden. Dem Bündnis gehören etwa Microsoft, Symantec und Verisign an. Der ganze Artikel: US-Firmen wollen Datenschutz im Internet der…
Firefox nun mit Malwareschutz für alle Plattformen
Diese Woche ist der Firefox in Version 40 mit einigen kleinen, aber effektiven Neuerungen, wie die Erweiterungen im Google Safe Browsing Service erschienen und von Mozilla zum Download bereitgestellt worden – Konnten Anwender mit dem Firefox Version 39 bislang nur auf Windows-Plattformen vom integrierten Malwareschutz profitieren,…
Windows 10: Kommunikation mit Microsoft lässt sich nicht ganz abschalten
Die Debatte um die Datenschutzeinstellungen in Windows 10 geht weiter. In einer Untersuchung ist herausgekommen, dass Microsoft auch dann Daten eines Windows-10-Systems sammelt, wenn dies eigentlich nicht passieren sollte. (Windows 10, Microsoft) Der ganze Artikel: Windows 10: Kommunikation mit Microsoft…
Security Management für digitale Zertifikate
Zertifikate können ein Sicherheitsrisiko sein, man denke nur an Heartbleed oder die NSA-Affäre um Edward Snowden. Nur wer nachvollziehen kann, ob ein Zertifikat gefälscht oder abgelaufen ist, darf sich einigermaßen sicher fühlen. Bei Abertausend Zertifikaten ist das aber nicht ohne…
Nymi: Mit dem Herzschlag bezahlen
Nymi entwickelt ein Armband, das den Herzrhythmus des Trägers erkennt, der ähnlich wie ein Fingerabdruck individuell ist. Eine Mastercard-Kreditkartenzahlung ist bereits mit einem Prototypen erfolgt. In Zukunft könnten die Sensoren auch in Uhren und anderen Wearables stecken. (Biometrie, Security) Der…
Intelligente Stromzähler: Kleinverbrauchern droht Zwangsnutzung durch die Hintertür
Die Bundesregierung wollte Kleinverbrauchern eigentlich den Einbau intelligenter Strommesssysteme ersparen. Nun ermöglicht ein Gesetzentwurf aber Betreibern und Vermietern, auch kleinste Verbraucher daran anzuschließen. (Smart Grid, GreenIT) Der ganze Artikel: Intelligente Stromzähler: Kleinverbrauchern droht Zwangsnutzung durch die Hintertür
Abschaltung des IT-Systems im Bundestag verschoben
Der Bundestag verschiebt die ursprünglich für diesen Donnerstag geplante Abschaltung seines Computersystems. Nach einem Hackerangriff sollte das IT-System ursprünglich mehrere Tage lang überarbeitet werden. Die Arbeiten werden nun vertagt, um Vorbereitungen für eine mögliche Sondersitzung des Parlaments in der kommenden…
Anatomie eines Scamware-Netzwerks
Bei der Analyse von Daten aus seiner Cloud-Sandbox hat Zscaler kürzlich ein großes MultiPlug-Netzwerk entdeckt. Aufmerksam geworden ist die Internet Security Company auf das MultiPlug-Netzwerk wegen eines Verhaltensmusters, bei dem Zertifikate mittels Code unterzeichnet werden. Auch die Größe seiner Hosting-Infrastruktur…