Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täglichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…
Weltumspannendes Botnetz stillgelegt
Das aus mehreren Ländern operierende Botnetz Simda wurde zu Fall gebracht. 770.000 gekaperte Computer befanden sich zuletzt unter der Kontrolle der Drahtzieher. Der ganze Artikel: heise Security
Smart Factory – Maschinen als Türöffner für Hacker
Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…
Neue Version des Banking-Trojaner Emotet erreichen unsere Rechner
Bereits im letzten Sommer 2014 hat das Sicherheitsunternehmen Trend Micro den Banking Trojaner “Emotet” entdeckt. Damalige Analyse zeigten, dass u.a. durch Kompromittierung und Infizierung diverser Systemprozesse, der Netzwerkverkehr auf den Rechnern ausgelesen wurde und somit persönliche Zugangsdaten … Read More … Der…
Sicherheitssoftware klemmt Windows vom IPv6-Internet ab
Die Sicherheitssoftware Warsaw 1.5.1 für Windows blockiert Internetserver, die sowohl über IPv6 als auch IPv4 erreichbar sind. Betroffen sind vor allem mehrere Millionen brasilianischer Windows-Geräte, deren Nutzer Homebanking betreiben. Der ganze Artikel: heise Security
RSA-Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
Nur jedes dritte Unternehmen hat einen Incident-Response-Plan für die schnelle Analyse und Reaktion bei Sicherheitsvorfällen + 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig + Fast zwei Drittel der Befragten betreiben kein aktives…
Was Hardware Token wirklich kosten
Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…
Zutrittslösung für Studentenwohnheime: In der Praxis bewährt
Marc Rousseau wollte keine mechanische Schließanlage mehr verwalten. Dem Leiter des luxemburgischen Studentenwerkes war es schlicht zu teuer und unsicher, mit Bergen von Schlüsseln zu hantieren. Der ganze Artikel: sicherheit.info – neue Beiträge
10 Security Features von Windows Server 2012 R2
Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…
Weitere Cyber-Angriffe auf Online-Auftritte belgischer Zeitungen
Erst eine heftige Cyber-Attacke am Sonntagabend, dann ein neuer Angriff nur einen Tag später: Die Online-Seite der belgischen Tageszeitung Le Soir ist schon wieder Opfer von Hackern geworden. Auch bei anderen belgischen Medien kommt es zu Ausfällen. Der ganze Artikel:…
Sicherheitsratgeber und Online-Instrument für die KMU, die Cloud Computing nutzen wollen
ENISA veröffentlicht einen Sicherheitsratgeber sowie ein Online-Instrument für Cloud-Sicherheit für die KMU, um diesen bei der Einschätzung von Chancen und Risiken bei der Nutzung von Cloud-Dienstleistungen zu helfen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Operationen der Gruppierung APT 30
“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…
Gefährdet das BSI die Industrie 4.0?
Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…
Cyber-Kriminelle plündern Bankkonten von Firmen
Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…
Milestone Systems: Thomas O’Connell ist neuer Manager
Thomas O’Connell ist neuer Manager im Bereich A&E (Architects and Engineers) Business Development für Nordamerika bei Milestone Systems. Mit Fokus auf die Zusammenarbeit mit A&E Beratern wird direkt an Mike Taylor, Director of Sales, berichten. Der ganze Artikel: sicherheit.info –…
Vivotek: Vier neue WDR-Kameras verfügbar
Um sein Produktangebot an WDR-Pro-Kameras zu stärken, bringt Vivotek nun gleich vier neue Geräte auf den Markt – darunter die beiden Bullet-Modelle IB8338-H und IB8338-HR sowie die Fixed-Dome-Netzwerkkameras FD8138-H und FD8338-HV. Der ganze Artikel: sicherheit.info – neue Beiträge
Simonsvoss: Partnerschaft mit Mercury Security geschlossen
Simonsvoss und Mercury Security arbeiten künftig im Bereich Systemintegration zusammen. Die Integration von Smartintego in seine Plattform Authentic Mercury ermöglicht es Mercury, seinen Partnerfirmen die Simonsvoss Lösung zur integrierten Zutrittskontrolle, Smartintego, anzubieten. Der ganze Artikel: sicherheit.info – neue Beiträge
Linux 4.0 freigegeben: Sicherheitslücken im laufenden Betrieb korrigieren
Bei Linux 4.0 lassen sich Sicherheitslücken ohne Neustart des Systems beheben. Ein verzögertes Aktualisieren von Dateieigenschaften soll die Performance von Ext4 verbessern. Der ganze Artikel: heise Security
Chromes Webpage Screenshot schickt Userdaten in die USA
ScrapeSentry – ein Security-Unternehmen in den USA – hat eine riesige Sicherheitslücke in Googles Browser Chrome aufgedeckt. In der Browser Erweiterung Webpage Screenshot soll ein Schadcode enthalten sein, der Informationen sammelt und an eine IP-Adresse in den USA verschickt. Der…
Riesiges Simda-Botnetz wurde in internationaler Aktion stillgelegt
Im Zuge einer internationalen Aktion verschiedener Polizeibehörden ist es gelungen, wichtige Bestandteile eines Botnetzes namens Simda auszuschalten. Ende letzter Woche schlugen die Fahnder zu und beschlagnahmten allein in den Niederlanden zehn Server, über die das Netzwerk kontrolliert wurde. (Weiter lesen)…