Nach den Datenschützern in Schleswig-Holstein stören sich nun auch die Verbraucherschützer in Nordrhein-Westfalen an Facebooks Like-Button. Statt Facebook mahnt die Verbraucherzentrale aber deutsche Unternehmen ab. (Facebook, Soziales Netz) Der ganze Artikel: Tracking auf Facebook-Seiten: Verbraucherschützern gefällt der Gefällt-mir-Knopf nicht
Gegen die Verdreckung der Privatsphäre: zum Tode von Klaus Brunnstein
Der Informatiker Klaus Brunnstein kämpfte gegen die Volkszählung, warnte vor Biometrie in Ausweisen und ärgerte sich über unsichere Betriebssysteme und ihre Verschmutzung durch Schadsoftware. Zuletzt warnte er vor elektronischen Wahlen. Der ganze Artikel: Gegen die Verdreckung der Privatsphäre: zum Tode…
Aktuelle und künftige Cyber-Attacken auf Unternehmen
Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. Der ganze Artikel: Aktuelle und künftige Cyber-Attacken auf Unternehmen
Live-Webinar: Transportable Anwendungen mit Docker
In einem 90-minütigen Live-Webinar können sich Administratoren und System-Entwickler über die Grundlagen und die Besonderheiten der Virtualisierung von Anwendungen mit Docker informieren. Der ganze Artikel: Live-Webinar: Transportable Anwendungen mit Docker
Die AV-Community trauert um Klaus Brunnstein
Der Gründer des „Viren-Test-Center“ verstarb am Dienstag im Alter von 77 Jahren Der ganze Artikel: Die AV-Community trauert um Klaus Brunnstein
Toolsammlung gegen Krypto-Trojaner
Es gibt mittlerweile mehrere Tools bzw. auch gute Ansätze von verschiedenen Firmen gegen die Krypto-Trojaner Infektion und auch gute Ansätze, die verschlüsselten Daten wieder erfolgreich herzustellen. Das Problem war eigentlich immer: “Wenn das Kind in den Brunnen gefallen ist, mit…
Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
Nach den Datenschützern in Schleswig-Hostein reiben sich nun auch die Verbraucherschützer in Nordrhein-Westfalen am "Gefällt-mir"-Knopf von Facebook. Und da der US-Konzern so schlecht zu packen ist, knöpft … Der ganze Artikel: Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook
5 Gründe für Software-Schwachstellen
Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. Der ganze Artikel: 5 Gründe…
VdS: NSL nach Richtlinie 3138 anerkennbar
Notruf- und Service-Leitstellen (NSL) können nun nach der neuen Richtlinie 3138 des VdS anerkannt werden. Der VdS bündelt damit nach eigenen Angaben Jahrzehnte der Erfahrung im optimalen Gestalten der Sicherungskette. Der ganze Artikel: VdS: NSL nach Richtlinie 3138 anerkennbar
Interschutz 2015: G+H mit vorbeugenden Lösungen
Auf der Interschutz 2015 präsentiert G+H Isolierung seine Lösungssysteme im Bereich vorbeugender Brandschutz. Den Mittelpunkt des diesjährigen Messeauftritts bildet der Elektro-Installationskanal (I-Kanal) Pyroment IK90 Typ BD. Der ganze Artikel: Interschutz 2015: G+H mit vorbeugenden Lösungen
Milestone: Videomanagement mit optimierten Treibern
Milestone Systems hat mit dem neuen Device Pack 7.9 für die Xprotect Videomanagementsoftware die Unterstützung für Kameras und Geräte weiter ausgebaut. Support für mehr als 1.000 getestete Onvif-Geräte ist über einen optimierten Treiber gegeben. Der ganze Artikel: Milestone: Videomanagement mit…
Gunnebo: Boarding Gates für Swedavia Airport Group
Die Swedavia Airport Group hat mit der Gunnebo Security Group einen Rahmenvertrag zur Installation von automatischen Boarding Gates vom Typ Presec und Boardsec unterzeichnet. Mit den neuen Zugangssystemen an ihren Flughäfen reagiert Swedavia auf das steigende Passagieraufkommen. Der ganze Artikel:…
Datennetz unsicher: Cyberangriff auf Bundestag noch nicht gestoppt
Vor einer Woche gab es Meldungen, dass Unbekannte das interne Datennetz des Bundestags erfolgreich attackiert hatten. Laut einem aktuellen Medienbericht könnte es noch Wochen dauern, bis die zuständigen Spezialisten die Lücke gestopft haben. (Weiter lesen) Der ganze Artikel: Datennetz unsicher:…
Cyber-Angriff auf Bundestag bleibt außer Kontrolle
Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert. Der ganze Artikel: Cyber-Angriff auf Bundestag bleibt außer…
Irritant Horn: NSA plante offenbar App-Store-Unterwanderung
Die NSA und ihre Verbündeten wollten schon 2011 Verbindungen zu App-Stores abfangen und den ahnungslosen Nutzern Schadcode auf die Geräte schummeln. Ob das jemals in die Tat umgesetzt wurde ist unklar, denkbar ist es aber schon. Der ganze Artikel: Irritant…
Sabotagevorwurf: Witcher-3-Streit zwischen AMD und Nvidia
Erst zoffen sich die Grafikkartenhersteller AMD und Nvidia wegen Project Cars, jetzt streiten sich die Firmen wegen The Witcher 3 – für das der Hersteller CD Projekt Red immerhin einen PC-Patch und erste Erweiterungen veröffentlicht hat. (The Witcher 3, AMD)…
ISO 27001-Zertifikat für den Informationsverbund Colocation and Hosting der Interoute Germany GmbH
Zertifikatsübergabe im Rahmen des 14. Deutschen IT-Sicherheitskongresses Der ganze Artikel: ISO 27001-Zertifikat für den Informationsverbund Colocation and Hosting der Interoute Germany GmbH
Betrugskampagne – diesmal per Post
Nicht nur, dass wir uns jeden Tag mit unzähligen Spam-Mails rumärgern müssen, so ist in diesen Tagen auch besonders Vorsicht bei der täglichen Post geboten. Diesmal haben es die Kriminellen hauptsächlich auf Existenzgründer, Selbstständige und Unternehmen mit Ihrer raffinierten Betrugsmasche abgesehen. Es werden…
Gehackt! Was ist jetzt bloß zu tun?
In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…
Das Erste-Hilfe-Kit gegen Krypto-Trojaner
Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten. Der ganze Artikel: Das Erste-Hilfe-Kit gegen Krypto-Trojaner