Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit
l+f: Geklonte SSH-Schlüssel sind böse
Tausende von Geräten im Netz verwenden ein und den selben SSH-Schlüssel. Das birgt Gefahren. from heise Security
Überprüfter Datenschutz in der Microsoft-Cloud
Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…
Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden
Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…
CERT Sicherheit NL-T15/0004 – SICHER • INFORMIERT vom 19.02.2015
SICHER o INFORMIERT
Babar: Der Staatstrojaner mit dem freundlichen Gesicht
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen. from heise Security
Spezialwissen deutscher mittelständischer Unternehmen lockt Hacker
Mittelständische Unternehmen geraten mehr und mehr ins Visier professioneller Hacker. Das ist die… from Marktplatz IT-Sicherheit
Test HD-IP-Kamera: Axis P1355
from sicherheit.info – neue Beiträge
Schwachstellen-Scanner Nessus lernt das Agenten-basierte Scannen
Mit Agents soll die Enterprise-Version des Schwachstellenscanners Nessus auch Offline-Scans auf mobilen Geräten durchführen können. from heise Security
Gefahr für Lenovo-Laptos durch vorinstallierte Adware
Lenovo liefert neue Laptops mit der Adware Superfish Visual Discovery aus. Die blendet nicht nur lästige Anzeigen ein, sondern macht das System auch anfällig für gefährliche Man-in-the-Middle-Angriffe. from heise Security
Samsung-Fernseher blasen Sprachaufnahmen unverschlüsselt ins Netz
Samsungs Fernseher mit Sprachsteuerung bergen offenbar ein noch größeres Risiko für den Nutzer, belauscht zu werden, als allein aus den kürzlich bereits diskutierten Klauseln in den Nutzungsbestimmungen erahnen ließen. Denn nicht nur die Verarbeitung der aufgenommenen Audio-Signale ist problematisch, sondern…
Telekom verschickt Rechnungen mit neuen Sicherheitsmerkmalen
Ab dem 20. Februar versendet die Telekom Rechnungen, die mit weiteren Sicherheitsmerkmalen. Dies soll dazu beitragen, Kunden vor gefälschten Rechnungen zu schützen. from TecChannel | Sicherheit
BSI veröffentlicht neue Themenlagebilder
Berichte für den Zeitraum Dezember 2014 ab sofort als Download erhältlich from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Lenovo-Notebooks spionieren Nutzer aus
PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit
8 Reibungspunkte beim Identity Management
Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News
Euro ID 2015: Veranstaltungstermin wurde vorverlegt
Die Euro ID Fachmesse findet auch 2015 gemeinsam mit dem ID World International Congress auf dem Frankfurter Messegelände statt. Der Termin wurde auf den 10. bis 12. November 2015 vorverlegt. from sicherheit.info – neue Beiträge
Assa Abloy: Forbes-Auszeichnung als innovatives Unternehmen
Assa Abloy Sicherheitstechnik hat es in diesem Jahr zum zweiten Mal in Folge auf die Forbes-Liste der 100 innovativsten Unternehmen der Welt geschafft. from sicherheit.info – neue Beiträge
Geschwätzige Schokolinsen: My-M&M’s-Shop verrät Kundendaten
Ein Leser von heise online hat eine Sicherheitslücke im Shop der Schokolinsenmarke M&M’s entdeckt, über die Kundendaten zugänglich waren. from heise Security
Hintergrund: Lucy: Phish yourself
Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen. from heise Security
Cebit 2015: Zutrittslösung von Kaba in SAP integriert
Kaba präsentiert zur Cebit 2015 die neue Zutrittslösung Kaba EACM, die direkt in SAP ERP Human Capital Management integriert ist. Außerdem zeigt der langjährige SAP-Partner am Stand seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung. from sicherheit.info – neue Beiträge