Mit Hilfe eines zusätzlichen Bodenradarsystems sollen Unfälle durch Orientierungsverlust autonomer Autos künftig vermieden werden. Das Radar kann die Position des Wagens bis auf vier Zentimeter genau bestimmen – komplett ohne erkennbare Fahrbahn- und Umgebungsmarkierungen. (Autonomes Fahren, Internet) Der ganze Artikel…
Schlagwort: autopost
Elektronische Signaturverordnung eIDAS ist gestartet – wie geht es weiter?
Mit der neuen Signaturverordnung eIDAS rückt Europa ein Stück weiter zusammen, wird der "digital single market" in Angriff genommen. Für Firmen ist das eine große Erleichterung, doch was hat der Bürger davon? Der ganze Artikel lesen: Elektronische Signaturverordnung eIDAS ist…
Elektronischer-Signaturverordnung eIDAS ist gestartet – wie geht es weiter?
Mit der neuen Signaturverordnung eIDAS rückt Europa ein Stück weiter zusammen, wird der "digital single market" in Angriff genommen. Für Firmen ist das eine große Erleichterung, doch was hat der Bürger davon? Der ganze Artikel lesen: Elektronischer-Signaturverordnung eIDAS ist gestartet…
Windows 10: Erstes großes Update ab dem 2. August 2016
Ab dem 2. August 2016 steht das erste große Update für Windows 10 bereit. Im Fokus des Updates steht die Sicherheit. So sollen neue Sicherheitsfunktionen für Konsumenten und Unternehmenskunden künftig noch besser vor Sicherheitsrisiken schützen. Der ganze Artikel lesen: Windows…
Gratis-CA StartEncrypt beginnt mit Sicherheitsproblemen
In der kürzlich gestarteten Gratis-CA StartEncrypt sollen zahlreiche Sicherheitslücken geklafft haben, durch die man unter anderem an valide Zertifikate für Google, Facebook und Dropbox kam. Der ganze Artikel lesen: Gratis-CA StartEncrypt beginnt mit Sicherheitsproblemen
Kreditkarten: Number26 wird Betrug mit Standortdaten verhindern
Kreditkartenbetrug ist ein großer Schaden für Kunden und Banken. Das Fintech-Startup Number26 will jetzt mit Standortdaten und Algorithmen gegen die Betrüger vorgehen – auf freiwilliger Basis. (Security, Internet) Der ganze Artikel lesen: Kreditkarten: Number26 wird Betrug mit Standortdaten verhindern
Datensicherheit im internationalen Business
Europäische Unternehmen, die Geschäfte mit US-Kunden, -Partnern oder -Lieferanten tätigen, kommen sich beim Thema Datenschutz mittlerweile vor wie in einer schlechten Gerichts-Soap. Und es wird nicht besser … Der ganze Artikel lesen: Datensicherheit im internationalen Business
Ransomware – AVG veröffentlicht sechs kostenfreie Entschlüsselungs-Tools
Mittlerweile müssen wir uns leider damit abfinden, dass fast täglich neue Varianten bösartiger Ransomware-Malware entdeckt bzw. Verschlüsselungs-Trojaner in öffentlichen Einrichtungen, Unternehmen und in privaten Haushalten zugeschlagen und einen großen Schaden anrichten. mehr … Der ganze Artikel lesen: Ransomware – AVG…
Endpoint und Firewall jetzt live im Gespräch
Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…
Passwort-Cracker: Hashcat will jetzt auch Veracrypt knacken können
Die neue Version von Hashcat führt die bislang getrennten Versionen mit CPU- und GPU-Support zusammen. Außerdem können neue Hashes angegriffen werden. (Security, Prozessor) Der ganze Artikel lesen: Passwort-Cracker: Hashcat will jetzt auch Veracrypt knacken können
Social Media: Facebook-Nutzer müssen vorerst weiter Klarnamen angeben
Max Mustermann muss Max Mustermann heißen: Ein deutsches Gericht hat den Klarnamenzwang bei Facebook bestätigt. Der Hamburger Datenschutzbeauftragte hatte geklagt. (Facebook, Soziales Netz) Der ganze Artikel lesen: Social Media: Facebook-Nutzer müssen vorerst weiter Klarnamen angeben
Elektronische Vertrauensdienste: eIDAS ante portas – Brüssel feiert
Vertreter von Industrie und Europapolitiker lobten sich gegenseitig auf einem "High Level Event" zum Start von eIDAS, das den Umgang elektronsichen Vertraunsdiensten, digitalen Signaturen und Siegeln europaweit regelt. Der ganze Artikel lesen: Elektronische Vertrauensdienste: eIDAS ante portas – Brüssel feiert
Blockchain für Global Single Logout
Die aus der Kryptowährung Bitcoin bekannte Blockhain-Technologie soll dabei helfen können, die IT-Sicherheit für Unternehmen zu erhöhen. Ping Identity will das „Global Single Logout“-Dilemma mit Investition in die Next Generation Blockchain Alternative Swirlds lösen. Der ganze Artikel lesen: Blockchain für…
Neuer BND-Präsident soll Auslandsgeheimdienst gründlich reformieren
Am 1. Juli tritt Bruno Kahl sein Amt beim von Affären belasteten BND an. Der Reformdruck ist groß. Kanzleramtsminister Altmaier sprach von einer Herkulesaufgabe. Das Vertrauen in den Dienst müsse wieder hergestellt werden, fordert der Grüne von Notz. Der ganze…
Die größten Cyber-Bedrohungen für Firmen
Dem Sicherheitsanbieter Eset zufolge sind Phishing-E-Mail nach wie vor ein wichtiger Angriffsweg. Spear-Phishing-Kampagnen und der sogennante „CEO-Betrug“ sowie Ransomware sind weiter auf dem Vormarsch. UNd Erpressersoftware greift nach weiteren Plattformen. Der ganze Artikel lesen: Die größten Cyber-Bedrohungen für Firmen
Paxton/Dahua: Integration von Zutritt in Video-Plattform
Die Paxton GmbH hat die Integration seines vernetzten Zutrittskontrollsystems Net2 mit dem Videohersteller Dahua angekündigt. Die Integration stellt zur einfachen Verwaltung der Gebäudesicherheit eine benutzerfreundliche Schnittstelle bereit. Der ganze Artikel lesen: Paxton/Dahua: Integration von Zutritt in Video-Plattform
Selfrando für feinkörniges ALSR
Ein Forschungsprojekt will den Schutz gegen Angriffe auf Sicherheitslücken verbessern. Als erstes Referenzprojekt arbeitet es dazu mit den Entwicklern des Tor-Browsers zusammen. Der ganze Artikel lesen: Selfrando für feinkörniges ALSR
Ingram Micro: Größter Anteil an Axis Channel Partnern
Die Ingram Micro Distribution GmbH ist von Axis mit dem Award für „Highest Number of Active Channel Partner (2011-2015) Middle Europe” ausgezeichnet worden. Der Distributor konnte die meisten aktiven Axis Channel Partner in der Region Middle Europe vorweisen. Der ganze…
#OpLastResort: Auslieferungsverfahren gegen Hacker Lauri Love hat begonnen
Der britische Hacker, dem US-Behörden wegen die Beteiligung an der Anonymous-Aktion #OpLastResort vorwerfen, steht wieder vor Gericht. Bei der Anhörung in London sagten prominente Experten aus. Der ganze Artikel lesen: #OpLastResort: Auslieferungsverfahren gegen Hacker Lauri Love hat begonnen
Überwachung: Google sammelt Telefonprotokolle von Android-Geräten
Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…
Millionen Datensätze über Terrorverdächtige geleakt
2,2 Millionen Einträge zu Terror-Verdächtigen sind online gelandet. Mit hoher Wahrscheinlichkeit sind darunter auch Daten unbescholtener Bürger. Der ganze Artikel lesen: Millionen Datensätze über Terrorverdächtige geleakt
Passwort-Cracker hashcat versucht sich an Android und VeraCrypt
Version 3.00 des Passwort-Knackers hashcat knackt weitere Dateiformate und unterstützt erstmals sowohl CPU- als auch GPU-Cracking. Der ganze Artikel lesen: Passwort-Cracker hashcat versucht sich an Android und VeraCrypt
Überwachung: Google sammelt Gesprächsprotokolle von Android-Geräten
Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…
Wie schütze ich mein Social Media Konto?
Soziale Netzwerke sind zunehmend unter Beschuss, wie Mark Zuckerberg in diesem Monat erfahren musste. Wir zeigen, wie Social Media Konten gesichert werden. The post Wie schütze ich mein Social Media Konto? appeared first on We Live Security. Der ganze Artikel…
Die offizielle UEFA Euro 2016 App ist ein Eigentor!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Die offizielle UEFA Euro 2016 App ist ein Eigentor!
5. Bayerischer Sicherheitstag: Schutz für den Wirtschaftsstandort
Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…
l+f: Rot1 als Paywall
Der Klassiker Rot13 feiert seine X-te Wiederauferstehung. Der ganze Artikel lesen: l+f: Rot1 als Paywall
5. Bayerischer Sicherheitstag von BVSW und BDSW: Schutz für den Wirtschaftsstandort
Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…
Das offizielle UEFA Euro 2016 App ist ein Eigentor!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist ein Eigentor!
Das offizielle UEFA Euro 2016 App ist undicht!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist undicht!
Wasserwaagen-App: Android-Trojaner im Play Store installiert ungewollt Apps
Malware für Android existiert meist außerhalb des Play Store. Doch in einem aktuellen Fall hat Google eine Schadsoftware übersehen, die das Gerät rootet und innerhalb von 30 Minuten 14 weitere Apps installiert. (Security, Android) Der ganze Artikel lesen: Wasserwaagen-App: Android-Trojaner…
Sichere Enterprise Mobility ist mehr als MDM
Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…
Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet
Idis Total Surveillance Solution erweitert ab 1. Juli 2016 das Angebot des D-A-CH-Distributors Videor E. Hartig mit hochleistungsfähigen Überwachungslösungen, die die Anforderungen von großen und kleinen Unternehmen erfüllen. Der ganze Artikel lesen: Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet
IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month
Der ganze Artikel lesen: IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month
IT-Sicherheit betrifft alle
Der ganze Artikel lesen: IT-Sicherheit betrifft alle
Premier League: Manchester City will Fußballdaten hacken lassen
Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen. (Hackathon, Internet) Der ganze Artikel…
Symantec und Norton: Gravierende Schwachstellen in 24 Produkten entdeckt
Angreifer erhalten unter Umständen ohne Zutun des Nutzers Root- beziehungsweise Kernel-Rechte. Sie müssen dem Opfer nur eine speziell präparierte Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisierten Code aus Open-Source-Bibliotheken. Der ganze Artikel lesen: Symantec…
Der Security Impact von IoT, Datenschutz und Cybercrime
Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime
30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Unter4ohren im Gespräch mit Christian Marhöfer, Geschäftsführer, Kingston Technology Der ganze Artikel lesen: 30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern
Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen. (Facebook, Soziales Netz) Der ganze Artikel lesen: Like-Buttons: Facebook darf Daten…
Deutsche Nutzer uneins über intelligente Stromzähler
Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…
Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe
Während für eine Volksabstimmung gegen das Überwachungsgesetz (BÜPF) offenbar genügend Unterschriften gesammelt wurden, präsentierte der neue Datenschutzbeauftragte den aktuellen Tätigkeitsbericht. Er kritisiert das Nachrichtendienstgesetz und das BÜPF. Der ganze Artikel lesen: Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe
Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA
Bosch Sicherheitssysteme hat sein Zutrittskontrollsystem Matrix in die modulare Einbruchmelderzentrale MAP 5000 integriert. Damit wurde eine VdS-konforme, integrierte Lösung geschaffen, die Einbruchmeldetechnik und Zutrittskontrolle effizient kombiniert. Der ganze Artikel lesen: Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA
Kommentar: Security-Fails mit Ansage
c't hatte zwei trivial ausnutzbare Sicherheitslücken aufgedeckt, die in Packstationen und vernetzten Alarmanlagen klafften. So weit hätte es nicht kommen müssen – und auch nicht dürfen, kommentiert Ronald Eikenberg. Der ganze Artikel lesen: Kommentar: Security-Fails mit Ansage
Salto Systems: Birkenstock verstärkt das Vertriebsteam
Roland Birkenstock vergrößert seit dem 2. Mai 2016 den Vertriebsinnendienst von Salto Systems in Deutschland. Der 52-Jährige ist neuer Mitarbeiter für die Architektenbetreuung. Der ganze Artikel lesen: Salto Systems: Birkenstock verstärkt das Vertriebsteam
ankauf-alles.de: Dieser Deal kann richtig teuer werden – für den Kunden
Auf der Seite ankauf-alles.de kann man gebrauchte Handys, Tablets und andere Geräte zu einem scheinbar guten Preis verkaufen. Der Teufel steckt allerdings im Detail – genauer: in den AGB. Wer Pech hat, zahlt drauf. Das Geschäftsmodell, mit dem die Betreiber…
Fraunhofer SIT und Telekom starten „Volksverschlüsselung“
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige…
Neuer Erpresser-Trojaner: Schräge Lernsoftware
Der neueste Erpresser-Trojaner ist weniger bösartig als oberlehrerhaft. EduCrypt verschließt Ihre Daten und belehrt Sie über unsichere Downloads. Der ganze Artikel lesen: Neuer Erpresser-Trojaner: Schräge Lernsoftware
„World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt
Banken in aller Welt nutzen mit "World-Check" eine Liste mutmaßlicher Terrorunterstützer, um denen Dienste zu verweigern. Nun ist ein Sicherheitsexperte an die Liste gekommen und erwägt, sie zu veröffentlichen. Immerhin enthalte sie wohl auch Unschuldige. Der ganze Artikel lesen: „World-Check“:…
10 Tipps für sicheres Reisen mit Laptop und Co.
Sicheres Reisen mit mit Laptop und Co. Dieser kurze Guide enthält zehn praktische Tipps und zeigt wie man sich optimal vorbereitet. The post 10 Tipps für sicheres Reisen mit Laptop und Co. appeared first on We Live Security. Der ganze…
Ransomware: Kliniken sind leichte Beute
Immer häufiger werden Krankenhäuser, Behörden und Unternehmen Opfer von Cyber-Erpressern. Der Grund: viele wertvolle Daten bei minimaler Sicherung bieten den Kriminellen ein lohnendes Geschäftsmodell. Der ganze Artikel lesen: Ransomware: Kliniken sind leichte Beute
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Der ganze Artikel lesen: Erpressersoftware stellt sich selbst als Opfer dar
Fraunhofer SIT: Volksverschlüsselung startet ohne Quellcode
Mit der Volksverschlüsselung soll jeder verschlüsseln können. Also zumindest jeder, der einen E-Perso, einen Telekom-Festnetzaccount oder einen Registrierungscode besitzt. Zum offiziellen Start des Projektes gibt es aber weder Quellcode noch ein Written Offer im Sinne der GPL. (Fraunhofer, Java) Der…
Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton
Ein Sicherheitsforscher warnt vor extrem gefährlichen Sicherheitslücken in Symantec Endpoint Protection, Norton 360 & Co. Wer Produkte der Firmen einsetzt, sollte umgehend reagieren. Der ganze Artikel lesen: Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton
Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar
Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer durch…
Mobile Ransomware zeigt signifikanten Anstieg weltweit
Digitale Erpresser attackieren zunehmend mobil, auch in Deutschland. So wurden 22,9 Prozent der in Deutschland zwischen April 2015 und März 2016 angegriffenen Android-Nutzer von Ransomware attackiert. Das entspricht einer Steigerung um das Fünffache im Vergleich zum selben Vorjahresuntersuchungszeitraum (4,5 Prozent…
Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten
Als Teil der Kampagne Protect a Friend können User eine erweiterte Testversion mit ihren Freunden teilen und Kaspersky Internet Security gratis erhalten! Der ganze Artikel lesen: Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten
Ärzte im Visier von Cyber-Kriminellen
Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen
Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet
Zum Start der eIDAS-Verordnung haben euopäische Signatur-Dienstleister auf Initiative von Adobe das Cloud Signature Consortium (CSC) gegründet. Es soll einen offenen Standard für cloud-basierte Signaturen und Siegel erarbeiten. Der ganze Artikel lesen: Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet
E-Mail-Verschlüsselung für jedermann: Volksverschlüsselung steht bereit
Ab sofort können Windows-Nutzer die kostenlose Volksverschlüsselungs-Software nutzen, um E-Mails verschlüsselt über gängige Clients zu verschicken. Der ganze Artikel lesen: E-Mail-Verschlüsselung für jedermann: Volksverschlüsselung steht bereit
Symantec und Norton: Millionen Antivirennutzer für Schwachstelle verwundbar
Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer für…
Internet im Urlaub um jeden Preis?
In vielen Bundesländern stehen die Sommerferien an. Gerade bei einem Urlaub im Ausland sollten Internetnutzer besonders auf die eigene Cybersicherheit achten. Denn laut einer von Kaspersky Lab beauftragten Studie wollen sich deutsche Nutzer im Ausland schnellstmöglich über ein persönliches Gerät…
Mehr Sicherheit für das Internet der Dinge
Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…
Norton-App Wi-Fi Privacy soll Surfen in ungesicherten WLANs absichern
Die Mehrheit der Deutschen glaubt, dass ihre Daten beim Surfen in öffentlichen WLAN-Netzwerken sicher sind. Durch ihr sorgloses Verhalten ermöglichen sie Hackern leichten Zugriff auf private Informationen. Nortons App Wi-Fi Privacy soll den den Diebstahl privater Informationen in öffentlichen WLANs…
Panasonic: Vandalismussichere Fixkuppel
Die WV-SFV130(M) von Panasonic ist eine Full-HD-Fixkuppel-Netzwerkkamera mit Super-Dynamic-Technologie. Sie verfügt über ein vandalismussicheres Gehäuse für den Außenbereich sowie ein integriertes Mikrofon für die Audioüberwachung. Der ganze Artikel lesen: Panasonic: Vandalismussichere Fixkuppel
Dom: KTHC ist bundesligareif in Sachen Sicherheit
Über 2.000 Sportler sind aktuell Mitglied im Kölner Tennis- und Hockey Club Rot-Weiss. Tägliches Training und regelmäßige Turniere verlangen ein Schließsystem, das den Zutritt zur Anlage flexibel, aber zuverlässig regelt. Das elektronische Schließsystem Eniq Mifare von Dom passt zu dieser…
CGI: Einstellung von 400 neuen Mitarbeitern geplant
Die CGI Group Inc. plant in den kommenden 12 Monaten seine Mitarbeiterzahl um 400 Stellen aufzustocken. Rund die Hälfte davon sollen Berufseinsteiger sein, die andere Hälfte soll mit Berufserfahrenen, vor allem aus dem Bereich der Digitalen Transformation, besetzt werden. Der…
Telekom-Kunden sollten Passwort ändern
Im Darknet werden echte und aktuelle Telekom-Kundendaten angeboten. Zum Schutz sollten Telekomkunden ihr Passwort erneuern. Der ganze Artikel lesen: Telekom-Kunden sollten Passwort ändern
Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen
Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…
Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Die Schädling ZimbraCryptor infiziert die Zimbra Collaboration Suite und verschlüsselt alle Daten im E-Mail-Ordner. Dafür muss sich ein Angreifer aber in einen Zimbra-Server hacken. Der ganze Artikel lesen: Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Sicherheit von Verwaltungen ist mangelhaft
Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft
Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten
Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors. The post Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten appeared first on We Live Security. Der ganze Artikel lesen:…
Datenschutz: Facebook trackt Standort der Nutzer um Freunde vorzuschlagen
Das Gesicht kommt irgendwie bekannt vor, aber von dem Namen hat man noch nie etwas gehört? Facebook schlägt Nutzern auf Basis von Standortdaten passende Freunde vor. Für Menschen auf anonymen Treffen könnte das zum Problem werden. (Facebook, Smartphone) Der ganze…
PROTECTOR & WIK Forum Zutrittskontrolle 2016: Synergien und Verschmelzung
Zutrittssysteme folgen heute immer häufiger einem integrativen Ansatz. Sei es in Form von kombinierten Online-Offline-Systemen, in denen drahtgebundene Leser und mechatronische Zylinder in einer Software zusammenwachsen, oder sei es in Form von vernetzten Sicherheitssystemen, in denen die Zutrittskontrolle nur ein…
EduCrypt – Kleine Lektion gefällig?
Wer hätte das gedacht, eine neue Ransomware Variante genannt „EduCrypt“ möchte uns eine Lektion in Sachen Ransomware erteilen!?! Entdeckt wurde dieser Erpressungs-Trojaner von dem Sicherheitsexperten Jakub Kroustek des Unternehmens AVG und anders als bisherige Erpressungs-Trojaner, erpresst EduCrypt seine Opfer nicht, sondern…
Gretsch-Unitas: Motorisches Treibriegelschloss
Das motorische Treibriegelschloss B-1893/B-1993 von Gretsch-Unitas sorgt in öffentlichen Gebäuden für Barrierefreiheit in Einklang mit den Sicherheitsansprüchen. Idealerweise setzt man es in Verbindung mit automatischen Drehtürantrieben ein. Der ganze Artikel lesen: Gretsch-Unitas: Motorisches Treibriegelschloss
Warum SIEM für Unternehmen so wichtig ist
Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist
Telekom-Kunden sollten umgehend ihr Passwort ändern
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…
Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Sicherheitsforscher beobachteten bei der Ransomware Bart eine neue Methode, Daten als Geisel zu nehmen. Der ganze Artikel lesen: Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Accellence Technologies: Phoenix verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix verschlüsselt in Vimacc
Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen
Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…
Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
Maschinen- und Anlagenbauer besonders betroffen + Bundesdruckerei-Studie zu „IT-Sicherheit im Rahmen der Digitalisierung“ + Nur fast jedes dritte Unternehmen fühlt sich gut gerüstet für digitale Transformation Der ganze Artikel lesen: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
IoT & Telekom = Cybersicherheit(?)
Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)
Accellence Technologies: Phoenix Testlab verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix Testlab verschlüsselt in…
Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt
Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…
Simonsvoss: Zutrittskontrolle für Kleinanlagen
Mit dem Zutrittssystem Mobilekey stößt Simonsvoss in einen Markt vor, der bislang noch eher stiefmütterlich behandelt wird: Es bietet eine sichere digitale Zutrittslösung für den großen Markt der „Soho“, der Small Offices and Home Offices. Der ganze Artikel lesen: Simonsvoss:…
Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern + Vermutete Ursache ist Phishing, kein Einbruch in Telekom-Systeme + Telekom hat Anzeige erstattet und Sicherheitsbehörden informiert Der ganze Artikel lesen: Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter Der ganze Artikel lesen: Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?
Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet. (TOR-Netzwerk, Wikileaks) Der ganze Artikel lesen: Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für…
Telekom: Jetzt schnell Passwörter ändern!
Die Telekom ruft zum Passwort-Wechsel auf, nachdem Datensätze mit Login-Informationen im Internet aufgetaucht sind. Der ganze Artikel lesen: Telekom: Jetzt schnell Passwörter ändern!
Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen
Durch einen Bug im DRM-System Widevine ist es offenbar möglich, verschlüsselte Videostreams im Chrome-Browser herunterzuladen. Das betrifft auch die Inhalte von Netflix und anderen Streaming-Diensten. Der ganze Artikel lesen: Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen
Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“
Die selbsternannte Sicherheits-Firma OurMine bricht unter der scheinbar guten Flagge in Accounts von Prominenten ein. Der ganze Artikel lesen: Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“
Erpressungssoftware breitet sich explosionsartig aus
Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015…
Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser geschützt werden
Die Werkzeuge für Intels SGX stehen jetzt für Linux bereit. Mit dieser Befehlssatzerweiterung können Anwendungen ihre Daten oder Code in speziell geschütztem Speicher ablegen und so vor nicht autorisiertem Zugriff schützen. (Intel, API) Der ganze Artikel lesen: Software Guard Extentions:…
Google vereinfacht 2-Faktor-Authentifizierung
Google hat vor kurzem seine Anmeldung per 2-Faktor-Authentifizierung für die User stark vereinfacht. Man sollte die Methode jetzt annehmen und ausprobieren. The post Google vereinfacht 2-Faktor-Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Google vereinfacht 2-Faktor-Authentifizierung
Lenovo schließt erneut Sicherheitslücke im Solution Center
Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen.…
EU finanziert Code-Review: Open-Source-Projekte gesucht
Mit einem Pilotprojekt will die EU die IT-Sicherheit verbessern. Nun sind die Nutzer gefragt: Welches Open Souce-Projekt sollte einen Sicherheits-Check bekommen? Der ganze Artikel lesen: EU finanziert Code-Review: Open-Source-Projekte gesucht
Staatliche Schnüffler und Schlüsselknacker
Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker
Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen
Das RFC 7905 beschreibt die Spezifikationen für den Einsatz von ChaCha20 im Poly1305-Modus in Verbindung mit TLS. Der ganze Artikel lesen: Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen
Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft
Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis. (Telekom, E-Mail) Der ganze…