Schlagwort: autopost

Initiative von Unternehmen: Machtvolle Allianz

„Gemeinsam.Werte.Schützen“– das ist das Leitmotiv der „Initiative Wirtschaftsschutz“. Dahinter stehen die maßgeblichen Bundessicherheitsbehörden BfV, BKA, BSI und BND sowie die Spitzen- und Fachverbände BDI, DIHK, BDSW und ASW Bundesverband. Mit vereinten Kräften werden sie künftig eine machtvolle Allianz gegen Wirtschaftsspionage,…

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Haftung: Vor-Ort-Kontrolle notwendig

Mitarbeiter von Sicherheitsfirmen werden in den unterschiedlichsten Einsatz- und Tätigkeitsfeldern eingesetzt. Sie führen Arbeiten vor Ort aus, für die ihr Arbeitgeber mit der Schadensversicherung haftet. Der ganze Artikel lesen: Haftung: Vor-Ort-Kontrolle notwendig

13. Sicherheitsexpo in München: Bedrohungen meistern

Die 13. Sicherheitsexpo in München findet vom 6. bis 7. Juli 2016 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel lesen: 13. Sicherheitsexpo…

Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf IP-Video

Auf der diesjährigen Sicherheitsexpo tritt Dallmeier erstmals als Unternehmensgruppe im Verbund mit Ippi und Dekom auf. Demonstriert werden Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von IP-Videosystemen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf…

Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen. (Security, WLAN) Der ganze Artikel…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

Auswirkungen von Störungen: Das Unerwartete erwarten

Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen. Der ganze Artikel lesen: Auswirkungen von Störungen: Das…

Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Spionage: Die taz klärt ihre Keylogger-Affäre auf

Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion. (Keylogger, Datenschutz) Der ganze Artikel lesen: Spionage:…

Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem

8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Software as a Service, aber sicher –

Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…

IT-Sicherheit: Prävention als Schwerpunkt

Die 10. BfV/ASW-Sicherheitstagung wird sich am 9. Juni 2016 in Berlin dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. PROTECTOR & WIK befragte Bodo Becker vom Bundesamt für Verfassungsschutz zu aktuellen Angriffsformen und reellen Abwehrchancen. Der ganze Artikel lesen:…

Ransomware Black Shades verspottet Experten

Mittlerweile erreicht uns täglich die Meldung einer neuen Variante einer Ransomware – So hat der Experte Jack den Erpressungs-Trojaner „Black Shades“ entdeckt. mehr … Der ganze Artikel lesen: Ransomware Black Shades verspottet Experten

Verhaltensbasierte Angriffserkennung

LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…

ASW Bundesverband: „Don’t be evil“

Es ist geradezu erschreckend, wie schnell Menschen Gefahren in Kauf nehmen, wenn es ihr Leben gerade einfacher macht und die Bedrohung abstrakt ist oder irgendwann in der Zukunft liegt. Das ist eigentlich nichts Neues. Raucher verhalten sich ja genauso. Und…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Daten sicher löschen vor dem Verkauf des Smartphones

Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

Hacker hatten Zugriff auf Zuckerbergs Twitter- und Pinterest-Konto

Sowohl der Twitter- als auch der Pinterest-Account von Mark Zuckerberg sollen gehackt worden sein. Die dafür verantwortliche Hackergruppe könnte von den LinkedIn-Daten profitiert haben, die kürzlich im Netz angeboten wurden. Der ganze Artikel lesen: Hacker hatten Zugriff auf Zuckerbergs Twitter-…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz

Die PCS Systemtechnik GmbH stellt zur Sicherheitsexpo ihr Angebot für den Unternehmensschutz in den Mittelpunkt. Zu sehen sein werden Zutritts- und Zufahrtskontrolle, Zeiterfassung, Video, Besuchermanagement und Biometrie. Der ganze Artikel lesen: Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz

Kaba Day: Best-Practice-Berichte bei Puma

Am 23. Juni 2016 veranstaltet die Kaba GmbH in der Firmenzentrale der Puma SE in Herzogenaurach einen Kaba Day für IT- und Sicherheitsverantwortliche. Der ganze Artikel lesen: Kaba Day: Best-Practice-Berichte bei Puma

Financescout24: Interaktive Einbruchstatistik zeigt das Einbruchrisiko

Wie sicher Deutschlands einzelne Regionen sind, zeigt die neue interaktive Einbruchskarte von Financescout24. Als Basiswerte dienen aktuelle Daten der Polizeilichen Kriminalitätsstatistik (PKS). Die Karte gibt einen Überblick über die neusten Einbruchszahlen und klärt über Regionen mit hohem Einbruchsrisiko auf. Der…

Update-Funktion von KeePass 2 unsicher

Die automatische Update-Benachrichtigung des beliebten Open-Source-Passwortmanagers KeePass 2 nutzt eine ungesicherte Verbindung und lässt sich durch Dritte manipulieren. Eine Umstellung auf HTTPS lehnt der Entwickler derzeit ab. Der ganze Artikel lesen: Update-Funktion von KeePass 2 unsicher

Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor

Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären. (TOR-Netzwerk, Internet) Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet…

Phishing-Angriffe: Anstieg um 250 Prozent

Das Phishing-Aufkommen ist so hoch wie nie und die Betrugsversuche sind zugleich kaum noch vom Original zu unterscheiden. So schützen Sie sich. Der ganze Artikel lesen: Phishing-Angriffe: Anstieg um 250 Prozent

TeamViewer bringt Sicherheits-Update

TeamViewer reagiert mit zusätzlichen Security-Funktionen auf Berichte über Anwender, deren Zugänge zum gleichnamigen Fernwartungsdienst offenbar in die Hände Dritter gefallen waren. Der ganze Artikel lesen: TeamViewer bringt Sicherheits-Update

Sicherheitskonzept in der JVA: Rundum-Schutz

Der moderne Strafvollzug soll nicht nur die Sicherheit der Bevölkerung gewährleisten, sondern auch die bestmögliche Resozialisierung. Auch wer eine Strafe verbüßt, darf nicht völlig isoliert werden und hat ein Recht auf Sicherheit und Evakuierung. Der ganze Artikel lesen: Sicherheitskonzept in…

Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein

Wenige Tage nach zahlreichen Nutzerbeschwerden über gehackte Accounts reagiert Teamviewer mit einem vorgezogenen Sicherheitsupdate. Wir haben mit dem Unternehmen darüber gesprochen. (Teamviewer, Fernwartung) Der ganze Artikel lesen: Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein

Ifsec 2016 in London: Internationale Sicherheit

Die Ifsec International wird vom 21. bis 23. Juni 2016 wieder ihre Tore im Londoner Excel öffnen. Rund 27.000 Sicherheitsexperten werden zur laut Veranstalter größten Sicherheitsausstellung in Europa erwartet. Der ganze Artikel lesen: Ifsec 2016 in London: Internationale Sicherheit

Geteilte Kennwörter: 1Password Teams tritt an

Nach gut sechsmonatigem Betatest gilt die Teams-Funktion der plattformübergreifenden Passwortverwaltung als final: Ein Cloud-Dienst stellt die Kennwörter allen Team-Mitgliedern zur Verfügung. Der ganze Artikel lesen: Geteilte Kennwörter: 1Password Teams tritt an

Verhandlungen mit China über Cyber-Abkommen kommen nicht voran

Eigentlich wollen Deutschland und China ein gemeinsames Abkommen für mehr Cyber-Sicherheit abschließen. Aber China reagiert seit Monaten nicht auf eine Vorlage, die den Verzicht auf Industriespionage fordert. Der ganze Artikel lesen: Verhandlungen mit China über Cyber-Abkommen kommen nicht voran

TeamViewer: Hacker-Angriff auf den Dienst?

TeamViewer war Ziel eines Denial-of-Service-Angriffs und ging offline. Seit dem häufen sich Meldungen, dass Hacker Accounts gekapert haben. Der ganze Artikel lesen: TeamViewer: Hacker-Angriff auf den Dienst?

Ändere dein Passwort!

Haben vor kurzem Kriminelle wieder mehrere Millionen Zugangsdaten wie z.B. von LinkedIn, MySpace, Tumblr usw. im Internet veröffentlicht mehr … Der ganze Artikel lesen: Ändere dein Passwort!

Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

Der Computerhersteller Lenovo warnt vor einer Sicherheitslücke in einer Anwendung, die auf Windows-10-Rechnern vorinstalliert ist. Die Accelerator App soll den Start anderer vorinstallierter Lenovo-Anwendungen beschleunigen. (Lenovo, Dell) Der ganze Artikel lesen: Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen

Opposition und Netzaktivisten kritisieren das neue Telemediengesetz, weil es privaten Hotspot-Betreibern keinen Schutz vor Abmahnungen bietet. Das wäre aber auch mit keiner anderen Formulierung möglich. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

FBI-Projekt: Zeig mir dein Tattoo und ich sag dir, wer du bist!

Die US-Bundespolizei FBI will Informationen aus Tätowierungen mit Hilfe eines Algorithmus automatisiert auswerten. Damit sollen Ermittlungen vereinfacht werden. Aktivisten beklagen Eingriffe in die Meinungs- und Religionsfreiheit. (EFF, Datenschutz) Der ganze Artikel lesen: FBI-Projekt: Zeig mir dein Tattoo und ich sag…

Dateien verschlüsseln mit GPG

Dateien Verschlüsseln für Jedermann haben wir bereits mit WinCrypt beschrieben. Es gibt aber auch einen Weg über GPG. mehr … Der ganze Artikel lesen: Dateien verschlüsseln mit GPG

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…

Datenschutz: Verhandlungen mit China stocken

Gefahr für die Wirtschaft: Auf ein Abkommen, das Unternehmen unter anderem vor Spionage und Hackern schützen soll, reagiert China nicht. Die Infos! Der ganze Artikel lesen: Datenschutz: Verhandlungen mit China stocken

HID Global: Mobile Access für Vodafone Italia

Der Anbieter von sicheren Identitätslösungen HID Global ist von Vodafone Italia für die Modernisierung ihrer physischen Zutrittskontrolle beauftragt worden. Sie ermöglicht Mitarbeitern eine bequeme und einfach nutzbare mobile Zutrittslösung an mehreren Standorten innerhalb des Vodafone Village in Mailand. Der ganze…

Sicherheitsexpo 2016: Geze setzt auf Systemintegration

Auf der Sicherheitsexpo setzt Geze auf Innovationsstärke und Systemkompetenz. Gezeigt werden Lösungen mit hoher Sicherheit und Komfort, die an Türen und Fenstern echten Mehrwert bieten sollen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Geze setzt auf Systemintegration

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…

Background Checks: Gesundes Misstrauen

In Zeiten zunehmender Unsicherheit stellt sich die Frage, ob es den Grundsätzen der Unternehmensethik und offen gelebter Vertrauenskultur widerspricht, neuen Mitarbeitern gegenüber misstrauisch zu sein. Grundsätzlich kann es sinnvoll und vor allem rechtens sein, Bewerber im Vorfeld einer Einstellung zu…

Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung

Der Bundestag hat nach langer Diskussion die Novelle des Telemediengesetzes beschlossen, mit dem die Störerhaftung für WLAN-Betreiber endgültig fallen soll. Die Opposition und andere Kritiker sind aber noch nicht überzeugt. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie WLANs: Bundestag beschließt…

Erpresser-Mails drohen mit Rufschädigung über Social Media

Erpresser machen sich die Berichterstattung über aktuelle Hackerangriffe zunutze, um Droh-Mails zu verschicken, in denen sie den Opfern damit drohen, sensible Informationen auf deren Online-Konten zu veröffentlichen. Der ganze Artikel lesen: Erpresser-Mails drohen mit Rufschädigung über Social Media

IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an

Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…

Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab

Die Ferwartungssoftware war kürzlich wegen einem Denial-of-Service-Angriff offline. Inzwischen häufen sich Berichte von Nutzern, deren Konten gehackt wurden. Teamviewer bestreitet allerdings, dass in die Server eingebrochen wurde. Der ganze Artikel lesen: Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab

Wo Managed Service Provider dem Outsourcing den Rang ablaufen

Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…

Die meisten Android-Virenscanner sind unsicher

Eigentlich sollte AV-Software das Smartphone vor Schadcode schützen. Wie Forscher nun festgestellt haben, weisen viele Virenjäger für Android allerdings selbst eklatante Sicherheitsmängel auf. Der ganze Artikel lesen: Die meisten Android-Virenscanner sind unsicher

Der Smart-TV als Sicherheitsrisiko

Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko

Abus: Sicherheitsumfrage unter Hauseigentümern

Pünktlich zur Präsentation der Polizeilichen Kriminalstatistik 2015, liegen die Ergebnisse einer bundesweiten Umfrage unter Hauseigentümern zum Thema Sicherheit vor, die Abus und der Verband Wohneigentum NRW zusammen in ihrem Einbruchschutz-Dossier 2016 vorstellen. Der ganze Artikel lesen: Abus: Sicherheitsumfrage unter Hauseigentümern

NSA-Ausschuss in Washington: Außer Spesen wenig gewesen

Der NSA-Ausschuss des Bundestags hat eine Woche lang die US-Hauptstadt besucht. Dort interessiert man sich derzeit vor allem für Donald Trump und nicht mehr für die NSA und Edward Snowden. Was sich aber ändern könnte. (NSA, Datenschutz) Der ganze Artikel…

Die beste Security-Software für Windows 10

Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee-Produkte von Intel Security enttäuschten. Der ganze Artikel lesen:…

Kindernahrung: Mein Baby Club von Hipp wurde gehackt

Kopierte Nutzerdaten sind immer ein Ärgernis – besonders, wenn die persönlichen Informationen von Kindern betroffen sind. Der Hersteller Hipp hat seine Kunden jetzt über einen Einbruch in die eigenen Serversysteme des Mein Baby Clubs informiert. (Security, Server) Der ganze Artikel…

Kindertag 2016 – Gefahren für Kinder im Internet

Viele Eltern gehören nicht zu den „digital natives“. Für einige ist es deshalb auch eine Herausforderung, alle Risiken im Internet zu erkennen und richtig einzustufen. Genau für diejenigen haben wir eine kurze Liste mit den wichtigsten Begriffen zusammengestellt. The post…

LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht

Die Angebote mit riesigen Passwort-Hash-Listen im Netz häufen sich: 117 Millionen LinkedIn-Hashes, 360 Millionen MySpace-Konten und 65 Millionen Tumblr-Hashes befeuern die Algorithmen der Cracker. Alle stammen aus alten Hackerangriffen von 2012 und 2013. Der ganze Artikel lesen: LinkedIn-Hack: 117 Millionen…

Wie viel physische Sicherheit brauchen Rechenzentren?

Macht mehr Technik ein Rechenzentrum wirklich sicherer? Oder ist es eher die Art der eingesetzten Lösung, die für maximale Sicherheit sorgt? Sicherheitsexperte Kevin Shieber von Colt Data Centre Services beleuchtet den Ansatz smarter Sicherheitskonzepte. Der ganze Artikel lesen: Wie viel…

Security: LG muss Android-Firmware reparieren

Zwei Sicherheitslücken in LGs-Android Firmware ermöglichen eine Reihe von Angriffen, teilweise auch aus der Ferne. Nutzer sollten schnell reagieren, die Updates stehen bereit. (LG, Smartphone) Der ganze Artikel lesen: Security: LG muss Android-Firmware reparieren

Erst das Smartphone, dann die Katze

Laufen unsere digitalen Begleiter unseren Familienmitgliedern, Freunden und Haustieren emotional den Rang ab? Zumindest deutet eine im Auftrag von Kaspersky Lab durchgeführte Studie dies an. Hierfür haben die Universitäten Würzburg und Nottingham Trent untersucht, wie eng die Bindung von Smartphone-Besitzern…

Fünf hilfreiche Tipps gegen Ransomware

Ransomware hat sich vor allem in diesem Jahr zu einem der größten Sicherheitsbedrohung für unsere Heim- und Unternehmensrechner entwickelt. mehr … Der ganze Artikel lesen: Fünf hilfreiche Tipps gegen Ransomware

Zwei Schwachstellen in LG-Smartphones aufgedeckt

Zwei als kritisch eingestufte Sicherheitslücken erlauben es Unbefugten, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Die Schwachstellen haben jetzt Sicherheitsforscher von Check Point aufgezeigt. LG wusste bereits über sie Bescheid und hat schon Patches entwickelt. Der ganze Artikel…

Security: Sirins Supersmartphone soll nur noch 9.500 Pfund kosten

Das Startup Sirin verspricht ein supersicheres Smartphone zum Luxuspreis. Für 9.500 britische Pfund plus Steuern soll es verschlüsselte Kommunikation geben. Der zugrundeliegende Krypto-Standard dürfte aber nicht jedem gefallen, dafür gibt es Wigig-WLAN. (Server, Smartphone) Der ganze Artikel lesen: Security: Sirins…

Whitelisting im Internet of Things

Drucker sind vielleicht nicht das lohnendste Ziel für Cyber-Angriffe, trotzdem werden sie attackiert. Mit Blick auf das Internet der Dinge kann man aus Drucker-Hacks zumindest etwas lernen. Der ganze Artikel lesen: Whitelisting im Internet of Things

Sicherheitsarchitektur gegen gezielte Angriffe

Bitdefender hat in Zusammenarbeit mit Citrix die Sicherheitsarchitektur Bitdefender Hypervisor Introspection (HVI) entwickelt, die virtualisierte Umgebungen vor fortgeschrittenen, gezielten Cyber-Angriffen schützt. Die Sicherheitsarchitektur befindet sich auf der Hypervisor-Ebene und bietet so umfassende Einblicke in einen VM-Speicher. Dabei bleiben alle potenziellen…

Winkhaus: Goldmedaille der Messe Posen für Bluecompact

Der erste Marktauftritt des elektronischen Schließsystems Bluecompact in Polen wurde mit einer Auszeichnung belohnt. Auf der Sicherheitsmesse Securex erhielt Winkhaus für die Technologie die goldene Medaille der Messe Posen. Der ganze Artikel lesen: Winkhaus: Goldmedaille der Messe Posen für Bluecompact

Bundesverfassungsgericht erlaubt Sampling in der Musik

Seit über zehn Jahren streiten Moses Pelham und die Band Kraftwerk darum, ob Sampling im Hip Hop erlaubt ist oder nicht. BIld: Gerisima/fotolia.com Das wird nicht nur Hip Hopper freuen: Sampling, also die Übernahme fremder Musikschnipsel, um darauf eigene, neue…

Vorratsdatenspeicherung: Alarm im VDS-Tresor

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Vorratsdatenspeicherung: Alarm im VDS-Tresor