„Gemeinsam.Werte.Schützen“– das ist das Leitmotiv der „Initiative Wirtschaftsschutz“. Dahinter stehen die maßgeblichen Bundessicherheitsbehörden BfV, BKA, BSI und BND sowie die Spitzen- und Fachverbände BDI, DIHK, BDSW und ASW Bundesverband. Mit vereinten Kräften werden sie künftig eine machtvolle Allianz gegen Wirtschaftsspionage,…
Schlagwort: autopost
Next Generation Firewall für verteilte Netze
Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…
Haftung: Vor-Ort-Kontrolle notwendig
Mitarbeiter von Sicherheitsfirmen werden in den unterschiedlichsten Einsatz- und Tätigkeitsfeldern eingesetzt. Sie führen Arbeiten vor Ort aus, für die ihr Arbeitgeber mit der Schadensversicherung haftet. Der ganze Artikel lesen: Haftung: Vor-Ort-Kontrolle notwendig
13. Sicherheitsexpo in München: Bedrohungen meistern
Die 13. Sicherheitsexpo in München findet vom 6. bis 7. Juli 2016 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. Der ganze Artikel lesen: 13. Sicherheitsexpo…
BSI: Prototyp-Projekt zum eIDAS-Token erfolgreich abgeschlossen
Drei deutsche Firmen haben prototypisch ein eIDAS-Token programmiert, mit dem grenzüberschreitende elektronische ID-Akte durchgeführt werden können. Der ganze Artikel lesen: BSI: Prototyp-Projekt zum eIDAS-Token erfolgreich abgeschlossen
l+f: Mark Zuckerbergs Twitter-Passwort
Wie sich herausstellt, sind Multi-Milliardäre auch nur Menschen. Der ganze Artikel lesen: l+f: Mark Zuckerbergs Twitter-Passwort
Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf IP-Video
Auf der diesjährigen Sicherheitsexpo tritt Dallmeier erstmals als Unternehmensgruppe im Verbund mit Ippi und Dekom auf. Demonstriert werden Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von IP-Videosystemen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Dallmeier-Gruppe setzt auf…
Bing bietet detailliertere Warnhinweise über Malware- und Phishing-Seiten
Microsoft bietet den Anwendern mehr Details zu Bedrohungsarten und davon ausgehenden Risiken. Der Hersteller informiert zudem Site-Betreiber über das Webmaster-Dashboard über schädliche Links auf ihren Seiten. Der ganze Artikel lesen: Bing bietet detailliertere Warnhinweise über Malware- und Phishing-Seiten
Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep
Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen. (Security, WLAN) Der ganze Artikel…
Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Smartphones sind heute universelle Geräte, die für alles eingesetzt werden können, was sich in… Der ganze Artikel lesen: Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Bewertung und Optimierung von Firewall-Regeln
Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…
Institut Neuscheler: Hagel-Prävention für Autohäuser
Autohäuser haben einen natürlichen Feind: Starkhagel. Deshalb übernimmt Institut-Neuscheler die Generalvertretung Deutschland für das Hagelschutz-System Sky-Protect. Der ganze Artikel lesen: Institut Neuscheler: Hagel-Prävention für Autohäuser
Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack
Aktuell kursieren gefälschte Rechnungen mit Trojaner im Gepäck, die sich LinkedIn-Daten zunutze machen und deswegen plausibel wirken. Der ganze Artikel lesen: Gezielte Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack
Auswirkungen von Störungen: Das Unerwartete erwarten
Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen. Der ganze Artikel lesen: Auswirkungen von Störungen: Das…
Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Spionage: Die taz klärt ihre Keylogger-Affäre auf
Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion. (Keylogger, Datenschutz) Der ganze Artikel lesen: Spionage:…
Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem
8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…
Deutsche Bank: Online-Banking läuft wieder normal
Kunden der Deutschen Bank bekamen am Wochenende Doppel-Abbuchungen bei Lastschriften angezeigt. Mittlerweile gibt es Entwarnung. Der ganze Artikel lesen: Deutsche Bank: Online-Banking läuft wieder normal
Öffentliches WLAN gefahrlos betreiben und nutzen
Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…
Software as a Service, aber sicher –
Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…
IT-Sicherheit: Prävention als Schwerpunkt
Die 10. BfV/ASW-Sicherheitstagung wird sich am 9. Juni 2016 in Berlin dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. PROTECTOR & WIK befragte Bodo Becker vom Bundesamt für Verfassungsschutz zu aktuellen Angriffsformen und reellen Abwehrchancen. Der ganze Artikel lesen:…
Nach LinkedIn, Tumblr und MySpace: 171 Millionen VKontakte-Passwörter im Netz
Ende 2012 bis Anfang 2013 muss eine gute Zeit für Hacker gewesen sein. Nun wurde ein viertes Datenleck von damals bekannt. Diesmal hat es das russische soziale Netz VK.com erwischt. Besondes bitter: Es handelt sich wohl um Klartext-Passwörter. Der ganze…
Ransomware Black Shades verspottet Experten
Mittlerweile erreicht uns täglich die Meldung einer neuen Variante einer Ransomware – So hat der Experte Jack den Erpressungs-Trojaner „Black Shades“ entdeckt. mehr … Der ganze Artikel lesen: Ransomware Black Shades verspottet Experten
Verhaltensbasierte Angriffserkennung
LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…
ASW Bundesverband: „Don’t be evil“
Es ist geradezu erschreckend, wie schnell Menschen Gefahren in Kauf nehmen, wenn es ihr Leben gerade einfacher macht und die Bedrohung abstrakt ist oder irgendwann in der Zukunft liegt. Das ist eigentlich nichts Neues. Raucher verhalten sich ja genauso. Und…
Wirksame Maßnahmen für die Sicherheit
Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit
Daten sicher löschen vor dem Verkauf des Smartphones
Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…
Ransomware BadBlock beschädigt Windows-Installationen
Und wieder rollt eine Welle einer Ransomware Variante über uns hinweg. Experten warnen vor der Ransomware mit Namen BadBlock mehr … Der ganze Artikel lesen: Ransomware BadBlock beschädigt Windows-Installationen
Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet
Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…
„Anschuldigungen völlig falsch“: Jacob Appelbaum weist Vorwürfe zurück
Der Internet-Aktivist und ehemalige Sprecher des Tor-Projekts, Jacob Appelbaum hat die gegen ihn erhobenen Vorwürfe der sexuellen Nötigung als "komplett falsch" zurückgewiesen. Das werde er auch auf juristischem Wege beweisen, wenn nötig. Der ganze Artikel lesen: „Anschuldigungen völlig falsch“: Jacob…
Hacker hatten Zugriff auf Zuckerbergs Twitter- und Pinterest-Konto
Sowohl der Twitter- als auch der Pinterest-Account von Mark Zuckerberg sollen gehackt worden sein. Die dafür verantwortliche Hackergruppe könnte von den LinkedIn-Daten profitiert haben, die kürzlich im Netz angeboten wurden. Der ganze Artikel lesen: Hacker hatten Zugriff auf Zuckerbergs Twitter-…
6 Herausforderungen der sicheren SaaS-Nutzung
Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…
Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz
Die PCS Systemtechnik GmbH stellt zur Sicherheitsexpo ihr Angebot für den Unternehmensschutz in den Mittelpunkt. Zu sehen sein werden Zutritts- und Zufahrtskontrolle, Zeiterfassung, Video, Besuchermanagement und Biometrie. Der ganze Artikel lesen: Sicherheitsexpo 2016: PCS zeigt umfassenden Unternehmensschutz
Kaba Day: Best-Practice-Berichte bei Puma
Am 23. Juni 2016 veranstaltet die Kaba GmbH in der Firmenzentrale der Puma SE in Herzogenaurach einen Kaba Day für IT- und Sicherheitsverantwortliche. Der ganze Artikel lesen: Kaba Day: Best-Practice-Berichte bei Puma
WLAN, VPN, All-IP, 5G und Powerline: Netzwerk – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Tipps rund um das Thema Netzwerk bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das Farb-PDF wie immer kostenlos. Der ganze Artikel lesen: WLAN, VPN, All-IP,…
Financescout24: Interaktive Einbruchstatistik zeigt das Einbruchrisiko
Wie sicher Deutschlands einzelne Regionen sind, zeigt die neue interaktive Einbruchskarte von Financescout24. Als Basiswerte dienen aktuelle Daten der Polizeilichen Kriminalitätsstatistik (PKS). Die Karte gibt einen Überblick über die neusten Einbruchszahlen und klärt über Regionen mit hohem Einbruchsrisiko auf. Der…
Update-Funktion von KeePass 2 unsicher
Die automatische Update-Benachrichtigung des beliebten Open-Source-Passwortmanagers KeePass 2 nutzt eine ungesicherte Verbindung und lässt sich durch Dritte manipulieren. Eine Umstellung auf HTTPS lehnt der Entwickler derzeit ab. Der ganze Artikel lesen: Update-Funktion von KeePass 2 unsicher
Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor
Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären. (TOR-Netzwerk, Internet) Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet…
taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen
In einem ausführlichen Report zieht die Zeitung taz eine Bilanz des Ausspähskandal vom März vergangenen Jahres. Ein Redakteur hatte seine eigenen Kollegen mit einem Keylogger ausspioniert. Der ganze Artikel lesen: taz-Report: Mindestens 23 Mitarbeiter von Ausspähung betroffen
Phishing-Angriffe: Anstieg um 250 Prozent
Das Phishing-Aufkommen ist so hoch wie nie und die Betrugsversuche sind zugleich kaum noch vom Original zu unterscheiden. So schützen Sie sich. Der ganze Artikel lesen: Phishing-Angriffe: Anstieg um 250 Prozent
ADAC-Untersuchung: Autohersteller sammeln Daten in großem Stil
Der ADAC hat bei vier Fahrzeugen von BMW, Mercedes und Renault untersucht, welche Daten diese sammeln. Das Ergebnis: Von Informationen über den technischen Zustand des Pkw bis zu solchen über das Nutzungsprofil des Fahrers ist alles dabei. Der ganze Artikel…
TeamViewer bringt Sicherheits-Update
TeamViewer reagiert mit zusätzlichen Security-Funktionen auf Berichte über Anwender, deren Zugänge zum gleichnamigen Fernwartungsdienst offenbar in die Hände Dritter gefallen waren. Der ganze Artikel lesen: TeamViewer bringt Sicherheits-Update
Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste
Die Regulierungsbehörde führt auf Grundlage der europäischen eIDAS-Verordnung in Deutschland künftig die Aufsicht über digitale Signaturen. Für Web-Zertifikate ist das BSI zuständig. Der ganze Artikel lesen: Digitale Signaturen: Bundesnetzagentur ist Aufsichtsstelle für Vertrauensdienste
Sicherheitskonzept in der JVA: Rundum-Schutz
Der moderne Strafvollzug soll nicht nur die Sicherheit der Bevölkerung gewährleisten, sondern auch die bestmögliche Resozialisierung. Auch wer eine Strafe verbüßt, darf nicht völlig isoliert werden und hat ein Recht auf Sicherheit und Evakuierung. Der ganze Artikel lesen: Sicherheitskonzept in…
Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein
Wenige Tage nach zahlreichen Nutzerbeschwerden über gehackte Accounts reagiert Teamviewer mit einem vorgezogenen Sicherheitsupdate. Wir haben mit dem Unternehmen darüber gesprochen. (Teamviewer, Fernwartung) Der ganze Artikel lesen: Nach Kontroversen: Teamviewer führte neue Accountsicherungen ein
Ifsec 2016 in London: Internationale Sicherheit
Die Ifsec International wird vom 21. bis 23. Juni 2016 wieder ihre Tore im Londoner Excel öffnen. Rund 27.000 Sicherheitsexperten werden zur laut Veranstalter größten Sicherheitsausstellung in Europa erwartet. Der ganze Artikel lesen: Ifsec 2016 in London: Internationale Sicherheit
Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken
Die vorinstallierten Update-Tools der PC-Hersteller sollen eigentlich die Systeme der Anwender sicherer machen, in der Praxis bieten sie aber oft viel Spielraum für verheerende Angriffe. Der ganze Artikel lesen: Crapware: Viele Updater von PC-Herstellern haben eklatante Sicherheitslücken
Geteilte Kennwörter: 1Password Teams tritt an
Nach gut sechsmonatigem Betatest gilt die Teams-Funktion der plattformübergreifenden Passwortverwaltung als final: Ein Cloud-Dienst stellt die Kennwörter allen Team-Mitgliedern zur Verfügung. Der ganze Artikel lesen: Geteilte Kennwörter: 1Password Teams tritt an
Verhandlungen mit China über Cyber-Abkommen kommen nicht voran
Eigentlich wollen Deutschland und China ein gemeinsames Abkommen für mehr Cyber-Sicherheit abschließen. Aber China reagiert seit Monaten nicht auf eine Vorlage, die den Verzicht auf Industriespionage fordert. Der ganze Artikel lesen: Verhandlungen mit China über Cyber-Abkommen kommen nicht voran
TeamViewer: Hacker-Angriff auf den Dienst?
TeamViewer war Ziel eines Denial-of-Service-Angriffs und ging offline. Seit dem häufen sich Meldungen, dass Hacker Accounts gekapert haben. Der ganze Artikel lesen: TeamViewer: Hacker-Angriff auf den Dienst?
IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern
Ursprünglich war es so: Die Europäische Union hat 2013 angestoßen, dass IT-Infrastrukturen gesondert normativ geschützt werden müssen. Der ganze Artikel lesen: IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern
Ändere dein Passwort!
Haben vor kurzem Kriminelle wieder mehrere Millionen Zugangsdaten wie z.B. von LinkedIn, MySpace, Tumblr usw. im Internet veröffentlicht mehr … Der ganze Artikel lesen: Ändere dein Passwort!
Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung
Der Computerhersteller Lenovo warnt vor einer Sicherheitslücke in einer Anwendung, die auf Windows-10-Rechnern vorinstalliert ist. Die Accelerator App soll den Start anderer vorinstallierter Lenovo-Anwendungen beschleunigen. (Lenovo, Dell) Der ganze Artikel lesen: Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung
5 Best Practices für sichere IP-Telefonie
Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…
WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen
Opposition und Netzaktivisten kritisieren das neue Telemediengesetz, weil es privaten Hotspot-Betreibern keinen Schutz vor Abmahnungen bietet. Das wäre aber auch mit keiner anderen Formulierung möglich. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung: Warum sich Abmahnungen nicht verhindern lassen
Etliche Hacktivismus- und Spionage-Vorfälle
Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle
Deutsche Bank: Chaos bei Lastschrift-Buchungen
Online-Kunden der Deutschen Bank bekommen Doppelt-Abbuchungen angezeigt. Der Fehler soll schnell gefixt werden. Der ganze Artikel lesen: Deutsche Bank: Chaos bei Lastschrift-Buchungen
FBI-Projekt: Zeig mir dein Tattoo und ich sag dir, wer du bist!
Die US-Bundespolizei FBI will Informationen aus Tätowierungen mit Hilfe eines Algorithmus automatisiert auswerten. Damit sollen Ermittlungen vereinfacht werden. Aktivisten beklagen Eingriffe in die Meinungs- und Religionsfreiheit. (EFF, Datenschutz) Der ganze Artikel lesen: FBI-Projekt: Zeig mir dein Tattoo und ich sag…
Dateien verschlüsseln mit GPG
Dateien Verschlüsseln für Jedermann haben wir bereits mit WinCrypt beschrieben. Es gibt aber auch einen Weg über GPG. mehr … Der ganze Artikel lesen: Dateien verschlüsseln mit GPG
Code-Analyse per Black Duck Security Checker
Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…
Datenschutz: Verhandlungen mit China stocken
Gefahr für die Wirtschaft: Auf ein Abkommen, das Unternehmen unter anderem vor Spionage und Hackern schützen soll, reagiert China nicht. Die Infos! Der ganze Artikel lesen: Datenschutz: Verhandlungen mit China stocken
HID Global: Mobile Access für Vodafone Italia
Der Anbieter von sicheren Identitätslösungen HID Global ist von Vodafone Italia für die Modernisierung ihrer physischen Zutrittskontrolle beauftragt worden. Sie ermöglicht Mitarbeitern eine bequeme und einfach nutzbare mobile Zutrittslösung an mehreren Standorten innerhalb des Vodafone Village in Mailand. Der ganze…
Sicherheitsexpo 2016: Geze setzt auf Systemintegration
Auf der Sicherheitsexpo setzt Geze auf Innovationsstärke und Systemkompetenz. Gezeigt werden Lösungen mit hoher Sicherheit und Komfort, die an Türen und Fenstern echten Mehrwert bieten sollen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Geze setzt auf Systemintegration
Das Unerwartete erwarten: Audit-Protokollierung
Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…
Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern
Fast alle Antiviren-Apps für Smartphones haben Fehler, stellt eine neue Studie fest. Eine App von Kaspersky soll sogar mit Malware infizierte Werbung heruntergeladen haben. Die meisten Hersteller haben die Lücken mittlerweile gepatcht. (Virenscanner, Virus) Der ganze Artikel lesen: Fraunhofer Studie:…
Background Checks: Gesundes Misstrauen
In Zeiten zunehmender Unsicherheit stellt sich die Frage, ob es den Grundsätzen der Unternehmensethik und offen gelebter Vertrauenskultur widerspricht, neuen Mitarbeitern gegenüber misstrauisch zu sein. Grundsätzlich kann es sinnvoll und vor allem rechtens sein, Bewerber im Vorfeld einer Einstellung zu…
l+f: „Nordkoreanisches Facebook“ gehackt
Baut Nordkorea sich ein eigenes Facebook? Und warum ist das Passwort für den Admin-Account "password"? Der ganze Artikel lesen: l+f: „Nordkoreanisches Facebook“ gehackt
Freie WLANs: Bundestag beschließt hoffentlich Ende der Störerhaftung
Der Bundestag hat nach langer Diskussion die Novelle des Telemediengesetzes beschlossen, mit dem die Störerhaftung für WLAN-Betreiber endgültig fallen soll. Die Opposition und andere Kritiker sind aber noch nicht überzeugt. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie WLANs: Bundestag beschließt…
Erpresser-Mails drohen mit Rufschädigung über Social Media
Erpresser machen sich die Berichterstattung über aktuelle Hackerangriffe zunutze, um Droh-Mails zu verschicken, in denen sie den Opfern damit drohen, sensible Informationen auf deren Online-Konten zu veröffentlichen. Der ganze Artikel lesen: Erpresser-Mails drohen mit Rufschädigung über Social Media
IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an
Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…
Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab
Die Ferwartungssoftware war kürzlich wegen einem Denial-of-Service-Angriff offline. Inzwischen häufen sich Berichte von Nutzern, deren Konten gehackt wurden. Teamviewer bestreitet allerdings, dass in die Server eingebrochen wurde. Der ganze Artikel lesen: Teamviewer leidet unter DoS-Angriff, streitet Sicherheitslücke ab
Schwere Sicherheitslücken in vorinstallierter Software bei Asus, Acer, Dell, HP und Lenovo
Die Sicherheitsforscher von Duo Labs entdeckten in jedem untersuchten System mindestens eine kritische Schwachstelle. Die mitinstallierten Update-Tools von Drittanbietern dienen Angreifer häufig als Einfallstor. Die Lücken ermöglichen Man-in-the-Middle-Angriffe und erlauben anschließend die Ausführung von beliebigem Code. Der ganze Artikel lesen:…
Wo Managed Service Provider dem Outsourcing den Rang ablaufen
Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…
Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe… Der ganze Artikel lesen: Unternehmen noch immer nicht auf Cyber-Attacken vorbereitet
Die meisten Android-Virenscanner sind unsicher
Eigentlich sollte AV-Software das Smartphone vor Schadcode schützen. Wie Forscher nun festgestellt haben, weisen viele Virenjäger für Android allerdings selbst eklatante Sicherheitsmängel auf. Der ganze Artikel lesen: Die meisten Android-Virenscanner sind unsicher
Der Smart-TV als Sicherheitsrisiko
Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko
Abus: Sicherheitsumfrage unter Hauseigentümern
Pünktlich zur Präsentation der Polizeilichen Kriminalstatistik 2015, liegen die Ergebnisse einer bundesweiten Umfrage unter Hauseigentümern zum Thema Sicherheit vor, die Abus und der Verband Wohneigentum NRW zusammen in ihrem Einbruchschutz-Dossier 2016 vorstellen. Der ganze Artikel lesen: Abus: Sicherheitsumfrage unter Hauseigentümern
NSA-Ausschuss in Washington: Außer Spesen wenig gewesen
Der NSA-Ausschuss des Bundestags hat eine Woche lang die US-Hauptstadt besucht. Dort interessiert man sich derzeit vor allem für Donald Trump und nicht mehr für die NSA und Edward Snowden. Was sich aber ändern könnte. (NSA, Datenschutz) Der ganze Artikel…
Die beste Security-Software für Windows 10
Von 22 getesteten Antivirenprogrammen für Privatnutzer sowie zwölf für Firmen wurden im Durchschnitt rund 98 Prozent aller Angriffe abgewehrt. Das beste Ergebnis erreichte Bitdefender, ganz knapp vor Kaspersky und Symantec. Die McAfee-Produkte von Intel Security enttäuschten. Der ganze Artikel lesen:…
Kindernahrung: Mein Baby Club von Hipp wurde gehackt
Kopierte Nutzerdaten sind immer ein Ärgernis – besonders, wenn die persönlichen Informationen von Kindern betroffen sind. Der Hersteller Hipp hat seine Kunden jetzt über einen Einbruch in die eigenen Serversysteme des Mein Baby Clubs informiert. (Security, Server) Der ganze Artikel…
Kindertag 2016 – Gefahren für Kinder im Internet
Viele Eltern gehören nicht zu den „digital natives“. Für einige ist es deshalb auch eine Herausforderung, alle Risiken im Internet zu erkennen und richtig einzustufen. Genau für diejenigen haben wir eine kurze Liste mit den wichtigsten Begriffen zusammengestellt. The post…
LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht
Die Angebote mit riesigen Passwort-Hash-Listen im Netz häufen sich: 117 Millionen LinkedIn-Hashes, 360 Millionen MySpace-Konten und 65 Millionen Tumblr-Hashes befeuern die Algorithmen der Cracker. Alle stammen aus alten Hackerangriffen von 2012 und 2013. Der ganze Artikel lesen: LinkedIn-Hack: 117 Millionen…
Wie viel physische Sicherheit brauchen Rechenzentren?
Macht mehr Technik ein Rechenzentrum wirklich sicherer? Oder ist es eher die Art der eingesetzten Lösung, die für maximale Sicherheit sorgt? Sicherheitsexperte Kevin Shieber von Colt Data Centre Services beleuchtet den Ansatz smarter Sicherheitskonzepte. Der ganze Artikel lesen: Wie viel…
Security: LG muss Android-Firmware reparieren
Zwei Sicherheitslücken in LGs-Android Firmware ermöglichen eine Reihe von Angriffen, teilweise auch aus der Ferne. Nutzer sollten schnell reagieren, die Updates stehen bereit. (LG, Smartphone) Der ganze Artikel lesen: Security: LG muss Android-Firmware reparieren
Computex: Anmeldung ohne Passwort: Microsoft öffnet Windows Hello für Smartphones und Armbänder
Die Windows-Anmeldung ohne Passwort und PIN war bisher nur mit Fingerabdruck oder 3D-Kamera möglich. In Zukunft erlaubt Windows das auch über Smartphones und Wearables. Der ganze Artikel lesen: Computex: Anmeldung ohne Passwort: Microsoft öffnet Windows Hello für Smartphones und Armbänder
Erst das Smartphone, dann die Katze
Laufen unsere digitalen Begleiter unseren Familienmitgliedern, Freunden und Haustieren emotional den Rang ab? Zumindest deutet eine im Auftrag von Kaspersky Lab durchgeführte Studie dies an. Hierfür haben die Universitäten Würzburg und Nottingham Trent untersucht, wie eng die Bindung von Smartphone-Besitzern…
Fünf hilfreiche Tipps gegen Ransomware
Ransomware hat sich vor allem in diesem Jahr zu einem der größten Sicherheitsbedrohung für unsere Heim- und Unternehmensrechner entwickelt. mehr … Der ganze Artikel lesen: Fünf hilfreiche Tipps gegen Ransomware
Zwei Schwachstellen in LG-Smartphones aufgedeckt
Zwei als kritisch eingestufte Sicherheitslücken erlauben es Unbefugten, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Die Schwachstellen haben jetzt Sicherheitsforscher von Check Point aufgezeigt. LG wusste bereits über sie Bescheid und hat schon Patches entwickelt. Der ganze Artikel…
Security: Sirins Supersmartphone soll nur noch 9.500 Pfund kosten
Das Startup Sirin verspricht ein supersicheres Smartphone zum Luxuspreis. Für 9.500 britische Pfund plus Steuern soll es verschlüsselte Kommunikation geben. Der zugrundeliegende Krypto-Standard dürfte aber nicht jedem gefallen, dafür gibt es Wigig-WLAN. (Server, Smartphone) Der ganze Artikel lesen: Security: Sirins…
Facebook Messenger angeblich bald optional mit Ende-zu-Ende-Verschlüsselung
Immer mehr Anbieter von Messaging-Apps erweitern ihre Anwendungen um Ende-zu-Ende-Verschlüsselung, um die Nachrichten der Nutzer zu schützen. Nun will Facebook wohl auch für den Messenger nachziehen – aber nur halbherzig. Der ganze Artikel lesen: Facebook Messenger angeblich bald optional mit…
Sicherheitslücken in der Android-Firmware von LG Smartphones
Über eine der beiden Schwachstellen können die Smartphones permanent beschädigt werden. LG hat bereits Updates veröffentlicht, welche die Lücken schließen. Der ganze Artikel lesen: Sicherheitslücken in der Android-Firmware von LG Smartphones
Whitelisting im Internet of Things
Drucker sind vielleicht nicht das lohnendste Ziel für Cyber-Angriffe, trotzdem werden sie attackiert. Mit Blick auf das Internet der Dinge kann man aus Drucker-Hacks zumindest etwas lernen. Der ganze Artikel lesen: Whitelisting im Internet of Things
Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Nutzer, die TeamViewer verwenden, sollten zukünftig ganz besondere Vorsicht walten lassen. Denn die… Der ganze Artikel lesen: Backdoor-Trojaner für TeamViewer nutzt neue Features, um Windows-Endgeräte zu befallen
Lücke in ImageMagick und GraphicsMagick ermöglicht erneute Angriffe
Manipulierte Dateinamen können Schadcode über die popen()-Funktion des Betriebssystems zur Ausführung bringen. Patches stehen bereit. Der ganze Artikel lesen: Lücke in ImageMagick und GraphicsMagick ermöglicht erneute Angriffe
Sicherheitsarchitektur gegen gezielte Angriffe
Bitdefender hat in Zusammenarbeit mit Citrix die Sicherheitsarchitektur Bitdefender Hypervisor Introspection (HVI) entwickelt, die virtualisierte Umgebungen vor fortgeschrittenen, gezielten Cyber-Angriffen schützt. Die Sicherheitsarchitektur befindet sich auf der Hypervisor-Ebene und bietet so umfassende Einblicke in einen VM-Speicher. Dabei bleiben alle potenziellen…
Winkhaus: Goldmedaille der Messe Posen für Bluecompact
Der erste Marktauftritt des elektronischen Schließsystems Bluecompact in Polen wurde mit einer Auszeichnung belohnt. Auf der Sicherheitsmesse Securex erhielt Winkhaus für die Technologie die goldene Medaille der Messe Posen. Der ganze Artikel lesen: Winkhaus: Goldmedaille der Messe Posen für Bluecompact
Kostenlos Open Source-Code auf Schwachstellen prüfen
Mit dem kostenlosen Security Checker kann Open Source-Code auf Schwachstellen geprüft werden. Der ganze Artikel lesen: Kostenlos Open Source-Code auf Schwachstellen prüfen
Bundesverfassungsgericht erlaubt Sampling in der Musik
Seit über zehn Jahren streiten Moses Pelham und die Band Kraftwerk darum, ob Sampling im Hip Hop erlaubt ist oder nicht. BIld: Gerisima/fotolia.com Das wird nicht nur Hip Hopper freuen: Sampling, also die Übernahme fremder Musikschnipsel, um darauf eigene, neue…
Vorratsdatenspeicherung: Alarm im VDS-Tresor
Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Vorratsdatenspeicherung: Alarm im VDS-Tresor
Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins
Die australische Regierung lässt Bitcoins im Wert von über elf Millionen Euro versteigern. Das virtuelle Geld wurde mutmaßlich mit illegalen Transaktionen auf der Plattform Silk Road verdient. (Bitcoin, Verschlüsselung) Der ganze Artikel lesen: Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins