Siemens bringt ein neues Software-Tool zur Auslegung und Simulation von Profinet-Automatisierungsnetzwerken auf den Markt. Der Siemens Network Planner Sinetplan richtet sich an Anlagenplaner, -bauer und -betreiber und unterstützt diese von der Planung über die Inbetriebnahme bis hin zum Betrieb eines…
Schlagwort: autopost
Windows 10 – Datensicherung und Wiederherstellung
Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … Der ganze Artikel lesen: Windows 10 – Datensicherung und Wiederherstellung
Wilka: Robert Schlieper wird neuer Geschäftsführer
Zum 1. Mai wird Robert Schlieper zum neuen Geschäftsführer der Wilka Schließtechnik GmbH mit Sitz in Velbert bestellt. Mit ihm übernimmt nun die sechste Generation Verantwortung beim familiengeführten Unternehmen, das im vergangenen Jahr auf sein 150-jähriges Firmenbestehen blicken konnte. Der…
SSL-Zertifikate kostenlos für Websites erstellen
Mit HTTPS verschlüsselte Webseiten sorgen für mehr Sicherheit bei der Übertragung sensibler Daten. Die dafür nötigen SSL-Zertifikate gibt es jetzt kostenlos. Der ganze Artikel lesen: SSL-Zertifikate kostenlos für Websites erstellen
EnterpriseDB Replication Server 6.0: Höhere Replikationsleistung, geringere Latenzzeit
Der EDB Postgres® Replication Server 6.0 ist veröffentlich. Die neue Version enthält die mit PostgreSQL 9.4 eingeführte logische Entschlüsselungsfunktion. Der ganze Artikel lesen: EnterpriseDB Replication Server 6.0: Höhere Replikationsleistung, geringere Latenzzeit
Nationale Strategie: De Maizière will Wirtschaft besser gegen Cyberspionage schützen
Manchmal ist es eine komplexer Hackerangriff, manchmal fängt sich der Chef die Schadsoftware auch direkt von der Speisekarte seines Lieblingsrestaurants ein. Vielen Unternehmen fehlt noch das Bewusstsein der Gefahr. Das soll anders werden. Der ganze Artikel lesen: Nationale Strategie: De…
Wie man die Ransomware CryptXXX entschlüsselt
Die Ransomware CryptXXX verschlüsselt Dateien, stiehlt Daten und Bitcoins. Das hört sich schlimm an, aber wir haben eine Lösung! Der ganze Artikel lesen: Wie man die Ransomware CryptXXX entschlüsselt
AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Im Atomkraftwerk Gundremmingen wurde mindestens ein Rechner mit Schadsoftware infiziert. Bei genauerer Betrachtung scheint die Situation allerdings weniger dramatisch, als zuerst angenommen. Der ganze Artikel lesen: AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Zwei-Faktor-Authentifizierung bei Sony und anderen Unternehmen
Die Zwei-Faktor-Authentifizierung ist auf dem Vormarsch. Neben Google und Facebook ist auch Sony zur Tat geschritten und hat dieses Sicherheitsverfahren beim Login ins PlayStation Network integriert. Umfragen zeigen, dass es richtig ist. Der Klau von Login-Daten ist für fast ein…
Verteidigungsministerium: Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
Deutschland wird demnächst auch im Cyber-Raum verteidigt. Verteidigungsministerin Ursula von der Leyen will bei der Bundeswehr einen Organisationsbereich Cyber schaffen. Bereits jetzt hat die Bundeswehr ein eigenes CERT. (Security, Internet) Der ganze Artikel lesen: Verteidigungsministerium: Ursula von der Leyen will…
Ransomware 7ev3n-HONE$T verschlüsselt und erweitert die Dateien mit R5A
Der Sicherheits-Experte Mosh hat eine neue Variante der bekannten 7ev3n Ransomware entdeckt, die sich selber 7ev3n-HONE$T benennt. mehr … Der ganze Artikel lesen: Ransomware 7ev3n-HONE$T verschlüsselt und erweitert die Dateien mit R5A
Atomkraftwerk Gundremmingen entdeckt Computervirus
Keine Gefahr für die Bevölkerung, aber besorgniserregende Entwicklung: Der Betreiber eines Atomkraftwerks in Bayern hat einen Virus entdeckt. Der ganze Artikel lesen: Atomkraftwerk Gundremmingen entdeckt Computervirus
Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen Wählern geleakt
Aufgrund einer unsicher konfigurierten MongoDB-Datenbank konnten Unbekannte eine Liste mit Einträgen von 93,4 Millionen mexikanischen Wählern abgreifen. Die Schwachstelle ist schon länger bekannt. Admins sollten ihre Konfiguration dringend überprüfen. Der ganze Artikel lesen: Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen…
Nach Hack von Dating-Webseite: 1,1 Millionen Zugangsdaten stehen zum Verkauf
Nach Ashley Madison trifft es jetzt die umstrittene Dating-Webseite Beautifulpeople: Über eine Million persönliche Datensätze werden nach einem Hackerangriff angeboten. Der Dienst steht wegen Schönheitstests und Kündigungen bei Gewichtszunahme in der Kritik. (Security, Datenschutz) Der ganze Artikel lesen: Nach Hack…
Amazon warnt vor gestohlenen Passwörtern
Amazon durchsucht frei zugängliche Passwortlisten im Internet und warnt Kunden, wenn ihre E-Mail-Adresse darin enthalten ist. Der ganze Artikel lesen: Amazon warnt vor gestohlenen Passwörtern
Industrie 4.0: BSI gibt grünes Licht
Laut dem Bundesamt für Sicherheit in der Informationstechnik besteht kein Anlass, an der Sicherheit der Kommunikation zwischen Maschinen zu zweifeln. Der ganze Artikel lesen: Industrie 4.0: BSI gibt grünes Licht
Hacker vs. Staat
Im vergangenen Jahr waren die Computersysteme des Deutschen Bundestages, das Kanzleramt sowie Wirtschaftsunternehmen Opfer von Cyberattacken. Sicherheit muss in einer neuen Dimension gedacht werden. Der ganze Artikel lesen: Hacker vs. Staat
Angebliche Zukunftstechnik: Sirin verspricht sicheres Android-Smartphone für 20.000 Euro
Ein supersicheres, superteures Smartphone: Das will das Startup Sirin ab dem kommenden Monat anbieten. Doch noch gibt es von dem Unternehmen nur eine schöne Webseite – keine Fakten über Gerät, Software oder Verschlüsselung. (Security, Smartphone) Der ganze Artikel lesen: Angebliche…
Smarte Verkehrsleitsysteme leicht zu manipulieren
Viele Systeme zur Optimierung des Verkehrsflusses sind unzureichend abgesichert und Angreifer können Daten auslesen. Das schildert Kaspersky nach einem Feldversuch in Moskau. Der ganze Artikel lesen: Smarte Verkehrsleitsysteme leicht zu manipulieren
Windows 10 Builds wiederherstellen
IT-Profis arbeiten bei Windows 10 oft mit Insider Previews, um neue Funktionen im aktuellen Betriebssystem zu testen. Die Installation solcher Builds als Testversion ist oft schnell abgeschlossen, kann aber auch Probleme bereiten. Microsoft hat in Windows 10 einen Assistenten integriert,…
Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht um
Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen – weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind. Der ganze Artikel lesen: Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht…
Abo-Falle: Online-Routenplaner kostet 500 Euro
Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro
IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt
Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel lesen: IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt
PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
Offiziell fordert das Europäische Parlament „Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit“. Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung – und das in Berlin genau wie in…
Schadsoftware in Atomkraftwerk gefunden!
Im Rahmen einer Revision wurde von Techniker des bayrischen Atomkraftwerk Gundremmingen ein Computervirus auf Systemen des Kraftwerks entdeckt mehr … Der ganze Artikel lesen: Schadsoftware in Atomkraftwerk gefunden!
Security: Hunderte Premium-Spotify-Zugänge auf Pastebin abrufbar
Wer heute Morgen Ärger mit seiner Spotify-Playlist hat, hat diese vermutlich nicht im Halbschlaf selbst geändert: Auf einem Pastebin sind mehrere Hundert Spotify-Accounts mit Passwort aufgetaucht. Von einem Hack will die Firma aber nichts wissen. (Security, E-Mail) Der ganze Artikel…
Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
Der ganze Artikel lesen: Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Schadsoftware im Atomkraftwerk Gundremmingen
Im Block B des bayerischen Atomkraftwerks Gundremmingen wurde offenbar eine Schadsoftware eingeschleust, die ein IT-System, das unter anderem die Brennelement-Lademaschine steuert, mit dem Internet verbinden sollte. Der ganze Artikel lesen: Schadsoftware im Atomkraftwerk Gundremmingen
Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung
Allein in Nordrhein-Westfalen haben Bankräuber 2015 rund 50 Geldautomaten gesprengt. Ein neuartiges Produkt der Secu Sicherheitsprodukte GmbH und der Stacke GmbH kann diese Serie stoppen. Der ganze Artikel lesen: Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung
Netzwerktechnik: Tipps für smarte Entscheidungen
Eine aktive Netzwerktechnik ist das A und O von modernen IT-Infrastrukturen. Switches, Router und Server sind das Kernstück jedes Datennetzwerkes. Von der Leistungsfähigkeit und Robustheit dieser Systeme hängt die Performance von modernen Unternehmen und Organisationen ab. Der ganze Artikel lesen:…
Industrie 4.0 ist Schwerpunkt der Hannover Messe
Heute eröffnen Bundeskanzlerin Angela Merkel und US-Präsident Barack Obama die Hannover Messe. Die Messe steht in diesem Jahr ganz im Zeichen von Digitalisierung und Industrie 4.0. Der ganze Artikel lesen: Industrie 4.0 ist Schwerpunkt der Hannover Messe
Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt
Im Atomkraftwerk Gundremmingen ist Schadsoftware entdeckt worden. Bild: KKG Gundremmingen Im Atomkraftwerk Gundremmingen in Bayern ist Schadsoftware entdeckt worden. Der Trojaner hatte den Angaben zufolge das Ziel, Kontakt mit dem Internet aufzunehmen. Mit welchem Ziel, ist unklar. Aufsichtsbehörde und Bundesamt…
Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen
Der Einbruch in die Systeme der Bangladesh Bank Anfang des Jahres scheint mit Hilfe von hochspezialisierter Malware vonstatten gegangen zu sein. Die Angreifer haben wohl die Client-Software der SWIFT-Allianz kompromittiert. Der ganze Artikel lesen: Zentralbank von Bangladesch: SWIFT-Software im internen…
Wie viel Schutz bieten Privacy-Boxen?
In den vergangenen Monaten sind als neue Produktgattung mehrere Privacy-Boxen auf den Markt gekommen: Kleine Kästchen, die dem Anwender mehr Privatsphäre im Internet versprechen und außerdem die Werbung aus Webseiten herausfiltern. Im Grunde handelt es sich dabei um Appliances, die…
Netzagentur greift gegen Spionagekameras durch
Getarnt als Spielzeug, filmen Spionagekameras intime Umgebungen und streamen das ganze per WLAN. Damit soll jetzt Schluss sein. Der ganze Artikel lesen: Netzagentur greift gegen Spionagekameras durch
Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen
Der Chef des größten niederländischen Anbieters verschlüsselter Kommunikation ist von der Polizei festgenommen worden. Ihm wird aber nicht der Betrieb des Netzwerkes zur Last gelegt – auch wenn es der Polizei ein Dorn im Auge ist. (Verschlüsselung, VoIP) Der ganze…
Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust
Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen – und scheiterten dann an einem Fehler. (Security, Virus)…
PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung ist gestartet
Die Abstimmung für den „PROTECTOR – Award für Sicherheitstechnik“ 2016 ist gestartet. Machen Sie mit und stimmen Sie in den vier Kategorien Videoüberwachung, Zutrittskontrolle, Gefahrenmeldetechnik und Smart-Home-Security ab! Der ganze Artikel lesen: PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung…
Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Bei Cloud-Streit werden deutsche Gerichte bevorzugt
Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt
Ohne IT-Sicherheit kein Internet der Dinge
Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen…
Gesundheitsdaten ziehen Kriminelle besonders an
IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen steigen weiter an + IBM entdeckt fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014 Der ganze Artikel…
Planlos und blauäugig in die Katastrophe?
Rund die Hälfte aller deutschen Industrieunternehmen steht im Falle von Zwischenfällen ohne ein… Der ganze Artikel lesen: Planlos und blauäugig in die Katastrophe?
TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug
Die Ransomware TeslaCrypt gibt es seit nun mehr 2015 und gehört wohl zu den erfolgreichsten Varianten der Verschlüsselung-Trojanern. mehr … Der ganze Artikel lesen: TeslaCrypt 4.1A – Neue Version aber keine Entschlüsselungswerkzeug
Hanwha Techwin: Partnerschaft mit Veracity beschlossen
Hanwha Techwin stellt in Partnerschaft mit Veracity eine Speicherlösung mit geringer Leistungsaufnahme und hoher Speicherkapazität vor. Diese kombinierte Lösung vereint die aktuellste Generation der HD-Kameras von Hanwha Techwin, die SSM-Videoverwaltungssoftware sowie den Coldstore-Speicher. Der ganze Artikel lesen: Hanwha Techwin: Partnerschaft…
Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Bis 2020 werden mehr als 25 Prozent der Cyber-Angriffe auf Unternehmen etwas mit dem IoT zu tun haben Der ganze Artikel lesen: Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Link GmbH: Lösungen für Tür, Fenster und Fassade
Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…
Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Angreifer können den HP Data Protector über verschiedene Schwachstellen in die Mangel nehmen und Code auf Computer schieben. Sicherheits-Updates unterbinden das. Der ganze Artikel lesen: Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Industrie im Visier von Cyberkriminellen und Nachrichtendiensten
69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage + Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro + Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen Der ganze Artikel lesen: Industrie…
BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft
Der ganze Artikel lesen: BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft
Deutscher Sicherheitsforscher knackt Telefon von US-Abgeordneten – Schwachstelle in SS7
Der amerikanische Fernsehsender CBS hat letzte Woche erneut die Verwundbarkeit des Signalisierungsverfahrens Nr. 7 (Signalling System No. 7, SS7) hervorgehoben. SS7 ist eine Sammlung von Protokollen, die Telefonnetzen den Austausch von Informationen ermöglichen, mit denen Anrufe vermittelt und Textnachrichten übertragen…
Security: Operas VPN ist nur ein HTTP-Proxy
Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN – doch das stimmt nicht ganz. Der angebliche VPN hat außerdem ein Privatsphäre-Problem. (Opera, Browser) Der ganze Artikel lesen: Security: Operas VPN ist nur ein HTTP-Proxy
Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Die Ubuntu-Macher Canonical behaupten, mit dem neuen Paketformat Snap werden installierte Apps sicherer. Für Desktop-Anwender stimmt das allerdings nicht. Der ganze Artikel lesen: Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Internet-Verbrechen mit Security Intelligence begegnen
Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen
Gesundheitsdaten ziehen Kriminelle an
Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…
Link: Lösungen für Tür, Fenster und Fassade
Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…
Vanderbilt: Globales Führungsteam wurde erweitert
Vanderbilt hat sein globales Führungsteam mit der Ernennung einiger erfahrener Experten aus der Sicherheitsbranche verstärkt. Kim Loy übernimmt die Funktion des Director of Marketing, während Eric Widlitz als Vice President of Sales for the Americas ins Unternehmen eintritt. Glen Greer…
Schutz vor Virus und Malware am Mac
OS X verfügt über einen eingebauten Schutz gegen Schadprogramme. Die Aktualisierung der Liste mit den Schädlingen muss jedoch aktiviert sein. Der ganze Artikel lesen: Schutz vor Virus und Malware am Mac
MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt
Wenn das nicht ein Ereignis ist! MariaDB MaxScale™ gewinnt den Preis „Application of the Year 2016“ der MySQL-Community. Der ganze Artikel lesen: MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt
Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt
Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…
GSM-R: Funkwerk macht wieder Gewinn
Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R. (Funkwerk, Netzwerk) Der ganze Artikel lesen: GSM-R: Funkwerk macht…
Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker
Wie von Unsichtbaren gesteuert kamen aus zahlreichen Druckern in deutschen Universitäten Nazi-Hass-Schriften. Gibt es nun sogar Nazi-Hacker? Der ganze Artikel lesen: Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker
Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org
Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz – für sein Lebenswerk.…
Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren
"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…
Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Snap: Ubuntus neues Paketformat ist unter X11 unsicher
Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht. (Ubuntu, X Window System) Der ganze Artikel…
Daten verschlüsseln, sonst droht Strafzahlung!
Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…
Privatsphäre: 1 Million Menschen nutzen Facebook über Tor
Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat. (TOR-Netzwerk, Soziales Netz) Der ganze Artikel lesen: Privatsphäre: 1 Million Menschen nutzen Facebook über Tor
Krypto-Trojaner: TeslaCrypt erschwert Desinfektion des Rechners, verschlüsselt weitere Formate
TeslaCrypt ist einer der erfolgreichsten Krypto-Trojaner. Und die Entwickler werden nicht müde, neue Funktionen einzubauen, die den Opfern das Leben schwer machen. Version 4.1A verschlüsselt mehr Formate und erschwert die Desinfektion des Rechners. Der ganze Artikel lesen: Krypto-Trojaner: TeslaCrypt erschwert…
l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Versinken im unbekannten Datenmeer der Unternehmen
Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…
l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Game of Thrones – das Lied von Feuer und Malware
Das Betrachten der neuen Staffel Game of Thrones auf dubiosen Streaming-Seiten birgt etliche Gefahren für den Internetnutzer: Malware, Abo-Fallen, Strafen wegen Copyright-Vergehen usw. mehr … Der ganze Artikel lesen: Game of Thrones – das Lied von Feuer und Malware
Forschung zu Regalsprinklersystemen: Sprinkler statt Insolvenz
Sprinkler sind kleine Multifunktionstalente. Bei einem Brand werden sie direkt aktiv, beginnen mit den Löschmaßnahmen und alarmieren sowohl die Belegschaft als auch externe Rettungskräfte. Finanzielle Verluste für den Betrieb können dadurch verhindert werden. Der ganze Artikel lesen: Forschung zu Regalsprinklersystemen:…
Schließtechnik im Krankenhaus: Nahtlose Integration
Ein modernes Krankenhaus benötigt eine sichere, aber flexible Zutrittskontrolle, und zwar rund um die Uhr und 365 Tage im Jahr. Das Krankenhaus Maria Middelares in Gent suchte – anstelle von altmodischen mechanischen Schlössern und lästigen Schlüsseln – eine moderne Zutrittskontrolle,…
TLS-Attacker: Java-basiertes Framework für systematische Tests
Mit dem TLS-Attacker können Entwickler und Penetration-Tester TLS/SSL-Implementierungen gezielt auf Schwachstellen testen. Der ganze Artikel lesen: TLS-Attacker: Java-basiertes Framework für systematische Tests
Richtig in Cyber-Sicherheit investieren
Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…
Audio- und Video-Forensik vom Frauenhofer-Institut
Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut
Ransomware-Blocker für Mac
Ransomware macht leider auch nicht bei Mac-Nutzern halt. So hat jetzt der ehemaliger NSA Sicherheitsmitarbeiter Patrick Wardle eine App für den Mac entwickelt mehr … Der ganze Artikel lesen: Ransomware-Blocker für Mac
Die Haftung des betrieblichen Datenschutzbeauftragten
– und die Chancen eines Haftungs-Outsourcings auf externe Daten-schutzmandatsträger* + Nach dem Aufsehen erregenden Urteil des Bundesgerichtshofs aus dem Jahre 2009 zur Strafbarkeit des Compliance-Beauftragten als Unterlassungsgarant für die Verhinderung von Rechtsverstößen Urteil vom 17.07.2009, 5 StR 394/08) wird zwischenzeitlich…
Apple vs. FBI: Behörde zahlte mehr als 1,3 Millionen US-Dollar für iPhone-Hack
Rechnen mit dem FBI-Chef: James Comey erzählte freimütig, dass für die Methode zum Hacken des iPhone 5c mehr als sieben seiner Jahreseinkommen bezahlt wurden. Da die Gehälter öffentlich sind, konnte daraus leicht ein Mindestpreis errechnet werden. Der ganze Artikel lesen:…
Videor/Eneo: Drei neue Hybridrecorder
Eneo hat sein Coaxize-Portfolio um drei neue hybride Aufzeichnungslösungen ergänzt Die Recorder TER-12N040200A, TER-22N080300A und TER-22N160300A sind in der Economy-Sparte angesiedelt, die besonders preissensitive Kunden adressiert. Der ganze Artikel lesen: Videor/Eneo: Drei neue Hybridrecorder
Teckentrup: Karin Simon verstärkt das Marketing-Team
Seit Jahresbeginn verantwortet Karin Simon den Bereich Strategisches Marketing bei Teckentrup. Der ganze Artikel lesen: Teckentrup: Karin Simon verstärkt das Marketing-Team
Panasonic: Neuer Unternehmenszweig PSSEU gegründet
Panasonic hat die Gründung der neuen europäischen Panasonic System Solutions Europe (PSSEU) bekannt gegeben. Durch die Zusammenführung mehrerer B2B-Produkte sollen Kunden erstklassige Lösungen und einen zentralen Kontakt- und Anlaufpunkt erhalten. Der ganze Artikel lesen: Panasonic: Neuer Unternehmenszweig PSSEU gegründet
Sicherheit für die Datei-Cloud
Cloud-Speicher sind oft unverschlüsselt. Sicherheitsbewusste Cloud-Nutzer setzen daher auf Verschlüsselungs-Tools – beispielsweise Cryptomator bietet sich als neue deutsche Open-Source-Alternative an. Der ganze Artikel lesen: Sicherheit für die Datei-Cloud
Java-Spezialist durch kostenlosen Kurs auf openHPI
Der Online-Kurs startet im Mai 2016. Grundkenntnisse der OOP sind von Vorteil. Im Mittelpunkt des Kurses wird das automatische Testen sein. Der ganze Artikel lesen: Java-Spezialist durch kostenlosen Kurs auf openHPI
Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar
Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen. (Luftfahrt, Internet) Der ganze Artikel lesen: Datenpanne: Notfallplan des Flughafens Köln/Bonn war…
l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Ein ungefährliches Batch-Skript zeigt an, welche Dateien ein Krypto-Trojaner wie Locky im Fall der Fälle verschlüsseln würde. Der ganze Artikel lesen: l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
RansomWhere?: Schutz gegen Ransomware auf dem Mac
Sicherheitsexperten haben eine Software für OS X geschrieben, die Krypto-Trojaner erkennt und blockiert – den Schutz gibt es gratis! Der ganze Artikel lesen: RansomWhere?: Schutz gegen Ransomware auf dem Mac
Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Das von einem Sicherheitsforscher entwickelte Tool RansomWhere? prüft, ob suspekte Systemprozesse in OS X plötzlich versuchen, Dateien zu verschlüsseln. Der Nutzer kann dies dann unterbinden. Der ganze Artikel lesen: Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker
Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden. (Security, Drucker) Der ganze Artikel lesen: Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker
Linux: NetworkManager 1.2 schützt Privatsphäre besser
Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser
Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
An mehreren deutschen Universitäten haben zahlreiche Netzwerkdrucker unvermittelt Hass-Pamphlete ausgedruckt. Die Unis vermuten unbekannte Täter aus dem Ausland dahinter. Der ganze Artikel lesen: Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
Senstar: Pipeline-Überwachung
Mit Fiberpatrol-PL bringt die Senstar GmbH neues faseroptisches System zur Überwachung von Pipelines auf den Markt. Das System überwacht große Distanzen von bis zu 72 Kilometern mit nur einem Prozessor. Der ganze Artikel lesen: Senstar: Pipeline-Überwachung
Von der reaktiven Abwehr zum aktiven Schutz
Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: Nahezu immer wurden bei Fällen von Datensabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…
Interne Anweisungen: Spione dürfen sich nicht selbst suchen
Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt. (GCHQ, Datenschutz) Der ganze Artikel lesen: Interne Anweisungen: Spione dürfen…
Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!
Der Trojaner Retefe ist uns kein Unbekannter, erstmals im Jahr 2013 gesichtet, feiert die Malware laut dem Internet Storm Center (ISC) jetzt erneut sein Comeback. mehr … Der ganze Artikel lesen: Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!
Mehr Sicherheit bei der Migration in die Cloud
Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud