Monat: November 2014

Ist das Herz erst einmal angegriffen …

Beim Social Engineering steht der Mensch im Mittelpunkt. Cyberkriminelle wenden klassische Methoden aus Spionage und Psychologie an, und hacken beziehungsweise beeinflussen den Menschen, nicht den Computer. Phishing-Mails gehen mit dem Wissen um die Schwächen der menschlichen Psyche auf Beutezug durchs…

Studie untersucht Security-Praxis in Unternehmen

Welche Herausforderungen und Trends in Sachen IT-Security bewegen die Unternehmen und wie gehen sie mit Bedrohungen um? Das will eine internationale Studie des Konferenzanbieters Infosecurity Europe herausfinden. … from TecChannel | Sicherheit

Fahrdienst Uber: Android-App von Uber spioniert Nutzer aus

Wie die IT-Sicherheitsfirma GironSec berichtet, agiert die Android-App von Uber wie Malware auf Android-Smartphones und sendet heimlich und ohne Erlaubnis des Nutzers dessen persönliche Daten an die Server von Uber. Bei der Untersuchung der App stellten die Experten fest, dass…

Threema für Windows Phone

Wie vom Schweizer Unternehmen Threema bereits für den Herbst/Winter angekündigt, geht der beliebte Messenger Threema für das Windows Phone aus der Beta-Phase in die Auslieferung und ist ab sofort auch für den Endkunden im Windows Phone Store erhältlich. … Read More … from…

Kritische Updates für Siemens-Industriesteuerungen

Ein Update soll kritisches Sicherheitslücken in der Software Simatic WinCC schließen, die als Kontrollzentrum für die Überwachung und Steuerung industrieller Anlagen zum Einsatz kommt. Allerdings gibt es das Update noch nicht für alle Versionen. from heise Security

Schlagabtausch zwischen Indien und Pakistan

Zwischen Indien und Pakistan ist im Internet ein regelrechtes Hacking-Gefecht entbrannt. Aber auch andere Regierungen und Behörden wurden von Hacktivisten angegriffen, wie die QGroup in ihren „Best of Hacks“ für Oktober 2014 zeigt. So wurde der offizielle Twitter-Account der UNICEF…

So vermeiden Sie tote Winkel im virtuellen Netzwerk

Der größte Nachteil bei der Virtualisierung sind die „toten Winkel“. In einem Netz­werk tritt auf vir­tu­ellen Hosts häufig ein Verlust der Transparenz von Funktionen und des Da­ten­ver­kehrs­flus­ses zwischen Gast-VMs auf. Diese toten Winkel stellen eine beliebte Schwach­stelle für Ein­dring­lin­ge dar.…

Adieu Benutzername und Passwort

Benutzernamen und komplizierte Passwörter sind keine Garantie für den Schutz der persönlichen Daten. Ein OQ-Code-Login kann sich als einfache und sichere Alternative für einen starken Online-Schutz erweisen. Das Einloggen in Unternehmensportale, bei Online-Bankkonten oder auf Shoppingseiten soll dadurch vereinfacht werden.…

Kaba: Neuer Marketing-Auftritt

Kaba hat mit Think 360° einen neuen Marketing-Auftritt entwickelt, der für ein umfassendes, ganzheitliches Denken bei Zutrittslösungen steht. Unter dem Gedanken Think 360° fasst Kaba seine Leistungen und Zutrittslösungen in einem zentralen Versprechen zusammen. from sicherheit.info – neue Beiträge

Abus: Auszeichnung erhalten

Abus ist für seine neue IP-Kamera-Serie in der Kategorie „Special Mention“ von der Jury des renommierten German Design Awards 2015 ausgezeichnet worden. Mit einem stringent-funktionalen Design, fünf Bauarten, neun Modellen und zahlreichen Anwendungsmöglichkeiten überzeugte die neue IP Kamera-Serie die Jury.…

Bau 2015: Intelligentes Wohnen dank Schüco

Schüco präsentiert seine Produkt- und Objektlösungen für Neubau und Bestand. Gezeigt werden Fenster-, Türen- und Fassadensysteme für nachhaltiges und energieeffizientes Bauen, die gehobene Ansprüche an Design, Komfort und Sicherheit erfüllen. from sicherheit.info – neue Beiträge

Ingram Micro: Wechsel in der Geschäftsführung

Ernesto Schmutter wird Vorsitzender der Geschäftsführung von Ingram Micro Deutschland und löst in dieser Funktion Marcus Adä ab, der das Unternehmen verlässt. Dieser Wechsel sei im Zusammenhang mit der DACHH-Region zu sehen, erklärt der Distributor. from sicherheit.info – neue Beiträge

HID Global: Erste Zutrittskontrolle mit Bluetooth überzeugt

Die Innovation „Mobile Access“, die HID Global als erste Bluetooth Lösung auf den Markt gebracht hat, erwies sich nicht nur auf der Security 2014 als echter Besuchermagnet. Die Organisation ASIS International kürte die Lösung zum Gewinner ihres Produktwettbewerbs ASIS Accolades…

Backdoor-Trojaner Regin: Malware spioniert Daten aus

Symantec hat eine neue Malware entdeckt, die vergleichbar mit Stuxnet und Duqu ist und mit großer Wahrscheinlichkeit im Auftrag einer Regierung geschaffen wurde. Die „Regin“ genannte Malware ist eine Schadsoftware, die offenbar bereits seit 2008 im Einsatz ist. from sicherheit.info…

Datenschutzsoftware schützt dezentrales Netzwerk

In Zeiten, in denen das Ausspähen von Daten zum Hobby von Regierungsbehörden und Hackern gleichermaßen geworden ist, gilt es, beim Thema Datenschutz ein waches Auge zu haben. Dies trifft auf sämtliche Wirtschaftsbereiche zu, da Unternehmen immer mehr sensible Finanz-, Kunden-…

Neuscheler: Analoge und IP-Kameras für Türsprechstellen

Neuscheler stellt seine neue Nemika-Serie vor: Die Tür-Modulkameras liefern eine kostengünstige, jedoch hochwertige Lösung für den High-End-Bereich bei allen gängigen Video-Türsprechanlagen. Ab sofort stehen die Lösungen auch als IP-Version zur Verfügung. from sicherheit.info – neue Beiträge

BDSW: Neuer Vorsitzender des Fachausschuss Aviation

Vor wenigen Tagen wurde Rainer Friebertshäuser, Geschäftsführer und Arbeitsdirektor der Frasec Fraport Security Services GmbH, von den Mitgliedern des BDSW Fachausschusses Aviation zum neuen Ausschussvorsitzenden gewählt. from sicherheit.info – neue Beiträge

Polizei: Vorsicht Taschendiebe!

Pünktlich zur Eröffnung der Weihnachtsmärkte informiert die Polizei: In der Vorweihnachtszeit sind Taschendiebe vermehrt unterwegs. Laut Polizeilicher Kriminalstatistik wurden im Jahr 2013 in Deutschland insgesamt rund 136.000 Taschendiebstähle angezeigt, 2012 waren es noch rund 117.300 Fälle. from sicherheit.info – neue…

Kroll Ontrack präsentiert die kuriosesten Datenverluste

Die Gründe für Datenverlust sind vielfältig. Bei der Arbeit in einem Datenrettungslabor kommen den Mitarbeitern deshalb einige kuriose Fälle unter. Kroll Ontrack hat einige Unglücksfälle des Jahres 2014 zusammengetragen. from Security-Insider – News

Wie viele Daten dürfen mobile Apps sammeln?

Ist die App des Fahrdienstes Uber für die Android-Plattform ein Datensauger? Das sagt jedenfalls ein Software-Experte aus den USA. Das Unternehmen erklärt, das sei notwendig. Twitter will unterdessen … from TecChannel | Sicherheit

Notfall-Patch für Flash Player

Aufgrund akuter Ausnutzung kritischer Sicherheitslücken in Adobes Software Flash Player 11, bietet das Unternehmen seit dem 25.11 einen ausserordentlichen Notfall-Patch zum Schliessen der Lücke an. Betroffen sind alle gängigen Betriebssysteme von Windows, OS X und Linux … Read More … from…

Daten in der Cloud schützen wie im eigenen Rechenzentrum

Immer mehr Unternehmen nutzen die Cloud für sensible Geschäftsdaten. Trend Micro hat deshalb eine Lösung für den vCloud Air Service von VMware entwickelt, mit dem Kunden ihre Installationen im Rechenzentrum vor Ort oder in der privaten Cloud nahtlos in die…

Tor-Automation: Metalldiebe draußen lassen

Metalldiebe entwenden mehrere Tonnen Metall aus Lager – Zeitungsüberschriften wie diese sind an der Tagesordnung. Aufgrund der hohen Rohstoffpreise sind Diebe bereit, wahre Schwerstarbeit zu leisten und richten damit Millionenschäden an. from sicherheit.info – neue Beiträge

Tyco: Kompakte Bullet-Kamera

Tyco Security Products hat unter seiner Marke American Dynamics die neue kompakte Mini-Bullet-Kamera Illustra 610 herausgebracht. from sicherheit.info – neue Beiträge

Milestone: Partner für Systemkompatibilität zertifiziert

Milestone Systems hat die Unternehmen EMC, HP Workstation, Netapp, Promise Technology und Seneca für die Kompatibilität mit seiner Xprotect Videomanagement-Software (VMS) zertifiziert. Damit soll sichergestellt werden, dass die IT-Infrastruktur optimal auf die Lauffähigkeit und Leistung der VMS abgestimmt ist. from…

Burg-Wächter: Produktinnovationen glänzend angenommen

Ausgesprochen zufrieden ist Burg-Wächter mit dem Verlauf der Security 2014: Die „Home of Security“ war bestens besucht und die Innovation im Bereich Zutrittssteuerung, das „Secu Entry", sorgte für begeisterte Resonanz. from sicherheit.info – neue Beiträge

German OWASP Day am 9. Dezember in Hamburg

Die Organisatoren der Konferenz zur Websicherheit haben als Referenten unter anderem Firing-Range-Erfinder Claudio Criscione, NoScript-Autor Giorgio Maone und Rainer Böhme von der Universität Münster als Referenten gewinnen können. from heise Security

Vorauswahl zur Cyber Security Challenge Germany läuft

An junge IT-Talente richtet sich die erste Cyber Security Challenge Germany. Über die Lösung zwölf online gestellter Aufgaben können sich 14- bis 30-jährige Sicherheits-Cracks für den Live-Wettbewerb in Berlin qualifizieren. from heise Security

Selbstschutz für Security-Software

Eine Security-Suite soll ein System rundherum absichern. Aber wie steht es um den Selbstschutz der Systembeschützer? Nutzen sie Techniken wie Data Execution Prevention und Address Space Layout Randomization, um Pufferüberläufe und andere Sicherheitsrisiken abzuwenden? AV-TEST hat das bei 32 Programmen…

Deutschland bei Malware-Hosting auf Platz drei

Sicherheitsforscher von IBM haben im X-Force-Report für das vierte Quartal festgestellt, dass Cyber-Kriminelle ihre Angriffssysteme geographisch immer weiter verteilen. Auf der Rangliste der Länder, in denen Malware gehostet wurde, stand Deutschland auf Platz drei. Nur in den USA und China…

Sony von Cyberkriminellen gehacked

Laut Medienberichten wurden weltweit Systeme von Sony gehacked und zum größten Teil komplett lahm gelegt. Der Konzern wurde zudem durch Veröffentlichung von gestohlenen internen Daten zur Erfüllung von diversen Forderungen erpresst Die Hackergruppe mit dem Namen „Guardians of Piece“ … Read More … from…

Billig E-Zigarette überträgt Virus über USB

Der Gesundheit sollen E-Zigaretten zugute kommen. Wenn aber der neue Bericht stimmt, dann können genau diese Zigaretten einem Firmennetz Schaden zufügen. Im Reddit Forum hat der Nutzer Jrockilla gepostet, dass sich einer seiner Chefs einen Virus eingefangen hatte, dessen Herkunft…

Sieben Tipps zur Einführung einer digitalen Personalakte

Ganz papierlos geht es sicherlich noch nicht, aber mit einer digitalen Personalakte ist eine der ersten großen Hürden genommen auf dem Weg zur papierlosen Personalabteilung. Der Vorteil: der Aktenordnerberg wird abgebaut und alle Personaldokumente zu den Mitarbeitern liegen künftig digital…

Hacker erpressen Sony Pictures mit geraubten Dateien

Schock für Sony: Hacker haben alle Rechner von Sony Pictures gekapert und vertrauliche Daten erbeutet. Sie drohen mit deren Veröffentlichung. Und von den Monitoren der Arbeits-Rechner blickt ein gruseliges … from TecChannel | Sicherheit

BKA: Neuer BKA-Präsident ernannt

Im Rahmen der BKA-Herbsttagung 2014 verabschiedete der Bundesinnenminister den bisherigen BKA-Präsidenten und ernannte den neuen: Holger Münch. from sicherheit.info – neue Beiträge

Hacker legen Sony Pictures komplett lahm

Unbekannte haben am Montag den Firmenbetrieb bei Sony Pictures zum Erliegen gebracht. Sie sollen sämtliche Computer im Firmennetz der Sony-Tochter gekapert haben. Auch das Play-Store-Konto von Sony soll betroffen sein. from heise Security

Blick auf den neuen Personalausweis

E-Mail, E-Commerce, E-Government: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. Vor diesem Hintergrund will die Bundesregierung mit dem neuen Personalausweis einen digitalen Identitätsnachweis etablieren. Doch hält der nPA,…