Monat: November 2014

Microsoft bessert beim SChannel-Patch nach

Still und heimlich haben die Windows-Macher am Dienstag mit dem Update außer der Reihe auch eine neue Revision des SChannel-Patches ausgeliefert. Diese soll die Probleme mit der TLS-Verschlüsselung und massive Performance-Einbußen bei SQL Server beheben. from heise Security

Fujitsu bringt sich für neue Märkte in Stellung

Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch … from TecChannel | Sicherheit

Donnerstag: heisec-Webinar „Apps im Griff“

heise-Security-Autor Andreas Kurtz demonstriert praxisnah, wie man iOS-Apps selbst analysiert und gibt Tipps für den richtigen Umgang mit sicherheitsrelevanten Daten auf Smartphones im Firmen- und Behördenumfeld. from heise Security

Kritisches Kerberos-Update für Windows Server

Microsoft hat damit begonnen, das zum Patchday ausgelassene Update MS14-068 zu verteilen. Im entsprechenden Security Bulletin ist von einer Schwachstelle im Kerberos KDC (Key Distribution Center) die Rede. Diese wirkt sich insbesondere auf die Server-Betriebssysteme von Microsoft aus und wird…

IT-Security als Erlebnis-Event: Blackout-Thriller kommt in der Realität an

Am 26. November findet im ehemaligen Heizkraftwerk des Münchener Hauptbahnhofs ein außergewöhnliches Event statt. Der SecuMedia Verlag, Herausgeber der IT-Sicherheitszeitschrift kes und Gründer der IT-Security-Messe it-sa, stellt mit einem neuartigen Veranstaltungskonzept ein effektvolles Szenario zur Wissensvermittlung vor. from sicherheit.info –…

Giesecke & Devrient: Juniper Future Mobile Gold Award erhalten

Juniper Research hat Giesecke & Devrient (G&D) den Future Mobile Gold Award für „einen bedeutenden Beitrag zur Zukunft des mobilen kontaktlosen Bezahlens“ verliehen. Mithilfe von G&D Portigo, dem exklusiven App-Store für Bankleistungen, können Banken den Endverbrauchern eine virtuelle Welt aus…

Objektschutz: Kein Durchkommen

Öffentliche Einrichtungen, aber auch privatwirtschaftliche Objekte sind auf wirksame Sicherungsmaßnahmen zum Schutz gegenüber Einbrechern oder terroristischen Akten angewiesen. Entsprechende Konzepte beginnen zumeist im Außenbereich beim Perimeterschutz. from sicherheit.info – neue Beiträge

Tyco / Exacq: Hochleistungsrecorder

Exacq Technologies hat mit seinen neuen Recordern der Z-Serie für mehr Leistung, Verlässlichkeit und Kapazität gesorgt. Neue Funktionen wurden ebenso integriert. from sicherheit.info – neue Beiträge

Mobotix: Campusgelände mit Videoüberwachungslösung ausgestattet

Das Lexington One Campusgelände im Bundesstaat South Carolina, USA, nutzt eine IP-basierte Videoüberwachung von Mobotix. Ziel war es, das veraltete System durch ein modernes zu ersetzen, das schnellere Reaktionszeiten im Ereignisfall ermöglicht und eine bessere Kameraabdeckung der Schulbereiche erlaubt. from…

Icinga 2.2 verschlüsselt Agenten-Kommunikation

Agenten des Open Source Monitoring Systems kommunizieren nun verschlüsselt mit Icinga, außerdem gibt es künftig ein neues Web-Frontend und das Commandline-Interface beherrscht Auto-Vervollständigung. from heise Security

Router-Tool soll die Anonymisierung von Tor brechen können

Angriffe auf das Anonymisierungs-Netzwerk Tor lassen sich vielleicht deutlich einfacher durchführen, als bislang angenommen wurde. Forscher wollen nachgewiesen haben, dass man mit relativ geringem Aufwand an die IP-Adresse eines Nutzers kommen kann, der sich eigentlich unerkannt im Netz bewegen wollte.…

30 Jahre Btx-Hack: Grau ist alle Vergangenheit

Auf der Gedenkveranstaltung der Wau-Holland-Stiftung zum Btx-Hack fragten Jung-Hacker, ob nicht mit einem Code-Review herausgefunden werden könnte, was damals wirklich passierte. Denn die Protagonisten beharrten auf ihrer 30 Jahre alten Sicht des Ablaufs. from heise Security

Rush-Hour gefährdet Unternehmensdaten

Firmen unterschätzen, wie leicht wichtige Unternehmensdaten auf mobilen Geräten ihrer Mitarbeiter verloren gehen können. Das zeigt eine Umfrage von Mozy, Spezialist für Online-Backup-Services und Tochterunternehmen von EMC. from Security-Insider – News

Gefälschte Rechnungen von 1&1 im Umlauf

Haben Sie eine oder mehrere Emails mit dem Betreff “1&1 De-Mail – Ihre Rechnung 184000237483 vom 17.11.2014” vom Absender “1&1 De-Mail-Kundenservice” erhalten? Dann sollten Sie der Verlinkung im Body-Text mit der Angabe “Kundennummer_335793448_2014_11.zip“, bzw. den … Read More … from…

Dallmeier: Mobile CCTV-Vans ausgestattet

Sicherheit, wo sie gerade gebraucht wird: Dallmeier hat zusammen mit der Firma Securitas ein mobiles Überwachungskonzept entwickelt, bei dem Vans mit Videosicherheitstechnik ausgestattet wurden. Die flexiblen CCTV-Vans sind in UK und Irland bereits im Einsatz. from sicherheit.info – neue Beiträge

Microsofts SChannel-Fix wird zum Problem-Patch

Microsoft hat bestätigt, dass der Patch für die Krypto-Funktion von Windows auf Servern zu Problemen führt. Es soll sowohl SQL Server als auch IIS beeinträchtigen. Das Update wird aber nach wie vor verteilt. from heise Security

Fireprotec Symposium 2015: Zukunftstrends im Mittelpunkt

Das Programm des Fireprotec Symposiums, das vom 25. -26.03.2015 in Frankfurt/M. stattfindet, verspricht eine interessante Mischung aus Vorträgen zu aktuellen und zukunftsgerichteten Themen im vorbeugenden Brandschutz. from sicherheit.info – neue Beiträge

Bot-Befall verhindern und beseitigen

Wenn Rechner im Netzwerk von einem Botnet-Schädling befallen sind, fällt das zunächst nicht auf. Allerdings wird und wurde die Sicherheit des Unternehmens enorm kompromittiert. In diesem Beitrag zeigen wir kostenlose Tools, mit denen sich die Schädlinge identifizieren, blocken und entfernen…

BMI: Internationale Tagung zum Wirtschaftsschutz

In der vergangenen Woche fand im Bundesministerium des Innern die deutsch-österreichische Tagung zum Internationalen Wirtschaftsschutz unter Beteiligung der Schweiz und des Fürstentums Liechtenstein statt. from sicherheit.info – neue Beiträge

Seetec: Optimiert hoch fünf

Ab Dezember ist das fünfte Release der Videomanagementsoftware Seetec Cayuga erhältlich. Es bietet mehr Komfort bei Installation, Management und Integration. from sicherheit.info – neue Beiträge

Videoüberwachung für JVAs und Kliniken

In Zusammenarbeit mit Strafvollzugs- und Gesundheitsbehörden hat Axis Communications die IP-Kamera Q8414-LVS entwickelt. Auf Dauerbetrieb ausgelegt, soll das Gerät auch bei vollkommener Dunkelheit gute Bilder in HD-Auflösung liefern. Die Überwachungskamera ist außerdem vor Vandalismus geschützt. from Security-Insider – News

Biometrie: Handauflegen genügt

Als europäischer Marktführer im Bereich Werkzeugspanntechnik ist der Haimer GmbH der technologische Vorsprung der Produkte sehr wichtig. Jährlich werden daher große Summen in Forschung und Entwicklung investiert: Hightech und Know-how, das vor Werksspionage geschützt werden muss. from sicherheit.info – neue…

Die gefährlichsten Tricks der Online-Betrüger

Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum … from TecChannel | Sicherheit

Microsoft, Google, Apple & Co fordern NSA-Reform vor Ende 2014

Microsoft, Apple, Google und eine breite Gruppe anderer Schwergewichte der IT-Industrie haben in einem offenen Brief an die Mitglieder des US-Senats eine sofortige Umsetzung von Reformen im Umgang mit der Überwachung der breiten amerikanischen Öffentlichkeit durch die Geheimdienste gefordert. Natürlich…

BSI ist Aussteller auf der „Euro ID“ in Frankfurt am Main

Bonn, 17. November 2014. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist vom 18. bis 20. November 2014 als Aussteller auf der "Euro ID", der 10. internationalen Fachmesse für Identifikation, in Frankfurt am Main vertreten. from BSI RSS-Newsfeed Presse-…

Disaster Recovery und High Availiablility für System-i von IBM

Das Release 8.0 von „Mimix“, einer Software für Disaster Recovery und High Availiablility von „IBM i”-Installationen will mit höherer Performance, besserer Skalierbarkeit und Browser-basierter Konfiguration punkten. Die Software lässt sich für beliebige IBM-i- und Storage-Systeme einsetzen, ob physisch, virtuell oder…

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig … from TecChannel | Sicherheit

Eyevis: Drei neue 4K/Ultra-HD-Displays vorgestellt

Eyevis erweitert seine bisherigen Ultra-HD-Displays in Größen von 31,5 Zoll, 60 und 84 Zoll um die Displaygrößen 58, 85 und 98 Zoll. Die professionellen 4K/Ultra-HD-Lösungen sind auch für Anwendungen in Kontroll- und Lehrräumen sowie in Digital-Signage-Anwendungen geeignet. from sicherheit.info –…

BSI veröffentlicht Technische Richtlinie zur elektronischen Bildübermittlung

Bonn 17.11.2014. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03146 "Elektronische Bildübermittung zur Beantragung hoheitlicher Dokumente (E-Bild hD)" veröffentlicht. Die elektronische Bildübermittlung erlaubt es Fotografen, digital aufgenommene Lichtbilder zum Zwecke der Beantragung eines Personalausweises…

Nedap: Neue Generation von Controllern

Nedap führt die neue Hardware-Produktlinie Aeos Blue ein. Diese neue Generation baut auf der softwarebasierten Aeos Security-Management-Platform auf. from sicherheit.info – neue Beiträge

BDSW: Neue Sicherheitsstandards für Asylbewerberunterkünfte

Mit großem Interesse hat der BDSW Bundesverband der Sicherheitswirtschaft die neuen Sicherheitsstandards der nordrhein-westfälischen Landesregierung zur Kenntnis genommen, die am 1. Oktober 2014 veröffentlicht wurden. Ergänzend dazu legt der BDSW sein 12-Punkte Programm vor. from sicherheit.info – neue Beiträge

HID: Pilotprojekt erfolgreich abgeschlossen

HID Global hat den erfolgreichen Abschluss eines zweiten Pilotprojektes im Bereich der mobilen Zutrittskontrolle bekannt gegeben. Das Projekt wurde gemeinsam mit RFI Communications & Security Systems bei Netflix durchgeführt, einem führenden Anbieter für Online-Abos für Filme und TV-Serien. from sicherheit.info…

Kontinuierliches Schwachstellen-Management

Periodische Schwachstellen-Scans genügen nicht, um ein hohes Sicherheitsniveau zu erreichen und auch zu bewahren. Ein umfassendes Vulnerability-Management-System überwacht deshalb ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. from Security-Insider – News

Hintermänner des Wirelurker verhaftet

In den letzten Wochen haben wir immer wieder von gezielten Angriffen auf das Betriebssystem iOS berichtet, so wurden jetzt durch einen Tipp des Sicherheitsunternehmen Qihoo 360 Technology, verantwortliche Hintermänner des Wirelurker-Trojaner verhaftet und der für die Verbreitung verantwortliche App-Store … Read More … from…

Intelligente Verkehrssteuerung: Grüne Welle für Video

In der polnischen Metropolregion „Dreistadt“, zu der die Städte Danzig, Gdingen und Zoppot gehören, bewegen sich täglich fast eine Million Berufspendler. Zur Bewältigung dieses Verkehrsaufkommens setzt die Verwaltung auf ein intelligentes Steuerungs- und Überwachungssystem. from sicherheit.info – neue Beiträge

7. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Bonn

Am 12. November 2014 fand in Bonn der 7. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit statt. 120 Teilnehmer informierten sich in Vorträgen und Diskussionsrunden zu verschiedenen Aspekten der Cyber-Sicherheit. Gleichzeitig wurde im Rahmen des Cyber-Sicherheits-Tages auch das zweijährige Bestehen der Allianz…

Bau 2015: Sichere und dichte Glaskuppeln von Lamilux

Lamilux präsentiert in München unter dem Slogan „Leading in Innovation and Design“ technologische Neuheiten, die die Energieeffizienz und Sicherheit von Lichtkuppeln, Lichtbändern und Glasdachkonstruktionen noch weiter erhöhen. from sicherheit.info – neue Beiträge

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein. from Security-Insider – News

Es trifft nicht immer nur die Großen

Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. from TecChannel | Sicherheit

Neues Gesetz: Diese Bilder sind künftig im Internet illegal

Der Deutsche Bundestag hat das Sexualstrafrecht geändert. Damit sind jetzt auch Bilder im Internet strafbar, die bisher in einer rechtlichen Grauzone gehandelt wurden. Auch Fotos, die Erwachsene in unschönen Situationen zeigen, können jetzt auf die Anklagebank führen. Was Sie zu…

Facebook frischt Datenschutz-Regeln auf

Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag … from TecChannel | Sicherheit

Exploit bringt Nutzer aller Windows-Versionen in Gefahr

Seit 18 Jahren klafft in Windows eine Sicherheitslücke – und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun.…

Apple sieht keine Gefahr für Anwender

Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt … from TecChannel | Sicherheit

IBM bekämpft Cyberkriminalität mit Analyse-Software

Mit i2 Enterprise Insight Analysis (EIA) stellt IBM eine Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor. Die Lösung kann hunderte Terabytes verteilter Daten durchforsten, um in wenigen Sekunden verdächtige Verbindungen zu identifizieren. from Security-Insider – News

PornDroid-Trojaner erpresst mit Kinderpornos

Erneut treibt ein Erpressungs-Trojaner auf Androidgeräten sein Unwesen. Bisher scheint sich das Schadprogramm allerdings ausschließlich an Benutzer in den USA zu richten. So werden potentielle Opfer über einen Sperrbildschirm über die Nutzung von vermeintlichen kinderpornografischem Material vom FBI informiert … Read More … from…

Android und iPhone beim Mobile Pwn2Own gefällt

Alle drei großen Mobil-Betriebssysteme sind bei der diesjährigen Mobile-Ausgabe von HPs Pwn2Own-Wettbewerb erfolgreichen Hacks zum Opfer gefallen. Der Angriff auf Windows Phone ist dabei allerdings im Vergleich noch eher harmlos. from heise Security

Schwierige Datenrettung beim Smartphone

Probleme mit dem Smartphone hat wohl jeder schon einmal gehabt – ob nun das Betriebssystem einfriert oder der mobile Alleskönner auf den Boden fällt. Besonders ärgerlich wird es, wenn Daten verloren gehen oder sich bei einem physischen Defekt gar nicht…

Bau 2015: Häfele zeigt Zutrittskontrolle leicht gemacht

Produkt-Highlight am Häfele-Messestand ist diesmal eine neue Generation des elektronischen Schließsystems Dialock, das einfach bei der Skalierung, der Installation und in der Bedienung sein soll. Darüber hinaus ist es individualisierbar und vernetzbar. Im Dialock-Gate am Häfele Messestand kann man diese…

Fünf Tipps für besseren Schutz vor Cyber-Attacken

Viele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie „Exposing the Cybersecurity Cracks“ von Websense. Der Sicherheitsanbieter hat fünf Empfehlungen für den Schutz vor externen Angriffen formuliert.…

HD-Kameras in Bahnhöfen: Multitalente

Der öffentliche Verkehrsunternehmer Prasa in Südafrika setzt auf moderne Videoüberwachungstechnik: Über 6.400 HD-Kameras sorgen an 80 Bahnhöfen für mehr Sicherheit. from sicherheit.info – neue Beiträge

Den richtigen Pentester finden

Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit

Phisher zielen auf Apple-Pay-Interessenten ab

Mit einer auf deutschsprachige Nutzer ausgelegten E-Mail wird derzeit nach Apple-ID-Accounts geangelt. Sie laden vorgeblich zur Registrierung für den bislang nur in den USA verfügbaren iPhone-Bezahldienst ein. from heise Security

Alles andere als ausgelutscht: Android 5.0 Lollipop

Die ersten Geräte werden mit dem neuen Google-Betriebssystem ausgeliefert. Das neue Release ist eines der größten, wenn es nach der Anzahl der neuen Schnittstellen geht. Android rüstet sich damit wohl für die Multiplattform-Zukunft. from Security-Insider – News