Monat: Dezember 2014

Sony-Hack: Obama kündigt Vergeltung an

Als Reaktion auf den Sony-Pictures-Hack hat der US-Präsident Gegenmaßnahmen in Richtung Nordkorea angedroht. "Zu einer Zeit und in einer Form, die wir uns aussuchen." Aber auch Sony musste Kritik von Obama einstecken. from heise Security

Cloud-Speicher mit Raspbian selbst gebaut

Die Skandale rund um die NSA haben das Vertrauen in die Öffentlichen Speicherdienste wie Dropbox oder Google Drive erschüttert. In diesem Workshop erfahren Sie, wie Sie Ihren eigenen Cloud-Speicher bauen. from TecChannel | Sicherheit

The Interview: FBI macht Nordkorea für Sony-Hack verantwortlich

Die US-Bundespolizei FBI geht nach eigenen Angaben davon aus, dass die massiven Hack-Angriffe auf das US-Filmstudio Sony Pictures Entertainment (SPE) tatsächlich von Nordkorea ausgehen. Dies begründet man damit, dass es zahlreiche Parallelen gegenüber früheren Online-Attacken gibt, für die Nordkorea verantwortlich…

Sicherheit.info und I.G.T. machen Pause: Allen Lesern frohe Festtage!

Die I.G.T. Informationsgesellschaft Technik mbH hat Weihnachtsferien. Zum 7. Januar 2015 werden wir wieder täglich mit neuen, interessanten Meldungen aus der Welt der Sicherheit für Sie da sein. Das Team von Sicherheit.info und PROTECTOR wünscht Ihnen und Ihrer Familie ein…

Microsoft zieht Browserauswahl zurück

Hat Microsoft gezwungenermaßen 2009 die Browserauswahl in seinem Windows-Betriebssystem hinnehmen müssen, so ist nun nach 5 Jahren die entsprechende Kartellauflage der EU-Kommission ausgelaufen. Fast hätte man es gar nicht mitbekommen, wo dem Windows-Nutzer bislang noch die Übersicht und Installationsmöglichkeit … Read More … from…

Professionelle Testmethoden für Wearable-Apps

Wearables liegen im Trend. Laut einer Gartner-Studie werden im Jahr 2017 rund 4,4 Milliarden Menschen weltweit mit ihren Computern über mobile Anwendungen interagieren. Entwickler und Unternehmen sollten schon jetzt darauf achten, Apps von konstant hoher Qualität bereitzustellen. from Security-Insider –…

IT-Grundschutz-Kataloge: 14. Ergänzungslieferung veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die 14. Ergänzungslieferung der IT-Grundschutz-Kataloge veröffentlicht. Die neuen Bausteine richten sich hauptsächlich an erfahrene IT-Grundschutz-Anwender, die ihr IT-Sicherheitskonzept aktualisieren möchten. Neben dem Schwerpunkt Cloud Computing wird auch das Thema Mobilkommunikation umfassend…

Verzweifelt gesucht – Frauen in der IT

Der Fachkräftemangel in der hiesigen IT-Branche wird seit Jahren auf rund 40.000 Stellen beziffert. Politik und Wirtschaft betreiben große Anstrengungen, um diese Lücke zu schließen. Dabei muss man allerdings nicht immer in die Ferne schweifen, denn am Standort Deutschland liegt…

Sicherheitslücke in Versionskontrolle Git

Git-Anwendern wird dringend empfohlen, auf die nun freigegebenen neuesten Releases der Versionskontrolle zu aktualisieren, da eine Lücke ermöglicht, dass Angreifer die Git-Konfigurationen überschreiben können. from heise Security

Sicherheitslücke im Mobilfunk: UMTS-Verschlüsselung mittels SS7 umgangen

Diie Verschlüsselung im alten GSM-Mobilfunknetz gilt schon lange als löchrig, UMTS wurde bisher vertraut. Über SS7 und wie Carrier es für die Verschlüsselung einsetzen, lässt sich aber auch UMTS knacken, fanden Experten rund um Karsten Nohl heraus. from heise Security

Kroll Ontrack gelingt Datenrettung von hochkapazitiven Helium-Festplatten

Kroll Ontrack hat bekannt gegeben, dass unter Laborbedingungen die Wiederherstellung mehrerer Festplatten mit Helium-Füllung gelungen ist. Damit stehen nun auch für die neueste Festplattengeneration Datenrettungsmöglichkeiten zur Verfügung. from Security-Insider – News

Starke und sichere Online-Authentifizierung

Für E-Mail-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, hat die FIDO Alliance den neuen FIDO 1.0-Standard entwickelt. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die…

Vivotek: After-Sales-Service mit Garantie verbessert

Vivotek baut sein weltweites After-Sales-Servicenetzwerk aus und verbessert die Garantiebedingungen einer Modellreihe an Netzwerkkameras. Der After-Sales-Service umfasst weitreichenden technischen Support und einen Reparaturservice während der Garantielaufzeit. from sicherheit.info – neue Beiträge

Schließsysteme für medizinische Einrichtungen: Alltagstauglich und zuverlässig

Ob Ärztehaus, Klinik oder Pflegezentrum – wo Menschen medizinisch betreut werden, gelten besondere Anforderungen an die Sicherheit und den Schutz der Privatsphäre. Um den Zugang zu Behandlungsräumen und Arzneimittellagern benutzerfreundlich zu regeln, setzen immer mehr Gesundheitseinrichtungen auf Schließsysteme mit elektronischen…

Mobotix: Dr. Tristan Haage wird neuer Vertriebsvorstand

Der Aufsichtsrat der Mobotix AG hat Dr. Tristan Haage als neues Vorstandsmitglied für den Bereich Vertrieb bestellt. Der promovierte Physiker aus der Region Kaiserslautern wird zum 1. April 2015 die Vorstandsverantwortung übernehmen. from sicherheit.info – neue Beiträge

Giesecke & Devrient: Zukunftssichere mobile Transaktionen

Mobile Endgeräte kommen verstärkt für mobile Transaktionen, wie dem bargeldlosen Zahlungsverkehr, aber auch als digitale Fahrscheine sowie für die Authentifizierung bei der Zutrittskontrolle gesicherter Räume zum Einsatz. Dabei werden hochsensible persönliche Daten ausgetauscht. from sicherheit.info – neue Beiträge

Axis Communications: Kamerakonzept mit vier Mini-Sensoren

An die Axis F44 Haupteinheit der modularen F-Serie können bis zu vier Miniatur-Sensoreinheiten angeschlossen werden. Dies ermöglicht eine wirtschaftliche und diskrete Videoüberwachung mehrerer Bereiche. from sicherheit.info – neue Beiträge

Eurocis 2015: Harmonisierung der IT-Landschaft

Auf der kommenden Eurocis vom 24. bis 26. Februar 2015 in Düsseldorf werden die Themen Multichannel und IT-Integration neben Themen wie Videoüberwachung, Biometrie und Zutrittskontrolle einen breiten Raum einnehmen. from sicherheit.info – neue Beiträge

Patch-Debakel: Microsoft bessert bei IE-Update nach

Die Serie an verbockten Patches scheint nicht abzureissen. Jetzt muss Microsoft bei einem Update für den Internet Explorer nachbessern, nachdem IE-11-Nutzer über Probleme mit Dialogboxen auf Webseiten geklagt hatten. from heise Security

Zaunteam: Handläufe vermeiden Unfälle auf Treppen

Die meisten Unfälle auf Treppen ließen sich vermeiden, wenn der Handlauf konsequent benutzt würde. Zaunteam kann mit seinen unterschiedlichen Handläufen helfen, die Anzahl der Unfälle zu reduzieren. from sicherheit.info – neue Beiträge

Macht das IT-Sicherheitsgesetz Deutschland wirklich sicherer?

Auf Vorschlag von Bundesinnenminister Dr. Thomas de Maizière hat die Bundesregierung einen Gesetzentwurf zur „Erhöhung der Sicherheit informationstechnischer Systeme“ auf den Weg gebracht. Während der Bitkom dies erwartungsgemäß begrüßt, äußern sich der Verband der Internetwirtschaft, eco, sowie die Piratenpartei kritisch.…

Global Survey: 70 Prozent der CIOs fordern IT-Umbau

Sicherheitsfragen, Big Data und Renovierungsarbeiten (Applikations-Modernisierung) sind laut „Global CIO Survey“ von CSC die Top-3-Initiativen der IT-Verantwortlichen weltweit. Für die Studie wurden rund 600 CIOs, IT-Direktoren und IT-Manager aus Unternehmen in Nordamerika, Europa und Asien befragt. from Security-Insider – News

Über 40.000 Rechner mit dem TorrentLocker infiziert

Besonders in diesem Jahr versuchen Kriminelle vermehrt mir diversen Varianten von Verschlüsselungs-Trojanern, vermehrt Druck auf uns Anwender auszuüben. Mit Verschlüsselung der Dateien, Sperrung des Bildschirms und Setzen einer Frist fordern Sie zunehmend steigende Lösegelder von betroffenen Anwendern. Vor kurzem … Read More … from…

Tyco Fire & Security: BOS-Leitstellensoftware erweitert

Tyco Fire & Security erweitert mit den modernen Managementlösungen Celios und Celios 7 die Möglichkeiten der digitalen Einsatzkommunikation. Neue Funktionen wurden unter anderem rund um Notrufabfrage, Einsatztaktik und Disposition entwickelt. from sicherheit.info – neue Beiträge

Schwarz Druck: Sicherheitsmerkmal für Drucksachen

Die Schwarz Druck GmbH stellt mit dem neuen Produkt Deepmag ein Sicherheitsfeature für Drucksachen vor, bei dem Tiefen- und Bewegungseffekte in eine Farbe integriert sind. from sicherheit.info – neue Beiträge

Siedle: Manufaktur-Oberflächen für Gebäudekommunikation

Die neuen Manufaktur-Oberflächen von Siedle in Carbon, Holz und Leder verleihen den Innenstationen für die Gebäudekommunikation eine besondere Haptik und bedienen den Trend zur Individualisierung. from sicherheit.info – neue Beiträge

Alte Bekannte und neue Gesichter

Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.…

Erfolgreicher Angriff auf Internet-Verwaltung ICANN

U.a. wurde ein zentrales System, das zur Organisation bei der Einführung der neuen Top Level Domains dient, bei einem Angriff auf die ICANN kompromittiert. Die ICANN dient als Oberaufsicht über die Verwaltung von Netz-Ressourcen wie DNS und IP-Adressen. from heise…

Sony: 0, Hacker: 2 – „The Interview“-Release wurde ganz abgesagt

Das Hollywood-Studio Sony Pictures wurde im November zum Opfer eines massiven Hacker-Angriffs, dabei fiel auch immer wieder der Name "The Interview": Die Veröffentlichung der Komödie, in der es um einen Attentatsversuch auf den nordkoreanischen Staatsführer Kim-Jong Un geht, wurde nun…

So sexy kann Marketing sein

Kalender sind eigentlich ein bisschen „old school“. Aus dem Reigen der Werbegeschenke sind sie dennoch nicht wegzudenken – und mehr noch: Einige Exemplare sind sogar besonders heiß begehrt. from Security-Insider – News

IT-Sicherheitsgesetz: Kritik an „Aufrüstung“, Warnung vor „nationalem Alleingang“

Die IT-Wirtschaft reagiert positiv auf den Regierungsentwurf für ein Gesetz zum verstärkten Kampf gegen Cyberangriffe reagiert, Provider warnen aber vor einem Flickenteppich an Regelungen in der EU. Kritik gibt es an der Cyber-Aufrüstung von BND und BKA. from heise Security

Großteil des Web-Traffics ist nicht menschlichen Ursprungs

Bots sind nach einer aktuellen Untersuchung von Incapsula für 60 Prozent des Internet-Verkehrs verantwortlich. Dabei handelt es sich zum einen um gutartige Crawler, die beispielsweise Webseiten auf relevante Inhalte scannen. In der Hälfte der Fälle sind es aber Angriffsprogramme, also…

Primion Technology: Zutrittskontrolle für spanische Gefängnisse

Die spanische Tochter der Primion Technology AG, die Primion Digitek S.L.U., hat in elf der insgesamt 70 Justizvollzugsanstalten in ganz Spanien Zutrittskontroll- und Zeiterfassungssysteme installiert sowie Schulungen für das Personal angeboten. from sicherheit.info – neue Beiträge

Airbus Helicopter: Moderne Polizeihubschrauber für NRW

Die Landespolizei Nordrhein-Westfalen hat sechs EC145 T2 bestellt und ist somit der neueste Polizeikunde für das optimierte Mitglied der zweimotorigen EC145-Familie von Airbus Helicopters. Die Maschinen sollen in den Jahren 2016 und 2017 geliefert werden. from sicherheit.info – neue Beiträge

Übergriffe von Wachleuten in Asylbewerberheimen: Ein Haftungsrisiko?

Private Sicherheitsdienstleister können je nach Aufgabenstellung rechtlich in ein brenzliges Spannungsfeld geraten, wie die jüngsten Vorfälle der Bewachung von Asylbewerberheimen zeigen. Es stellt sich daher die Frage, welche Haftungsrisiken für private Sicherheitsdienstleister bei Übergriffen durch ihre Mitarbeiter bestehen. from sicherheit.info…

IP-basierte Sicherheitssysteme im Hotel: Gesamtbetriebskosten senken

Die Sicherheit von Gästen und Mitarbeitern ist für Hotels von höchster Bedeutung. Im Gastgewerbe müssen Sicherheitssysteme funktional, kosteneffizient und leicht zu bedienen sein. Modulare und skalierbare Systeme auf der Grundlage von Standard-Netzwerktechnologien ermöglichen integrierte Lösungen, die gleichzeitig Investitionen und Betriebskosten…

Nedap: Parkinformationen für LKW in Echtzeit verfügbar

Nedap Identification Systems hat auf der Autobahn zwischen Odense und Kopenhagen das Parkinformationssystem Sensit installiert, das LKW-Fahrern verfügbare Rastparkplätze in Echtzeit anzeigt. from sicherheit.info – neue Beiträge

iCloud-Daten: Forensik-Software verspricht umfangreichen Zugriff

Die vermutlich auch für den iCloud-Promi-Hack genutzte Forensik-Software "Phone Breaker" erweitert die Möglichkeiten, bei Apples Cloud-Dienst gespeicherte Nutzerdaten auszulesen. Unterstützung zum Fremdzugriff auf iCloud Drive soll folgen. from heise Security

Krypto-Messenger Threema: Sensible Inhalte per QR-Code teilen

Unter iOS können Threema-Nutzer nun auch Inhalte zwischen Geräten teilen, auf denen nicht jeweils der Krypto-Messenger installiert ist. Dazu nutzt er QR-Codes. Außerdem können nun inaktive Nutzer ausgeblendet werden. from heise Security

Norton stellt Jeans mit RFID-geschützten Hosentaschen vor

Da der klassische Aluhut bekanntlich nur den Kopf schützt, hat das Sicherheitsunternehmen Norton nun Jeans vorgestellt, die per RFID-blockierende Fasern (RFID: radio-frequency identification) vor Zugriffen von außen schützen sollen. Dadurch sollen sensible Daten, die sich in Pässen und Kreditkarten befinden,…

Erpresser-Malware erreicht Europa

Laut ESET verschlüsselt TorrentLocker Dokumente und verlangt Bitcoins als Lösegeld. Während Deutschland mit 240 Vorfällen im unteren Mittelfeld rangiert, wurden aus Österreich mehr als 1500 Fälle bekannt. from TecChannel | Sicherheit

Gefährliche Lücke bedroht über 100.000 WordPress-Seiten

In dem WordPress-Plug-in Slider steckt eine Sicherheitslücke, die es Hackern ermöglicht die Kontrolle über die WordPress-Installation zu übernehmen. Besonders kritisch: Viele Anwender wissen überhaupt … from TecChannel | Sicherheit

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2014 veröffentlicht. Der Bericht wurde von Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange in Berlin der Öffentlichkeit vorgestellt. from BSI RSS-Newsfeed…

E-Akten als Alternative zur Online-Durchsuchung?

Bislang konnte der neue Personalausweis die Erwartungen seiner Mütter und Väter nicht erfüllen. Weder die De-Mail noch elektronische Behördengänge oder Bezahlvorgänge werden auf absehbare Zeit etwas daran ändern. Doch die Bundesregierung hält unbeirrt am Zeitplan ihrer eID-Strategie fest. from Security-Insider…

Vivotek: Netzwerkkameras mit eingebauten PoE-Extendern

Vivotek kündigt den Start einer Serie von Netzwerkkameras mit eingebauten PoE-Extendern an: die Kameramodelle IB8367-R, IB8367-RT und IB8338-HR. Die drei Bullet-Netzwerkkameras sind für verschiedenste Außenanwendungen geeignet. from sicherheit.info – neue Beiträge

Sony Pictures-Hack: Ex-Mitarbeiter klagen wegen „Fahrlässigkeit“

Der Hacker-Angriff auf das Hollywood-Studio Sony Pictures Entertainment wird die Gerichte sicherlich noch eine ganze Weile beschäftigen: Das betrifft nicht nur die (noch nicht ausgeforschten) Hacker bzw. Medien, die vertrauliche Informationen veröffentlichen, sondern Sony selbst. Denn nun klagen ehemalige Mitarbeiter.…

Bau 2015: CES stellt neue Omega-Flex-Features vor

Ab sofort ist der neue Key-Point, ein Update Terminal für das Omega Flex virtuelle Netzwerk (V-Net) verfügbar. Der Key-Point überprüft die Gültigkeit von Schließmedien und kann gleichzeitig neue oder geänderte Berechtigungen auf die Schließmedien schreiben. from sicherheit.info – neue Beiträge

Sony-Hack: Nach Drohung mit 9/11 Aufführungen von „The Interview“ abgesagt

Die Angreifer, die die IT-Infrastruktur von Sony Pictures lahmlegten und interne Dokumente sowie Filme abgriffen, sollen in Drohungen den "11. September 2001" erwähnt haben. Daraufhin haben mehrere US-Kinos den Film "The Interview" abgesetzt. from heise Security

Avira Antivirus: Fehler und ihre Ursachen frühzeitig erkennen

Der Avira-Scanner protokolliert im Hintergrund alle wichtigen Ereignisse. Dazu gehören nicht nur Virenfunde, sondern zum Beispiel auch erfolgreiche oder fehlgeschlagene Updates. Daher hilft ein regelmäßiger … from TecChannel | Sicherheit

Sicheres E-Government in der Cloud

Im Rahmen einer Forschungspartnerschaft zwischen Hasso-Plattner-Institut (HPI) und der Bundesdruckerei soll für Bürger und Unternehmen eine Art „Online-Datentresor“ entwickelt werden. Mit seiner Hilfe soll es möglich sein, Anwenderdaten sicher zu speichern und zu verwalten. from Security-Insider – News

Feuerschutzabschlüsse an der Uniklinik Köln: Tür auf für den Roboterwagen

Wenn fahrerlose Transportsysteme mit Feststellanlagen gesicherte Feuerschutzabschlüsse durchqueren, ist intelligente Steuerungs-technik gefragt. Nur so kollidieren im Brandfall Transportsystem und sich schließender Feuerschutzabschluss nicht miteinander. from sicherheit.info – neue Beiträge

Securitas: Videoüberwachung von Schrott

Am Hamburger Standort der TSR Group ist eine neue Videoüberwachungslösung der Securitas eingeführt worden. Die TSR lagert und recycelt hier besonders hochwertige Buntmetalle, die hohe Sicherheitsvorkehrungen erfordern. from sicherheit.info – neue Beiträge

Was Sie über Smart Home wissen müssen

Mit Smart Home lässt sich eine zentrale Steuerung aller relevanten elektrischen und mechanischen Systeme in einem Gebäude realisieren. Zusätzlich kann die Technologie sicherheitsrelevante Aufgaben wie … from TecChannel | Sicherheit

PCS: Zutrittkontrolle für die Kreissparkasse Heinsberg

Bereits rund 90 Sparkassen verwenden deutschlandweit die PCS Zeiterfassungsterminals und die Zutrittskontrolle. So schützt die Kreissparkasse Heinsberg ihre Zentrale in Erkelenz mit einer umfassenden Sicherheitslösung von PCS Systemtechnik. from sicherheit.info – neue Beiträge

Sony-Hacker drohen mit Gewalt gegen „The Interview“-Kinos

Die Angreifer hinter den massiven Hack-Attacken gegen Sony Pictures Entertainment verschärfen ihren Ton. In einer jetzt veröffentlichten Nachricht, die sich offenbar an Sony richtet, drohen sie sogar mit Gewalt, sollte das Unternehmen den Film "The Interview" tatsächlich wie geplant an…

Breitbandangriff kann ein Land in Schieflage bringen

Man nutzt das Breitbandnetz tagtäglich, überall. Daheim, im Büro ohne weiter darüber nachzudenken. Aber was würde es bedeuten, wenn es mal nicht zur Verfügung steht? Im ersten Moment scheint es nicht ganz so schlimm. Aber Schweden musste letzte Woche erleben,…

Fast jeder dritte deutsche Nutzer verzichtet aus Sicherheitsgründen auf die Cloud

Umfangreiche Daten und Backups in einer schier unbegrenzten Speicherwolke schnell und sicher ablegen: Was sich viele Anwender wünschen, ist noch längst nicht Realität. Eine aktuelle Umfrage von Kaspersky Lab zusammen mit B2B International] zeigt, wie groß die Bedenken auch in…

Schadcode nutzt Monate alte WordPress-Lücke aus

Der Schädling namens SoakSoak hat hunderttausende Webseiten über das Plug-in Slider Revolution befallen und spioniert die Server aus. In einigen Fällen werden auch Besucher per Drive-By-Download infiziert. from heise Security

Ist die Unterschrift bald nichts mehr wert?

Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab dem Jahr 2016 EU-weit einheitlich geregelt werden. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland. from Security-Insider – News

Synology: Speicher für höchste Anforderungen im Unternehmen

Synology hat die neuen Diskstations DS2015xs und DS3615xs veröffentlicht. Das 8-bay NAS DS2015xs ist ausgestattet mit 10-GbE SFP+ LAN-Anschlüssen und bringt damit die Vorteile der 10-GbE-Lösungen in kleine und mittelständische Unternehmen. from sicherheit.info – neue Beiträge

Internet-Sicherheit: Auch Cisco mit Poodle-Problemen

Ausgerechnet Firewalls und Load-Balancing-Erweiterungen des Netzwerkgeräte-Herstellers pfuschen bei der Umsetzung von TLS – und werden damit ebenfalls anfällig für Poodle-Angriffe auf die Verschlüsselung. from heise Security

Google erweitert Nest um Sprachsteuerung

Google hat Nest aufgebohrt. Ab sofort kann man die Temperatur der Nest-Thermostate per Sprachbefehl einstellen. Außerdem soll Nest nun die Wohnung automatisch vorheizen beziehungsweise vorkühlen – abhängig … from TecChannel | Sicherheit

100.000 WordPress-Webseiten kompromittiert

WordPress-Installationen stehen wieder im Fokus einer Malware-Kampagne. So warnen Experten von Sucuri vor einer aktuellen Sicherheitslücke in dem Slideshow-Plug-in “Slider Revolution” für das Content-Management-System WordPress. Die Sicherheitslücke wird bereits aktiv von Kriminellen ausgenutzt, um Webseiten mit der sogenannten “SoakSoak Malware” zu … Read More … from…

Hekatron: Arbeitskreis zur RWM-Ferninspektion verlassen

Der Hersteller von Rauchwarnmeldern Hekatron ist aus dem Arbeitskreis ausgetreten, der eine Richtlinie zur Inspektion von Rauchwarnmeldern aus der Ferne – ohne eine ergänzende Vor-Ort-Inspektion durch eine Fachkraft – erstellen will. from sicherheit.info – neue Beiträge

Axis Communications: Netzwerkkamera mit 1/2-Zoll-Sensor

Axis Communications präsentiert eine neue Fixed-Netzwerkkamera mit 1/2-Zoll-Sensor. Dank ihres großen Sensors und des hochwertigen Objektives ist die Q1635 die bisher lichtempfindlichste 1080p HDTV-Kamera des Unternehmens. from sicherheit.info – neue Beiträge

Healthcare und industrielle Kontrollsysteme

Industrial Control Systems (ICS) zur Prozesssteuerung in Industrie und Versorgung geraten immer wieder ins Visier von Cyber-Kriminellen. Dieser Trend wird sich 2015 verstärken, so die Einschätzung von Palo Alto Networks. Auch das Gesundheitswesen wird sich im kommenden Jahr stärker mit…

Indigovision: Tamir Ginat wird Regional Director APAC

Indigovision hat Tamir Ginat zum Regional Director APAC (Asia Pacific) ernannt. Von Singapur aus wird Ginat für Verkauf, Unternehmensentwicklung und Kundenbetreuung verantworten. from sicherheit.info – neue Beiträge

ASW: Unternehmenssicherheit muss Vorstandsthema werden

Eine Studie der Hochschule für Öffentliche Verwaltung Bremen und der FH Campus Wien zeigt: Großkonzerne nehmen das Thema Sicherheit zwar ernst, die Sicherheitsabteilungen müssen aber weiter gestärkt werden. from sicherheit.info – neue Beiträge

„Incident Response“-Studie der Infosecurity Group

Unter dem Motto „Intelligente Sicherheit: Schützen. Aufdecken. Reagieren & Wiederherstellen.“ steht eine aktuelle Umfrage der Infosecurity Europe. Die Studie soll Trends, Herausforderungen und Praktiken der IT-Sicherheit in verschiedenen Regionen identifizieren. Auch deutsche Security-Spezialisten und -Entscheider dürfen gerne mitmachen. from Security-Insider…

Tipps gegen Warendiebstahl: Jingle Bells für Langfinger

Überfüllte Läden, gestresste Verkäufer und volle Regale – die Weihnachtszeit hält viele Verlockungen für potenzielle Diebe bereit. Zwar profitiert der Einzelhandel von der umsatzstärksten Zeit des Jahres, aber genauso auch Langfinger und unehrliche Mitarbeiter. from sicherheit.info – neue Beiträge

Großrazzia: Fahnder nehmen auch lesen.to ins Visier

Bei der Razzia gegen illegale eBook-Portale hatten die Fahnder auch die Seite lesen.to im Visier. Symbolbild: haitaucher39/fotolia.com Bei der Großrazzia gegen mutmaßliche Verantwortliche von Download-Plattformen für eBooks vergangene Woche stand auch die Seite lesen.to im Visier. Das berichtet jetzt eine…

E-Mail-Anwender wechseln ihr Passwort zu selten

Obwohl der Zugriff aufs E-Mail-Konto häufig den Zugang zu vielen anderen Internet-Diensten eröffnet, widmen deutsche Internetnutzer dessen Passwort keine besondere Aufmerksamkeit. Über die Hälfte wechseln es seltener als einmal im Jahr. from heise Security

VdS-Brandschutztage: Internationaler Branchentreff fest etabliert

Mehr als 1.600 Brandschutz-Experten aus 20 Ländern kamen letzte Woche zu den dritten VdS-Brandschutztagen nach Köln. Innerhalb von drei Jahren hat sich der Branchentreff zur einer erfolgreichen Brandschutzmesse mit internationalem Renommee entwickelt. Der nächste Termin im Dezember 2015 ist schon…

Geutebrück: Recorder zeigt Geldautomaten-Sprengung

Es hat viel von einem Krimi, wenn man sich die Aufzeichnung des Geutebrück-Recorders G-Scope 1010 ansieht: Sie zeigt die Sprengung des Geldautomaten eines Geldinstitutes. from sicherheit.info – neue Beiträge