Monat: Februar 2015

Löchrige Router bei D-Link und Trendnet

In einer Sammlung von Routern der Hersteller D-Link und Trendnet klaffen mehrere Lücken, durch die Angreifer unter Umständen das Gerät übernehmen können. Bis jetzt hat nur Trendnet mit Updates reagiert. from heise Security

Aufspüren von Schwachstellen und fehlenden Patches

GFI Software hat bei seiner Sicherheitslösung GFI LanGuard 2015 die Netzwerk-Schwachstellenanalyse erweitert und das Patch-Management überarbeitet. Die Software sei im Vergleich zur Vorversion auch einfacher mit einem vorhandenen Active Directory integrierbar. from Security-Insider – News

#JetLeak: Jetty-Webserver gibt Verbindungsdaten preis

Der Jetty-Server steckt unter anderem in Hadoop, Heroku, Eclipse und der Google AppEngine. Angreifer können eine jetzt entdeckte Lücke dazu nutzen, Daten aus den Verbindungen anderer Nutzer auszuspionieren. from heise Security

In IT-Sicherheit investieren, um zu sparen

Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen. from Security-Insider – News

German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015

Der Mittelstand betrachtet Cloudcomputing immer noch kritisch. Schuld daran sind unter anderem die NSA-Datenspionage und die Pflicht von US-Cloud-Anbietern, ihre Daten und Schlüssel an die Heimatbehörde in den USA abzuliefern. Außerdem sind noch viele Fragen offen. from Security-Insider – News

Verbraucherschützer mahnen Facebook ab

Im Streit um die neuen Facebook-AGB haben die Verbraucherzentralen das Netzwerks abgemahnt. 19 Klauseln der Bedingungen verstießen gegen deutsches Recht. Das Netzwerk weist die Vorwürfe zurück. from TecChannel | Sicherheit

BND erfasst eine Million Metadaten pro Tag

Der Bundesnachrichtendienst erfasst pro Tag etwa eine Million Metadaten-Sätze in seiner Außenstelle im niedersächsischen Schöningen. Im Geheimdienst-Untersuchungsausschuss wurde dies jetzt zum Thema. from TecChannel | Sicherheit

Secunia listet XServer als anfälligste Software

Mit 152 gefundenen Sicherheitslücken ist der XServer von X.Org im jüngsten „Vulnerability Update“ von Secunia das Schwachstellen-reichste Programm. Im Falle der Top 20 der fehlerhaftesten Programme wurden von November 2014 bis Ende Januar 2015 insgesamt 1.357 neue Sicherheitslücken registriert. from…

Dahua Technology: Brasilianischer Präsidenten-Palast gesichert

Dahua hat den Amtssitz des brasilianischen Präsidenten, den Palácio do Planalto, mit einer umfassenden Überwachungslösung ausgerüstet. Dabei wurde das alte analoge System auf ein modernes digitales IP-basiertes umgestellt. from sicherheit.info – neue Beiträge

Bosch: Vernetzte Evakuierungslösung für Messegelände

Bosch Sicherheitssysteme hat eine umfassende und vernetzte Public-Address- und Evakuierungslösung für das Expoforum entwickelt, das neue Ausstellungs- und Kongresszentrum in St. Petersburg. from sicherheit.info – neue Beiträge

Eltefa 2015: Telecom Behnke mit IP-Neuheiten

Auf der Eltefa 2015 kann sich das Fachpublikum von der umfangreichen Produktpalette der Telecom Behnke GmbH überzeugen. So zeigt das Unternehmen seine IP-Lösungen rund um SIP-Türkommunikation, Smarthome und Video-Anwendungen. from sicherheit.info – neue Beiträge

Eltefa 2015: Indexa stellt neue HD-SDI-Lösungen vor

Videoüberwachung in Full-HD-Qualität bieten die HD-SDI-Kameras von Indexa. Die neuen Modelle sind auf der Eltefa 2015 live in Aktion zu sehen. Die Übertragung der digitalen HD-Signale erfolgt über herkömmliche Koaxialkabel. from sicherheit.info – neue Beiträge

Sprachalarmierung: Normative Neuerungen ab Mai verbindlich

Der BHE Bundesverband Sicherheitstechnik weist darauf hin, dass die normativen Neuerungen in der Sprachalarmierung ab in Kürze verbindlich werden: Am 1. Mai 2015 endet hier die Übergangsfrist. from sicherheit.info – neue Beiträge

„Wir leben ByoD seit 20 Jahren“

Viele IT‘ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier arbeiten tausende Wissenschaftler in Großforschungsprojekten. … from TecChannel | Sicherheit

Blackphone trennt sich von Geeksphone

Das von PGP-Guru Phil Zimmermann gegründete Unternehmen Silent Circle trennt sich von Hardwarepartner Geeksphone und geht mit dem Blackphone eigene Wege. Die führen auf den Mobile World Congress und in den Business-Bereich. from heise Security

Apples Mac OS X, Linux, Windows: Schwachstellen im Schwachstellen-Vergleich

Die Nachricht sorgte in den letzten Tagen für reißerische Überschriften: In Apples Mac OS X und Linux wurden im Jahr 2014 die meisten Sicherheitslücken entdeckt, Windows erscheint nicht unter den erster Drei. Das ergibt eine Auswertung der National Vulnerability Database.…

Lenovo wurde Ziel eines Cyberangriffs

Wenn Sie am gestrigen Mittwochabend gegen 22 Uhr versucht haben die Webseite von Lenovo zu besuchen, wurde nicht die gewohnte Produktpalette des Unternehmens präsentiert, sondern eine Diashow mit frustrierten Jugendlichen untermalt mit der Musik des Highschool Musical “Breaking Free” … Read More … from…

Viele Daten, viele Risiken?

Die Digitalisierung schreitet unaufhörlich voran: Immer mehr Daten werden erzeugt, verarbeitet, gespeichert und analysiert. Das weckt Begehrlichkeiten – sowohl bei Unternehmen als auch auf staatlicher Seite. Wie wirken sich Big Data, Industrie 4.0 und Co. auf die Gesellschaft und den…

Revenge Porn-Seitenbetreiber will, dass seine Bilder verschwinden

Der Macher einer mittlerweile geschlossenen so genannten "Revenge Porn"-Seite fordert von Google, dass der Suchmaschinenbetreiber Links zu Seiten, die ihn zeigen und über ihn berichten, entfernt. Craig Brittain beruft sich dabei auf Urheberrecht (DMCA) und hat gegen News-Seiten, die über…

Cebit 2015: PCS stattet Wanzl-Sicherheitsschleuse aus

PCS Systemtechnik nutzt die Cebit, um Lösungen für Zutrittskontrolle, Zufahrtskontrolle, Videoüberwachung und Biometrie vorzustellen. Erstmals wird auch die neue Vereinzelungsschleuse Galaxy Gate von Wanzl mit Handvenenbiometrie gezeigt. from sicherheit.info – neue Beiträge

Idtronic: Besonders flache UHF-Antennen vorgestellt

Die UHF-Antennen der Multi-Purpose-Reihe von Idtronic sind schmale, unaufdringliche Modelle, die besonders für den offenen Einsatz geeignet sind. Das attraktive und robuste Design lässt sich problemlos in Büroräume oder Industrieumgebungen integrieren. from sicherheit.info – neue Beiträge

Experten zerpflücken Gemalto-„Untersuchung“ zu SIM-Key-Hack

Gestern hat der niederländische SIM-Karten-Hersteller Gemalto die Ergebnisse seiner internen Untersuchung zu den von NSA und GCHQ (vermeintlich) entwendeten SIM-Karten-Verschlüsselungskeys präsentiert. Die Kernaussage dabei war: Alles halb so wild, einen Hack habe es zwar gegeben, die Folgen seien aber minimal.…

Ramnit: International Task Force Takes Down Worldwide Botnet

The German Federal Criminal Police Office (BKA) has succeeded in taking down parts of the Ramnit Botnet infrastructure. Yesterday’s press release explained how around 3.2 million infected computer systems worldwide are now out of danger. … Read More … from…

Fraunhofer-Institut Fokus: Katastrophen-App in Hamburg erprobt

Erfolgreicher Test der Katastrophen-App Katwarn: Rund 35000 angemeldete Nutzer wurden gestern in Hamburg über das Handy probeweise alarmiert. Katwarn ist als bundesweit einheitliches Warnsystem bereits in vielen Städten, Landkreisen und Bundesländern fest etabliert und hat insgesamt fast eine halbe Million…

„Improve your Security“ nimmt Internet-Nutzer an die Hand

Wer sich im Internet bewegt, sollte sich mit IT-Sicherheit auseinandersetzen. Dies gilt umso mehr, als dass soziale Netzwerke und mobile Geräte aus dem Alltag nicht mehr wegzudenken sind. Mit dem eBook „Improve your Security“ bietet der (ISC)²-zertifizierte IT-Security-Experte Sorin Mustaca…

Godrej Lockss: Einstieg in den europäischen Markt

Godrej Locking Solutions and Systems (Godrej Lockss), indischer Hersteller von Schließanlagen und Schließsystemen, hat seinen Eintritt in den europäischen Markt bekannt gegeben. from sicherheit.info – neue Beiträge

Cosynus und Samsung Data Systems werden EMM-Partner

Cosynus wird ab sofort die Enterprise-Mobility-Management-Plattform von Samsung Data Systems (SDS) in Deutschland vermarkten. SDS EMM biete sowohl ein mehrstufiges Sicherheitskonzept für mobile Endgeräte, als auch für Anwendungen und Daten. from Security-Insider – News

Markeneinführung bei PPG: „Lösungen statt Produkte“

Perimeter Protection Germany hat mit Werra Entrance Control eine neue Marke für Personenvereinzelung vorgestellt. Geschäftsführer Karsten Hamborg und Michael Luckey, Verkaufsleiter Wego, erklären, welche Ziele dahinter stecken und welches die Vorteile für die Kunden sind. from sicherheit.info – neue Beiträge

Weltweites Botnetz vom BKA zerschlagen

Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites Botnetz zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer. from TecChannel | Sicherheit

Unklarer Verbleib der SIM-Karten-Codes

Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm. from Security-Insider – News

Moog Pieper: Axis-Goldpartner-Status erreicht

Die Moog Pieper GmbH, Anbieter schlüsselfertiger industrieller Video- und Sicherheitssysteme, wurde jüngst zum „Solution Gold Partner“ der Axis Communications GmbH ernannt. from sicherheit.info – neue Beiträge

BKA und Kollegen haben das Ramnit-Botnetz abgeschaltet

Im Zuge internationaler Zusammenarbeit ist es verschiedenen Behörden gelungen, einen Schlag gegen das Botnetz "Ramnit" zu führen. Hierzulande war das Bundeskriminalamt (BKA) an der Aktion beteiligt und hat den in Deutschland gehosteten Teil der Infrastruktur stillgelegt. (Weiter lesen) from WinFuture…

Firefox 36 beseitigt 18 Sicherheitslücken

Mozilla hat Firefox 36.0 und Thunderbird 31.5 veröffentlicht. In Firefox haben die Entwickler etliche Sicherheitslücken beseitigt, von denen einige auch Thunderbird betreffen. from TecChannel | Sicherheit

Assa Abloy: Übernahmevertrag für MSL unterzeichnet

Assa Abloy hat einen Vertrag über die Akquisition der MSL Schloss- und Beschlägefabrik AG unterzeichnet, einem schweizerischen Schließtechnik-Anbieter mit Sitz in Kleinlützel bei Basel und 106 Mitarbeitern. from sicherheit.info – neue Beiträge

WordPress-Plug-in Slimstat gefährdet Server

Das Statistik-Tool öffnet Angreifern Tür und Tor, die komplette WordPress-Seite zu übernehmen. Ausgelöst wird dies durch schlecht gemachte Verschlüsselung der Kommunikation zum Server und einer SQL-Injection-Lücke. from heise Security

Einbruchschutz-Kampagne: Widerstand ist nicht zwecklos

Unter dem Motto „Widerstand nicht zwecklos“ geht der Bauzulieferer Roto bei einem Thema in die Offensive, das für die Bevölkerung von hoher Relevanz und für die Profi-Branche deshalb geradezu eine Steilvorlage ist. „Wir wollen aktiv dazu beitragen, sie in Tore…

Polizei-Behörden zerschlagen Ramnit-Botnetz – botfrei.de hilft!

Wie das Bundeskriminalamt (BKA) in seiner Pressemitteilung bekannt gab, ist es gelungen, den in Deutschland gehosteten Teil der Netzinfrastruktur eines Botnetz, mit weltweit rund 3,2 Millionen Computersystemen, außer Gefecht zu setzen. In Zusammenarbeit mit dem “Joint … Read More … from…

Panasonic: Hohe Auflösung bei Fisheye-Kameras

Panasonic hat mit den Modellen WV-SFN480 und WV-SFV481 zwei neue 360-Grad-Kameras vorgestellt, die 3K mal 3K-Fisheyebilder mit bis zu neun Megapixeln bei 15 Bildern pro Sekunde generieren. Basis ist die 4K-Ultra-HD-Engine mit zwölf Megapixeln. from sicherheit.info – neue Beiträge

YOUNOW – Konflikt mit deutschem Recht

Bei vielen Jugendlichen steht die Live-Streaming-Plattform “YouNow” als Alternative zu anderen sozialen Netzen zur Zeit hoch im Kurs. Tausende Zuschauer können “Live” zusehen und über Chatfunktion zeitgleich kommentieren, wie andere Alltäglichkeiten mit Ihren Webcams filmen … Read More … from…

Cebit 2015: Tisoware zeigt Lösungen für HR, Security und MES

Tisoware zeigt als Aussteller auf der Cebit 2015 seine neuen Lösungen für die Themen Human Ressources, Security und Industrieanwendungen. Ein Messe-Highlight ist das Thema Mobility und damit mobile Lösungen des Unternehmens. from sicherheit.info – neue Beiträge

Backup-Strategie von Grund auf überdenken

Das Backup ist inzwischen mehr als eine lokale Kopie, die auf einem alternativen Medium liegen sollte. Sobald Unternehmen die Cloud als hybrides Speichermedium in Erwägung ziehen, sollten sie auch über eine Neuausrichtung ihrer Datensicherung nachdenken. from Security-Insider – News

Vivotek: Videoüberwachung für mongolische Khan Bank

Vivotek hat in den Filialen der mongolischen Khan Bank eine Überwachungslösung implementiert. Ausgestattet wurden nicht nur die Firmenzentrale, sondern auch alle städtischen und ländlichen Filialen sowie die Geldautomaten in der Region Ulan Bator. from sicherheit.info – neue Beiträge

Wissenschaftsfond FWS: Digital optimierte Tourenplanung

Sicherheit und Zeiteffizienz von Sicherheitskräften stehen im Zentrum eines aktuellen Forschungsprojekts des österreichischen Wissenschaftsfonds FWF. Das Ziel ist dabei der Weg: eine verbesserte Tourenplanung für Geld- und Werttransporte und Sicherheitsunternehmen. from sicherheit.info – neue Beiträge

Geutebrück: Videoanalyse überzeugt Transport-Kälte-Unternehmen

Die Transport-Kälte-Vertrieb GmbH hat im Oktober 2014 eine Geutebrück-Videoanlage in Betrieb genommen. Tagsüber dient die Anlage vor allem der Überprüfung der ein- und ausgehenden Fahrzeuge auf Beschädigungen. Nachts unterstützt sie den Werksüberwachungsdienst bei der Sicherung des Standortes. from sicherheit.info –…

BKA und Europol heben Ramnit-Botnetz aus

Das Ramnit-Botnetz kontrollierte weltweit 3,2 Millionen Rechner. In einer internationalen Operation unter Führung von Europol wurden nun die Command-and-Control-Server vom Netz genommen. from heise Security

Bitkom: Digitale Angriffe auf jedes dritte Unternehmen

In einer repräsentativen Studie hat der Branchenverband Bitkom festgestellt, dass fast jedes dritte Unternehmen in Deutschland von digitalen Angriffen betroffen ist. Das Niveau ist im Vergleich zum Vorjahr gleich geblieben. from heise Security

Gemalto nennt Details zum SIM-Karten-Angriff von NSA und GCHQ

Ja und Nein: Das ist das Fazit, das sich aus der heutigen Pressekonferenz des weltgrößten SIM-Kartenherstellers Gemalto ziehen lässt: Das niederländische Unternehmen bestätigt zwar ein Eindringen von NSA und GCHQ, einen "massiven Diebstahl" dementiert man aber, da die Geheimdienste "nur"…

Schwachstellen im Unternehmen gezielt aufdecken

Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollten sie über neue und zielgerichtete Security-Lösungen entscheiden. from Security-Insider – News

Elektronisches Schließsystem im Hotel: Wenn der Gast König ist

Ein Stück deutsche Geschichte: 1970 traf sich Bundeskanzler Willy Brandt im Schlosshotel in Kassel mit dem Ministerrat Willi Stoph zu einem deutsch-deutschen Gipfel. Aufgrund der politischen Brisanz fand das Treffen damals unter höchsten Sicherheitsvorkehrungen statt. Und auch heute steht die…

l+f: Noch mehr PGP-Frust

Kurz nach dem c’t-Editorial "Lasst PGP sterben" haut der renommierte Krypto-Experte Moxie Marlinspike nochmal in die gleiche Kerbe. from heise Security

Morpho Detection: Sprengstofferkennung am Flughafen München

Über sein Tochterunternehmen Morpho Detection beliefert Morpho (Safran) den Flughafen München mit dem Hochleistungs-Sprengstoffdetektionssystem (EDS) CTX 9800 DSi. Den Abschluss eines entsprechenden Vertrags mit der Regierung des Bezirks Oberbayern gab das Unternehmen vor Kurzem bekannt. from sicherheit.info – neue Beiträge

Neue Appliances zur Ethernet-Verschlüsselung

Rohde & Schwarz SIT präsentiert auf der bevorstehenden CeBIT neue Netzwerkverschlüsselungs-Appliances, die auch für heterogene Netzwerkstrukturen geeignet sind. Mit dem SITLine ETH4G lassen sich in einem Gerät bis zu vier 100 Mbit und 1 Gbit-Ethernet-Leitungen verschlüsseln. Das R&S SITLine ETH10G…

Google verschärft seine Maßnahmen gegen Adware-Verbreitung

Der Suchmaschinenkonzern Google ergreift weitergehende Maßnahmen, um die Verbreitung von so genannter Adware einzudämmen. Auf mehreren Ebenen soll der Nutzer nun besser davor geschützt werden, sich Software herunterzuladen, die ungewollte Manipulationen am Rechner vornimmt, um Werbung einzublenden. (Weiter lesen) from…

Geheimdienste hebeln Sicherheitsvorkehrungen von Sim-Karten aus

Nicht nur, dass wir fast täglich neue Hiobsbotschaften in Sachen Datendiebstahl und Kompromittierung der Privatsphäre hin nehmen müssen, so sind wir fast der Ohnmacht nahe, als nun die neuesten Edward Snowden-Enthüllung veröffentlicht wurden. Wiederum müssen wir zur … Read More … from…

Elektronische Verschlüsse für die Rechenzentren von AKCP

Der Hersteller von vernetzten Überwachungssystemen für Umgebungsbedingungen, Strom, Sicherheit und Zugang in IT-Infrastrukturen AKCP hat elektronische Verschlüsse von Southco, Bangkok, in die Rechenzentrum-Infrastruktur seines Produktes „Akcess Pro“ integriert. Das schafft mehr Sicherheit und Zugriffskomfort und erhöht die Marktanteile des Herstellers.…

Kritische Schwachstelle im Samba-Server

In allen Versionen des Samba-Servers seit 2010 klafft eine kritische Sicherheitslücke. Admins sollten auf der Hut sein: Angreifer können diese ohne gültige Zugangsdaten ausnutzen. from heise Security

Brandschutz-Studie: Handlungsbedarf bei einem Viertel der Unternehmen

Nach einer Studie des Herstellers für Brandschutzlösungen Hochiki Europe setzt ein Viertel aller europäischen Unternehmen die Sicherheit seiner Mitarbeiter durch schlechte Wartung der Brandschutz- oder Notbeleuchtungssysteme seiner Gebäude aufs Spiel. from sicherheit.info – neue Beiträge

Lösung für den Mittelstand: Zentrale im Fokus

Die Herausforderungen für Mittelstandsunternehmen sind so vielfältig wie die Firmen, die sich unter dem Begriff zusammenfassen lassen. Gemeinsam haben sie, dass wohl in jedem Unternehmen Bereiche existieren, die ein erhöhtes Sicherheitsrisiko darstellen oder die besonderen Schutz benötigen. Um diese Anforderungen…

Monacor: HD-SDI-Sets

Die Erwartungen an Bilder aus Videoüberwachungsanlagen steigen. Full-HD-Auflösung und bildschirmfüllende Formate stehen ganz oben auf der Kundenwunschliste. Diese Erwartungen sind mit der HD-SDI oder HD-CCTV genannten Technik problemlos und ohne wirklichen Mehraufwand erfüllbar. from sicherheit.info – neue Beiträge

BHE: Verbindliche Regeln für Videoüberwachungsanlagen

Für die Norm DIN EN 50132-7, die Anwendungsregeln für Videoüberwachungsanlagen definiert, endet im Juni 2015 die Übergangsfrist verbindlich. Darauf weist der BHE Bundesverband Sicherheitstechnik e.V. hin. from sicherheit.info – neue Beiträge

Die Entwicklung der Überwachungstechnik

Quadrocopter und ähnliche Flugobjekte sind nicht nur ein nettes Spielzeug, auch im Versandhandel und beim Militär kommen derartige Entwicklungen zunehmend zum Einsatz. Nun arbeiten die ersten Hersteller daran, autonome Systeme markt- und gefechtsreif zu machen. Dieser Beitrag beleuchtet die aktuelle…

Paxton: Biometrische Identitätsverwaltung

Paxton hat die Integration seines vernetzten Zutrittskontrollsystems Net2 mit der biometrischen Managementanwendung Prosync von Neametric angekündigt. Diese Integration nutzt Technologie von Suprema, dem weltweit führenden Biometrie-Anbieter. from sicherheit.info – neue Beiträge

PrivDog torpediert die Web-Sicherheit im Namen der Privatsphäre

Das Tool PrivDog schützt angeblich die Privatsphäre seiner Nutzer, indem es böse Werbung ausschaltet. Stattdessen macht es die Sicherheit von SSL/TLS zunichte. Besonders brisant: Comodo, der größte Anbieter von SSL-Zertifikaten, ist mit im Boot. from heise Security

Cebit 2015: Itenos stellt Housing Services Express vor

Itenos kooperiert auf der Cebit 2015 erstmalig mit Datacenter Dynamics. Das Motto entspricht den Housing-Schwerpunkten: sichere und hochvernetzte IT-Infrastruktur für die geschützte Unterbringung, hohe Verfügbarkeit und optimale Connectivity der IT. from sicherheit.info – neue Beiträge

Android-Umgebung mit Samsung Knox und Good

Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden. from Security-Insider – News

Mit dem Zoll unterwegs – Die Plagiatsjäger

Wenn es darum geht, Patentverletzungen, ignorierte Geschmacks- und Gebrauchsmuster oder schlicht Fälschungen zu entlarven, dann ist oft der Zoll gefragt. Wir haben die Beamten beim Kampf gegen Plagiate … from TecChannel | Sicherheit

Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat

Die Affäre um gefährliche CA-Zertifikate weitet sich aus; nunmehr sind mehr als ein Dutzend Anwendungen bekannt, die Computer anfällig für Man-in-the-Middle-Angriffe machen. Ausgangspunkt: Die SSL-Unterbrechungs-Technologie SSL Digestor von Komodia. from heise Security

Superfish: Lenovo wird wegen Adware-Vorinstallation verklagt

Der chinesische Computerhersteller Lenovo wird nach der Affäre um die Vorinstallation der Adware Superfish auf bestimmten Consumer-Notebooks in den USA vor Gericht gezerrt. Eine US-Kundin hat vor einem Gericht eine Sammelklage gegen Lenovo eingereicht. (Weiter lesen) from WinFuture News: Sicherheit

BHE: Stabwechsel bei den Zutrittsexperten

Nach über 20 Jahren übergibt Jürgen Junghanns sein Amt als Vorsitzender des BHE-Fachausschusses für Zutrittskontrolltechnik (FA-ZKT) der nachfolgenden Generation. from sicherheit.info – neue Beiträge

enterJS 2015: Programm online, Registrierung eröffnet

Nach der Erstauflage in Köln findet die Konferenz für JavaScript im Unternehmen 2015 in Darmstadt statt. Themen wie Sicherheit und Testing, aber auch Architektur- und Toolingfragen bestimmen das Programm. from heise Security

Skigebiet setzt auf HD-Sicherheitssystem: Alle Ansprüche erfüllt

Das Skiresort Whistler Blackcomb in der Nähe Vancouvers vertraute bislang auf ein größtenteils analoges Videosicherheitssystem, das den steigenden Anforderungen jedoch nicht mehr gewachsen war. Seit kurzen wird das Resort mit einem HD-Sicherheitssystem überwacht. from sicherheit.info – neue Beiträge

Lageanalyse Backup

Backup scheint einfach zu sein: Man nimmt alle Dateien und stellt sicher, dass sie durch Deduplizierung möglichst wenig Speicherplatz einnehmen. Falls Dateien gelöscht oder zerstört werden, dann stellt man sie aus diesem Reservoir wieder her. Jedermann weiß: So sehen IT-Leiter…

Fakemail: ING DiBa Telefonbanking PIN Änderung

Aktuell erreichte mich heute eine Mail der ING DiBa, in der mich das Unternehmen anscheinend auffordert, dass meine Telefon PIN geändert werden muss. Deren Sicherheitsabteilung hat es angeblich festgestellt. Ich weiß nicht, ob man bei ING DiBa überhaupt eine Telefon…

Gemalto versichert nach NSA-Hack: „Unsere SIM-Karten sind sicher“

Ende vergangener Woche hieß es, dass nach einem massiven NSA/GCHQ-Hack auf den niederländischen SIM-Karten-Hersteller Gemalto das "Game Over" für mobile Verschlüsselung gekommen sei. Das Unternehmen hat sofort eine Untersuchung in die Wege geleitet und laut ersten Erkenntnissen will man eigenen…

Kötter: Umsatz und Mitarbeiterzahl gesteigert

Die bundesweit tätige Dienstleistungsgruppe Kötter Services bleibt auf Wachstumskurs. Die Beschäftigtenzahl stieg im vergangenen Jahr um 1.200 (+ 7,7 Prozent) auf 16.700 Mitarbeiter. Der Umsatz nahm im Vergleich zu 2013 um 9,1 Prozent auf 418 Millionen Euro zu und erreichte…

Eurocis 2015: Tyco sorgt für Transparenz bei Waren und Kunden

Tyco zeigt zur Eurocis 2015 Lösungen, die Einzelhändlern Echtzeit-Informationen liefern und mit intelligenter Analytik für mehr Profitabilität und Business Intelligence sorgen. So entsteht Transparenz rund um Warenbestände und Kundenverhalten. from sicherheit.info – neue Beiträge

Wichtige Sicherheitsupdates für PHP

Neue PHP-Versionen schließen unter anderem eine kritische Sicherheitslücke, zu der bereits ein Exploit kursiert. Admins sollten daher keine Zeit verlieren. from heise Security