Monat: Februar 2015

Facebook gefährlicher als Google

Der frühere Chef der Monopolkommission, Justus Haucap, hat davor gewarnt, die Macht des sozialen Netzwerks Facebook zu unterschätzen. from TecChannel | Sicherheit

Lenovo veröffentlicht Superfish-Deinstallationstool

Wie in den letzten Tagen bekannt wurde, lieferte der weltgrößte chinesische Hardwarehersteller Lenovo, die Adware “SuperFish” mit vorinstallierten Softwarepaketen bei seinen eigenen Rechnern aus. Die ausgelieferte Software stellte ein schwerwiegendes Sicherheitsrisiko auf den Systemen dar. Nicht nur … Read More … from…

Wagner: Brandvermeidungssystem für Kühllager in Singapur

Wagner hat einen Vertrag über den Einbau des aktiven Brandvermeidungssystems Oxyreduct zum Schutz eines Tiefkühllagers in Singapur unterzeichnet. Im Jahr 2016 soll das 77.000 Kubikmeter große und bei minus 18 Grad betriebene Tiefkühllager in Betrieb gehen. from sicherheit.info – neue…

Held oder Verräter? Oscar für Snowden-Dokumentation Citizenfour

Whistleblower Edward Snowden gilt für viele US-Amerikaner als Verräter. Der in der Nacht auf heute an "Citizenfour", die Dokumentation über den NSA-Aufdecker verliehene Oscar darf und muss entsprechend auch als politisches Statement gesehen werden. Das nutzte übrigens Neil Patrick Harris,…

Frühwarnsysteme für die IT-Sicherheit

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es…

Bundesregierung: De-Mail noch ohne kritische Masse

Das von der Privatwirtschaft getragene De-Mail-Projekt bleibt hinter den Erwartungen zurück, die an die sichere Bürger-Mail gestellt wurden. Auch die Bundesverwaltung hinkt hinterher. Neuen Schwung soll eine EU-Verordnung bringen. from heise Security

Malware-Schutz im Energiesektor

Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen? from Security-Insider – News

Windows 10 – Datensicherung und Wiederherstellung

Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … from TecChannel | Sicherheit

Häfele: Umsatz 2014 um sieben Prozent gesteigert

Die internationale Häfele Gruppe für Beschlagtechnik und elektronische Schließsysteme bleibt auf Wachstumskurs. Sie erwirtschaftete einen Umsatz von 1,144 Milliarden Euro Das entspricht einem Zuwachs von 7 sieben Prozent im Vergleich zum Vorjahr. from sicherheit.info – neue Beiträge

Massentaugliche E-Mail-Verschlüsselung gesucht

Wer seine E-Mails nicht ausspähen lassen will, der verschlüsselt sie. Das Mittel der Wahl ist meistens PGP – doch das ist nicht nur kompliziert, sondern auch fehlerträchtig. Wo sind die Alternativen? from heise Security

Microsofts Virenscanner entfernt Superfish

Der Windows Defender erkennt die Adware Superfish neuerdings als schädlich. Neu ist daran aber nur die Art der Einstufung, denn als problematisch hat Microsoft Superfish bereits vor Jahren erkannt. from heise Security

IT-Sicherheit – das kalkulierte Risiko

Nicht erst seit dem aufsehenerregenden Sony-Hack Ende letzte Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyberattacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. … from TecChannel | Sicherheit

Norton Antivirus killte Internet Explorer

Ein peinlicher faux pas ist Symantec in der Nacht von Freitag auf Samstag unterlaufen, Das Update für den aktuellen Norton Antivrus killte Microsofts Internet Explorer 11. from TecChannel | Sicherheit

Malware-Ärger bei RedTube: es gab Trojaner statt Pornos

Das Steaming-Portal RedTube machte in dieser Woche wieder einmal von sich reden – dieses Mal allerdings nicht durch unseriöse Abmahnpraktiken in Deutschland, sondern durch einen Hack. Laut RedTube hatten Hacker die Plattform genutzt, um Schadsoftware auf den PC der Nutzer…

SuperFish: HTTPS-Killer bedroht nicht nur Lenovo-Kunden

Nachdem gestern darüber berichtetet wurde, dass Lenovo-Laptops von Werk aus mit der gefährlichen Adware “SuperFish” ausgestattet wurde, die vermeintlich SSL-gesicherte Verbindungen durchbricht und damit ad absurdum macht, gibt es Erkenntnisse, dass die Tragweite des Problems … Read More … from…

Lenovo stellt Superfish-Deinstallationstool bereit

Lenovo liefert ein Säuberungsprogramm gegen die auf Laptops vorinstallierte Adware Superfish Visual Discovery. Jene hat im Zusammenhang mit Verschlüsselungszertifikaten für Schlagzeilen gesorgt; sie macht PCs anfällig für Man-in-the-Middle-Angriffe. from heise Security

Computerspionage bei der „taz“

In der Redaktion der linksalternativen "tageszeitung" (taz) in Berlin-Kreuzberg soll ausgerechnet ein Teamkollege Computereingaben mit Hilfe eines unauffälligen USB-Tastaturloggers heimlich abgefischt haben. from heise Security

Edward Snowden als Gastredner zugeschaltet

Der Veranstalter scheut keine brisanten Themen. In der Einladung zu den World Hosting Days 2015 kritisiert er Politiker, nichts gegen den Verlust von Vertrauen in die Cloud zu tun. Nun erhoffen sie sich Ratschläge von jenen, die den Meinungsumschwung wesentlich…

Student spürt 190.000 frei zugängliche Netzwerkfestplatten auf

Netzwerkfestplatten, auch bekannt unter der Abkürzung NAS (Network Attached Storage), sind eine für private Zwecke gedachte Speichermöglichkeit. NAS-Systeme sind aber nicht dafür gedacht, frei im Internet aufzutauchen. Doch ein 18-jähriger Informatikstudent hat nun mit einem selbstgeschriebenen Programm zehntausende solcher Speicher…

Ihr Votum ist gefragt

Soll die Allianz für Cyber-Sicherheit als Initiative bei der D∙A∙CH Security 2015 aktiv auftreten und können wir auf Ihre Unterstützung als Referent hoffen? from Aktuelle Meldungen der Allianz für Cyber-Sicherheit

Lenovo-Laptops: Sicherheitslücke erreicht kritisches Stadium

Ein Sicherheitsforscher hat den Schlüssel des Root-Zertifikats geknackt, das sich durch vorinstallierte Adware auf vielen Laptops von Lenovo eingeschlichen hat. Nun sind alle Türen für Angreifer offen – auch verschlüsselte Verbindungen sind betroffen. from heise Security

Axis im Interview: „Der nächste logische Schritt“

Mit einem netzwerkbasierten Tür-Controller bietet Axis Communications nun auch eine Zutrittskontroll-Lösung, die auf offenen Standards basiert. PROTECTOR sprach – vor dem Übernahmeangebot von Canon – mit Tanja Hilpert, Sales Director Middle Europe, und Geschäftsführer Edwin Roobol über neue Märkte, langfristige…

Unternehmensdaten effektiv schützen

Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. from Security-Insider – News

Lilin: 1080p-Kamera mit integrierter Videoanalyse

Lilin Americas hat eine neue Serie an Full-HD-Kameras mit integrierter Videoanalyse vorgestellt. Sechs Modelle im Bullet-, Dome- oder Boxformat sind in der IVS-Imegapro-Reihe für den Innen- und Außeneinsatz verfügbar. from sicherheit.info – neue Beiträge

Bund testet Katastrophenschutz-App

In Nordrhein-Westfalen wird vom Bundesamt für Bevölkerungshilfe und Katastrophenschutz eine neue Anwendung für iOS und Android getestet, mit der die Bevölkerung im Katastrophenfall besser gewarnt werden soll als mit Sirenen. from heise Security

Milestone Systems: Städte per Videoüberwachung gesichert

Milestone Systems hat acht Gemeinden der Großstadt Minneapolis/St. Paul in den USA mit einer gemeinsamen Videoüberwachung ausgerüstet. Per Videomanagement-Software (VMS) können die Gemeinden auch die Überwachungsbilder der anderen Gemeinden aufrufen. from sicherheit.info – neue Beiträge

Kaba: City-App mit DDC Design Award ausgezeichnet

Die Vertriebs-App „Kaba 360-Grad City“ hat den DDC Award des Wettbewerbs „Gute Gestaltung 15“ in der Kategorie Digital Media erhalten. Die App bietet unter anderem Factsheets, Videos und Bilder der wichtigsten Kaba-Produkte, sowie 3D-Inhalte. from sicherheit.info – neue Beiträge

Android Trojaner täuscht “Power Off” vor

Erneut ist ein neuer Android-Trojaner auf unseren Handys aufgetaucht, dieser hat die Fähigkeit dem Anwender mit eigener Animation und Abfrageprozess ein herunterfahrendes Smarthphone vorzugauckeln. Wenn der Anwender den Powerknopf des Handys betätigt wird das Gerät zum Vorschein … Read More … from…

Hacker-Gruppe greift Daten im großem Stil von Festplatten ab

Nicht nur, dass die Sicherheitsfirma Kaspersky in den vergangen Tagen die Vorgehensweise der Hackergruppe “Carbanak” enttarnte. So hat Kaspersky Lab nun erste Details zu der Hackergruppe “Equation Group” veröffentlicht. Die von der Hackergruppe ausgehende Bedrohung soll alles bisherige … Read More … from…

Sicherheit für Embedded IoT-Systeme

Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…

Geheimdienste unterwandern SIM- und Kreditkarten

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. from heise Security

Windows 10 unterstützt biometrische Zugangssysteme

Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit

Überprüfter Datenschutz in der Microsoft-Cloud

Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…

Samsung-Fernseher blasen Sprachaufnahmen unverschlüsselt ins Netz

Samsungs Fernseher mit Sprachsteuerung bergen offenbar ein noch größeres Risiko für den Nutzer, belauscht zu werden, als allein aus den kürzlich bereits diskutierten Klauseln in den Nutzungsbestimmungen erahnen ließen. Denn nicht nur die Verarbeitung der aufgenommenen Audio-Signale ist problematisch, sondern…

Lenovo-Notebooks spionieren Nutzer aus

PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit

8 Reibungspunkte beim Identity Management

Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News

Hintergrund: Lucy: Phish yourself

Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen. from heise Security

Cebit 2015: Zutrittslösung von Kaba in SAP integriert

Kaba präsentiert zur Cebit 2015 die neue Zutrittslösung Kaba EACM, die direkt in SAP ERP Human Capital Management integriert ist. Außerdem zeigt der langjährige SAP-Partner am Stand seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung. from sicherheit.info – neue Beiträge

Cebit 2015: GFOS stellt neues Software-Release 4.8 vor

Auch 2015 wird die GFOS mbH Aussteller auf der Cebit sein und dort ihr neues Release GFOS 4.8 vorstellen. Neben einem völlig neuen Look & Feel bietet es erweiterte Features wie etwa HR-Kennzahlen und ein mobiles HR-Cockpit. from sicherheit.info –…

Internet-Speedtest ohne Flash und Java

Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. from heise Security

Samsung übernimmt Bezahldienst LoopPay

Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit

König Kunde oder Datenware?

Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…

MongoDB Inc. veröffentlicht Security-Leitfaden

Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…

Elektronische Dokumente sicher aufbewahren

Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit

IP-Videoüberwachung trifft Business Intelligence: Erweiterung der Sinne

IP-basierte Videoüberwachung gewinnt gegenüber analogen Systemen weiter rasant an Marktanteilen. Einheitliche Standards etablieren sich, Softwareprogramme werden immer intelligenter. Das bietet Möglichkeiten der Anwendung und Vernetzung weit über die Sicherheitsbranche hinaus. from sicherheit.info – neue Beiträge

Netgear Router mit Sicherheitsleck

Computerworld berichtet von einem Sicherheitsleck, wodurch Hacker Passwörter von Administratoren und WLan-Schlüssel auslesen können. Nach dem Bericht sind auch Modelle, die auf dem deutschen Markt angeboten worden, betroffen. Allerdings ist das Hauptangriffsszenario, wenn die Konfiguration über das Internet aktiviert ist.…

Sicherheitsexpo 2015: Zwölfte Messe mit 140 Ausstellern

Die diesjährige Sicherheitsexpo in München findet vom 1. bis 2. Juli 2015 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. from sicherheit.info – neue Beiträge

l+f: Trojaner-Salat à la Chef

Besucher der Webseite des britischen Fernsehkochs Jamie Oliver bekamen statt Rezeptvorschlägen etwas viel unappetitlicheres präsentiert. from heise Security

Carbanak erbeutet mehrere millonen Dollar

Im Regelfall laufen Banküberfälle in Sekunden ab, allerdings haben sich die Cyber-Kriminelle Gruppe “Carbanak” für Ihren Raubzug mehrere Monate Zeit gelassen. Über mit Trojanern infizierte E-Mails, verschaffte sich die Hackergruppe Zugang zu über 100 Rechnern und … Read More … from…

Sicherheitspolitiker anhaltend faktenresistent

Die Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!…

Eyevis: Rückprojektions-Cubes für kleine Kontrollräume

Die Slim-Rückprojektions-Cubes von Eyevis für den Einsatz in Kontrollräumen und TV-Studios bieten geringste Tiefe und sind direkt an der Wand montierbar. Das macht sie schneller in der Installation und servicefreundlicher. from sicherheit.info – neue Beiträge

Panasonic: 360-Grad-Kameras mit 4K-Auflösung

Panasonic Security Solutions hat mit der WV-SFV481 und der WV-SFN480 neue Ultra 360-Grad-Kameras vorgestellt, die 3K mal 3K-Fisheyebilder mit bis zu neun Megapixeln bei 15 Bildern pro Sekunde generieren. Basis ist die 4K-Ultra-HD-Engine mit zwölf Megapixeln. from sicherheit.info – neue…

Kaspersky identifiziert Urheber von Stuxnet und Flame

Stuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung. from Security-Insider – News

In sechs Schritten zur sicheren Fernwartung

Zugriffs- und Kontrollmöglichkeiten auf externe Rechner locken auch Hacker an. Ein sicheres Remote Management und -Support in Unternehmen gehört deshalb zur Pflicht. Unsere Tipps helfen, die Fernwartung … from TecChannel | Sicherheit

Sicher surfen trotz Android 4.3

Der WebView-Bug von Android 4.3 könnte sich stärker auswirken als bisher bekannt. Auch wenn die Angriffsszenarien bisher nur theoretische Proof-of-Concepts sind, sollten Sie ein paar Vorsichtsmaßnahmen ergreifen. from heise Security