Monat: März 2015

Zehn Jahre Smarthome Paderborn: „Smarte Gebäude sind sicherer“

Auf erfolgreiche zehn Jahre blickt Smarthome Paderborn e.V. zurück. Dank seines herstellerunabhängigen und gewerkeübergreifenden Konzeptes sei man weiter ein Erfolgsmodell von nationaler und internationaler Bedeutung, bilanzierte der Vorstand des Vereins vor kurzem auf seiner Jahreshauptversammlung. Der ganze Artikel: sicherheit.info –…

Globale Cyber-Attacke durch Hacker-Gruppe

Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. Der ganze Artikel: TecChannel | Sicherheit

Fünf Tipps für die Hacker-Jagd in Firmennetzen

David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…

Siemens: Kompakt-Bedienteile für Einbruchmeldesystem

Siemens stellt zwei neue Kompakt-Bedienteile für das Einbruchmeldesystem SPC vor. Sie arbeiten mit Touchkeys statt mit herkömmlichen mechanischen Tasten. Die Tastaturoberfläche wird nur beleuchtet, wenn sie berührt wurde. Der ganze Artikel: sicherheit.info – neue Beiträge

Ingram Micro: Neuzugang im europäischen Management

Um den Bereich E-Commerce und das Logistikgeschäft in Europa zu stärken und weiter auszubauen, beruft Ingram Micro Inc. Markus Schmücker als neuen Executive Director Supply Chain Solutions Europa. Der ganze Artikel: sicherheit.info – neue Beiträge

Fälschungssichere biometrische Unterschrift

Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. Der ganze Artikel: Security-Insider – News

Login-Daten zwischen Mac OS X und iOS synchronisieren

Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt,…

Risiken der Vernetzung im Gesundheitswesen

Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere…

Threema zerstört Account auf Wunsch

Nutzer der aktuellen Threema-Versionen von Android und iOS können bei Bedarf ihren Account löschen lassen, wenn sie vorher ein spezielles Passwort festgelegt haben. Das ist etwa dann nützlich, wenn das Handy geklaut wurde. Der ganze Artikel: heise Security

Github kämpft mit tagelanger DDoS-Attacke aus China

Die Entwickler-Plattform Github ist seit Tagen einer anhaltenden DDoS (Distributed Denial of Service) Attacke ausgeliefert. Bisher gelangt es Github zwar, die größte Angriffe abzuwehren und schlimmeres zu verhindern, jedoch gilt immer noch "Alarmstufe Rot" bei dem beliebten Dienst. (Weiter lesen)…

Neuer mobiler BKA-Trojaner aufgetaucht – lässt sich nicht entfernen!

Erpressungstrojaner bzw. die verschiedensten Arten von Ransomware, wie CryptoLocker, Cryptowall und andere dieser unangenehmen Zeitgenossen, machen uns seit Jahren mit Sperrung des Desktops, Verschlüsslung und Abgreifen von Daten, bis zu dreister Erpressung per Lösegeldforderung, das Leben schwer. Trotz … Read More … Der…

So machen Unternehmen Windows Server 2003 fit und sicher

Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. Der ganze Artikel: Security-Insider – News

Europol-Chef warnt vor Verschlüsselung

Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an. Der ganze Artikel: heise Security

Giesecke & Devrient: Leibgarde für digitale Identitäten

Giesecke & Devrient zeigt in Zusammenarbeit mit Vodafone eine neue Lösung zur Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis. Hierbei wird die Karte bei der Produktion fest mit einer unverwechselbaren Identität versehen. Der ganze Artikel: sicherheit.info – neue Beiträge

Itenos: Unterbrechungsfreie Netzkommunikation mit Protect-ADSL

Itenos bietet mit seinen Protect-ADSL-Anschlüssen unterbrechungsfreie Übertragungswege. Die Zwangstrennung an Anschlüssen lässt sich damit umgehen – eine wichtige Voraussetzung für den effizienten und lückenlosen Betrieb einer Alarmübertragung. Der ganze Artikel: sicherheit.info – neue Beiträge

Milestone: Zehntes MIPS-Symposium mit 500 Teilnehmern

Milestone Systems hat Anfang März sein zehntes Integration Platform Symposium (MIPS) in Las Vegas abgehalten. Mit knapp 500 Teilnehmern und 50 Ausstellern war es die bisher größte Veranstaltung. Der ganze Artikel: sicherheit.info – neue Beiträge

Kein genereller Ersatz für das Passwort

Mithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen – wohl aber um wichtige Sicherheitsfaktoren ergänzen. Der ganze Artikel: Security-Insider – News

Risiko durch mobilen Apps und Geräte

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei…

Hacker greifen Kundenkonten bei British Airways an

Mehreren tausend Mitgliedern des Vielfliegerprogramms "Executive Club" bei British Airways wurden vorübergehend die Nutzerkonten eingefroren. Unbekannte Angreifer wollten sich der Accounts bemächtigen. Der ganze Artikel: heise Security

Gefängnisausbruch mittels E-Mail-Betrug

Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Der ganze Artikel: heise Security

Lovoo – Wie man gezielt manipuliert wird

Heute nehme ich mir eine Angelegenheit vor, die schon seit einiger Zeit auf meinem Tisch liegt. Seit Monaten beobachte ich das Verhalten verschiedener Anbieter sogenannter “Dating-Apps” und Portale zur Partnersuche. In der Vergangenheit hat man bereits häufig über die Abzocke…

Gefährliches Gedächtnis der Grafikkarte

Ein Informatik-Student reist in die Vergangenheit und rekonstruiert kürzlich gerenderte Bilder einer Grafikkarte. Was derzeit ein Proof of Concept ist, könnte durchaus ernste Sicherheitsprobleme bedeuten. Der ganze Artikel: heise Security

Verschlüsselung: Deutlich verbesserte Angriffe auf RC4

Zwei Forscherteams haben bekannte Angriffe so weit optimiert, dass man damit aus verschlüsselten Verbindungen Passwörter extrahieren kann. Sie unterminieren damit das Vertrauen in das immer noch viel genutzte Verschlüsselungsverfahren weiter. Der ganze Artikel: heise Security

Internet der Dinge gewinnt an Bedeutung

Die Einführung des Internets der Dinge gewinnt im Unternehmensumfeld an Dynamik. Das zeigt der Verizon-Report mit dem Titel „State of the Market: The Internet of Things (IoT) 2015: Discover How IoT is Transforming Business Results“. Der ganze Artikel: Security-Insider –…

Interdisziplinäres a-i3/BSI-Symposium in Bochum

Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung…

Prüfsysteme für Passwörter verraten gar nicht, was sicher ist

Prüfsysteme sollen dafür sorgen, dass die Nutzer bei der Registrierung bei Web-Diensten keine einfach zu erratenden Passwörter auswählen. Auch wenn den Anwendern etwas anderes suggeriert wird: Ihr Aufgabe erfüllen solche Werkzeuge mehr schlecht als recht. (Weiter lesen) Der ganze Artikel:…

Pornoseite XTUBE liefert Malware aus

Das mit geschätzten 25 Millionen Besuchern beliebte Pornoportal XTUBE, ist diese Woche Opfer einer Kompromittierung geworden. So wurde laut Experten von Malwarebytes im Quelltext der Webseite bösartiger JavaScript-Code hinterlegt, der den Browser des Besucher per “dynamic, on-the-fly injection” auf diverse Schwachstellen … Read More … Der…

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…

Datensicherung in Mac OS X

Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten…

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Security-Insider – News

Bereits gepatchte Adobe Sicherheitslücke bedroht Webseiten-Besucher

Totgeglaubte leben länger, oder? So wurde auf der Konferenz Troopers 2015 eindrucksvoll präsentiert, dass eine seit vier Jahren bereits geschlossen geglaubte Sicherheitslücke (CVE-2011-2461) in Adobes Flex-SDK-Compiler weiterhin genutzt wird, um von betroffenen Anwendern sensible Informationen und Daten zu stehlen. … Read More … Der…

IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Der ganze…

Wisag: 50-jähriges Firmenjubiläum

Eimer, Schrubber, 50 Deutsche Mark und eine geschenkte Schreibmaschine: Mit dieser Geschäftsausstattung legte Claus Wisser am 15. März 1965 den Grundstein für einen der führenden Dienstleistungsanbieter in Deutschland, die Wisag, die heute rund 50.000 Mitarbeiter beschäftigt. Der ganze Artikel: sicherheit.info…

Hacking-Kit für Steuergeräte im Auto

Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ganze Artikel: heise Security

Milestone Systems: Unterstützung für Weitwinkelkameras

Das neueste Device-Pack 7.8 von Milestone bringt Unterstützung für 360-Grad-Kameras. Diese lassen sich nun in der Xprotect Videomanagement-Software nutzen. Die Gesamtzahl der kompatiblen Kameras steigt damit auf über 4.000. Der ganze Artikel: sicherheit.info – neue Beiträge

Sicherheit am Rand des Netzwerkes

Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? Der ganze Artikel: Security-Insider…

l+f: XSS’s not dead, die zweite

Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt: Heute gibt’s XSS + CSRF in der OpenSource-Firewall pfSense. Der ganze Artikel: heise Security

Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…

Grundlagen für die Enterprise-Mobility-Strategie

Unternehmen stehen vor der Herausforderung, die mobile Datennutzung auch im Geschäftskontext sicher zu machen, dies wurde bislang vielfach vernachlässigt. Hersteller und Software-Anbieter arbeiten derzeit … Der ganze Artikel: TecChannel | Sicherheit

(ISC)² überarbeitet CISSP-Zertifizierung

Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. Der…

Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook

Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den…

Sicherheitslösung für kritische Infrastrukturen

Die Lösung „Intel Security Critical Infrastructure Protection“ schützt kritische Infrastrukturen wie Energieversorgungsnetze, aber auch Systeme im Verteidigungssektor, in der Öl- und Gas-Industrie sowie medizinische Anwendungen. Dabei trennt sie die operative von der Sicherheitsebene und hat bereits die Härtetests der Texas…

Synology: DSM 5.2 als Beta veröffentlicht

Synology hat die Veröffentlichung einer Beta-Version seines Diskstation-Managers (DSM) 5.2 angekündigt. Sie hält einige neue Funktionen bereit. Der ganze Artikel: sicherheit.info – neue Beiträge

Biometriesystem: Mit Fingerprint nach Mekka

Die bekannteste und größte Universität Saudi-Arabiens, die Umm Al-Qura Universität in Mekka, besteht aus 60 Gebäuden und beschäftigt über 3.000 Mitarbeiter. Die Zutrittskontrolle organisiert der Schweizer Biometriesystem-Hersteller TBS mit einer neuen Fingerabdruck-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge

Unternehmen dürfen Verbrauchern nicht mit Schufa-Eintrag drohen

Bild: Dan Race/Fotolia.com Die Drohung mit dem negativen Schufa-Eintrag ist eine altbekannte Methode von Unternehmen, Druck auf ihre Kunden auszuüben. Nun hat auch der Bundesgerichtshof dieser Praxis einen Riegel vorgeschoben. Ein negativer Schufa-Eintrag ist eine unschöne Sache. Das wissen Verbraucher,…

Trend Micro: Hackerangriff auf Deutschland und Israel

Der japanischer IT-Sicherheitsspezialist Trend Micro hat einen möglichen Spionageangriff auf Institutionen und Unternehmen in Israel und Deutschland aufgedeckt. Hinter der Attacke steckt angeblich der Iran als Auftraggeber. Der ganze Artikel: sicherheit.info – neue Beiträge

l+f: Freak-Fix auch bei Mono

Eine weitere SSL-Implemantation, die für den Freak-Angriff verwundbar ist, findet sich bei Mono. Updates sollen das Problem jetzt beheben. Der ganze Artikel: heise Security

PoSeidon räumt Kassensysteme leer

Experten der Firma Cisco haben eine neue Malware gefunden, die es besonders auf Kassensystem – “Point of Sale (PoS)” – abgesehen hat. Die Malware, mit abgeleiteten Namen “PoSeidon” ist, wie von Cisco ausführlich dokumentiert, in der Lage, … Read More … Der…

Neue Enigmail-Version bringt UI-Feinschliff

Zum ersten Mal seit über einem halben Jahr gibt es ein Update für das PGP-Plug-in Enigmail für Thunderbird. Verbesserungen an der grafischen Oberfläche sollen das Versenden verschlüsselter Mails erleichtern. Der ganze Artikel: heise Security

Sicherheit für Shell-Anlagen weltweit

Keine Frage: Die Diskussionen Industrie 4.0 oder Cyber Physical Systems sind eng mit dem Thema Cyber-Security verbunden. Nur wer hier für die notwendige Sicherheit sorgt, kann die nächsten Schritte in eine vernetzte und digitalisierte Produktionswelt gehen. Der ganze Artikel: Security-Insider…

l+f: XXS’s not dead

Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt. Das beweist etwa eine XSS-Lücke bei Amazon. Der ganze Artikel: heise Security

Einfaches Tool erkennt riskante Router-Einstellungen

Die Funktionsweise des Internets ist für viele Menschen undurchschaubar – und genau diesen Umstand machen sich Angreifer immer wieder zunutze. F-Secure hat nun ein einfach zu bedienendes Tool entwickelt, das Sicherheit auf Knopfdruck bietet. Internetnutzer können sich dadurch effektiver vor…

Die IT wirklich Audit-sicher machen

Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen. Der ganze Artikel: Security-Insider – News

Die Rückkehr einer totgeglaubten Flash-Lücke

Trotz eines vor vier Jahren von Adobe veröffentlichten Patches für das Flex SDK kursieren immer noch verwundbare Shockwave-Flash-Elemente auf vielen Webseiten. Das könnten Angreifer ausnutzen und sensible Nutzer-Daten abgreifen. Der ganze Artikel: heise Security

TBS: Chempark wählt Biometrielösung

Der Chempark in Leverkusen ist mit seinen drei Standorten im Zentrum des europäischen Chemiemarkts einer der größten Chemieparks Europas. Im Rahmen des Gate-Projekts wird nun die 3D-Biometrietechnologie von TBS eingesetzt. Der ganze Artikel: sicherheit.info – neue Beiträge

Gefährliche Fitness Tracker

Der Markt für Wearables nimmt Fahrt auf. Besonders Fitness Tracker sind gefragt. Doch wie steht es um deren Sicherheit? Wir haben im Rahmen der CeBIT mit einem Experten von Symantec gesprochen. Der ganze Artikel: TecChannel | Sicherheit

Reputationsdienst für Zertifikate

Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst, der Unternehmen vor der wachsenden Bedrohung des Missbrauchs von kryptographischen Schlüsseln und digitalen Zertifikaten schützen soll. Der ganze…

Android Apps unbekannter Herkunft manipulierbar

Im Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr. Der ganze Artikel:…

Aus- und Weiterbildung: Fordern und fördern

Die Frasec GmbH als Tochter der Fraport AG ist mit jährlich bis zu acht Auszubildenden einer der größten Ausbilder für das Berufsbild Servicekraft für Schutz und Sicherheit im Rhein-Main-Gebiet. Der ganze Artikel: sicherheit.info – neue Beiträge

Gateways für KMU-Netzwerke

Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. Der ganze Artikel: Security-Insider – News

Gefälschter “Fax Report” entpuppt sich als Cryptolocker

Fast täglich erreichen uns neue Anfragen von Anwendern, wie Sie auf diverse dubiose E-Mails in Ihrem Posteingang reagieren sollen. So versuchen Kriminelle neuerdings über gefälschte “Fax Reporte” die Infektion auf die Rechner von potenziellen Opfern zu bringen. Angesichts der … Read More … Der…

Google deckt erneut Missbrauch im SSL-Zertifizierungssystem auf

Über das Public-Key-Pinning im Webbrowser Chrome ist Google auf gefälschte Zertifikate für Google-Domains gestoßen. Diese werden von der Root-CA CNNIC beglaubigt, der viele Betriebssysteme und Browser beim Aufbau verschlüsselter Verbindungen vertrauen. Der ganze Artikel: heise Security

Wie sicher ist Ihre mobile IT?

Wie schätzen Sie die Sicherheitsrisiken durch mobile Geräte und Apps in Ihrem Unternehmen ein? Welches sind die entscheidenden Stellschrauben für mehr mobile Sicherheit und wo liegen die Probleme in der … Der ganze Artikel: TecChannel | Sicherheit

Sicherheit für Mac OS X in Windows-Umgebungen

Auch ein Apple-Rechner will einmal ins Windows-Netzwerk. Vorher sollte die Sicherheitskonfiguration von Mac OS X Yosemite aber mit den Windows-Richtlinien in Einklang gebracht werden. In diesem Beitrag geben wir einige wichtige Hinweise, wie sich MacBook und Co sicher ans Netzwerk…