Monat: März 2015

Zehn Jahre Smarthome Paderborn: „Smarte Gebäude sind sicherer“

Auf erfolgreiche zehn Jahre blickt Smarthome Paderborn e.V. zurück. Dank seines herstellerunabhängigen und gewerkeübergreifenden Konzeptes sei man weiter ein Erfolgsmodell von nationaler und internationaler Bedeutung, bilanzierte der Vorstand des Vereins vor kurzem auf seiner Jahreshauptversammlung. Der ganze Artikel: sicherheit.info –…

Globale Cyber-Attacke durch Hacker-Gruppe

Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. Der ganze Artikel: TecChannel | Sicherheit

IETF auf dem Weg zu selbst gewählten Kryptostandards

Die Internet Engineering Task Force hat sich auf zwei Kurven geeinigt, die verschlüsselten Transport von Daten künftig sicherer machen sollen: Die Curve 25519 und die Goldilocks-Kurve. Der ganze Artikel: heise Security

Fünf Tipps für die Hacker-Jagd in Firmennetzen

David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…

Siemens: Kompakt-Bedienteile für Einbruchmeldesystem

Siemens stellt zwei neue Kompakt-Bedienteile für das Einbruchmeldesystem SPC vor. Sie arbeiten mit Touchkeys statt mit herkömmlichen mechanischen Tasten. Die Tastaturoberfläche wird nur beleuchtet, wenn sie berührt wurde. Der ganze Artikel: sicherheit.info – neue Beiträge

Ingram Micro: Neuzugang im europäischen Management

Um den Bereich E-Commerce und das Logistikgeschäft in Europa zu stärken und weiter auszubauen, beruft Ingram Micro Inc. Markus Schmücker als neuen Executive Director Supply Chain Solutions Europa. Der ganze Artikel: sicherheit.info – neue Beiträge

Fälschungssichere biometrische Unterschrift

Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. Der ganze Artikel: Security-Insider – News

Login-Daten zwischen Mac OS X und iOS synchronisieren

Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt,…

Risiken der Vernetzung im Gesundheitswesen

Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere…

Threema zerstört Account auf Wunsch

Nutzer der aktuellen Threema-Versionen von Android und iOS können bei Bedarf ihren Account löschen lassen, wenn sie vorher ein spezielles Passwort festgelegt haben. Das ist etwa dann nützlich, wenn das Handy geklaut wurde. Der ganze Artikel: heise Security

Github kämpft mit tagelanger DDoS-Attacke aus China

Die Entwickler-Plattform Github ist seit Tagen einer anhaltenden DDoS (Distributed Denial of Service) Attacke ausgeliefert. Bisher gelangt es Github zwar, die größte Angriffe abzuwehren und schlimmeres zu verhindern, jedoch gilt immer noch "Alarmstufe Rot" bei dem beliebten Dienst. (Weiter lesen)…

Neuer mobiler BKA-Trojaner aufgetaucht – lässt sich nicht entfernen!

Erpressungstrojaner bzw. die verschiedensten Arten von Ransomware, wie CryptoLocker, Cryptowall und andere dieser unangenehmen Zeitgenossen, machen uns seit Jahren mit Sperrung des Desktops, Verschlüsslung und Abgreifen von Daten, bis zu dreister Erpressung per Lösegeldforderung, das Leben schwer. Trotz … Read More … Der…

So machen Unternehmen Windows Server 2003 fit und sicher

Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. Der ganze Artikel: Security-Insider – News

Github wehrt sich gegen groß angelegte DDoS-Attacke

Die Entwicklerplattform Github steht unter Beschuss und die Server kämpfen schon seit Tagen mit zahlreichen DDoS-Attacken. Bisher konnte der Dienst aber weitestgehend standhalten. Der ganze Artikel: heise Security

G20: Persönliche Daten von Staats- und Regierungschefs erreichten falschen Adressaten

Ein Mitarbeiter der australischen Einwanderungsbehörde hat Daten von 31 Teilnehmern des G20-Gipfels vom November 2014 versehentlich an einen falschen Adressaten geschickt. Betroffen ist auch Bundeskanzerlin Angela Merkel. Der ganze Artikel: heise Security

Europol-Chef warnt vor Verschlüsselung

Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an. Der ganze Artikel: heise Security

Giesecke & Devrient: Leibgarde für digitale Identitäten

Giesecke & Devrient zeigt in Zusammenarbeit mit Vodafone eine neue Lösung zur Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis. Hierbei wird die Karte bei der Produktion fest mit einer unverwechselbaren Identität versehen. Der ganze Artikel: sicherheit.info – neue Beiträge

Itenos: Unterbrechungsfreie Netzkommunikation mit Protect-ADSL

Itenos bietet mit seinen Protect-ADSL-Anschlüssen unterbrechungsfreie Übertragungswege. Die Zwangstrennung an Anschlüssen lässt sich damit umgehen – eine wichtige Voraussetzung für den effizienten und lückenlosen Betrieb einer Alarmübertragung. Der ganze Artikel: sicherheit.info – neue Beiträge

Dahua: Ventanilla mit drahtloser Videoüberwachung ausgestattet

Dahua Technology hat die Stadt Ventanilla in Peru mit einer umfassenden Videoüberwachungslösung ausgestattet. Die Stadtverwaltung will damit die Kriminalität bekämpfen und Verkehrsprobleme reduzieren. Der ganze Artikel: sicherheit.info – neue Beiträge

Milestone: Zehntes MIPS-Symposium mit 500 Teilnehmern

Milestone Systems hat Anfang März sein zehntes Integration Platform Symposium (MIPS) in Las Vegas abgehalten. Mit knapp 500 Teilnehmern und 50 Ausstellern war es die bisher größte Veranstaltung. Der ganze Artikel: sicherheit.info – neue Beiträge

Kein genereller Ersatz für das Passwort

Mithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen – wohl aber um wichtige Sicherheitsfaktoren ergänzen. Der ganze Artikel: Security-Insider – News

Risiko durch mobilen Apps und Geräte

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei…

Hacker greifen Kundenkonten bei British Airways an

Mehreren tausend Mitgliedern des Vielfliegerprogramms "Executive Club" bei British Airways wurden vorübergehend die Nutzerkonten eingefroren. Unbekannte Angreifer wollten sich der Accounts bemächtigen. Der ganze Artikel: heise Security

Gefängnisausbruch mittels E-Mail-Betrug

Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Der ganze Artikel: heise Security

Messaging: Slack führt nach Angriffen Zwei-Faktor-Authentifizierung ein

Vier Tage lang hatten Angreifer wohl unbefugten Zugriff auf die Datenbank, in der Slack die Profilinformation seiner Nutzer hinterlegt. Betroffene Teams wurden bereits informiert, außerdem stehen nun zusätzliche Sicherheitsmechanismen bereit. Der ganze Artikel: heise Security

Lovoo – Wie man gezielt manipuliert wird

Heute nehme ich mir eine Angelegenheit vor, die schon seit einiger Zeit auf meinem Tisch liegt. Seit Monaten beobachte ich das Verhalten verschiedener Anbieter sogenannter “Dating-Apps” und Portale zur Partnersuche. In der Vergangenheit hat man bereits häufig über die Abzocke…

Gefährliches Gedächtnis der Grafikkarte

Ein Informatik-Student reist in die Vergangenheit und rekonstruiert kürzlich gerenderte Bilder einer Grafikkarte. Was derzeit ein Proof of Concept ist, könnte durchaus ernste Sicherheitsprobleme bedeuten. Der ganze Artikel: heise Security

Verschlüsselung: Deutlich verbesserte Angriffe auf RC4

Zwei Forscherteams haben bekannte Angriffe so weit optimiert, dass man damit aus verschlüsselten Verbindungen Passwörter extrahieren kann. Sie unterminieren damit das Vertrauen in das immer noch viel genutzte Verschlüsselungsverfahren weiter. Der ganze Artikel: heise Security

Internet der Dinge gewinnt an Bedeutung

Die Einführung des Internets der Dinge gewinnt im Unternehmensumfeld an Dynamik. Das zeigt der Verizon-Report mit dem Titel „State of the Market: The Internet of Things (IoT) 2015: Discover How IoT is Transforming Business Results“. Der ganze Artikel: Security-Insider –…

Interdisziplinäres a-i3/BSI-Symposium in Bochum

Am 16. und 17. April 2015 richten die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam das 10. interdisziplinäre Symposium im "Haus der IT-Sicherheit" in Bochum aus. Unter dem Titel "IT-Sicherheit zwischen Überwachung…

l+f: Facebook-Alternative als DDoS-Kanone

Friendica-Installationen können dazu missbraucht werden, DDoS-Traffic umzuleiten und so unschuldigen Server-Betreibern in die Schuhe zu schieben. Der ganze Artikel: heise Security

Prüfsysteme für Passwörter verraten gar nicht, was sicher ist

Prüfsysteme sollen dafür sorgen, dass die Nutzer bei der Registrierung bei Web-Diensten keine einfach zu erratenden Passwörter auswählen. Auch wenn den Anwendern etwas anderes suggeriert wird: Ihr Aufgabe erfüllen solche Werkzeuge mehr schlecht als recht. (Weiter lesen) Der ganze Artikel:…

Pornoseite XTUBE liefert Malware aus

Das mit geschätzten 25 Millionen Besuchern beliebte Pornoportal XTUBE, ist diese Woche Opfer einer Kompromittierung geworden. So wurde laut Experten von Malwarebytes im Quelltext der Webseite bösartiger JavaScript-Code hinterlegt, der den Browser des Besucher per “dynamic, on-the-fly injection” auf diverse Schwachstellen … Read More … Der…

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…

Datensicherung in Mac OS X

Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten…

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Security-Insider – News

Bereits gepatchte Adobe Sicherheitslücke bedroht Webseiten-Besucher

Totgeglaubte leben länger, oder? So wurde auf der Konferenz Troopers 2015 eindrucksvoll präsentiert, dass eine seit vier Jahren bereits geschlossen geglaubte Sicherheitslücke (CVE-2011-2461) in Adobes Flex-SDK-Compiler weiterhin genutzt wird, um von betroffenen Anwendern sensible Informationen und Daten zu stehlen. … Read More … Der…

IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Der ganze…

So analysieren Sie den Mail-Header

Ob der Absender einer Mail gefälscht ist, verrät häufig der Mail-Header. Mit diesem Tipp kommen Sie an die Infos. Der ganze Artikel: TecChannel | Sicherheit

Wisag: 50-jähriges Firmenjubiläum

Eimer, Schrubber, 50 Deutsche Mark und eine geschenkte Schreibmaschine: Mit dieser Geschäftsausstattung legte Claus Wisser am 15. März 1965 den Grundstein für einen der führenden Dienstleistungsanbieter in Deutschland, die Wisag, die heute rund 50.000 Mitarbeiter beschäftigt. Der ganze Artikel: sicherheit.info…

Bank setzt auf kostensparenden Brandschutz: Jeden Cent wert

Eine der größten belgischen Banken hat ihren Hauptsitz in Sachen Brandschutz auf den neuesten Stand gebracht. Das System wurde im laufenden Betrieb modernisiert und den Anforderungen entsprechend realisiert. Der ganze Artikel: sicherheit.info – neue Beiträge

Hacking-Kit für Steuergeräte im Auto

Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ganze Artikel: heise Security

Simonsvoss/Nedap: Komplettlösung für Zutrittskontrolle

Die Unternehmen Nedap und Simonsvoss bieten durch die Integration von Smartintego in die Sicherheitsmanagement-Plattform Nedap Aeos eine Komplettlösung in Sachen Zutrittskontrolle an. Der ganze Artikel: sicherheit.info – neue Beiträge

Milestone Systems: Unterstützung für Weitwinkelkameras

Das neueste Device-Pack 7.8 von Milestone bringt Unterstützung für 360-Grad-Kameras. Diese lassen sich nun in der Xprotect Videomanagement-Software nutzen. Die Gesamtzahl der kompatiblen Kameras steigt damit auf über 4.000. Der ganze Artikel: sicherheit.info – neue Beiträge

Sicherheit am Rand des Netzwerkes

Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? Der ganze Artikel: Security-Insider…

Finanzielle Folgen bösartiger Angriffe durch Sicherheitslücken bei Schlüsseln und Zertifikaten

Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des Internets analysiert. Der Studie zufolge glauben IT-Sicherheitsexperten auf der ganzen Welt, dass…

l+f: XSS’s not dead, die zweite

Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt: Heute gibt’s XSS + CSRF in der OpenSource-Firewall pfSense. Der ganze Artikel: heise Security

Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…

Grundlagen für die Enterprise-Mobility-Strategie

Unternehmen stehen vor der Herausforderung, die mobile Datennutzung auch im Geschäftskontext sicher zu machen, dies wurde bislang vielfach vernachlässigt. Hersteller und Software-Anbieter arbeiten derzeit … Der ganze Artikel: TecChannel | Sicherheit

(ISC)² überarbeitet CISSP-Zertifizierung

Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. Der…

Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook

Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den…

Sicherheitslösung für kritische Infrastrukturen

Die Lösung „Intel Security Critical Infrastructure Protection“ schützt kritische Infrastrukturen wie Energieversorgungsnetze, aber auch Systeme im Verteidigungssektor, in der Öl- und Gas-Industrie sowie medizinische Anwendungen. Dabei trennt sie die operative von der Sicherheitsebene und hat bereits die Härtetests der Texas…

Synology: DSM 5.2 als Beta veröffentlicht

Synology hat die Veröffentlichung einer Beta-Version seines Diskstation-Managers (DSM) 5.2 angekündigt. Sie hält einige neue Funktionen bereit. Der ganze Artikel: sicherheit.info – neue Beiträge

Biometriesystem: Mit Fingerprint nach Mekka

Die bekannteste und größte Universität Saudi-Arabiens, die Umm Al-Qura Universität in Mekka, besteht aus 60 Gebäuden und beschäftigt über 3.000 Mitarbeiter. Die Zutrittskontrolle organisiert der Schweizer Biometriesystem-Hersteller TBS mit einer neuen Fingerabdruck-Technologie. Der ganze Artikel: sicherheit.info – neue Beiträge

Unternehmen dürfen Verbrauchern nicht mit Schufa-Eintrag drohen

Bild: Dan Race/Fotolia.com Die Drohung mit dem negativen Schufa-Eintrag ist eine altbekannte Methode von Unternehmen, Druck auf ihre Kunden auszuüben. Nun hat auch der Bundesgerichtshof dieser Praxis einen Riegel vorgeschoben. Ein negativer Schufa-Eintrag ist eine unschöne Sache. Das wissen Verbraucher,…

Trend Micro: Hackerangriff auf Deutschland und Israel

Der japanischer IT-Sicherheitsspezialist Trend Micro hat einen möglichen Spionageangriff auf Institutionen und Unternehmen in Israel und Deutschland aufgedeckt. Hinter der Attacke steckt angeblich der Iran als Auftraggeber. Der ganze Artikel: sicherheit.info – neue Beiträge

l+f: Freak-Fix auch bei Mono

Eine weitere SSL-Implemantation, die für den Freak-Angriff verwundbar ist, findet sich bei Mono. Updates sollen das Problem jetzt beheben. Der ganze Artikel: heise Security

PoSeidon räumt Kassensysteme leer

Experten der Firma Cisco haben eine neue Malware gefunden, die es besonders auf Kassensystem – “Point of Sale (PoS)” – abgesehen hat. Die Malware, mit abgeleiteten Namen “PoSeidon” ist, wie von Cisco ausführlich dokumentiert, in der Lage, … Read More … Der…

Neue Enigmail-Version bringt UI-Feinschliff

Zum ersten Mal seit über einem halben Jahr gibt es ein Update für das PGP-Plug-in Enigmail für Thunderbird. Verbesserungen an der grafischen Oberfläche sollen das Versenden verschlüsselter Mails erleichtern. Der ganze Artikel: heise Security

Kreditanträge von Kreditech kursieren im Netz

Unbekannte haben Kreditanträge des Hamburger Kreditgebers Kreditech ins Netz gestellt. Darunter sollen sich auch Scans von Personalausweisen und Führerscheinen befinden. Der ganze Artikel: heise Security

MIT entwickelt neues System, um Integer-Überläufe aufzuspüren

Das auf einer Fachkonferenz vorgestellte DIODE soll in der Lage sein, Eingabewerte zu generieren, die Input-Kontrollen passieren und trotzdem intern Überläufe auslösen. Das System kann so helfen, potenzielle Schwachstellen zu finden. Der ganze Artikel: heise Security

Sicherheit für Shell-Anlagen weltweit

Keine Frage: Die Diskussionen Industrie 4.0 oder Cyber Physical Systems sind eng mit dem Thema Cyber-Security verbunden. Nur wer hier für die notwendige Sicherheit sorgt, kann die nächsten Schritte in eine vernetzte und digitalisierte Produktionswelt gehen. Der ganze Artikel: Security-Insider…

l+f: XXS’s not dead

Nur weil es keine Schlagzeilen mehr macht, ist es noch lange nicht aus der Welt. Das beweist etwa eine XSS-Lücke bei Amazon. Der ganze Artikel: heise Security

BitWhisper überwindet die Air Gap mit Temperaturschwankungen

Israelische Forscher haben es geschafft, Daten zwischen zwei Rechnern alleine durch Temperaturänderungen zu übertragen. Damit lassen sich Systeme ausspionieren, die komplett vom Netz getrennt sind. Allerdings nur sehr langsam. Der ganze Artikel: heise Security

Einfaches Tool erkennt riskante Router-Einstellungen

Die Funktionsweise des Internets ist für viele Menschen undurchschaubar – und genau diesen Umstand machen sich Angreifer immer wieder zunutze. F-Secure hat nun ein einfach zu bedienendes Tool entwickelt, das Sicherheit auf Knopfdruck bietet. Internetnutzer können sich dadurch effektiver vor…

Sicherheitslücken `en masse´ in mobilen Apps und Geräten

Gemeinsame Studie von IBM und dem Ponemon Institut + Unternehmen sind zu leichtsinnig + Mangelhafter Schutz bei mobilen Geräten + neue IBM Lösungen gegen mobile Malware Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Die IT wirklich Audit-sicher machen

Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen. Der ganze Artikel: Security-Insider – News

Die Rückkehr einer totgeglaubten Flash-Lücke

Trotz eines vor vier Jahren von Adobe veröffentlichten Patches für das Flex SDK kursieren immer noch verwundbare Shockwave-Flash-Elemente auf vielen Webseiten. Das könnten Angreifer ausnutzen und sensible Nutzer-Daten abgreifen. Der ganze Artikel: heise Security

TBS: Chempark wählt Biometrielösung

Der Chempark in Leverkusen ist mit seinen drei Standorten im Zentrum des europäischen Chemiemarkts einer der größten Chemieparks Europas. Im Rahmen des Gate-Projekts wird nun die 3D-Biometrietechnologie von TBS eingesetzt. Der ganze Artikel: sicherheit.info – neue Beiträge

Gefährliche Fitness Tracker

Der Markt für Wearables nimmt Fahrt auf. Besonders Fitness Tracker sind gefragt. Doch wie steht es um deren Sicherheit? Wir haben im Rahmen der CeBIT mit einem Experten von Symantec gesprochen. Der ganze Artikel: TecChannel | Sicherheit

Reputationsdienst für Zertifikate

Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst, der Unternehmen vor der wachsenden Bedrohung des Missbrauchs von kryptographischen Schlüsseln und digitalen Zertifikaten schützen soll. Der ganze…

Das neue IT-Sicherheitsgesetz im Bundestag: nach der Lesung ist vor der Lesung

Nach der ersten Lesung im Bundestag gibt es reichlich Kritik von Experten und Oppositionspolitikern. Dabei hört sich „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ gar nicht so kritisch an. Bei verschiedenen Meinungen aus vielen Richtungen rückt der grundlegende…

Android Apps unbekannter Herkunft manipulierbar

Im Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr. Der ganze Artikel:…

Aus- und Weiterbildung: Fordern und fördern

Die Frasec GmbH als Tochter der Fraport AG ist mit jährlich bis zu acht Auszubildenden einer der größten Ausbilder für das Berufsbild Servicekraft für Schutz und Sicherheit im Rhein-Main-Gebiet. Der ganze Artikel: sicherheit.info – neue Beiträge

Wichtiger weiterer Baustein für Quantencomputer ist gefunden worden

Ob Quantencomputer letztlich je Realität werden, steht noch in den Sternen – doch aktuell haben Physiker einen weiteren Baustein für ein solches System gefunden. Es sei gelungen, zwei komplett unterschiedliche Quantensysteme miteinander zu koppeln, teilten Physiker der Universitäten Bonn und…

Gateways für KMU-Netzwerke

Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. Der ganze Artikel: Security-Insider – News

Fraunhofer IAIS und Siemens entwickeln Datenschutz-Toolbox

Für globale Unternehmen wie die Siemens AG spielt die intelligente Analyse großer Datenbestände eine immer wichtigere Rolle. Gleichzeitig wachsen aber die Ansprüche an den Datenschutz. Der ganze Artikel: Security-Insider – News

l+f: Meeresgott bestiehlt Kassensysteme

Kassensysteme entwickeln sich gerade zum neuen Lieblingsziel für Online-Ganoven. PoSeidon stiehlt neben Kreditkartennummern auch Fernwartungszugänge. Der ganze Artikel: heise Security

Gefälschter “Fax Report” entpuppt sich als Cryptolocker

Fast täglich erreichen uns neue Anfragen von Anwendern, wie Sie auf diverse dubiose E-Mails in Ihrem Posteingang reagieren sollen. So versuchen Kriminelle neuerdings über gefälschte “Fax Reporte” die Infektion auf die Rechner von potenziellen Opfern zu bringen. Angesichts der … Read More … Der…

Google deckt erneut Missbrauch im SSL-Zertifizierungssystem auf

Über das Public-Key-Pinning im Webbrowser Chrome ist Google auf gefälschte Zertifikate für Google-Domains gestoßen. Diese werden von der Root-CA CNNIC beglaubigt, der viele Betriebssysteme und Browser beim Aufbau verschlüsselter Verbindungen vertrauen. Der ganze Artikel: heise Security

Wie sicher ist Ihre mobile IT?

Wie schätzen Sie die Sicherheitsrisiken durch mobile Geräte und Apps in Ihrem Unternehmen ein? Welches sind die entscheidenden Stellschrauben für mehr mobile Sicherheit und wo liegen die Probleme in der … Der ganze Artikel: TecChannel | Sicherheit

Sicherheit für Mac OS X in Windows-Umgebungen

Auch ein Apple-Rechner will einmal ins Windows-Netzwerk. Vorher sollte die Sicherheitskonfiguration von Mac OS X Yosemite aber mit den Windows-Richtlinien in Einklang gebracht werden. In diesem Beitrag geben wir einige wichtige Hinweise, wie sich MacBook und Co sicher ans Netzwerk…