Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen. Der ganze Artikel: l+f: Sudo mit der Zeitmaschine austricksen
Monat: April 2015
Security: Die Makroviren kehren zurück
Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen. (Security, Virus) Der ganze Artikel: Security: Die Makroviren kehren zurück
Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren
Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung. (EU-Kommission, Google) Der ganze Artikel: Brief an EU-Kommission: Berlin…
eBay ignoriert XSS-Lücke ein Jahr lang
Eine Schwachstelle in eBay erlaubt es Angreifern eine Session mitzuschneiden und im schlimmsten Fall einen Account zu übernehmen. Die Lücke ist ein Jahr alt und wurde immer noch nicht geschlossen. Der ganze Artikel: eBay ignoriert XSS-Lücke ein Jahr lang
14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
Anonymität im Internet gilt als wertvolles Gut. Bei der App "Secret" uferte jedoch Mobbing aus. Die anfangs hochgelobte Anwendung macht nun nach 16 Monaten dicht. Der ganze Artikel: Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
Banking Trojaner erreichen Unternehmen über macro-basierte Malware
Erneut versuchen Kriminelle gezielt Unternehmensrechner ,mit einer groß angelegten Spamkampagne mittels dem so genannten “Dyre Wolf “- Trojaner zu erreichen. Zuletzt hat es der Banking-Trojaner geschafft, zehntausende Computer von ahnungslosen Anwendern erfolgreich zu infizieren und dabei die … Read More … Der…
Das Auto ist ein Computer und ebensowenig vor Hackern sicher
Das Auto geht ins Netz und wird damit immer kommunikativer. Das birgt enorme Gefahren in Sachen Datensicherheit. Lesen Sie, welche Maßnahmen am besten gegen Hackerangriffe helfen. Der ganze Artikel: Das Auto ist ein Computer und ebensowenig vor Hackern sicher
14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Bonn, 30. April 2015. Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung
Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen. (Security, Darpa) Der ganze Artikel: Voiceprint: Stimmenerkennung…
Mumblehard: Malware verwandelt Linux-Server in Spam-Bots
Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein. (Botnet, Virus) Der ganze Artikel: Mumblehard:…
Das Internet der Dinge ist keine Zukunftsvision
Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…
Dorma/Kaba: Zusammenschluss geplant
Paukenschlag am Morgen: Die Kaba Holding AG und das in Ennepetal ansässige Familienunternehmen Dorma Holding GmbH + Co. KGaA planen, sich zur Dorma+Kaba Gruppe zusammenzuschließen, wie heute früh bekannt wurde. Eine entsprechende Transaktionsvereinbarung wurde gestern Abend unterzeichnet. Der ganze Artikel:…
WhatsApp durchleuchtet: Vorbildliche Verschlüsselung weitgehend nutzlos
Um die Frage zu beantworten wie vertrauenswürdig die von WhatsApp seit einigen Monaten eingesetzte Ende-zu-Ende-Verschlüsselung ist, hat c’t sie unter die Lupe genommen: Zwar setzt WhatsApp die richtige Technik ein, viel nützt das aber trotzdem nicht. Der ganze Artikel: WhatsApp…
Hintergrund: Der WhatsApp-Verschlüsselung auf die Finger geschaut
Für einen Artikel in c’t hat sich das Team von heise Security die Ende-zu-Ende-Verschlüsselung von WhatsApp im Detail angesehen. Dabei kam heraus, dass WhatsApp zwar vorbildlich mit der TextSecure-Technik von Moxie Marlinspike verschlüsselt, das Ganze in der Praxis aber nur…
Google: Neues Chrome-Addon schützt Nutzer vor Phishing-Angriffen
Der Suchmaschinenkonzern Google hat ein neues Addon für seinen Chrome-Browser veröffentlicht, das die Nutzer seiner Dienste besser vor Phishing-Angriffen schützen soll. Indirekt fördert dieses auch gleich noch das Bewusstsein der Anwender dafür, nicht für verschiedene Angebote im Netz stets das…
Wachstum bei Ransomware und SMS-Trojanern
Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…
Moog Pieper: IP-basierte Videoüberwachung in der Industrie
Die Moog Pieper GmbH präsentiert neue Produkte aus dem Bereich der Feuerraum-Kameratechnik vom 16. bis 20. Juni 2015 auf der Metec 2015. Der ganze Artikel: Moog Pieper: IP-basierte Videoüberwachung in der Industrie
Milestone Systems: NVRs mit längeren Video-Speicherzeiten
Die mit integriertem Videomanagement ausgestattete Husky NVR-Serie von Milestone-Systems bietet durch Upgrades bei den Festplattenkapazitäten jetzt noch längere Video-Speicherzeiten für kontinuierliches HD-Recording. Der ganze Artikel: Milestone Systems: NVRs mit längeren Video-Speicherzeiten
HID Global: Authentifizierung in Office 365
HID Global ermöglicht mit der neuen ActivID-Tap-Authentication-Plattform die komfortable und zugleich sichere Multifaktor-Authentifizierung bei der Anmeldung an Cloud-Anwendungen und Web-basierte Dienste. Der ganze Artikel: HID Global: Authentifizierung in Office 365
Bosch: Sicherheitslösung für Porsche-Zentrum Mannheim
Bosch Sicherheitssysteme hat im neuen Porsche-Zentrum Mannheim eine komplette, vernetzte Sicherheitslösung installiert. Die Lösung umfasst unter anderem ein Brand- und Einbruchmeldesystem, Zutrittskontrolle sowie die Videoüberwachung. Der ganze Artikel: Bosch: Sicherheitslösung für Porsche-Zentrum Mannheim
Axis: Lang verstärkt Team für Zutrittskontrolle
Axis hat sein Team im Bereich Zutrittskontrolle verstärkt. Seit kurzem verantwortet Thomas Lang als Business Development Manager die strategische Entwicklung in der Region Middle Europe (D-A-CH und Benelux). Der ganze Artikel: Axis: Lang verstärkt Team für Zutrittskontrolle
Gefährliche New mms message Mail mit cab Anhang
Achtung! Es ist gerade wieder eine gefährliche Mail unterwegs. Angeblich eine MMS Benachrichtigung. Aber hier ist besondere Vorsicht erforderlich. Der Anhang ist eine .cab Datei. Diese Dateiart ist zwar ähnlich wie ein .zip Container. Allerdings besteht hier eine wesentlich größere…
Mumblehard: Tausende Linux-Server als Spam-Schleuder missbraucht
Sicherheitsforscher haben eine neue Malware namens Mumblehard auf Linux-Systemen entdeckt. Sie öffnet eine Hintertür, über die Cyber-Kriminelle das System kontrollieren und Spam-Mails verschicken können. Der ganze Artikel: Mumblehard: Tausende Linux-Server als Spam-Schleuder missbraucht
Transport Logistic: Supply Chain Security von Geutebrück
Unter dem Motto „Logistik effizient unter Kontrolle“ demonstriert Geutebrück auf der Transport Logistic in München seine Supply-Chain-Lösung und gibt interessierten Messebesuchern die Möglichkeit, anwendungsspezifische Fragen zu diskutieren. Der ganze Artikel: Transport Logistic: Supply Chain Security von Geutebrück
Apples OS X – Mangelhafte Sicherheit
Alleine 50 neue Malware-Familien konnten laut dem Sicherheitsforscher Patrick Wardle im vergangenen Jahr auf OS X Systemen entdeckt werden – für ein von Schadsoftware nicht betroffenes Betriebssystem eine eindrucksvolle Zahl. Dazu kommt, dass nahezu alle Sicherheits-Tools für … Read More … Der…
Cyber Security Challenge: Neue Runde des Wettbewerbs für „Nachwuchs-Hacker“
Nachwuchstalente sind ab sofort wieder aufgerufen, sich als Hacker den Online-Prüfungen der Cyber Security Challenge zu stellen. Vom 1. Mai bis 3. August 2015 läuft die Qualifikationsphase – über 150 Anmeldungen sind bereits eingegangen. Der ganze Artikel: Cyber Security Challenge:…
Diese Technik-Trends sollten Sie kennen
Welche Themen und Entwicklungen beschäftigen Marketingverantwortliche im Jahr 2015? Welche Technik-Trends verändern das digitale Marketing? Der ganze Artikel: Diese Technik-Trends sollten Sie kennen
Electronic Arts: Testumgebung für Battlefield Hardline geplant
Verbesserungen bei der Performance, Änderungen an der Waffenbalance und noch mehr bietet der erste größere Patch für Battlefield Hardline. Entwickler Visceral kündigt außerdem eine Testumgebung an, über die demnächst eine neue Map mit der Community entstehen soll. (Battlefield Hardline, Electronic…
Und täglich grüßt die D-Link-Lücke
Seit mindestens August klafft eine kritische Lücke in Routern der Firmen D-Link und Trendnet. Diese geht auf ein Toolkit der Firma Realtek zurück, die Anfragen von Sicherheitsforschern für Monate beharrlich ignorierte. Nun ist die Lücke öffentlich. Der ganze Artikel: Und…
Gutverdienende Männer sind ein großes Risiko für die Sicherheit von Unternehmensdaten
Wie die neue Umfrage „Securing Genmobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl von risikobereiten Genmobile-Mitarbeitern vorbereitet. Der ganze Artikel: Gutverdienende Männer sind ein großes Risiko für die Sicherheit von Unternehmensdaten
l+f: Neuer Tor Browser jetzt mit Sicherheits-Schieberegler
Mit der Version 4.5 wollen die Entwickler des Tor Browser das anonyme Surfen noch weiter ausbauen und die Benutzerfreundlichkeit der Sicherheitsfunktionen verbessern. Der ganze Artikel: l+f: Neuer Tor Browser jetzt mit Sicherheits-Schieberegler
iPad-Probleme verzögern Start von Flügen in die USA
iPad-Probleme haben den Start von mehreren Flugzeugen von American Airlines verzögert. Die Maschinen mussten wieder zurück zum Gate rollen. Der ganze Artikel: iPad-Probleme verzögern Start von Flügen in die USA
Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet
Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf. (Firewall, Server) Der ganze Artikel: Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet
Whatsapp dementiert: Telefonate werden nicht mitgeschnitten
Whatsapp schneidet wohl doch keine Telefongespräche mit. Zumindest nicht in den offiziellen Versionen der App. Der ganze Artikel: Whatsapp dementiert: Telefonate werden nicht mitgeschnitten
Reihenweise Router über einen Bug in Drittanbieter-SDK angreifbar
Router für den Heimgebrauch geraten immer wieder wegen Sicherheitslücken in die Schlagzeilen. Meist sind Fehler seitens des Herstellers ein Problem – und die schlechte Versorgung der Geräte mit Patches. Eine neu entdeckte Lücke stammt jedoch von einem Drittanbieter und hielt…
Zahlreiche Android-Apps lassen sich ausspionieren – immer noch
Viele populäre Apps für Android-Geräte lassen sich mittels gefälschter Zertifikate austricksen und Angreifer könnten so sensible Daten von Nutzern abgreifen. Die Lücke klafft schon seit Ende vergangenen Jahres. Der ganze Artikel: Zahlreiche Android-Apps lassen sich ausspionieren – immer noch
Entwarnung bei WhatsApp: Telefonate werden nicht gespeichert
Nach Berichten, WhatsApp würde über die App geführte Telefonate heimlich aufzeichnen und auf dem Smartphone abspeichern, hat der Hersteller reagiert: Das sei falsch. Tests mit der offiziellen WhatsApp-Version ergaben auch keine Speicherung von Gesprächen. Der ganze Artikel: Entwarnung bei WhatsApp:…
Sicherheit für Krankenhäuser: Mit weniger mehr erreichen
Krankenhäuser in ganz Europa müssen mit immer knapper werdenden Etats umgehen. Viele Verantwortliche stehen entsprechend vor der schwierigen Herausforderung, ihre Investitionen priorisiert einzusetzen. Ein modernes Sicherheitssystem kann hier eine Schlüsselrolle für ein erfolgreiches Krankenhausmanagement spielen. Der ganze Artikel: Sicherheit für…
Privatsphäre und Compliance im digitalen Zeitalter
Daten sind nicht nur Ware, sie haben den Status einer Währung erreicht. Wem gehören diese Werte, wer verwertet und (vor allem) wer sichert sie? Wir reden über neuen Wein in alten Schläuchen – und um beim Bild zu bleiben: wir…
Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert
Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen. (Whatsapp, VoIP) Der ganze Artikel: Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version…
Eve Online: Neuer Einstieg ins All
Mit seinem neuesten Update für Eve Online hat CCP den Auftakt für neue Piloten von Grund auf überarbeitet und setzt auf ein neues System. Aber auch erfahrenen Spielern bietet der Patch viele neue Funktionen. (Eve Online, MMORPG) Der ganze Artikel:…
Android: Tausende Apps akzeptieren gefälschte Zertifikate
Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden. (Security, Android) Der ganze Artikel: Android: Tausende Apps akzeptieren gefälschte Zertifikate
Reaktion auf Sicherheitsvorfälle dauert zu lange
Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat. Der ganze Artikel:…
Google Chrome: Sichere Passwörter erzeugen lassen
Wer intensiv im Web surft, kennt die Prozedur: Für jede Website, die eine Registrierung erfordert, muss man sich außer einem Benutzernamen auch ein sicheres Kennwort ausdenken. Beim Generieren eines Passworts … Der ganze Artikel: Google Chrome: Sichere Passwörter erzeugen lassen
ASW: Kooperationsvereinbarung mit Führungsakademie der Bundeswehr
Der ASW Bundesverband und die Führungsakademie der Bundeswehr (FüAkBw) haben vor Kurzem in Hamburg einen Kooperationsvertrag unterzeichnet, der eine künftig noch engere Zusammenarbeit vorsieht. Der ganze Artikel: ASW: Kooperationsvereinbarung mit Führungsakademie der Bundeswehr
Gunnebo: Entwicklungszentrum von Samsung gesichert
Zutrittssystem Speedstile von Gunnebo sichert Forschungs- und Entwicklungszentrum in Korea. Der Sicherheitsanbieter baut bis Jahresende insgesamt 36 Zutrittssysteme bei der Tochtergesellschaft S-1 Corporation in Seoul ein. Der ganze Artikel: Gunnebo: Entwicklungszentrum von Samsung gesichert
Vivotek: Axxonsoft Videoanalyse in VADP integriert
Vivotek hat die Videoanalytik-Funktion „Analyticvideo Tracker” von Axxonsoft in die Vivotek Application Development Platform (VADP) integriert. Die Software wurde zur Verfolgung von Objekten abhängig von deren Eigenschaften entwickelt und kann verschiedenste Arten von Objekten identifizieren. Der ganze Artikel: Vivotek: Axxonsoft…
Gigamon automatisiert Visibility Fabric
Mit dem Framework Software Defined Visibility automatisiert Gigamon die Analyse des Netzwerkdatenverkehrs. Zudem zeigt der Anbieter erweiterte Security-Features sowie einen hochdichten Zugangsknoten für 40Gbit-Netze. Der ganze Artikel: Gigamon automatisiert Visibility Fabric
Assa Abloy: Türschließer für Brandschutztüren
Der Türschließer DC700G-FM von Assa Abloy verbindet bei obenliegenden Türschließern die Freilauf-Funktion und die Nocken-Technologie Cam-Motion in der Lösung Free-Motion. Sichere Brandschutztüren gehen auf diese Weise leicht wie freilaufende Türen. Der ganze Artikel: Assa Abloy: Türschließer für Brandschutztüren
Dahua Technology: Günstige HDCVI-Geräte eingeführt
Dahua Technology hat eine neue 1080p-HDCVI-Lösung eingeführt, die einen noch günstigeren Preis bietet und aus Kameras der 1200-Lite-Serie sowie S2-Tribrid-DVRs besteht. Zur Auswahl stehen IR-Bullet- und Dome-Kameras mit Fix- oder Vario-Optiken. Der ganze Artikel: Dahua Technology: Günstige HDCVI-Geräte eingeführt
So sagen Verbraucherzentralen Inkasso-Abzockern den Kampf an
Die deutschen Verbraucherzentralen starten eine Aktion gegen Inkasso-Abzocker – und bitten dabei um Hilfe von Betroffenen. Bild: Ben/fotolia.com Die deutschen Verbraucherzentralen starten eine Aktion gegen Inkasso-Abzocker – und bitten dabei um Hilfe von Betroffenen. Bei den Verbraucherzentralen ebben die Beschwerden…
Telefoniefunktion: Whatsapp speichert Anrufe
Fragliche Funktion bei Whatsapp für Android: Wie ein Blogger berichtet, werden bei dem Messenger alle Telefonate über Whatsapp Calls aufgezeichnet und lokal abgespeichert. Das ist rechtlich bedenklich. (Whatsapp, Android) Der ganze Artikel: Telefoniefunktion: Whatsapp speichert Anrufe
Cloud-Monitor 2015: Immer mehr Daten in Deutschland landen in der Wolke
Die Cloud-Nutzung deutscher Unternehmen ist 2014 weiter gestiegen. Das hat der Cloud-Monitor 2015 der Bitkom festgestellt. “Die Wachstumsraten sind moderat und werden durch die anhaltenden Sicherheits-Debatten ein wenig gebremst, aber insgesamt wächst der Markt stabil und stetig”, so der Branchenverband.…
Wearables: Datensammelstelle und Versicherungs-Traum
Wie viele Schritte haben Sie sich heute bewegt? Wie hoch ist Ihr Blutdruck? Nicht nur die Träger von Wearables freuen sich über die tägliche Auswertung ihrer Daten. Künftig werden wohl auch Versicherungen frohlocken. Der ganze Artikel: Wearables: Datensammelstelle und Versicherungs-Traum
l+f: Wenn der OP-Roboter plötzlich verrücktspielt
Der experimentelle OP-Roboter Raven II kann von Angreifern mitten in der Operation gestört oder gar gekapert werden. Der ganze Artikel: l+f: Wenn der OP-Roboter plötzlich verrücktspielt
BSI veröffentlicht neues Dokument zu Microsoft AppLocker
Ausführung unerwünschter und unbekannter Anwendungen kann im Netzwerk einer Organisation unterbunden werden Der ganze Artikel: BSI veröffentlicht neues Dokument zu Microsoft AppLocker
xHamster liefert erneut Malware aus
Und wieder wird das beliebte Pornoportal “xHamster” Opfer von Cyberkriminellen. Zum Leidwesen der Betreiber und vieler Besucher, haben Experten von Malwarebytes Lab erneut entdeckt, dass Schadcode durch die Anzeige von Onlinewerbung ausgeliefert werden kann. Hierbei arbeiten die … Read More … Der…
Test HD-IP-Kamera: Vivotek IP8165HP
Der ganze Artikel: Test HD-IP-Kamera: Vivotek IP8165HP
Simedia: Jahresforum Videotechnik in Darmstadt
Das Simedia-Jahresforum Videotechnik bietet vom 6. bis 8. Mai 2015 in Darmstadt Gelegenheit zum Wissens-Update und gewinnbringenden Erfahrungsaustausch mit Experten und Anwendern zu wichtigen Fachfragen. Der ganze Artikel: Simedia: Jahresforum Videotechnik in Darmstadt
Mit Fedora Security Lab das Netzwerk testen
Die GNU/Linux-Distribution „Fedora Security Lab“ erlaubt es, das Netzwerk umfassend zu testen. Wer sich mit Netzwerk-Sicherheit noch nicht allzu gut auskennt, bekommt mit der Live-DVD eine gute Einstiegshilfe. Die DVD muss nur gestartet werden und bietet eine grafische Oberfläche, deren…
ÖWD: Alexander Kiss ist neuer Direktor
Alexander Kiss ist der neue Direktor der Region Ost bei ÖWD Security & Services. Er verfügt über langjährige Erfahrung im Sicherheitsbereich und wechselt von Casinos Austria/Österreichische Lotterien zum Familienunternehmen. Der ganze Artikel: ÖWD: Alexander Kiss ist neuer Direktor
Bosch: DCN Multimedia Konferenzeinheit ausgezeichnet
Bosch hat für seine DCN Multimedia Konferenzeinheit in der Kategorie „Excellent Product Design“ den German Design Award 2015 erhalten. Der Preis wurde während einer feierlichen Gala in Frankfurt verliehen. Der ganze Artikel: Bosch: DCN Multimedia Konferenzeinheit ausgezeichnet
Geutebrück: Video-Informationen sicher managen
Das G-Sim Security Information Management von Geutebrück sorgt für Überblick in Videosicherheitssystemen und liefert umfassende Daten für Sicherheit, Planung und Prozesse. Es ist auch als Einstiegspaket G-Sim Express erhältlich. Der ganze Artikel: Geutebrück: Video-Informationen sicher managen
Giesecke & Devrient: Banknoten effizient bearbeiten
Giesecke & Devrient hat die Hochleistungssysteme BPS M5 und BPS M7 für die Banknotenbearbeitung durch Notatracc ergänzt, eine standardisierte Lösung für die zunehmende Automatisierung und Mechanisierung im Bargeldkreislauf. Der ganze Artikel: Giesecke & Devrient: Banknoten effizient bearbeiten
Milestone Systems: Little wird Vertriebsleiter für Ost-USA
Tracy Little ist neuer Vertriebsleiter für den Osten der USA bei Milestone. Als Mitglied des Milestone-Vertriebsteams für den amerikanischen Raum berichtet er direkt an den Vertriebschef Mike Taylor. Der ganze Artikel: Milestone Systems: Little wird Vertriebsleiter für Ost-USA
Verschlüsselung für Postgres Plus Cloud Database
Die weltweit auf Amazon Web Services verfügbare Postgres Plus Cloud Database bietet als neues Sicherheitsfeature eine leistungsfähige Verschlüsselung. Damit können jetzt auch Unternehmen aus sicherheitssensiblen Branchen in aller Welt die Vorteile einer kostengünstigen Cloud-Datenbank für den professionellen Unternehmenseinsatz für sich…
YARCGUI – Gratis-Oberfläche für Robocopy
Microsofts kostenloses Robocopy gilt zu Recht als eines der beliebtesten Tools, wenn es darum geht Daten ordentlich zu sichern. Wer viele dementsprechende Aufgaben zu erledigen hat, kann Robocopy mit … Der ganze Artikel: YARCGUI – Gratis-Oberfläche für Robocopy
Sicherheitslücke bedroht WordPress-Blogger
Bild: Jamdesign/fotolia.com Wer sein Blog mit WordPress betreibt, sollte dringend eine neue Sicherheitslücke stopfen. Über die WordPress-Kommentarfunktion können Kriminelle Schadcode einschleusen, der beim Anzeigen durch einen Admin dessen Konto und somit sein Blog übernehmen kann. Betroffen von der Sicherheitslücke ist…
Oracle will praktisch alle Produkte in die Cloud hieven
Oracle will bis zum Herbst praktisch alle seine Lösungen über das Internet verfügbar machen. Der ganze Artikel: Oracle will praktisch alle Produkte in die Cloud hieven
RSA präsentiert Smart-Identity-Plattform RSA Via
RSA Via Access erlaubt den sicheren und benutzerfreundlichen Einsatz von Identitäten, insbesondere in SaaS-Umgebungen + RSA Via sichert Identitäten dynamisch vom Endpunkt bis in die Cloud + Automatisiertes Identitäts- und Zugriffsmanagement entlastet Mitarbeiter und fördert die Compliance + Die RSA-Via-Technologie…
Fünf größte Irrtümer über DDoS
Arbor Networks veröffentlicht ein Whitepaper über die fünf größten aktuellen Irrtümer zum Thema DDoS. Das Whitepaper räumt mit Falschmeldungen und Fehleinschätzungen zu aktuellen Bedrohungen durch DDoS und Cyberangriffe auf. Der ganze Artikel: Fünf größte Irrtümer über DDoS
Bomgar erweitert Portfolio und veröffentlicht Privileged-Access-Management-Lösung für höhere Produktivität und Sicherheit
Privileged Access Management bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern + Ausgereifte Zugriffstechnologie erhöht die Produktivität von IT-Mitarbeitern sowie Dienstleistern und schützt zudem wichtige IT-Systeme vor Sicherheitsverletzungen. Der ganze Artikel: Bomgar erweitert…
End-to-End Cloud-Dienst für Webanwendungssicherheit
Qualys gibt die Verfügbarkeit der Qualys Web Application Firewall (WAF) Version 2.0 bekannt, die komplett mit der Lösung Qualys Web Application Scanning (WAS) integriert ist. Mit Funktionen für virtuelles Patchen ermöglicht der neue Release den Unternehmen, Sicherheitsrichtlinien exakt anzupassen, False…
In acht Wochen zum Cyber-Sicherheits-Experten
Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, startet die Cyber Academy zur Weiterbildung von IT-Sicherheitsexperten. In dem weltweit ersten Intensiv-Cyber-Boot-Camp werden die ausgewählten Teilnehmer in einem achtwöchigen Spezialtrainingsprogramm zu qualifizierten Cyber-Sicherheits-Experten ausgebildet. Die…
Datensicherheit auf mobilen Endgeräten
Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Um sensible Dokumente von unerwünschtem Zugriff zu schützen, sind gewisse Mindestanforderungen an Datensicherheit notwendig. Der ganze Artikel: Datensicherheit…
Angreifer können aktuelle WordPress-Versionen kapern
Eine bisher unbekannte Sicherheitslücke gefährdet aktuelle WordPress-Installationen. Über die Kommentarfunktion können Angreifer Schadcode einbringen, der beim Anzeigen durch einen Admin dessen Konto und somit die Seite übernehmen kann. Der ganze Artikel: Angreifer können aktuelle WordPress-Versionen kapern
Praxistest: So bekommen Angreifer per Smart-TV Blick ins Wohnzimmer
Moderne Fernseher mit Internet-Anbindung machen bei weitem nicht nur das Nutzungsverhalten der Verbraucher einsehbar, sondern bergen das Risiko viel weiter gehender Verletzungen der Privatsphäre. Das zeigte das ARD-Magazin Plusminus anhand eines praktischen Angriffs auf ein entsprechendes Gerät. (Weiter lesen) Der…
Cross-Site-Scripting: Offene Sicherheitslücke in WordPress
Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von WordPress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von WordPress ignoriert. (WordPress, Server-Applikationen) Der ganze Artikel: Cross-Site-Scripting: Offene Sicherheitslücke in WordPress
HTTPS: Kaspersky ermöglicht Freak-Angriff
Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen. (Kaspersky, Virenscanner) Der ganze Artikel: HTTPS: Kaspersky ermöglicht Freak-Angriff
Neue Cyberspionagekampagne gestartet – auch deutsche Ziele im Visier
Forscher des Sicherheitsunternehmens Kaspersky warnen vor einer erneuten ATP-Cyberkampagne mit der hochtechnisierten Malware “CozyDuke”. Hauptsächlich haben es die Kriminellen weltweit auf hochrangige Ziele wie Unternehmen, Behörden oder Institutionen abgesehen, aber auch deutsche Ziele sind mittlerweile betroffen. Ähnlich … Read More … Der…
Compliance: Gesamtlösung gesucht
Compliance-Richtlinien sind mittlerweile in fast allen großen Unternehmen anzutreffen. Was jedoch auffällt: ihr Vokabular. Es wirkt vielfach bemüht, ehrlich zu sein, auf das „Wir“ getrimmt und in der ganzen Lesart eher einem Wohlfühlprospekt entliehen. Dabei sollte man die Wichtigkeit dieser…
Malware: Apples Schutzmechanismen sind nahezu wirkungslos
Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte. (Apple, Virus) Der ganze Artikel: Malware: Apples Schutzmechanismen sind nahezu wirkungslos
Einfache Schadcode-Analyse mit simplen Tools
Die Analyse aufgespürter Malware muss nicht aufwendig sein. Kenntnisse im „Reverse Engineering“ und Erfahrung im Umgang mit Malware sind dabei nicht unbedingt nötig. Check Point ist sogar der Meinung, dass Grundkenntnisse eigentlich ausreichen und belegt diese These mit dem folgenden…
Megapixel-Kameras in Schulen: Sehr gute Zensuren
Für die Schulbezirke im amerikanischen Texas sind Videound Sicherheitsanlagen Pflicht. Der Mission Consolidated Independent School District (CISD) im Rio Grande Tal in Süd-Texas ist führend in der Hochschul- und Berufsausbildung und betreut auf rund 106 Quadratkilometern 6.000 Schüler in diversen…
Big Data Encryption – das große Verschlüsseln
Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können. Der ganze Artikel: Big Data Encryption – das große Verschlüsseln
Personal Nord und Süd: Tisoware mit Software-Neuheiten
Tisoware ist als Aussteller auf der Personal Nord in Hamburg auf der Personal Süd in Stuttgart vertreten. Präsentiert werden zahlreiche Software-Neuheiten und Weiterentwicklungen im Bereich HR, Security und MES. Der ganze Artikel: Personal Nord und Süd: Tisoware mit Software-Neuheiten
Vivotek: Kraftwerk mit hochauflösenden Videokameras abgesichert
Vivotek hat das Medupi-Kraftwerk in Südafrika mit einer umfassenden Videoüberwachungslösung ausgestattet. Die Anforderungen sahen ein hochauflösendes Videosystem vor, das nicht nur in der Lage ist die gesamte Anlage zu überwachen, sondern auch entfernte Ziele heranzoomen kann. Der ganze Artikel: Vivotek:…
Verschlüsselung für Fibre und Ethernet
Leistungsfähige Verschlüsselung für Ethernet und optische Verbindungsnetze bietet ConnectGuard von ADVA Optical Networking. Die aus Hard- und Softwarekomponenten bestehende Lösung soll Kommunikationsnetze abhörsicher machen. Der ganze Artikel: Verschlüsselung für Fibre und Ethernet
Komplettlösung für Zutrittskontrolle: Kundenwunsch umgesetzt
Nedap und Simonsvoss bieten seit Anfang März 2015 für die Sicherheitsmanagement-Plattform Aeos eine integrierte Komplettlösung für Zutrittskontrolle. Der ganze Artikel: Komplettlösung für Zutrittskontrolle: Kundenwunsch umgesetzt
Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen
Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren. (Hacker, Microsoft) Der ganze Artikel: Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen
Quellen-TKÜ kommt: neuer Bundestrojaner soll bald einsatzbereit sein
Schon in wenigen Monaten soll der neue Bundestrojaner zur Ausspähung von Tatverdächtigen zum Einsatz kommen. Das hat der Präsident des Bundeskriminalamtes (BKA), Holger Münch, in einem Interview mit dem Nachrichten-Magazin Spiegel angekündigt. (Weiter lesen) Der ganze Artikel: Quellen-TKÜ kommt: neuer…
Bericht: Russische Hacker lasen nichtgeheime E-Mails Obamas
Russische Hacker sollen sich Zugang zu E-Mail-Archiven des Weißen Hauses verschafft haben. Der ganze Artikel: Bericht: Russische Hacker lasen nichtgeheime E-Mails Obamas
Zutritt, Zugang oder Zugriff?
Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich. Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen … Der ganze Artikel: Zutritt, Zugang oder Zugriff?
Sony versucht Klage aufgrund des Hackerangriffs 2014 abzuwehren
In gut zwei Wochen startet die erste Anhörung vor einem US-amerikanischen Gericht, das eine Klage betreffend des Hackerangriffs auf Sony im vergangenen Jahr zu verhandeln hat. Zwei Mitarbeiter des Unternehmens hatten die Klage ins Rollen gebracht. (Weiter lesen) Der ganze…
BKA – eigene Software für Online-Durchsuchung im Herbst einsatzbereit
Das Bundeskriminalamt (BKA) will in einem halben Jahr die eigene Software für eine Online-Durchsuchung, den sogenannten Bundestrojaner, einsatzbereit haben. Der ganze Artikel: BKA – eigene Software für Online-Durchsuchung im Herbst einsatzbereit
Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner
Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren. (Biometrie, Eingabegerät) Der ganze Artikel: Bodyprint: Yahoo-Software verwandelt…
SUPR.com Shops von Sicherheitslücke betroffen – Warnung
SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. “Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit wunderschönen Designs und kinderleichter…
So wird PHP sicherer
Die Script-Sprache PHP ist eine wesentliche Voraussetzung für dynamische Webinhalte. PHP gilt allerdings als nicht besonders sicher. Es gibt einige Pflichtmaßnahmen, welche die Sicherheit von PHP-Scripts … Der ganze Artikel: So wird PHP sicherer
Sicherheitslücke im Yubikey Neo
Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein Angreifer kann die Krypto-Funktionen dadurch sogar über Funk missbrauchen. Der ganze Artikel: Sicherheitslücke im Yubikey Neo