Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Der ganze Artikel: Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus…
Monat: April 2015
Fukushima-Betreiber hat noch 48.000 XP-Rechner im Einsatz
Das japanische Energieversorgungs-Unternehmen TEPCO hat weiterhin noch zigtausend Windows-XP-Rechner im Einsatz. Der ganze Artikel: Fukushima-Betreiber hat noch 48.000 XP-Rechner im Einsatz
Günther Oettinger: EU und Telekom wollen Regulierung zu Whatsapp und Google
Digitalkommissar Oettinger arbeitet an einer EU-Regulierungsbehörde, die die Marktmacht von US-Internetunternehmen wie Whatsapp, Facebook oder Google massiv einschränken soll. Verantwortlich dafür – wie auch bei einem ähnlichen Plan – sollen die Deutsche Telekom und Orange sein. (Whatsapp, Google) Der ganze…
Ebay: Magento-Shops stehen Angreifern offen
Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke. (Onlineshop, eBay) Der ganze Artikel: Ebay: Magento-Shops stehen Angreifern offen
Gastbeitrag der sepago GmbH: Ablösung der klassischen Token-Authentifizierung durch die Multi-Faktor-Authentifizierung von Azure
In diesem Gastbeitrag der sepago GmbH zeigt Thomas von Fragstein, wie einfach die Multi-Faktor-Authentifizierung (MFA) durch Microsoft Azure on Premise zu installieren ist. Sie löst die vorhandene, tokenbasierte Authentifizierung ab. Diese verwendet die sepago GmbH für den externen VPN-Zugriff und für die Anmeldung…
Personenschutz: Nachholbedarf
Nach wie vor dominiert das Bild des Bodyguards, das vor allem über die Medien transportiert wird, den Personenschutz. Es sind überwiegend Kleinstfirmen, Einzelunternehmer oder Freelancer ohne jegliche Gesellschaftsform, die die Dienstleistung Personenschutz anbieten. Der ganze Artikel: Personenschutz: Nachholbedarf
Antiviren-Software und Apples Schutzmechanismen für Mac OS X nutzlos
Einem Sicherheitsforscher zufolge sei es trivial, einen Mac nachhaltig mit Malware zu verseuchen. Weder würde gängige Antivirensoftware helfen, noch Apples eigene Mechanismen wie XProtect oder das Signieren von Apps. Der ganze Artikel: Antiviren-Software und Apples Schutzmechanismen für Mac OS X…
Berechtigungsänderung: Mit IP gehen neue Türen auf
IP-basierende Zutrittskontrollsysteme bieten Errichtern und Endkunden leichte Handhabung und gleichzeitig völlig neue Möglichkeiten. Nach Änderung einer Berechtigung in der Zutrittskontoll-Software wird diese im ganzen System und an jeder Tür sofort wirksam. Der ganze Artikel: Berechtigungsänderung: Mit IP gehen neue Türen…
Der Stand der ICS- und SCADA-Sicherheit
Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. Der ganze…
Magento-Lücke wird aktiv ausgenutzt
Wer einen Magento-Shop betreibt und noch nicht das jüngste Sicherheits-Update installiert hat, muss mit unerwünschten Besuchern rechnen. Hacker nutzen die Lücke aus, um SQL-Befehle in den Datenbankserver einzuschleusen. Der ganze Artikel: Magento-Lücke wird aktiv ausgenutzt
Alternativen zu Forefront TMG 2010
Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. Der ganze Artikel: Alternativen zu Forefront TMG 2010
Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!
Man muss kein Sony-Vorstand sein, um die Gefahr von Cyberattacken zu verstehen. Jedes Unternehmen besitzt kostbare Daten, die schnell zum Ziel von Hackern oder gar politisch motivierter Extremisten und … Der ganze Artikel: Stell Dir vor es ist Cyberkrieg, und…
Hackerangriffe auf das vernetzte Auto
Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“…
Urteil: Dashcam-Aufnahme als Beweismittel zugelassen
Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel: Urteil: Dashcam-Aufnahme als Beweismittel…
Interschutz: Messe erwartet bis zu 1.400 Aussteller
Vom 8. bis 13. Juni 2015 findet die Interschutz in Hannover statt. Erwartet wird eine Rekordbeteiligung von 1.400 Ausstellern aus 49 Nationen, die sich erstmals auf einer Gesamtfläche von über 100 000 Quadratmetern präsentieren. Der ganze Artikel: Interschutz: Messe erwartet…
Microsoft Office 2016 – die Neuerungen im Überblick
Das kommende Microsoft Office steht als Preview-Version für Entwickler und IT-Professionals parat. Insbesondere für den Einsatz in Unternehmen, bringt das neue Office 2016 einige spannende Technologien … Der ganze Artikel: Microsoft Office 2016 – die Neuerungen im Überblick
Santec: Kameras mit 720p-Auflösung vorgestellt
Mit der neuen SCC-Kameraserie der HD-CVI-Technologie bringt Santec eine weitere Generation von Kameras auf den Markt. Nach Multi-Megapixel IP-Kameras und HD-SDI-Kameras haben Kunden nun die Möglichkeit, Santec HD-CVI-Kameras mit 720p-Auflösung einzusetzen. Der ganze Artikel: Santec: Kameras mit 720p-Auflösung vorgestellt
NSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung
Gutachter haben vor dem Innenausschusses des EU-Parlaments Maßnahmen gegen Massenüberwachung empfohlen. Auf technische Maßnahmen müssten aber politische folgen. Das sahen einige Abgeordnete anders. Der ganze Artikel: NSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung
l+f: Microsoft zahlt für Spartan-Lücken
Bevor Windows 10 mit neuer Browser-Engine Spartan auf den Markt kommt, bläst Microsoft zur Schwachstellenjagd. Wer Browserlücken meldet, wird mit bis zu 15.000 US-Dollar belohnt. Der ganze Artikel: l+f: Microsoft zahlt für Spartan-Lücken
Schadcode durch WLAN-Pakete
Durch eine Lücke in dem Standard-Tool wpa_supplicant können Angreifer anfällige Systeme über WLAN kompromittieren. Es kommt unter anderem bei Android und Linux zum Einsatz. Abhilfe schafft ein Patch, eine abgesicherte Version soll folgen. Der ganze Artikel: Schadcode durch WLAN-Pakete
Turing Phone: Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer
Das Turing Phone trägt den Namen des Kryptoanalytikers Alan Turing, was auf seine Verschlüsselungsqualitäten hinweisen soll. Zudem ist das Smartphone aus einem besonders stabilen Metall gefertigt, das widerstandsfähiger als Titan sein soll. (Smartphone, Android) Der ganze Artikel: Turing Phone: Smartphone…
Manipulationen von S7-Steuerungen sicher erkennen
Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. Der ganze Artikel: Manipulationen von S7-Steuerungen sicher erkennen
Sicherheitsfirma warnt vor iOS-Killer-Funktion
Ein bösartiger Hotspot könnte iOS-Geräte in einen endlosen Reboot-Cycle schicken, warnt eine Sicherheitsfirma. Ursache ist anscheinend ein Fehler in Apples Verschlüsselungsimplementierung. Der ganze Artikel: Sicherheitsfirma warnt vor iOS-Killer-Funktion
PROTECTOR – Award für Sicherheitstechnik 2015: Die Abstimmung ist gestartet
Die Abstimmung für den "PROTECTOR – Award für Sicherheitstechnik" 2015 ist gestartet. Machen Sie mit und stimmen Sie ab! Der ganze Artikel: PROTECTOR – Award für Sicherheitstechnik 2015: Die Abstimmung ist gestartet
Microsoft bereichert unsere Systeme mit optionalen Updates
Eine Woche nach dem offiziellen Patch-Dienstag von Microsoft, hat der Konzern wiederum 26 außerplanmäßige Patches für Windows 7, Windows 8.1, Windows Server und Windows RT zum Download bereitgestellt. Microsoft selber stuft diese Updates als “optional” ein, sie … Read More … Der…
Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!
Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von…
E-Mail-Sicherheit ist Thema des zweiten Quartals 2015
Experteninterview mit der softScheck Gmbh, ML Consulting bietet Seminar an Der ganze Artikel: E-Mail-Sicherheit ist Thema des zweiten Quartals 2015
DE-CIX-Betreiber will gegen BND-Überwachung klagen
Der Betreiber des weltgrößten Internet-Knotenpunktes DE-CIX will sich gegen die Überwachung durch den Bundesnachrichtendienst (BND) wehren und vor dem Bundesverwaltungsgericht klagen. Der ganze Artikel: DE-CIX-Betreiber will gegen BND-Überwachung klagen
Single Digital Market: Telekom und EU wollen Whatsapp und Facebook einschränken
Die Telekom will, dass Whatsapp, Facebook Messenger und Skype in der EU umfassend reguliert werden. Dafür wird mit anderen europäischen Netzbetreibern auf eine EU-Reform eingewirkt. (Whatsapp, VoIP) Der ganze Artikel: Single Digital Market: Telekom und EU wollen Whatsapp und Facebook…
Mitarbeiter nicht zu sehr reglementieren
Mobilgeräte haben dazu beigetragen, dass Arbeits- und Privatleben zunehmend verschwimmen. In die „Generation Mobile“ fallen all jene, bei denen Smartphone und Tablet den Alltag bestimmen. MobileIron hat eben diese Nutzer dazu befragt, wie sie der Durchmischung von geschäftlicher und privater…
Ei Electronics: Langlebige Kohlenmonoxidwarnmelder
Sämtliche Kohlenmonoxidwarnmelder von Ei Electronics sind ab sofort für eine Nutzungsdauer von zehn Jahren ausgelegt. Die Batterielaufzeit der Melder mit Lithiumbatterie wurde erhöht, so dass die Stromversorgung ebenfalls über zehn Jahre gesichert ist. Der ganze Artikel: Ei Electronics: Langlebige Kohlenmonoxidwarnmelder
Bavaria Werkschutz: Ausweitung des Interventionsgebietes
Der in München ansässige AES 50518-Betreiber, die Bavaria Werkschutz GmbH, hat den Interventionsbereich im südbayerischen Raum erweitert und versorgt nun flächendeckend Kunden unterhalb Münchens mit eigenen Interventionsräften. Der ganze Artikel: Bavaria Werkschutz: Ausweitung des Interventionsgebietes
Evva: EN 15684 Zertifizierung für Xesar und Airkey
Die Evva Sicherheitstechnologie GmbH hat mit der EN 15684 eine wichtige Zertifizierung für die elektronischen Schließsysteme Xesar und Airkey erreicht. Der ganze Artikel: Evva: EN 15684 Zertifizierung für Xesar und Airkey
Support-Ende Windows Server 2003 – Der Countdown läuft
Im Juli 2015 endet der Produktlebenszyklus von Windows Server 2003 und damit dessen Support durch Microsoft. Es ist also höchste Zeit sich um die entsprechende Systeme und insbesondere auch die darauf … Der ganze Artikel: Support-Ende Windows Server 2003 –…
Kiwisecurity: Partnerschaft mit ARX Security geschlossen
ARX Security vertritt künftig die Interessen von Kiwisecurity in Russland und stellt die Überwachungssoftware ihren Klienten der russischen Märkte vor. ARX Security ist auf Vertikal- und Nischenmärkte fokussiert und arbeitet mit führenden Herstellern auf dem Sicherheitsmarkt zusammen. Der ganze Artikel:…
Krypto-Experten gegen Schnüffelwut der NSA
Drei Wegbereiter von modernen Verschlüsselungs-Verfahren gehen auf die Barrikaden und wettern gegen die Daten-Hamsterei von NSA und Co. Dabei vergleichen sie das Verhalten der Behörde mit dem von Suchtkranken. Der ganze Artikel: Krypto-Experten gegen Schnüffelwut der NSA
Abus: Secvest Funkalarmanlage ausgezeichnet
Die Secvest Funkalarmanlage von Abus hat den Plus X Award 2015 in vier Kategorien erhalten, nämlich in High Quality, Design, Bedienkomfort und Funktionalität. Der ganze Artikel: Abus: Secvest Funkalarmanlage ausgezeichnet
Simonsvoss: Erste Partnertagung mit 320 Gästen
Simonsvoss hat auf seiner ersten Partnertagung sein „Keyless World“-Programm vorgestellt. Das Partnerprogramm richtet sich an Fachhandelspartner, die ihr Geschäft konsequent mit elektronischen Schließ- und Zutrittskontrollsystemen von Simonsvoss erweitern wollen. Der ganze Artikel: Simonsvoss: Erste Partnertagung mit 320 Gästen
Giesecke & Devrient: Weichen auf Wachstum gestellt
Giesecke & Devrient ist gut ins Jahr 2015 gestartet. Die angestoßenen Maßnahmen zur Restrukturierung des Unternehmens hätten Wirkung gezeigt, hieß es auf der heutigen Bilanzpressekonferenz des Unternehmens in München. Kurz zuvor war bekannt geworden, dass Aufsichtsratschef Dr. Peter-Alexander Wacker Ende…
Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen
Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht. (NSA, Datenschutz) Der ganze Artikel: Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen
RSA-Konferenz: „Wir leben im finsteren Mittelalter der IT-Sicherheit“
Bei der Eröffnungsrede zur diesjährigen RSA Conference zeichnete der Chef des Sicherheitsunternehmens ein dunkles Bild: Aktuelle Schutzmaßnahmen in Unternehmen sind hoffnungslos überfordert. Der ganze Artikel: RSA-Konferenz: „Wir leben im finsteren Mittelalter der IT-Sicherheit“
Kleines, böses JPEG: Microsoft-Server mit manipulierten EXIF-Daten kapern
Sicherheitsprobleme mit JPEGs sind schon seit über zehn Jahren bekannt, trotz diverser Patches kann man das Format immer noch für Angriffe missbrauchen. Eine neue Methode kann mit manipulierten EXIF-Metadaten Microsoft-Webserver in die Knie zwingen. Der ganze Artikel: Kleines, böses JPEG:…
Interne IT-Assets proaktiv überwachen
Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie Desktops, Server und andere Geräte proaktiv überwachen und Warnungen in Echtzeit erhalten. Diese Erweiterung verschafft den Kunden einen…
RSA erweitert den Einsatzbereich von RSA Security Analytics auf die Cloud
Die Sicherheitslösung RSA Security Analytics schützt ab sofort nicht nur digitale Infrastrukturen im eigenen Unternehmen, sondern dehnt den Schutz auch auf cloudbasierte Dienste wie E-Commerce-Seiten der Endkunden und mobile Anwendungen aus. + Neue leistungsabhängige Preismodelle und nutzungsabhängige Jahrespauschalen bieten Unternehmenskunden…
Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar
Die Lücke erlaubt es Angreifern nach Gutdünken Daten abzugreifen; unter anderem Kreditkarteninformationen und Kundenadressen. Ein Update steht bereit, welches Administratoren so schnell wie möglich einspielen sollten. Der ganze Artikel: Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar
Über 20 neue Windows-Updates erschienen
Üblicherweise erscheinen Windows-Updates jeden Monat zum Patch-Day beziehungsweise Update Tuesday. Jetzt hat Microsoft eine größere Anzahl optionaler Updates für Windows außer der Reihe veröffentlicht. Der ganze Artikel: Über 20 neue Windows-Updates erschienen
heise Security auf Tour: Konferenz „Mit IT-Unsicherheit leben“
Nächste Woche startet die diesjährige heise-Security-Konferenz "Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären" mit Stationen in Stuttgart, München , Hamburg und Köln. Der ganze Artikel: heise Security auf Tour: Konferenz „Mit IT-Unsicherheit leben“
Patchday-Sammelupdate kickt Google aus dem IE
Das letzte Sammelupdate für den Internet Explorer 11 stört die Möglichkeit, alternative Suchmaschinen im Browser aktivieren zu können. Nutzer müssen sich so unter Umständen mit Bing begnügen. Der ganze Artikel: Patchday-Sammelupdate kickt Google aus dem IE
Die Stromausfälle im Jahr 2014
Eigentlich sind die Verhältnisse paradiesisch, oder? Der Strombedarf wird auf höchstem Niveau geregelt und selbst während einer partiellen Sonnenfinsternis gesichert. Der Jahresreport „Blackout Tracker“ von Eaton dokumentiert jedoch 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten. Der ganze…
Betrüger versuchen Outlook.com-Konten abzugreifen: Phishing-Angriff auf Nutzer von Outlook.com
Phishing-Betrüger haben es auf Outlook.com abgesehen: Eine Mail fordert zu einem Update auf und droht mit der Schließung des Kontos. Der ganze Artikel: Betrüger versuchen Outlook.com-Konten abzugreifen: Phishing-Angriff auf Nutzer von Outlook.com
Linux-Firewall: IPFire-Korrektur bringt neue Funktionen
IPFire 2.17 korrigiert mit dem Core Update 89 nicht nur eine Reihe von Fehlern. Es erweitert auch den DynDNS-Updater und die Statistiken der Linux-Firewall. Der ganze Artikel: Linux-Firewall: IPFire-Korrektur bringt neue Funktionen
De-Mail startet durchgehende Verschlüsselung
Die angekündigte Ende-zu-Ende-Verschlüsselung bei der De-Mail ist aktiviert. Die Anbieter nutzen den Start des Angebotes, um auf Argumente der De-Mail-Kritiker einzugehen. Der ganze Artikel: De-Mail startet durchgehende Verschlüsselung
De-Mail : Ende-zu-Ende-Verschlüsselung mit PGP gestartet
De-Mail-Kunden konnen nun ihre Nachrichten und Anhänge im Web-Frontend des Diensts lokal mit PGP verschlüsseln und danach versenden. Der ganze Artikel: De-Mail : Ende-zu-Ende-Verschlüsselung mit PGP gestartet
OS X – weiterhin Sicherheitslücke in der Rechteausweitung
So wie Experten der Sicherheitsfirma Objective-See in ihrem Blog schreiben, wurde die Sicherheitslücke “Rootpipe” mit dem letzten Apple-Update doch nicht ganz geschlossen. Laut NSA -Agent Patrick Wardle sind nicht nur aktuelle Versionen wie OS X 10.10.3 Yosemite, sondern … Read More … Der…
IT-Sicherheitsgesetz: Nicht zielführend, dafür aber risikoreich
Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, wonach lediglich…
Zero-Day-Angriffe auf Adobe Flash und Windows
Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt. Der ganze Artikel: Zero-Day-Angriffe auf Adobe…
Warum Passwortschutz so wichtig ist
21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen Nutzer vor Attacken geschützt, die speziell auf den Diebstahl von…
Darknet: Ein Schwarzmarkt für Sicherheitslücken
"The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden. (TOR-Netzwerk, Technologie) Der ganze Artikel: Darknet: Ein Schwarzmarkt für Sicherheitslücken
Fitnesstipps für Rechenzentren
Enterprise-Security-Spezialist zeigt in Whitepaper beispielhaft auf, wie sich eine gemischte physische und virtuelle RZ-Umgebung effektiv schützen lässt Der ganze Artikel: Fitnesstipps für Rechenzentren
ForeScout kündigt Advanced Threat Mitigation zur schnelleren Reaktion auf APTs und Sicherheitsverletzungen an
ForeScout Technologies hat heute neue ControlFabric-Integrationen von branchenführenden Anbietern im Bereich Advanced Threat Detection (ATD) angekündigt. Durch diese Integrationen können die Kunden Advanced Persistent Threats (APTs) schnell und automatisch eindämmen und so deren Verbreitung im Unternehmensnetz verhindern. Zu den derzeitigen…
Schützen Sie sich vor professionellen gezielten Cyber-Angriffen!
Neue BSI-Veröffentlichung richtet sich an das Unternehmensmanagement und gibt eine Einführung in die Bedrohung durch professionelle Täter Der ganze Artikel: Schützen Sie sich vor professionellen gezielten Cyber-Angriffen!
40% der Projekte von embedded Entwicklern sind verspätet
Einsatz von Fremdcode erhöht Sicherheitsherausforderungen, dennoch Anstieg um mindestens 20% in wichtigen embedded Bereichen prognostiziert Der ganze Artikel: 40% der Projekte von embedded Entwicklern sind verspätet
Sicherer Dokumentenaustausch mit Enterprise Cloud Drive von Pironet NDH per deutscher BusinessCloud
Die CANCOM-Tochter Pironet NDH bietet ihren Kunden eine Lösung zum Datenschutz- und Compliance-konformen Datentransfer. Mit Enterprise Cloud Drive erhalten mittelständische Unternehmen eine Alternative zu den Lösungen US-amerikanischer Anbieter. Die Anwendung lässt sich, wie bei den bekannten Cloud-Speichern üblich, wahlweise über…
W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT
Bereits im vierten Jahr in Folge wurden zwei Produktlösungen der W.I.S. IT + Service GmbH von der Initiative Mittelstand zu den besten des Wettbewerbes Innovationspreis-IT 2015 gewählt. Der ganze Artikel: W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT
Countdown nach einem Hacker-Angriff
Intel Security-Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss + 64 Prozent der deutschen Unternehmen sehen die fehlende Plattformintegration als Hauptproblem bei der Abwehr von Angriffen Der ganze Artikel: Countdown nach einem Hacker-Angriff
Netzwerksicherheit alleine reicht nicht!
Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell…
Anti-Malware für Android getestet
In einem mehrwöchigen Zertifizierungstest hat das AV-Test Institut 29 Sicherheitslösungen für Android-Geräte geprüft. Viele Apps bieten einen ausgezeichneten Schutz vor Schädlingen. Der ganze Artikel: Anti-Malware für Android getestet
IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus
Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt,…
Iseo: Das Smartphone wird zum Türmanager
In Verbindung mit den elektronischen Zylindern und Beschlägen der Smart-Serie von Iseo wird praktisch jedes Smartphone mit Bluetooth 4.0 LE zum intelligenten Türmanager: Öffnen, Schließen, Berechtigungen verwalten und Ereignisse auslesen – alles mit einer App. Der ganze Artikel: Iseo: Das…
Frauenquote: Ist Sicherheit männlich?
Frauen in leitenden Sicherheitspositionen sind noch nicht sehr verbreitet. PROTECTOR-Redakteurin Annabelle Schott-Lung befragte zur Frauenquote in der Sicherheitsbranche und veränderten Sicherheitsaufgaben Dr. Cosima Eggers, Leiterin der Unternehmenssicherheit der Airbus Operations GmbH, Deutschland. Der ganze Artikel: Frauenquote: Ist Sicherheit männlich?
Geze: Auszeichnungen für Personalmanagement erhalten
Geze wurde für sein Personalmanagement erneut zertifiziert. Mit den Gütesiegeln Top Arbeitgeber Deutschland und Top Arbeitgeber Ingenieure wurde Geze zum vierten und dritten Mal ausgezeichnet. Der ganze Artikel: Geze: Auszeichnungen für Personalmanagement erhalten
Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk
Vor kurzem wurde das Fünf-Sterne-Superior-Hotel Schloss Elmau Retreat – Luxury Suites & Spa in Krün bei Garmisch-Partenkirchen eröffnet. Geze hat das exquisite Refugium mit modernster Türautomatik ausgestattet. Der ganze Artikel: Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk
PCS: Für 30-jährige Cebit-Messeteilnahme geehrt
Die Cebit Messeleitung ehrte die PCS Systemtechnik GmbH aus München für 30 Jahre kontinuierliche Teilnahme an der Cebit in Hannover. Die PCS ist bereits seit Anfang der 80iger Jahre auf der Messe in Hannover vertreten, damals noch auf der Investitionsgüterschau…
VMware ebnet mit zwei neuen Projekten den Weg für Docker-Unterstützung
Mit dem Projekt Lightwave offeriert VMware ein Identity und Access Management-Projekt, das für mehr Sicherheit und Skalierbarkeit im Unternehmen sorgen soll. Beim Projekt Photon handelt es sich um ein … Der ganze Artikel: VMware ebnet mit zwei neuen Projekten den…
Umfassende Online-Test-Suite für IPv6, DNSSEC und Anti-Spoofing
Die Testseite Internet.nl checkt Web- und Mailserver, ob und wie gut sie IPv6, DNSSEC, TLS/SSL und Anti-Spoofing-Verfahren einsetzen. Der Ansatz gefällt, weil er viele Tests zusammenfasst – noch ist aber nicht alles perfekt. Der ganze Artikel: Umfassende Online-Test-Suite für IPv6,…
Viele Unternehmen schützen ihre Infrastrukturen nicht ausreichend
Schockierende Zahlen: Über die Hälfte aller Unternehmen in Deutschland ist in den vergangen zwei… Der ganze Artikel: Viele Unternehmen schützen ihre Infrastrukturen nicht ausreichend
l+f: WordPress-Dokumentation verursacht XSS-Lücken in Plug-ins
Weil der WordPress-Codex bei der Beschreibung von zwei Entwickler-Funktionen unklar war, haben mehrere beliebte Plug-ins jetzt Lücken, über die das CMS angegriffen werden kann. Der ganze Artikel: l+f: WordPress-Dokumentation verursacht XSS-Lücken in Plug-ins
Cross-Site-Scripting: Zahlreiche WordPress-Plugins verwenden Funktion fehlerhaft
Eine schlecht dokumentierte Funktion der WordPress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin. (WordPress, Technologie) Der ganze Artikel: Cross-Site-Scripting: Zahlreiche WordPress-Plugins…
Twitter: Direktnachrichten von allen an alle
Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden. (Twitter, Spam) Der ganze Artikel: Twitter: Direktnachrichten von allen an alle
Evil Jpegs: Foto-Upload schleust Schadcode ein
Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren. (Security, Server) Der ganze Artikel: Evil Jpegs: Foto-Upload schleust Schadcode ein
1.000 verschiedene Cloud-Apps pro Monat und mehr
Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters…
Im Test: Remote Support-Appliance von Bomgar
Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre…
Damit aus Disaster Recovery kein Datenschutz-Disaster wird
Disaster Recovery wird zunehmend als Cloud-Service angeboten und genutzt. Viele Anwenderunternehmen vergessen dabei, dass auch bei Disaster Recovery as a Service (DRaaS) Datenschutzvorgaben bestehen. Der ganze Artikel: Damit aus Disaster Recovery kein Datenschutz-Disaster wird
Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar
Durch einen Bug in der Bibliothek AFNetwork kann man die verschlüsselten Verbindungen zahlreicher Apps angreifen, die sie einsetzen. Eine Online-Datenbank verrät, welche Apps betroffen waren oder sind. Der ganze Artikel: Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar
IT-Abteilungen rücken stärker in die Beraterrolle
Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung eine beratende Funktion hat, erwarten 83 Prozent gleichzeitig, dass sie diese zukünftig stärker wahrnehmen. Dies…
Steam sagt Fake-Accounts den Kampf an
Scam, Spam und sonstige betrügerische Aktionen gibt es auch auf Steam. Als einfache Methode bedienen sich die Angreifer hierbei eigener neu erstellter Steam-Accounts, um an andere Spieler ran zu treten. Über diese Accounts werden dann … Read More … Der…
Jailbreak für iOS 8.4 demonstriert
Der deutsche Sicherheitsforscher Stefan Esser hat in einem Video gezeigt, dass sich Apples nächste iOS-Version, die sich derzeit im Betastadium befindet, knacken lässt. Bislang handelt es sich nur um einen Proof of Concept. Der ganze Artikel: Jailbreak für iOS 8.4…
BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen
Am 13. Mai 2015 wird die nunmehr 9. Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes im Steigenberger Hotel am Kanzleramt stattfinden. Thema in diesem Jahr: Innentäter. Der ganze Artikel: BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen
Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung
Die Bundesdatenschutzbeauftragte Andrea Voßhoff zweifelt daran, dass die von der schwarz-roten Regierungskoalition geplante neue Vorratsdatenspeicherung mit der Europäischen Grundrechtecharta vereinbar … Der ganze Artikel: Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung
Daten-Crash im intelligenten Auto
Sensoren und Computer sind im Kraftfahrzeug mittlerweile eher die Regel als die Ausnahme. Autonome Fahrzeuge und intelligente Verkehrsleitsysteme sind nur der nächste logische Schritt. Es bleibt abzuwarten, ob die Entscheider die Sicherheitsprobleme in den Griff bekommen, oder ob sie den…
Patch ließ bekannte Lücke einfach offen: D-Link entschuldigt sich
Der Netzwerkausrüster D-Link hat sich bei seinen Kunden für anhaltende Sicherheits-Probleme in seinen Routern entschuldigt. Das ist auch nötig. Denn es ist nicht nur so, dass die Firmware fehlerhaft ist. Das Unternehmen liefert auch einen Patch aus, der letztlich gar…
Smart-Home und professionelle Security: Wettbewerb oder Ergänzung?
Smart-Home ist zu einem Lieblingsthema der Medien geworden. Mehr oder weniger nützliche Produkte finden den Weg aus Asien und den USA inzwischen auch zu uns. Eine der tragenden Säulen der Idee vom intelligenten Gebäude ist Security. Bedrohen diese Consumer-orientierten Produkte…
(ISC)² und die Cloud Security Alliance führen neue Zertifizierung für Cloud-Sicherheit ein
Mit der rasch wachsenden Bedeutung von Cloud-Diensten steigt die Nachfrage nach Know-how für Cloud-Sicherheit + (ISC)² und die Cloud Security Alliance (CSA) geben heute die Einführung der neuen Zertifizierung zum Certified Cloud Security Professional (CCSP) bekannt. Die CCSP-Zertifizierung trägt den…
Allnet: Neues Shop-System für Online-Bestellungen
Allnet bietet nun mit seiner neuen Allnet Distribution Reseller-Order-Plattform ein nach eigenen Angaben noch besseres, schnelleres und intuitiveres Shop-System zur Abwicklung von Online-Bestellungen von registrierten Wiederverkäufern an. Der ganze Artikel: Allnet: Neues Shop-System für Online-Bestellungen
Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen
Durch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert. Die meisten Unternehmen sind auf diese neuen Risiken noch nicht vorbereitet. Der ganze Artikel: Neue Sicherheitskonzepte…
Esser/Novar: App macht Brandmelderzentrale mobil
Nachdem der Neusser Hersteller Novar auf der Fachmesse Security 2014 erstmals das Wartungs- und Notifikationstool Esser Remote Access vorgestellt hatte, sind nun die Applikationen als IOS- und Android-Version in den jeweiligen Stores verfügbar. Der ganze Artikel: Esser/Novar: App macht Brandmelderzentrale…
Kaba Days 2015: Veranstaltungsreihe wird fortgesetzt
Der Spezialist für Zutrittskontrolle und Zeiterfassungssysteme Kaba kommt auch 2015 wieder mit seinen Kaba Days in unterschiedliche Regionen Deutschlands. Der ganze Artikel: Kaba Days 2015: Veranstaltungsreihe wird fortgesetzt
Levelone/Digital Data: Aktionen für den Fachhandel gestartet
Der Levelone World Club, Partnerprogramm der Digital Data Communications GmbH, geht mit drei neuen Aktionen in den März. Registrierte Fachhändler haben damit die Chance, ihr Portfolio rund um die sichere IT- und Netzwerk-Umgebung zu besonderen Konditionen weiter auszubauen. Der ganze…
Dallmeier: Panomera im Video-Planungstool von JVSG
Das „IP Video System Design Tool“ von JVSG ist eine Software für die Planung von Videoüberwachungsprojekten. Die neueste Version des Tools unterstützt nun auch Kameras von Dallmeier – darunter auch die Multifocal-Sensorsysteme Panomera. Der ganze Artikel: Dallmeier: Panomera im Video-Planungstool…
Geplantes IT-Sicherheitsgesetz lässt Fragen offen
Experten haben bei einer parlamentarischen Anhörung den Entwurf für ein IT-Sicherheitsgesetz teils als nötigen ersten Schritt bezeichnet, aber auch auf Probleme hingewiesen. Der ganze Artikel: Geplantes IT-Sicherheitsgesetz lässt Fragen offen