Monat: April 2015

Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz

Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Der ganze Artikel: Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus…

Günther Oettinger: EU und Telekom wollen Regulierung zu Whatsapp und Google

Digitalkommissar Oettinger arbeitet an einer EU-Regulierungsbehörde, die die Marktmacht von US-Internetunternehmen wie Whatsapp, Facebook oder Google massiv einschränken soll. Verantwortlich dafür – wie auch bei einem ähnlichen Plan – sollen die Deutsche Telekom und Orange sein. (Whatsapp, Google) Der ganze…

Ebay: Magento-Shops stehen Angreifern offen

Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke. (Onlineshop, eBay) Der ganze Artikel: Ebay: Magento-Shops stehen Angreifern offen

Gastbeitrag der sepago GmbH: Ablösung der klassischen Token-Authentifizierung durch die Multi-Faktor-Authentifizierung von Azure

In diesem Gastbeitrag der sepago GmbH zeigt Thomas von Fragstein, wie einfach die Multi-Faktor-Authentifizierung (MFA) durch Microsoft Azure on Premise zu installieren ist. Sie löst die vorhandene, tokenbasierte Authentifizierung ab. Diese verwendet die sepago GmbH für den externen VPN-Zugriff und für die Anmeldung…

Personenschutz: Nachholbedarf

Nach wie vor dominiert das Bild des Bodyguards, das vor allem über die Medien transportiert wird, den Personenschutz. Es sind überwiegend Kleinstfirmen, Einzelunternehmer oder Freelancer ohne jegliche Gesellschaftsform, die die Dienstleistung Personenschutz anbieten. Der ganze Artikel: Personenschutz: Nachholbedarf

Antiviren-Software und Apples Schutzmechanismen für Mac OS X nutzlos

Einem Sicherheitsforscher zufolge sei es trivial, einen Mac nachhaltig mit Malware zu verseuchen. Weder würde gängige Antivirensoftware helfen, noch Apples eigene Mechanismen wie XProtect oder das Signieren von Apps. Der ganze Artikel: Antiviren-Software und Apples Schutzmechanismen für Mac OS X…

Berechtigungsänderung: Mit IP gehen neue Türen auf

IP-basierende Zutrittskontrollsysteme bieten Errichtern und Endkunden leichte Handhabung und gleichzeitig völlig neue Möglichkeiten. Nach Änderung einer Berechtigung in der Zutrittskontoll-Software wird diese im ganzen System und an jeder Tür sofort wirksam. Der ganze Artikel: Berechtigungsänderung: Mit IP gehen neue Türen…

Der Stand der ICS- und SCADA-Sicherheit

Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. Der ganze…

Magento-Lücke wird aktiv ausgenutzt

Wer einen Magento-Shop betreibt und noch nicht das jüngste Sicherheits-Update installiert hat, muss mit unerwünschten Besuchern rechnen. Hacker nutzen die Lücke aus, um SQL-Befehle in den Datenbankserver einzuschleusen. Der ganze Artikel: Magento-Lücke wird aktiv ausgenutzt

Alternativen zu Forefront TMG 2010

Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. Der ganze Artikel: Alternativen zu Forefront TMG 2010

Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!

Man muss kein Sony-Vorstand sein, um die Gefahr von Cyberattacken zu verstehen. Jedes Unternehmen besitzt kostbare Daten, die schnell zum Ziel von Hackern oder gar politisch motivierter Extremisten und … Der ganze Artikel: Stell Dir vor es ist Cyberkrieg, und…

Hackerangriffe auf das vernetzte Auto

Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“…

Urteil: Dashcam-Aufnahme als Beweismittel zugelassen

Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel: Urteil: Dashcam-Aufnahme als Beweismittel…

Interschutz: Messe erwartet bis zu 1.400 Aussteller

Vom 8. bis 13. Juni 2015 findet die Interschutz in Hannover statt. Erwartet wird eine Rekordbeteiligung von 1.400 Ausstellern aus 49 Nationen, die sich erstmals auf einer Gesamtfläche von über 100 000 Quadratmetern präsentieren. Der ganze Artikel: Interschutz: Messe erwartet…

Microsoft Office 2016 – die Neuerungen im Überblick

Das kommende Microsoft Office steht als Preview-Version für Entwickler und IT-Professionals parat. Insbesondere für den Einsatz in Unternehmen, bringt das neue Office 2016 einige spannende Technologien … Der ganze Artikel: Microsoft Office 2016 – die Neuerungen im Überblick

Santec: Kameras mit 720p-Auflösung vorgestellt

Mit der neuen SCC-Kameraserie der HD-CVI-Technologie bringt Santec eine weitere Generation von Kameras auf den Markt. Nach Multi-Megapixel IP-Kameras und HD-SDI-Kameras haben Kunden nun die Möglichkeit, Santec HD-CVI-Kameras mit 720p-Auflösung einzusetzen. Der ganze Artikel: Santec: Kameras mit 720p-Auflösung vorgestellt

NSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung

Gutachter haben vor dem Innenausschusses des EU-Parlaments Maßnahmen gegen Massenüberwachung empfohlen. Auf technische Maßnahmen müssten aber politische folgen. Das sahen einige Abgeordnete anders. Der ganze Artikel: NSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung

l+f: Microsoft zahlt für Spartan-Lücken

Bevor Windows 10 mit neuer Browser-Engine Spartan auf den Markt kommt, bläst Microsoft zur Schwachstellenjagd. Wer Browserlücken meldet, wird mit bis zu 15.000 US-Dollar belohnt. Der ganze Artikel: l+f: Microsoft zahlt für Spartan-Lücken

Schadcode durch WLAN-Pakete

Durch eine Lücke in dem Standard-Tool wpa_supplicant können Angreifer anfällige Systeme über WLAN kompromittieren. Es kommt unter anderem bei Android und Linux zum Einsatz. Abhilfe schafft ein Patch, eine abgesicherte Version soll folgen. Der ganze Artikel: Schadcode durch WLAN-Pakete

Turing Phone: Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

Das Turing Phone trägt den Namen des Kryptoanalytikers Alan Turing, was auf seine Verschlüsselungsqualitäten hinweisen soll. Zudem ist das Smartphone aus einem besonders stabilen Metall gefertigt, das widerstandsfähiger als Titan sein soll. (Smartphone, Android) Der ganze Artikel: Turing Phone: Smartphone…

Manipulationen von S7-Steuerungen sicher erkennen

Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. Der ganze Artikel: Manipulationen von S7-Steuerungen sicher erkennen

Sicherheitsfirma warnt vor iOS-Killer-Funktion

Ein bösartiger Hotspot könnte iOS-Geräte in einen endlosen Reboot-Cycle schicken, warnt eine Sicherheitsfirma. Ursache ist anscheinend ein Fehler in Apples Verschlüsselungsimplementierung. Der ganze Artikel: Sicherheitsfirma warnt vor iOS-Killer-Funktion

Microsoft bereichert unsere Systeme mit optionalen Updates

Eine Woche nach dem offiziellen Patch-Dienstag von Microsoft, hat der Konzern wiederum 26 außerplanmäßige Patches für Windows 7, Windows 8.1, Windows Server und Windows RT zum Download bereitgestellt. Microsoft selber stuft diese Updates als “optional” ein, sie … Read More … Der…

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von…

DE-CIX-Betreiber will gegen BND-Überwachung klagen

Der Betreiber des weltgrößten Internet-Knotenpunktes DE-CIX will sich gegen die Überwachung durch den Bundesnachrichtendienst (BND) wehren und vor dem Bundesverwaltungsgericht klagen. Der ganze Artikel: DE-CIX-Betreiber will gegen BND-Überwachung klagen

Single Digital Market: Telekom und EU wollen Whatsapp und Facebook einschränken

Die Telekom will, dass Whatsapp, Facebook Messenger und Skype in der EU umfassend reguliert werden. Dafür wird mit anderen europäischen Netzbetreibern auf eine EU-Reform eingewirkt. (Whatsapp, VoIP) Der ganze Artikel: Single Digital Market: Telekom und EU wollen Whatsapp und Facebook…

Mitarbeiter nicht zu sehr reglementieren

Mobilgeräte haben dazu beigetragen, dass Arbeits- und Privatleben zunehmend verschwimmen. In die „Generation Mobile“ fallen all jene, bei denen Smartphone und Tablet den Alltag bestimmen. MobileIron hat eben diese Nutzer dazu befragt, wie sie der Durchmischung von geschäftlicher und privater…

Ei Electronics: Langlebige Kohlenmonoxidwarnmelder

Sämtliche Kohlenmonoxidwarnmelder von Ei Electronics sind ab sofort für eine Nutzungsdauer von zehn Jahren ausgelegt. Die Batterielaufzeit der Melder mit Lithiumbatterie wurde erhöht, so dass die Stromversorgung ebenfalls über zehn Jahre gesichert ist. Der ganze Artikel: Ei Electronics: Langlebige Kohlenmonoxidwarnmelder

Bavaria Werkschutz: Ausweitung des Interventionsgebietes

Der in München ansässige AES 50518-Betreiber, die Bavaria Werkschutz GmbH, hat den Interventionsbereich im südbayerischen Raum erweitert und versorgt nun flächendeckend Kunden unterhalb Münchens mit eigenen Interventionsräften. Der ganze Artikel: Bavaria Werkschutz: Ausweitung des Interventionsgebietes

Evva: EN 15684 Zertifizierung für Xesar und Airkey

Die Evva Sicherheitstechnologie GmbH hat mit der EN 15684 eine wichtige Zertifizierung für die elektronischen Schließsysteme Xesar und Airkey erreicht. Der ganze Artikel: Evva: EN 15684 Zertifizierung für Xesar und Airkey

Support-Ende Windows Server 2003 – Der Countdown läuft

Im Juli 2015 endet der Produktlebenszyklus von Windows Server 2003 und damit dessen Support durch Microsoft. Es ist also höchste Zeit sich um die entsprechende Systeme und insbesondere auch die darauf … Der ganze Artikel: Support-Ende Windows Server 2003 –…

Kiwisecurity: Partnerschaft mit ARX Security geschlossen

ARX Security vertritt künftig die Interessen von Kiwisecurity in Russland und stellt die Überwachungssoftware ihren Klienten der russischen Märkte vor. ARX Security ist auf Vertikal- und Nischenmärkte fokussiert und arbeitet mit führenden Herstellern auf dem Sicherheitsmarkt zusammen. Der ganze Artikel:…

Krypto-Experten gegen Schnüffelwut der NSA

Drei Wegbereiter von modernen Verschlüsselungs-Verfahren gehen auf die Barrikaden und wettern gegen die Daten-Hamsterei von NSA und Co. Dabei vergleichen sie das Verhalten der Behörde mit dem von Suchtkranken. Der ganze Artikel: Krypto-Experten gegen Schnüffelwut der NSA

Abus: Secvest Funkalarmanlage ausgezeichnet

Die Secvest Funkalarmanlage von Abus hat den Plus X Award 2015 in vier Kategorien erhalten, nämlich in High Quality, Design, Bedienkomfort und Funktionalität. Der ganze Artikel: Abus: Secvest Funkalarmanlage ausgezeichnet

Simonsvoss: Erste Partnertagung mit 320 Gästen

Simonsvoss hat auf seiner ersten Partnertagung sein „Keyless World“-Programm vorgestellt. Das Partnerprogramm richtet sich an Fachhandelspartner, die ihr Geschäft konsequent mit elektronischen Schließ- und Zutrittskontrollsystemen von Simonsvoss erweitern wollen. Der ganze Artikel: Simonsvoss: Erste Partnertagung mit 320 Gästen

Giesecke & Devrient: Weichen auf Wachstum gestellt

Giesecke & Devrient ist gut ins Jahr 2015 gestartet. Die angestoßenen Maßnahmen zur Restrukturierung des Unternehmens hätten Wirkung gezeigt, hieß es auf der heutigen Bilanzpressekonferenz des Unternehmens in München. Kurz zuvor war bekannt geworden, dass Aufsichtsratschef Dr. Peter-Alexander Wacker Ende…

Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht. (NSA, Datenschutz) Der ganze Artikel: Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

RSA-Konferenz: „Wir leben im finsteren Mittelalter der IT-Sicherheit“

Bei der Eröffnungsrede zur diesjährigen RSA Conference zeichnete der Chef des Sicherheitsunternehmens ein dunkles Bild: Aktuelle Schutzmaßnahmen in Unternehmen sind hoffnungslos überfordert. Der ganze Artikel: RSA-Konferenz: „Wir leben im finsteren Mittelalter der IT-Sicherheit“

Kleines, böses JPEG: Microsoft-Server mit manipulierten EXIF-Daten kapern

Sicherheitsprobleme mit JPEGs sind schon seit über zehn Jahren bekannt, trotz diverser Patches kann man das Format immer noch für Angriffe missbrauchen. Eine neue Methode kann mit manipulierten EXIF-Metadaten Microsoft-Webserver in die Knie zwingen. Der ganze Artikel: Kleines, böses JPEG:…

Interne IT-Assets proaktiv überwachen

Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie Desktops, Server und andere Geräte proaktiv überwachen und Warnungen in Echtzeit erhalten. Diese Erweiterung verschafft den Kunden einen…

RSA erweitert den Einsatzbereich von RSA Security Analytics auf die Cloud

Die Sicherheitslösung RSA Security Analytics schützt ab sofort nicht nur digitale Infrastrukturen im eigenen Unternehmen, sondern dehnt den Schutz auch auf cloudbasierte Dienste wie E-Commerce-Seiten der Endkunden und mobile Anwendungen aus. + Neue leistungsabhängige Preismodelle und nutzungsabhängige Jahrespauschalen bieten Unternehmenskunden…

Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar

Die Lücke erlaubt es Angreifern nach Gutdünken Daten abzugreifen; unter anderem Kreditkarteninformationen und Kundenadressen. Ein Update steht bereit, welches Administratoren so schnell wie möglich einspielen sollten. Der ganze Artikel: Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar

Über 20 neue Windows-Updates erschienen

Üblicherweise erscheinen Windows-Updates jeden Monat zum Patch-Day beziehungsweise Update Tuesday. Jetzt hat Microsoft eine größere Anzahl optionaler Updates für Windows außer der Reihe veröffentlicht. Der ganze Artikel: Über 20 neue Windows-Updates erschienen

heise Security auf Tour: Konferenz „Mit IT-Unsicherheit leben“

Nächste Woche startet die diesjährige heise-Security-Konferenz "Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären" mit Stationen in Stuttgart, München , Hamburg und Köln. Der ganze Artikel: heise Security auf Tour: Konferenz „Mit IT-Unsicherheit leben“

Patchday-Sammelupdate kickt Google aus dem IE

Das letzte Sammelupdate für den Internet Explorer 11 stört die Möglichkeit, alternative Suchmaschinen im Browser aktivieren zu können. Nutzer müssen sich so unter Umständen mit Bing begnügen. Der ganze Artikel: Patchday-Sammelupdate kickt Google aus dem IE

Die Stromausfälle im Jahr 2014

Eigentlich sind die Verhältnisse paradiesisch, oder? Der Strombedarf wird auf höchstem Niveau geregelt und selbst während einer partiellen Sonnenfinsternis gesichert. Der Jahresreport „Blackout Tracker“ von Eaton dokumentiert jedoch 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten. Der ganze…

Betrüger versuchen Outlook.com-Konten abzugreifen: Phishing-Angriff auf Nutzer von Outlook.com

Phishing-Betrüger haben es auf Outlook.com abgesehen: Eine Mail fordert zu einem Update auf und droht mit der Schließung des Kontos. Der ganze Artikel: Betrüger versuchen Outlook.com-Konten abzugreifen: Phishing-Angriff auf Nutzer von Outlook.com

Linux-Firewall: IPFire-Korrektur bringt neue Funktionen

IPFire 2.17 korrigiert mit dem Core Update 89 nicht nur eine Reihe von Fehlern. Es erweitert auch den DynDNS-Updater und die Statistiken der Linux-Firewall. Der ganze Artikel: Linux-Firewall: IPFire-Korrektur bringt neue Funktionen

De-Mail startet durchgehende Verschlüsselung

Die angekündigte Ende-zu-Ende-Verschlüsselung bei der De-Mail ist aktiviert. Die Anbieter nutzen den Start des Angebotes, um auf Argumente der De-Mail-Kritiker einzugehen. Der ganze Artikel: De-Mail startet durchgehende Verschlüsselung

OS X – weiterhin Sicherheitslücke in der Rechteausweitung

So wie Experten der Sicherheitsfirma Objective-See in ihrem Blog schreiben, wurde die Sicherheitslücke “Rootpipe” mit dem letzten Apple-Update doch nicht ganz geschlossen. Laut NSA -Agent Patrick Wardle sind nicht nur aktuelle Versionen wie OS X 10.10.3 Yosemite, sondern … Read More … Der…

IT-Sicherheitsgesetz: Nicht zielführend, dafür aber risikoreich

Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, wonach lediglich…

Zero-Day-Angriffe auf Adobe Flash und Windows

Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt. Der ganze Artikel: Zero-Day-Angriffe auf Adobe…

Warum Passwortschutz so wichtig ist

21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen Nutzer vor Attacken geschützt, die speziell auf den Diebstahl von…

Darknet: Ein Schwarzmarkt für Sicherheitslücken

"The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden. (TOR-Netzwerk, Technologie) Der ganze Artikel: Darknet: Ein Schwarzmarkt für Sicherheitslücken

Fitnesstipps für Rechenzentren

Enterprise-Security-Spezialist zeigt in Whitepaper beispielhaft auf, wie sich eine gemischte physische und virtuelle RZ-Umgebung effektiv schützen lässt Der ganze Artikel: Fitnesstipps für Rechenzentren

ForeScout kündigt Advanced Threat Mitigation zur schnelleren Reaktion auf APTs und Sicherheitsverletzungen an

ForeScout Technologies hat heute neue ControlFabric-Integrationen von branchenführenden Anbietern im Bereich Advanced Threat Detection (ATD) angekündigt. Durch diese Integrationen können die Kunden Advanced Persistent Threats (APTs) schnell und automatisch eindämmen und so deren Verbreitung im Unternehmensnetz verhindern. Zu den derzeitigen…

Sicherer Dokumentenaustausch mit Enterprise Cloud Drive von Pironet NDH per deutscher BusinessCloud

Die CANCOM-Tochter Pironet NDH bietet ihren Kunden eine Lösung zum Datenschutz- und Compliance-konformen Datentransfer. Mit Enterprise Cloud Drive erhalten mittelständische Unternehmen eine Alternative zu den Lösungen US-amerikanischer Anbieter. Die Anwendung lässt sich, wie bei den bekannten Cloud-Speichern üblich, wahlweise über…

W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT

Bereits im vierten Jahr in Folge wurden zwei Produktlösungen der W.I.S. IT + Service GmbH von der Initiative Mittelstand zu den besten des Wettbewerbes Innovationspreis-IT 2015 gewählt. Der ganze Artikel: W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT

Countdown nach einem Hacker-Angriff

Intel Security-Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss + 64 Prozent der deutschen Unternehmen sehen die fehlende Plattformintegration als Hauptproblem bei der Abwehr von Angriffen Der ganze Artikel: Countdown nach einem Hacker-Angriff

Netzwerksicherheit alleine reicht nicht!

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell…

Anti-Malware für Android getestet

In einem mehrwöchigen Zertifizierungstest hat das AV-Test Institut 29 Sicherheitslösungen für Android-Geräte geprüft. Viele Apps bieten einen ausgezeichneten Schutz vor Schädlingen. Der ganze Artikel: Anti-Malware für Android getestet

IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus

Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt,…

Iseo: Das Smartphone wird zum Türmanager

In Verbindung mit den elektronischen Zylindern und Beschlägen der Smart-Serie von Iseo wird praktisch jedes Smartphone mit Bluetooth 4.0 LE zum intelligenten Türmanager: Öffnen, Schließen, Berechtigungen verwalten und Ereignisse auslesen – alles mit einer App. Der ganze Artikel: Iseo: Das…

Frauenquote: Ist Sicherheit männlich?

Frauen in leitenden Sicherheitspositionen sind noch nicht sehr verbreitet. PROTECTOR-Redakteurin Annabelle Schott-Lung befragte zur Frauenquote in der Sicherheitsbranche und veränderten Sicherheitsaufgaben Dr. Cosima Eggers, Leiterin der Unternehmenssicherheit der Airbus Operations GmbH, Deutschland. Der ganze Artikel: Frauenquote: Ist Sicherheit männlich?

Geze: Auszeichnungen für Personalmanagement erhalten

Geze wurde für sein Personalmanagement erneut zertifiziert. Mit den Gütesiegeln Top Arbeitgeber Deutschland und Top Arbeitgeber Ingenieure wurde Geze zum vierten und dritten Mal ausgezeichnet. Der ganze Artikel: Geze: Auszeichnungen für Personalmanagement erhalten

Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk

Vor kurzem wurde das Fünf-Sterne-Superior-Hotel Schloss Elmau Retreat – Luxury Suites & Spa in Krün bei Garmisch-Partenkirchen eröffnet. Geze hat das exquisite Refugium mit modernster Türautomatik ausgestattet. Der ganze Artikel: Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk

PCS: Für 30-jährige Cebit-Messeteilnahme geehrt

Die Cebit Messeleitung ehrte die PCS Systemtechnik GmbH aus München für 30 Jahre kontinuierliche Teilnahme an der Cebit in Hannover. Die PCS ist bereits seit Anfang der 80iger Jahre auf der Messe in Hannover vertreten, damals noch auf der Investitionsgüterschau…

VMware ebnet mit zwei neuen Projekten den Weg für Docker-Unterstützung

Mit dem Projekt Lightwave offeriert VMware ein Identity und Access Management-Projekt, das für mehr Sicherheit und Skalierbarkeit im Unternehmen sorgen soll. Beim Projekt Photon handelt es sich um ein … Der ganze Artikel: VMware ebnet mit zwei neuen Projekten den…

Umfassende Online-Test-Suite für IPv6, DNSSEC und Anti-Spoofing

Die Testseite Internet.nl checkt Web- und Mailserver, ob und wie gut sie IPv6, DNSSEC, TLS/SSL und Anti-Spoofing-Verfahren einsetzen. Der Ansatz gefällt, weil er viele Tests zusammenfasst – noch ist aber nicht alles perfekt. Der ganze Artikel: Umfassende Online-Test-Suite für IPv6,…

l+f: WordPress-Dokumentation verursacht XSS-Lücken in Plug-ins

Weil der WordPress-Codex bei der Beschreibung von zwei Entwickler-Funktionen unklar war, haben mehrere beliebte Plug-ins jetzt Lücken, über die das CMS angegriffen werden kann. Der ganze Artikel: l+f: WordPress-Dokumentation verursacht XSS-Lücken in Plug-ins

Cross-Site-Scripting: Zahlreiche WordPress-Plugins verwenden Funktion fehlerhaft

Eine schlecht dokumentierte Funktion der WordPress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin. (WordPress, Technologie) Der ganze Artikel: Cross-Site-Scripting: Zahlreiche WordPress-Plugins…

Twitter: Direktnachrichten von allen an alle

Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden. (Twitter, Spam) Der ganze Artikel: Twitter: Direktnachrichten von allen an alle

Evil Jpegs: Foto-Upload schleust Schadcode ein

Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren. (Security, Server) Der ganze Artikel: Evil Jpegs: Foto-Upload schleust Schadcode ein

1.000 verschiedene Cloud-Apps pro Monat und mehr

Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters…

Im Test: Remote Support-Appliance von Bomgar

Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre…

Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Disaster Recovery wird zunehmend als Cloud-Service angeboten und genutzt. Viele Anwenderunternehmen vergessen dabei, dass auch bei Disaster Recovery as a Service (DRaaS) Datenschutzvorgaben bestehen. Der ganze Artikel: Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar

Durch einen Bug in der Bibliothek AFNetwork kann man die verschlüsselten Verbindungen zahlreicher Apps angreifen, die sie einsetzen. Eine Online-Datenbank verrät, welche Apps betroffen waren oder sind. Der ganze Artikel: Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar

IT-Abteilungen rücken stärker in die Beraterrolle

Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung eine beratende Funktion hat, erwarten 83 Prozent gleichzeitig, dass sie diese zukünftig stärker wahrnehmen. Dies…

Steam sagt Fake-Accounts den Kampf an

Scam, Spam und sonstige betrügerische Aktionen gibt es auch auf Steam. Als einfache Methode bedienen sich die Angreifer hierbei eigener neu erstellter Steam-Accounts, um an andere Spieler ran zu treten. Über diese Accounts werden dann … Read More … Der…

Jailbreak für iOS 8.4 demonstriert

Der deutsche Sicherheitsforscher Stefan Esser hat in einem Video gezeigt, dass sich Apples nächste iOS-Version, die sich derzeit im Betastadium befindet, knacken lässt. Bislang handelt es sich nur um einen Proof of Concept. Der ganze Artikel: Jailbreak für iOS 8.4…

BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen

Am 13. Mai 2015 wird die nunmehr 9. Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes im Steigenberger Hotel am Kanzleramt stattfinden. Thema in diesem Jahr: Innentäter. Der ganze Artikel: BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen

Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung

Die Bundesdatenschutzbeauftragte Andrea Voßhoff zweifelt daran, dass die von der schwarz-roten Regierungskoalition geplante neue Vorratsdatenspeicherung mit der Europäischen Grundrechtecharta vereinbar … Der ganze Artikel: Datenschutzbeauftragte zweifelt an geplanter Vorratsdatenspeicherung

Daten-Crash im intelligenten Auto

Sensoren und Computer sind im Kraftfahrzeug mittlerweile eher die Regel als die Ausnahme. Autonome Fahrzeuge und intelligente Verkehrsleitsysteme sind nur der nächste logische Schritt. Es bleibt abzuwarten, ob die Entscheider die Sicherheitsprobleme in den Griff bekommen, oder ob sie den…

Patch ließ bekannte Lücke einfach offen: D-Link entschuldigt sich

Der Netzwerkausrüster D-Link hat sich bei seinen Kunden für anhaltende Sicherheits-Probleme in seinen Routern entschuldigt. Das ist auch nötig. Denn es ist nicht nur so, dass die Firmware fehlerhaft ist. Das Unternehmen liefert auch einen Patch aus, der letztlich gar…

Smart-Home und professionelle Security: Wettbewerb oder Ergänzung?

Smart-Home ist zu einem Lieblingsthema der Medien geworden. Mehr oder weniger nützliche Produkte finden den Weg aus Asien und den USA inzwischen auch zu uns. Eine der tragenden Säulen der Idee vom intelligenten Gebäude ist Security. Bedrohen diese Consumer-orientierten Produkte…

(ISC)² und die Cloud Security Alliance führen neue Zertifizierung für Cloud-Sicherheit ein

Mit der rasch wachsenden Bedeutung von Cloud-Diensten steigt die Nachfrage nach Know-how für Cloud-Sicherheit + (ISC)² und die Cloud Security Alliance (CSA) geben heute die Einführung der neuen Zertifizierung zum Certified Cloud Security Professional (CCSP) bekannt. Die CCSP-Zertifizierung trägt den…

Allnet: Neues Shop-System für Online-Bestellungen

Allnet bietet nun mit seiner neuen Allnet Distribution Reseller-Order-Plattform ein nach eigenen Angaben noch besseres, schnelleres und intuitiveres Shop-System zur Abwicklung von Online-Bestellungen von registrierten Wiederverkäufern an. Der ganze Artikel: Allnet: Neues Shop-System für Online-Bestellungen

Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen

Durch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert. Die meisten Unternehmen sind auf diese neuen Risiken noch nicht vorbereitet. Der ganze Artikel: Neue Sicherheitskonzepte…

Esser/Novar: App macht Brandmelderzentrale mobil

Nachdem der Neusser Hersteller Novar auf der Fachmesse Security 2014 erstmals das Wartungs- und Notifikationstool Esser Remote Access vorgestellt hatte, sind nun die Applikationen als IOS- und Android-Version in den jeweiligen Stores verfügbar. Der ganze Artikel: Esser/Novar: App macht Brandmelderzentrale…

Kaba Days 2015: Veranstaltungsreihe wird fortgesetzt

Der Spezialist für Zutrittskontrolle und Zeiterfassungssysteme Kaba kommt auch 2015 wieder mit seinen Kaba Days in unterschiedliche Regionen Deutschlands. Der ganze Artikel: Kaba Days 2015: Veranstaltungsreihe wird fortgesetzt

Levelone/Digital Data: Aktionen für den Fachhandel gestartet

Der Levelone World Club, Partnerprogramm der Digital Data Communications GmbH, geht mit drei neuen Aktionen in den März. Registrierte Fachhändler haben damit die Chance, ihr Portfolio rund um die sichere IT- und Netzwerk-Umgebung zu besonderen Konditionen weiter auszubauen. Der ganze…

Dallmeier: Panomera im Video-Planungstool von JVSG

Das „IP Video System Design Tool“ von JVSG ist eine Software für die Planung von Videoüberwachungsprojekten. Die neueste Version des Tools unterstützt nun auch Kameras von Dallmeier – darunter auch die Multifocal-Sensorsysteme Panomera. Der ganze Artikel: Dallmeier: Panomera im Video-Planungstool…

Geplantes IT-Sicherheitsgesetz lässt Fragen offen

Experten haben bei einer parlamentarischen Anhörung den Entwurf für ein IT-Sicherheitsgesetz teils als nötigen ersten Schritt bezeichnet, aber auch auf Probleme hingewiesen. Der ganze Artikel: Geplantes IT-Sicherheitsgesetz lässt Fragen offen