Monat: April 2015

Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz

Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Der ganze Artikel: Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus…

Ebay: Magento-Shops stehen Angreifern offen

Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke. (Onlineshop, eBay) Der ganze Artikel: Ebay: Magento-Shops stehen Angreifern offen

Personenschutz: Nachholbedarf

Nach wie vor dominiert das Bild des Bodyguards, das vor allem über die Medien transportiert wird, den Personenschutz. Es sind überwiegend Kleinstfirmen, Einzelunternehmer oder Freelancer ohne jegliche Gesellschaftsform, die die Dienstleistung Personenschutz anbieten. Der ganze Artikel: Personenschutz: Nachholbedarf

Berechtigungsänderung: Mit IP gehen neue Türen auf

IP-basierende Zutrittskontrollsysteme bieten Errichtern und Endkunden leichte Handhabung und gleichzeitig völlig neue Möglichkeiten. Nach Änderung einer Berechtigung in der Zutrittskontoll-Software wird diese im ganzen System und an jeder Tür sofort wirksam. Der ganze Artikel: Berechtigungsänderung: Mit IP gehen neue Türen…

Der Stand der ICS- und SCADA-Sicherheit

Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. Der ganze…

Magento-Lücke wird aktiv ausgenutzt

Wer einen Magento-Shop betreibt und noch nicht das jüngste Sicherheits-Update installiert hat, muss mit unerwünschten Besuchern rechnen. Hacker nutzen die Lücke aus, um SQL-Befehle in den Datenbankserver einzuschleusen. Der ganze Artikel: Magento-Lücke wird aktiv ausgenutzt

Alternativen zu Forefront TMG 2010

Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. Der ganze Artikel: Alternativen zu Forefront TMG 2010

Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!

Man muss kein Sony-Vorstand sein, um die Gefahr von Cyberattacken zu verstehen. Jedes Unternehmen besitzt kostbare Daten, die schnell zum Ziel von Hackern oder gar politisch motivierter Extremisten und … Der ganze Artikel: Stell Dir vor es ist Cyberkrieg, und…

Hackerangriffe auf das vernetzte Auto

Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“…

Urteil: Dashcam-Aufnahme als Beweismittel zugelassen

Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel: Urteil: Dashcam-Aufnahme als Beweismittel…

Interschutz: Messe erwartet bis zu 1.400 Aussteller

Vom 8. bis 13. Juni 2015 findet die Interschutz in Hannover statt. Erwartet wird eine Rekordbeteiligung von 1.400 Ausstellern aus 49 Nationen, die sich erstmals auf einer Gesamtfläche von über 100 000 Quadratmetern präsentieren. Der ganze Artikel: Interschutz: Messe erwartet…

Microsoft Office 2016 – die Neuerungen im Überblick

Das kommende Microsoft Office steht als Preview-Version für Entwickler und IT-Professionals parat. Insbesondere für den Einsatz in Unternehmen, bringt das neue Office 2016 einige spannende Technologien … Der ganze Artikel: Microsoft Office 2016 – die Neuerungen im Überblick

Santec: Kameras mit 720p-Auflösung vorgestellt

Mit der neuen SCC-Kameraserie der HD-CVI-Technologie bringt Santec eine weitere Generation von Kameras auf den Markt. Nach Multi-Megapixel IP-Kameras und HD-SDI-Kameras haben Kunden nun die Möglichkeit, Santec HD-CVI-Kameras mit 720p-Auflösung einzusetzen. Der ganze Artikel: Santec: Kameras mit 720p-Auflösung vorgestellt

l+f: Microsoft zahlt für Spartan-Lücken

Bevor Windows 10 mit neuer Browser-Engine Spartan auf den Markt kommt, bläst Microsoft zur Schwachstellenjagd. Wer Browserlücken meldet, wird mit bis zu 15.000 US-Dollar belohnt. Der ganze Artikel: l+f: Microsoft zahlt für Spartan-Lücken

Schadcode durch WLAN-Pakete

Durch eine Lücke in dem Standard-Tool wpa_supplicant können Angreifer anfällige Systeme über WLAN kompromittieren. Es kommt unter anderem bei Android und Linux zum Einsatz. Abhilfe schafft ein Patch, eine abgesicherte Version soll folgen. Der ganze Artikel: Schadcode durch WLAN-Pakete

Manipulationen von S7-Steuerungen sicher erkennen

Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. Der ganze Artikel: Manipulationen von S7-Steuerungen sicher erkennen

Sicherheitsfirma warnt vor iOS-Killer-Funktion

Ein bösartiger Hotspot könnte iOS-Geräte in einen endlosen Reboot-Cycle schicken, warnt eine Sicherheitsfirma. Ursache ist anscheinend ein Fehler in Apples Verschlüsselungsimplementierung. Der ganze Artikel: Sicherheitsfirma warnt vor iOS-Killer-Funktion

Microsoft bereichert unsere Systeme mit optionalen Updates

Eine Woche nach dem offiziellen Patch-Dienstag von Microsoft, hat der Konzern wiederum 26 außerplanmäßige Patches für Windows 7, Windows 8.1, Windows Server und Windows RT zum Download bereitgestellt. Microsoft selber stuft diese Updates als “optional” ein, sie … Read More … Der…

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von…

DE-CIX-Betreiber will gegen BND-Überwachung klagen

Der Betreiber des weltgrößten Internet-Knotenpunktes DE-CIX will sich gegen die Überwachung durch den Bundesnachrichtendienst (BND) wehren und vor dem Bundesverwaltungsgericht klagen. Der ganze Artikel: DE-CIX-Betreiber will gegen BND-Überwachung klagen

Mitarbeiter nicht zu sehr reglementieren

Mobilgeräte haben dazu beigetragen, dass Arbeits- und Privatleben zunehmend verschwimmen. In die „Generation Mobile“ fallen all jene, bei denen Smartphone und Tablet den Alltag bestimmen. MobileIron hat eben diese Nutzer dazu befragt, wie sie der Durchmischung von geschäftlicher und privater…

Ei Electronics: Langlebige Kohlenmonoxidwarnmelder

Sämtliche Kohlenmonoxidwarnmelder von Ei Electronics sind ab sofort für eine Nutzungsdauer von zehn Jahren ausgelegt. Die Batterielaufzeit der Melder mit Lithiumbatterie wurde erhöht, so dass die Stromversorgung ebenfalls über zehn Jahre gesichert ist. Der ganze Artikel: Ei Electronics: Langlebige Kohlenmonoxidwarnmelder

Bavaria Werkschutz: Ausweitung des Interventionsgebietes

Der in München ansässige AES 50518-Betreiber, die Bavaria Werkschutz GmbH, hat den Interventionsbereich im südbayerischen Raum erweitert und versorgt nun flächendeckend Kunden unterhalb Münchens mit eigenen Interventionsräften. Der ganze Artikel: Bavaria Werkschutz: Ausweitung des Interventionsgebietes

Support-Ende Windows Server 2003 – Der Countdown läuft

Im Juli 2015 endet der Produktlebenszyklus von Windows Server 2003 und damit dessen Support durch Microsoft. Es ist also höchste Zeit sich um die entsprechende Systeme und insbesondere auch die darauf … Der ganze Artikel: Support-Ende Windows Server 2003 –…

Kiwisecurity: Partnerschaft mit ARX Security geschlossen

ARX Security vertritt künftig die Interessen von Kiwisecurity in Russland und stellt die Überwachungssoftware ihren Klienten der russischen Märkte vor. ARX Security ist auf Vertikal- und Nischenmärkte fokussiert und arbeitet mit führenden Herstellern auf dem Sicherheitsmarkt zusammen. Der ganze Artikel:…

Krypto-Experten gegen Schnüffelwut der NSA

Drei Wegbereiter von modernen Verschlüsselungs-Verfahren gehen auf die Barrikaden und wettern gegen die Daten-Hamsterei von NSA und Co. Dabei vergleichen sie das Verhalten der Behörde mit dem von Suchtkranken. Der ganze Artikel: Krypto-Experten gegen Schnüffelwut der NSA

Abus: Secvest Funkalarmanlage ausgezeichnet

Die Secvest Funkalarmanlage von Abus hat den Plus X Award 2015 in vier Kategorien erhalten, nämlich in High Quality, Design, Bedienkomfort und Funktionalität. Der ganze Artikel: Abus: Secvest Funkalarmanlage ausgezeichnet

Simonsvoss: Erste Partnertagung mit 320 Gästen

Simonsvoss hat auf seiner ersten Partnertagung sein „Keyless World“-Programm vorgestellt. Das Partnerprogramm richtet sich an Fachhandelspartner, die ihr Geschäft konsequent mit elektronischen Schließ- und Zutrittskontrollsystemen von Simonsvoss erweitern wollen. Der ganze Artikel: Simonsvoss: Erste Partnertagung mit 320 Gästen

Giesecke & Devrient: Weichen auf Wachstum gestellt

Giesecke & Devrient ist gut ins Jahr 2015 gestartet. Die angestoßenen Maßnahmen zur Restrukturierung des Unternehmens hätten Wirkung gezeigt, hieß es auf der heutigen Bilanzpressekonferenz des Unternehmens in München. Kurz zuvor war bekannt geworden, dass Aufsichtsratschef Dr. Peter-Alexander Wacker Ende…

Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht. (NSA, Datenschutz) Der ganze Artikel: Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

Interne IT-Assets proaktiv überwachen

Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie Desktops, Server und andere Geräte proaktiv überwachen und Warnungen in Echtzeit erhalten. Diese Erweiterung verschafft den Kunden einen…

RSA erweitert den Einsatzbereich von RSA Security Analytics auf die Cloud

Die Sicherheitslösung RSA Security Analytics schützt ab sofort nicht nur digitale Infrastrukturen im eigenen Unternehmen, sondern dehnt den Schutz auch auf cloudbasierte Dienste wie E-Commerce-Seiten der Endkunden und mobile Anwendungen aus. + Neue leistungsabhängige Preismodelle und nutzungsabhängige Jahrespauschalen bieten Unternehmenskunden…

Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar

Die Lücke erlaubt es Angreifern nach Gutdünken Daten abzugreifen; unter anderem Kreditkarteninformationen und Kundenadressen. Ein Update steht bereit, welches Administratoren so schnell wie möglich einspielen sollten. Der ganze Artikel: Lücke in eBays Shopsystem Magento: Beliebiger Schadcode ausführbar

Über 20 neue Windows-Updates erschienen

Üblicherweise erscheinen Windows-Updates jeden Monat zum Patch-Day beziehungsweise Update Tuesday. Jetzt hat Microsoft eine größere Anzahl optionaler Updates für Windows außer der Reihe veröffentlicht. Der ganze Artikel: Über 20 neue Windows-Updates erschienen

Patchday-Sammelupdate kickt Google aus dem IE

Das letzte Sammelupdate für den Internet Explorer 11 stört die Möglichkeit, alternative Suchmaschinen im Browser aktivieren zu können. Nutzer müssen sich so unter Umständen mit Bing begnügen. Der ganze Artikel: Patchday-Sammelupdate kickt Google aus dem IE

Die Stromausfälle im Jahr 2014

Eigentlich sind die Verhältnisse paradiesisch, oder? Der Strombedarf wird auf höchstem Niveau geregelt und selbst während einer partiellen Sonnenfinsternis gesichert. Der Jahresreport „Blackout Tracker“ von Eaton dokumentiert jedoch 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten. Der ganze…

De-Mail startet durchgehende Verschlüsselung

Die angekündigte Ende-zu-Ende-Verschlüsselung bei der De-Mail ist aktiviert. Die Anbieter nutzen den Start des Angebotes, um auf Argumente der De-Mail-Kritiker einzugehen. Der ganze Artikel: De-Mail startet durchgehende Verschlüsselung

OS X – weiterhin Sicherheitslücke in der Rechteausweitung

So wie Experten der Sicherheitsfirma Objective-See in ihrem Blog schreiben, wurde die Sicherheitslücke “Rootpipe” mit dem letzten Apple-Update doch nicht ganz geschlossen. Laut NSA -Agent Patrick Wardle sind nicht nur aktuelle Versionen wie OS X 10.10.3 Yosemite, sondern … Read More … Der…

IT-Sicherheitsgesetz: Nicht zielführend, dafür aber risikoreich

Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, wonach lediglich…

Zero-Day-Angriffe auf Adobe Flash und Windows

Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt. Der ganze Artikel: Zero-Day-Angriffe auf Adobe…

Warum Passwortschutz so wichtig ist

21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen Nutzer vor Attacken geschützt, die speziell auf den Diebstahl von…

Darknet: Ein Schwarzmarkt für Sicherheitslücken

"The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden. (TOR-Netzwerk, Technologie) Der ganze Artikel: Darknet: Ein Schwarzmarkt für Sicherheitslücken

Fitnesstipps für Rechenzentren

Enterprise-Security-Spezialist zeigt in Whitepaper beispielhaft auf, wie sich eine gemischte physische und virtuelle RZ-Umgebung effektiv schützen lässt Der ganze Artikel: Fitnesstipps für Rechenzentren

W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT

Bereits im vierten Jahr in Folge wurden zwei Produktlösungen der W.I.S. IT + Service GmbH von der Initiative Mittelstand zu den besten des Wettbewerbes Innovationspreis-IT 2015 gewählt. Der ganze Artikel: W.I.S.: Erfolgreiche Teilnahme am Innovationspreis-IT

Countdown nach einem Hacker-Angriff

Intel Security-Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss + 64 Prozent der deutschen Unternehmen sehen die fehlende Plattformintegration als Hauptproblem bei der Abwehr von Angriffen Der ganze Artikel: Countdown nach einem Hacker-Angriff

Netzwerksicherheit alleine reicht nicht!

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell…

Anti-Malware für Android getestet

In einem mehrwöchigen Zertifizierungstest hat das AV-Test Institut 29 Sicherheitslösungen für Android-Geräte geprüft. Viele Apps bieten einen ausgezeichneten Schutz vor Schädlingen. Der ganze Artikel: Anti-Malware für Android getestet

IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus

Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt,…

Iseo: Das Smartphone wird zum Türmanager

In Verbindung mit den elektronischen Zylindern und Beschlägen der Smart-Serie von Iseo wird praktisch jedes Smartphone mit Bluetooth 4.0 LE zum intelligenten Türmanager: Öffnen, Schließen, Berechtigungen verwalten und Ereignisse auslesen – alles mit einer App. Der ganze Artikel: Iseo: Das…

Frauenquote: Ist Sicherheit männlich?

Frauen in leitenden Sicherheitspositionen sind noch nicht sehr verbreitet. PROTECTOR-Redakteurin Annabelle Schott-Lung befragte zur Frauenquote in der Sicherheitsbranche und veränderten Sicherheitsaufgaben Dr. Cosima Eggers, Leiterin der Unternehmenssicherheit der Airbus Operations GmbH, Deutschland. Der ganze Artikel: Frauenquote: Ist Sicherheit männlich?

Geze: Auszeichnungen für Personalmanagement erhalten

Geze wurde für sein Personalmanagement erneut zertifiziert. Mit den Gütesiegeln Top Arbeitgeber Deutschland und Top Arbeitgeber Ingenieure wurde Geze zum vierten und dritten Mal ausgezeichnet. Der ganze Artikel: Geze: Auszeichnungen für Personalmanagement erhalten

Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk

Vor kurzem wurde das Fünf-Sterne-Superior-Hotel Schloss Elmau Retreat – Luxury Suites & Spa in Krün bei Garmisch-Partenkirchen eröffnet. Geze hat das exquisite Refugium mit modernster Türautomatik ausgestattet. Der ganze Artikel: Automatische Türsysteme im Hotel: Ein Schloss als Gesamtkunstwerk

PCS: Für 30-jährige Cebit-Messeteilnahme geehrt

Die Cebit Messeleitung ehrte die PCS Systemtechnik GmbH aus München für 30 Jahre kontinuierliche Teilnahme an der Cebit in Hannover. Die PCS ist bereits seit Anfang der 80iger Jahre auf der Messe in Hannover vertreten, damals noch auf der Investitionsgüterschau…

Umfassende Online-Test-Suite für IPv6, DNSSEC und Anti-Spoofing

Die Testseite Internet.nl checkt Web- und Mailserver, ob und wie gut sie IPv6, DNSSEC, TLS/SSL und Anti-Spoofing-Verfahren einsetzen. Der Ansatz gefällt, weil er viele Tests zusammenfasst – noch ist aber nicht alles perfekt. Der ganze Artikel: Umfassende Online-Test-Suite für IPv6,…

Cross-Site-Scripting: Zahlreiche WordPress-Plugins verwenden Funktion fehlerhaft

Eine schlecht dokumentierte Funktion der WordPress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin. (WordPress, Technologie) Der ganze Artikel: Cross-Site-Scripting: Zahlreiche WordPress-Plugins…

Twitter: Direktnachrichten von allen an alle

Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden. (Twitter, Spam) Der ganze Artikel: Twitter: Direktnachrichten von allen an alle

Evil Jpegs: Foto-Upload schleust Schadcode ein

Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren. (Security, Server) Der ganze Artikel: Evil Jpegs: Foto-Upload schleust Schadcode ein

1.000 verschiedene Cloud-Apps pro Monat und mehr

Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters…

Im Test: Remote Support-Appliance von Bomgar

Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre…

Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Disaster Recovery wird zunehmend als Cloud-Service angeboten und genutzt. Viele Anwenderunternehmen vergessen dabei, dass auch bei Disaster Recovery as a Service (DRaaS) Datenschutzvorgaben bestehen. Der ganze Artikel: Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar

Durch einen Bug in der Bibliothek AFNetwork kann man die verschlüsselten Verbindungen zahlreicher Apps angreifen, die sie einsetzen. Eine Online-Datenbank verrät, welche Apps betroffen waren oder sind. Der ganze Artikel: Fehlerhafte Netzwerkbibliothek macht iOS-Apps angreifbar

IT-Abteilungen rücken stärker in die Beraterrolle

Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung eine beratende Funktion hat, erwarten 83 Prozent gleichzeitig, dass sie diese zukünftig stärker wahrnehmen. Dies…

Steam sagt Fake-Accounts den Kampf an

Scam, Spam und sonstige betrügerische Aktionen gibt es auch auf Steam. Als einfache Methode bedienen sich die Angreifer hierbei eigener neu erstellter Steam-Accounts, um an andere Spieler ran zu treten. Über diese Accounts werden dann … Read More … Der…

Jailbreak für iOS 8.4 demonstriert

Der deutsche Sicherheitsforscher Stefan Esser hat in einem Video gezeigt, dass sich Apples nächste iOS-Version, die sich derzeit im Betastadium befindet, knacken lässt. Bislang handelt es sich nur um einen Proof of Concept. Der ganze Artikel: Jailbreak für iOS 8.4…

BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen

Am 13. Mai 2015 wird die nunmehr 9. Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes im Steigenberger Hotel am Kanzleramt stattfinden. Thema in diesem Jahr: Innentäter. Der ganze Artikel: BfV/ASW: Innentäter – eine unterschätzte Gefahr in Unternehmen

Daten-Crash im intelligenten Auto

Sensoren und Computer sind im Kraftfahrzeug mittlerweile eher die Regel als die Ausnahme. Autonome Fahrzeuge und intelligente Verkehrsleitsysteme sind nur der nächste logische Schritt. Es bleibt abzuwarten, ob die Entscheider die Sicherheitsprobleme in den Griff bekommen, oder ob sie den…

Allnet: Neues Shop-System für Online-Bestellungen

Allnet bietet nun mit seiner neuen Allnet Distribution Reseller-Order-Plattform ein nach eigenen Angaben noch besseres, schnelleres und intuitiveres Shop-System zur Abwicklung von Online-Bestellungen von registrierten Wiederverkäufern an. Der ganze Artikel: Allnet: Neues Shop-System für Online-Bestellungen

Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen

Durch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert. Die meisten Unternehmen sind auf diese neuen Risiken noch nicht vorbereitet. Der ganze Artikel: Neue Sicherheitskonzepte…

Esser/Novar: App macht Brandmelderzentrale mobil

Nachdem der Neusser Hersteller Novar auf der Fachmesse Security 2014 erstmals das Wartungs- und Notifikationstool Esser Remote Access vorgestellt hatte, sind nun die Applikationen als IOS- und Android-Version in den jeweiligen Stores verfügbar. Der ganze Artikel: Esser/Novar: App macht Brandmelderzentrale…

Levelone/Digital Data: Aktionen für den Fachhandel gestartet

Der Levelone World Club, Partnerprogramm der Digital Data Communications GmbH, geht mit drei neuen Aktionen in den März. Registrierte Fachhändler haben damit die Chance, ihr Portfolio rund um die sichere IT- und Netzwerk-Umgebung zu besonderen Konditionen weiter auszubauen. Der ganze…

Dallmeier: Panomera im Video-Planungstool von JVSG

Das „IP Video System Design Tool“ von JVSG ist eine Software für die Planung von Videoüberwachungsprojekten. Die neueste Version des Tools unterstützt nun auch Kameras von Dallmeier – darunter auch die Multifocal-Sensorsysteme Panomera. Der ganze Artikel: Dallmeier: Panomera im Video-Planungstool…

Geplantes IT-Sicherheitsgesetz lässt Fragen offen

Experten haben bei einer parlamentarischen Anhörung den Entwurf für ein IT-Sicherheitsgesetz teils als nötigen ersten Schritt bezeichnet, aber auch auf Probleme hingewiesen. Der ganze Artikel: Geplantes IT-Sicherheitsgesetz lässt Fragen offen