Noch bis zum 4. Mai können sich Interessierte zum 14. Deutschen IT-Sicherheitskongress anmelden, der unter dem Motto "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten“ vom 19. bis 21. Mai 2015 in Bonn statt. Das Programm wurde finalisiert: Im Rahmen von 48…
Monat: April 2015
Riskworkers GmbH mit neuer Veröffentlichung zum Thema Social Engineering
Partner ergänzt sein Seminarangebot um Whitepaper Der ganze Artikel: Riskworkers GmbH mit neuer Veröffentlichung zum Thema Social Engineering
Adobe schließt 22 kritische Lücken im Flash Player
Nachdem Microsoft ihren Patchday hatten, bringt nun auch Adobe für den Flash Player neue Sicherheitsupdates heraus. Laut dem Security Bulletin von Adobe werden 22 kritische Lücken geschlossen. Nutzer folgender Versionen sollten schnellstmöglich updaten: Der Beitrag Adobe schließt 22 kritische Lücken…
Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor
Gleichzeitig mit der Erneuerung der Geräte für das medizinische Schlafmonitoring stand im Schlaflabor des UZ Leuven auch die Aktualisierung des Kameraüberwachungssystems an. Bilder von Axis Netzwerkkameras unterstützen nun die klinische Beobachtungen. Der ganze Artikel: Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor
Geutebrück: Ein Professional Desktop für alle Fälle
Die Desktopreihe der neuen G-Scope Video-Managementfamilie von Geutebrück eignet sich für quasi jede Anwendung: als Einzelgerät zur Absicherung von Objekten mit bis zu 32 IP- und 16 analogen Kameras, vernetzt für verteilte Standorte oder im Systemverbund zum Schutz größerer Areale.…
Weißes Haus über bisher unbekannte Flash- und Windows-Lücken infiltriert
Russische Cyber-Spione sollen über das Zusammenspiel von bisher unbekannte Sicherheitslücken in Adobe Flash und Windows in diplomatische Einrichtungen eingedrungen sein und sensible Informationen abgegriffen haben. Der ganze Artikel: Weißes Haus über bisher unbekannte Flash- und Windows-Lücken infiltriert
Die Quadratur des Kraiss: Lebt Indect?
Die Polizeibehörden der Länder wollen weiter aufrüsten. Während notwendige Personalstellen abgebaut werden, sollen in der Prävention entstehende Lücken durch intelligente Softwarelösungen ersetzt werden. Das Schlagwort „Predictive Policing“ geistert durch die Medien. Der ganze Artikel: Die Quadratur des Kraiss: Lebt Indect?
Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen
Die US-Forschungsbehörde hat die Teile unter Open-Source-Lizenzen veröffentlicht, aus denen die spezialisierte Suchmaschine für das "Darknet" besteht. Auch die Entwickler des Tor-Projektes haben beim Bau des Systems geholfen. Der ganze Artikel: Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen
Windows 10 – veralteten Versionen droht Boot-Stopp
Wer für Tests mit älteren Windows-10-Vorabversionen hantiert, sollte noch im April seine Rechner aktualisieren. Ansonsten kann es sein, dass die Systeme nicht mehr hochfahren. Der ganze Artikel: Windows 10 – veralteten Versionen droht Boot-Stopp
Falsche Service-Mitarbeiter rufen wieder an!
Wie E-Mails von betroffenen Anwendern bestätigen, scheint sich wieder etwas im Sektor des Telefontrick-Betrug zu tun. So versuchen angebliche IT-Service Mitarbeiter in englisch oder gebrochenem Deutsch, die Computer der Anwender unter Ihre Kontrolle bringen zu wollen. … Read More … Der…
Unsere Gedanken – die Beute der Anderen
Die bisherigen Teile dieser Kolumne haben sich vor Allem mit dem technisch Möglichen beschäftigt. Heute geht’s in die Praxis. Der ganze Artikel: Unsere Gedanken – die Beute der Anderen
„Rootpipe“-Lücke in OS X besteht offenbar weiter
Trotz Patch in der letzten Yosemite-Version scheint die Rechteausweitung nicht behoben zu sein. Schadcode soll die Lücke schon 2014 ausgenutzt haben. Ein Blogger zeigt unterdessen eine Möglichkeit auf, den Bug auch in früheren OS-X-Versionen zu fixen. Der ganze Artikel: „Rootpipe“-Lücke…
Bundesweites IT-Problem bei Arbeitsagenturen
Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben am Montag Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Der ganze Artikel: Bundesweites IT-Problem bei Arbeitsagenturen
Mit ‚kriminellem‘ Gespür Sicherheit schaffen
Fachkräfte im Bereich der IT-Sicherheit erfreuen sich großer Nachfrage. Ein Fachkrafttyp ist besonders begehrt: der Penetration Tester, kurz „Pen Tester“. Dies ist nicht verwunderlich, schließlich nehmen Hacking-Attacken auf Unternehmen und Behörden stetig zu. Der ganze Artikel: Mit ‚kriminellem‘ Gespür Sicherheit…
Gesundheits-Apps: Datenschutz Fehlanzeige
Die derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten. Viele der getesteten Apps sind gegen sogenannte Man-in-Middle-Attacken nur unzureichend geschützt. Der…
APT 30 nimmt sich Zeit für Spionage
Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“. Der ganze Artikel: APT 30…
Euro ID: Neue Fachjuroren unterstützen die ID Awards
Neue Fachjuroren unterstützen die ID Awards 2015 im Rahmen der Euro ID Fachmesse. Die bisherige Jury des renommierten ID Awards wird um vier weitere Mitglieder ergänzt. Der ganze Artikel: Euro ID: Neue Fachjuroren unterstützen die ID Awards
Primion: GVT als neuen Vertriebspartner gewonnen
Primion hat einen neuen Partner: Die Firma GVT aus Islamabad wird künftig Primion-Lösungen in Pakistan, Indien und Bangladesch vertreiben. Der Partnervertrag wurde jetzt im Rahmen diverser Meetings in Dubai unterzeichnet. Der ganze Artikel: Primion: GVT als neuen Vertriebspartner gewonnen
Payment Bestätigung ist Trojaner Mail
Eine englische Zahlungsbestätigung oder Payment ist zur Zeit in verschiedenster Form im Umlauf. Hier wird einem angezeigt, dass angeblich ein Zahlungsverkehr statt gefunden hat. Der Beitrag Payment Bestätigung ist Trojaner Mail erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Payment Bestätigung…
Microsoft April Patchday schließt 26 Schwachstellen
Der Zero Patchday im April von Microsoft schließt 26 Schwachstellen. Einige davon stuft das Unternehmen als kritisch ein. Die 11 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft April Patchday schließt 26 Schwachstellen erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Microsoft…
OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Schatten-IT als große Chance für die IT
Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT
Google Chrome unterstützt Windows XP länger als geplant
Google wird nun mit Chrome länger Windows XP unterstützen als geplant. Eigentlich sollte der Support im April 2015 auslaufen. Der ganze Artikel: Google Chrome unterstützt Windows XP länger als geplant
Trusted Computing fürs Auto
Trusted Computing soll den Datenverkehr von vernetzten Autos absichern. Kritiker warnen jedoch davor, dass zu gut gehütete Daten den Wettbewerb verzerren könnten. Der ganze Artikel: Trusted Computing fürs Auto
Amazon räumt bei BigBrotherAwards ab
Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. Der ganze Artikel: Amazon räumt bei BigBrotherAwards…
Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
Ein Mitglied der Hackergruppe SwaggSec wandert für drei Jahre hinter Gitter und muss eine Geldstrafe von über 2,6 Millionen US-Dollar zahlen. Der ganze Artikel: Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
Winkhaus: Weltkulturerbe zu neuem Leben erweckt
Ein historisches Gebäude in Barcelona, das die Unesco zum Weltkulturerbe zählt, ist aufwendig restauriert worden. Die Architekten sanierten das ehemalige Krankenhaus detailgetreu, statteten es aber gleichzeitig mit modernster Gebäudetechnik aus. Für die Zutrittsorganisation überzeugte sie ein System von Winkhaus. Der…
Router für die Netzwerksicherheit
Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. Der ganze Artikel: Router für die Netzwerksicherheit
oGame: Logindaten und private Nachrichten werden unverschlüsselt übermittelt.
Wir schreiben das Jahr 2015. Das Thema Datenschutz ist weit verbreitet und Dienste die persönliche Daten ohne Verschlüsselung übermitteln sind stark in der Kritik. So geht derzeit die Entwicklung einer Anwendung mit Benutzeraccounts mit dem bestellen eines SSL-Zertifikats einher. … Read More … Der…
Wegweiser für internationale Datenschutzvorschriften
Weltweit verschärfen Regierungen zunehmend die Datenschutzgesetze. Damit sollen die Weitergabe oder der Missbrauch von Informationen über Privatpersonen angesichts boomender Cloud- bzw. Social-Media-Nutzung verhindert werden. Eine interaktive Online-Bibliothek liefert Unternehmen nun alle wichtigen Details zu Datenschutzgesetzen in über 80 Ländern. Der…
Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild
Minecraft-Server lassen sich über eine Sicherheitslücke aus dem Netz schießen, die bereits seit Version 1.6.2 in dem Spiel klafft. Die aktuelle Version ist immer noch angreifbar. Der ganze Artikel: Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild
Mit Linux Tails anonym Surfen und Arbeiten
Wer anonym surfen und arbeiten möchte, sollte die GNU/Linux-Distribution Tails ausprobieren. Das Debian-basierte Linux OS startet als Live-Betriebssystem von DVD oder USB-Stick. Zu den Anonymisierungswerkzeugen zählen ein Windows-Tarnmodus und das integrierte Tor-Netzwerk. Der ganze Artikel: Mit Linux Tails anonym Surfen…
US-Polizei schickt Malware an Whistleblower-Anwalt
Drei Whistelblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Der ganze Artikel: US-Polizei schickt Malware an…
Wikileaks veröffentlicht Dokumente von Sony-Hack
Die Enthüllungsplattform Wikileaks hat mehr als 200.000 E-Mails und Dokumente online gestellt – inklusive Suchfunktion. Sony Pictures protestiert dagegen, der Gründer von Wikileaks verteidigt diesen Schritt. Der ganze Artikel: Wikileaks veröffentlicht Dokumente von Sony-Hack
Verbreitung von TeslaCrypt über WordPress Seiten
Anfang des Jahres ist die Variante des Erpressungs-Trojaner Teslacrypt erstmalig in Erscheinung getreten. Diese Variante des Verschlüsselungs-Trojaner hatte es nicht nur auf die persönlichen Daten des Anwenders, vielmehr hatten es die Kriminellen diesmal auf die Videospieler … Read More … Der…
Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Neue sicherheitsrelevante Themen wie Cloud und Mobility sind von den Unternehmen bisher weitgehend unbeachtet geblieben, auch der aktuelle Sicherheitsstatus wird nur zurückhaltend bewertet. Nun wollen … Der ganze Artikel: Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Reaktionen auf die Vorratsdatenspeicherung
Der Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt. Vielen Unternehmen und Verbänden stellt es aber noch immer die Nackenhaare auf. Der ganze Artikel: Reaktionen…
Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert
Bosch Sicherheitssysteme hat den Brandschutz im Frankfurter Rechenzentrum von Telehouse aktualisiert und eine modulare und vernetzte Lösung mit dem neuen Brandmeldesystem UGM 2040 realisiert. Der ganze Artikel: Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert
Axis Communications: Netzwerk-Lautsprecher vorgestellt
Der Axis C3003-E Netzwerk-Hornlautsprecher ist ein einfach installierbarer Außenlautsprecher für die Sprachübertragung über das Netzwerk. In Kombination mit Videoüberwachung können Anwender Personen ansprechen und unerwünschte Aktivitäten abwenden. Der ganze Artikel: Axis Communications: Netzwerk-Lautsprecher vorgestellt
Winkhaus: Fensterbeschlag erhält Gütesiegel der GGT
Der Parallelabstell-Dreh-Beschlag Activpilot Comfort PADM von Winkhaus hat von Probanden der GGT Deutsche Gesellschaft für Gerontotechnik die Note 2,0 erhalten. Der ganze Artikel: Winkhaus: Fensterbeschlag erhält Gütesiegel der GGT
Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit
Analysten prognostizieren 1,5 Millionen fehlende Fachkräfte bis 2020 bei steigenden Gehältern, alternden Belegschaften und unbesetzten Stellen + Unternehmen und Organisationen haben es immer schwieriger, Bedrohungen abzuwehren, Fehler zu vermeiden und nach Cyberattacken wieder den Regelbetrieb aufzunehmen – dies zeigt eine…
Wort NL-T15/0008 – SICHER • INFORMIERT vom 16.04.2015
SICHER o INFORMIERT
BSI NL-T15/0008 – SICHER • INFORMIERT vom 16.04.2015
SICHER o INFORMIERT
Neue Veröffentlichung „Merkblatt Partner-Status“
Unternehmen, die bereits als Teilnehmer der Allianz für Cyber-Sicherheit registriert sind, können sich durch die Erbringung von Beiträgen für den Status "Partner der Allianz für Cyber-Sicherheit" qualifizieren. Die Allianz veröffentlicht im internen Bereich unter dem Navigationspunkt "Über uns" das neue…
Opertis: Knaufzylinder geprüft und zertifiziert
Die elektronischen Elock Express Zylinder von Opertis haben mehrere Prüfinstitute überzeugt. Nach Untersuchungen erfüllen die Zylinder verschiedene Normen, Schutzklassen und Richtlinien. Der ganze Artikel: Opertis: Knaufzylinder geprüft und zertifiziert
Mangel an Experten verschlimmert die Lage der IT-Security
Auch wenn das Thema IT-Sicherheit derzeit einen lange unbekannten Hype erlebt, sind die Aussichten in der Branche alles andere als rosig: Analysten prognostizieren 1,5 Millionen fehlende Security-Fachkräfte … Der ganze Artikel: Mangel an Experten verschlimmert die Lage der IT-Security
Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern
Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar. Der ganze Artikel: Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern
„Behörden gefährden Sicherheit von Bürgern“
Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese Weise erlangen…
Jedes zweite Unternehmen Opfer digitaler Angriffe
Es geht um Forschungsergebnisse und Geschäftsgeheimnisse. Viele Unternehmen werden digital bestohlen – und zeigen das aus Angst vor Imageschäden nicht an. Die Täter sitzen oft im selben Büro. Der ganze Artikel: Jedes zweite Unternehmen Opfer digitaler Angriffe
Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
51 Prozent der deutschen Unternehmen waren bereits von Datendiebstahl, Sabotage oder Spionage betroffen. Besonders interessant für Angreifer ist der Automobilbau. Dies hat eine Umfrage des IT-Branchenverbands Bitkom ergeben. Der ganze Artikel: Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
IBM stellt seine Security-Datenbank ins Netz
IBM Security macht seine IT-Sicherheitsdatenbank künftig auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Der ganze Artikel: IBM stellt seine Security-Datenbank ins Netz
Cyber Kill Chain als Basis für mehrstufigen Schutz
Die Cyber Kill Chain zur Abwehr von Netzwerk-Attacken besitzt offenkundige Schwachstellen. Trotzdem kann das von Lockeed Martin propagierte Kill-Chain-Modell immer noch als ordentliches Fundament für mehrstufige Sicherheitskonzepte dienen. Der ganze Artikel: Cyber Kill Chain als Basis für mehrstufigen Schutz
So schützen Sie sich gegen Tracking per Fingerprint
Den privaten Modus im Browser, die Do-not-Track-Funktion oder das Löschen von Cookies können Sie vergessen! Doch es gibt den Schutz gegen das neue Online-Tracking. Der ganze Artikel: TecChannel | Sicherheit
Digitale Angriffe auf jedes zweite Unternehmen
Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren… Der ganze Artikel: Marktplatz IT-Sicherheit
CCTV als Serviceleistung: Videoüberwachung auf der Isle of Man
Auf der englischen Isle of Man entwickelt der Douglas Borough Council (DBC) das Konzept „CCTV as a Service“ für die öffentliche Hand, für Schulen, Parkhäuser, Bibliotheken oder Polizei. Der Service basiert auf den skalierbaren CCTV-Systemen von Security Products, einem Segment…
Akamai schickt Sicherheitsexperten in die Cloud
Für Unternehmen, die kein eigenes Team für die Sicherheit ihrer IT-Infrastruktur anstellen wollen, hat Akamai zwei neue Cloud-Produkte vorgestellt. Zentral ist bei beiden das weltweite Security Operations Center. Der ganze Artikel: heise Security
BSI TW-T15/0032 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
IT-Notfälle treffen Firmen unvorbereitet
Unternehmen sind zunehmend abhängig von ihrer IT-Infrastruktur. Fällt diese durch Cyber-Angriffe, Sabotage oder andere äußere Einflüsse aus ist der Unternehmenserfolg in Gefahr. Eine Notfallplanung hilft in Notsituationen den reibungslosen Betrieb schnell wieder herzustellen, aber über die Hälfte aller deutschen Unternehmen…
Bosch Sicherheitstechnik: Einbruchmeldeanlage mit Funkelementen
Die Einbruchmeldeanlage Easy Series von Bosch Sicherheitssysteme ist ab sofort mit Funkelementen der Radion-Familie erhältlich. Die Serie verfügt über ein sprachgesteuertes Bedienteil und einen Codierschlüssel für einfache Bedienung. Der ganze Artikel: sicherheit.info – neue Beiträge
HID Global: Firma Quantum Secure übernommen
HID Global hat Quantum Secure übernommen. Mit dieser Akquisition will HID Global sein Angebot an End-to-End-Lösungen im Bereich Identity Management weiter abrunden. Der ganze Artikel: sicherheit.info – neue Beiträge
Eyevis: Gastransport in Norwegen überwacht
Seit Juni 2014 sichern 42 60-Zoll-Rückprojektions-Cubes vom Typ EC-60-LHD-CP von Eyevis den Gastransport und die Verarbeitung in der Statoil-Verarbeitungs-Anlage im norwegischen Kårstø. In der Anlage laufen die Pipelines von mehreren Gasfeldern im Nordatlantik zusammen. Der ganze Artikel: sicherheit.info – neue…
D-Link-Patch ergänzt Sicherheitslücken durch neue Lücke
Beim Versuch drei Lücken in der Firmware der Router DIR-645 und DIR-890L zu schließen, hat D-Link eine weitere Lücke eingebaut. Und die alten Löcher klaffen immer noch. Der ganze Artikel: heise Security
Normungsinstitut verspricht schnellere Zertifizierung für IoT-Anwendungen
Die Initiative der Bundesregierung für die vernetzte Industrie von morgen "Industrie 4,0" stößt auch im Ausland auf Interesse. Das DIN-Institut erwartet derweil hunderte neuer Normen – und will künftig … Der ganze Artikel: TecChannel | Sicherheit
0-Day-Lücke im Flash Player geschlossen
Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 22 Lücken schließt. Eine der Schwachstellen wird bereits ausgenutzt. Außerdem gibt es Updates für ColdFusion und Flex. Der ganze Artikel: TecChannel | Sicherheit
Sicherheitslösungen für die Fabrik der Zukunft
Wer seine Systeme vernetzt, öffnet auch einen möglichen Angriffsweg für Hacker und Datendiebe. Daher wird Industrie 4.0 auf der Hannover Messe auch verstärkt als Herausforderung für die Sicherheit der Unternehmens-IT gesehen. Der ganze Artikel: heise Security
Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung
Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…
BITMi unterstützt EU-Beschwerde gegen Google
Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…
VDE-Studie: Industrie 4.0 ist in zehn Jahren da
Eine VDE-Umfrage unter den 1.300 Mitgliedsunternehmen zeigt, dass Deutschland im Kopf-an-Kopf-Rennen hinsichtlich Industrie 4.0 mit USA und Japan beschleunigen muss – und dass IT-Sicherheit das größte Hindernis für schnelle Umsetzung der Smart Factory ist. Der ganze Artikel: sicherheit.info – neue…
Angriff auf „TV5Monde“: Cyberkrieg oder Propagandaschlacht?
Wer die Bedeutung eines „ganz normalen“ zielgerichteten Angriffs überhöht, spielt das Spiel des Angreifers – ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher des japanischen IT-Sicherheitsanbieters Trend Micro. Der ganze Artikel: sicherheit.info – neue Beiträge
Spionageangriff auf Deutschland und Israel
Der IT-Sicherheitsspezialist Trend Micro deckt Angriffe auf deutsche und israelische Unternehmen auf und vermutet den Iran als Auftraggeber der „Operation Woolen-Goldfish“. Der ganze Artikel: Security-Insider – News
Letztes Update für Java 7
Oracle hat umfangreiche Sicherheits-Updates für seine Produktpalette bereit gestellt. Dazu gehört auch Java, in dem mehrere kritische Lücken beseitigt werden. Der ganze Artikel: TecChannel | Sicherheit
Das Imperium schlägt zurück: Hacker-Gruppen ziehen gegeneinander zu Felde
Zwei Cyberspionage-Gruppen kamen sich in die Quere und attackierten sich wechselseitig. Sicherheitsforscher sehen hier einen neuen Trend, bei dem sich Hacker-Gruppen gezielt gegenseitig anfeinden. Der ganze Artikel: heise Security
BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung
Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…
Aktualisierungen für Windows & Co.: Patchday im April: 11 Updates schließen 4 kritische Sicherheitslücken
Vier kritische Schwachstellen, sieben Lücken mit hohem Gefahrenlevel beseitigt Microsoft diesen Monat. Hier finden Sie Infos zu den Updates. Der ganze Artikel: News – COMPUTER BILD
BSI TW-T15/0031 – Microsoft Sicherheitsupdates im April 2015
Technische Warnung des Bürger-CERT
Oracle CPU: Kritische Lücken in Java und MySQL geschlossen
Das quartalweise Critical Patch Update der Softwarefirma schließt 98 verschiedene Sicherheitslücken. Besonders die Updates für Java sollten so schnell wie möglich installiert werden. Drei der 14 Java-Lücken sind hochkritisch. Der ganze Artikel: heise Security
Jackpot: Sicherheits-Chef soll Lotto-Rechner manipuliert haben
Lange Zeit konnten sich Lotto-Spieler von der Seriosität des Spiels überzeugen, indem sie einer der zahlreichen Lotto-Feen beim Ziehen der Zahlenkugeln zusahen. Seit einiger Zeit haben aber auch modernere Methoden in verschiedenen Lotterien Einzug gehalten – was sich ein Angreifer…
Data Breach Investigation Report 2015
Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…
Patchday: Adobe stopft kritische Flash-Lücke
Adobe hat mehrere Sicherheitsprobleme mit dem Flash Player, in ColdFusion und in Flex behoben. Besonders das Flash-Update sollte zügigst installiert werden, da eine der Lücken bereits für Angriffe missbraucht wird. Der ganze Artikel: heise Security
Microsoft Patchday im April
Auch an diesem zweiten Dienstag im schönen April, hat Microsoft insgesamt elf Sicherheits-Patches ausgerollt. Microsoft empfiehlt zeitnahes Aufspielen des Update-Paketes, da vier Sicherheitslücken (MS15-032, MS15-033, MS15-034, MS15-035) in Office Anwendungen und im Internet Explorer als kritisch und somit gefährlich eingestuft werden. Laut Microsoft werden diese bereits … Read More … Der…
Shellfire VPN auf unabhängiger Hardware
Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst…
Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…
BSI TW-T15/0030 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Patchday: Microsoft schließt kritische Office- und IIS-Schwachstellen
Am April-Patchday hat Microsoft elf Updates herausgegeben, vier davon behandeln kritische Lücken. Zwei zusätzliche optionale Updates werden ebenfalls angeboten. Der ganze Artikel: heise Security
Bundesnetzagentur schaltet Nummern 11865 und 11878 ab
Die Bundesnetzagentur hat die Abschaltung der Auskunftsdiensterufnummern 11865 und 11878 angeordnet. Betroffene Verbraucher sollten Forderungen kritisch prüfen. Der ganze Artikel: TecChannel | Sicherheit
CoinVault: Ransomeware: Tool gegen Erpresser-Software
Internet-Kriminelle verschlüsseln mit Schadprogrammen Rechnerinhalte – Kaspersky bekämpft mit einem Tool die Ransomware. Der ganze Artikel: News – COMPUTER BILD
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Office
An diesem April-Patch-Day veröffentlicht Microsoft 11 Sicherheitsupdates. Die kritischen Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender die Updates … Der ganze Artikel: TecChannel | Sicherheit
Alte Xorg-Lücke bedroht haufenweise Drittsoftware
Die Lücke wurde bereits 2013 gestopft. Programme, die unter der Verwendung von Headern aus verwundbaren Versionen übersetzt wurden, sind allerdings nach wie vor angreifbar. Der ganze Artikel: heise Security
Tyco Integrated Fire: Roadshow im April 2015
Tyco Integrated Fire & Security präsentiert im Tyco Truck im April 2015 in der Schweiz die neue Brandmeldezentrale Zettler Profile. Die Zielgruppe der flexiblen Informationsveranstaltung reicht von Planern über Brandschutzberater, Sicherheits- und Brandschutzbeauftragte bis hin zu Endkunden. Der ganze Artikel:…
Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte, oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir … Der ganze Artikel: TecChannel | Sicherheit
Bosch: Planertage zu moderner IP-Technologie
Bosch Sicherheitssysteme stellt seine diesjährigen Planertage unter das Motto „Moderne IP-Technologie“ und adressiert damit die breiten Einsatzmöglichkeiten vernetzter Sicherheitskomponenten. Der ganze Artikel: sicherheit.info – neue Beiträge
JVC Professional: Outdoor-Kamera in Bullet-Form
JVC präsentiert eine weitere Kamera in seiner Super-Lolux-HD2-Serie – die neue Outdoor-IP-Bullet-Kamera VN-H157WPU (EX), die ohne LEDs auskommt. Sie bietet sehr gute Farbwiedergabe und Detailschärfe in Full-HD-Auflösung. Der ganze Artikel: sicherheit.info – neue Beiträge
Bundesnetzagentur stoppt Auskunfts-Nummern 11865 und 11878
Gina Sanders/fotolia.com Die Bundesnetzagentur hat die Abschaltungen der Auskunftsdiensterufnummern 11865 und 11878 angeordnet und gleichzeitig zum Schutz der Verbraucher vor unberechtigten Forderungen Verbote der Rechnungslegung und Inkassierung erlassen. Wie die Bundesnetzagentur berichtete, hatte sie zu den Nummern 11865 und 11878…
Der ganze Artikel: Security-Insider – News
Weiterleitung auf SMB-Freigabe petzt Passwort-Hash
Durch eine Umleitung auf SMB-Freigaben kann ein Angreifer Windows dazu bringen, den Passwort-Hash des angemeldeten Nutzers zu verschicken. Das Problem ist seit über 18 Jahren bekannt, ausnutzen lässt sich die Lücke über etliche bekannte Programme. Der ganze Artikel: heise Security
Oettinger kündigt europäische Meldestelle für Cyber-Attacken an
Die EU soll eine europäische Meldeplattform für Cyber-Attacken bekommen. Die jüngste Cyber-Attacke gegen den französischen TV-Sender TV5 Monde habe die Notwendigkeit verdeutlicht. Der ganze Artikel: TecChannel | Sicherheit
Polizeikongress warnt vor mehr Hacker-Attacken
Wer beim Polizeikongress zuhört, dem kann angst und bange werden: wachsende Internetkriminalität, schlechte Grenzkontrollen. Die gute Nachricht: Es gibt eigentlich gute Technologie. Wird sie eingesetzt? Der ganze Artikel: TecChannel | Sicherheit
Call for Presentations für den 9. Cyber-Sicherheits-Tag gestartet
Für den 9. Cyber-Sicherheits-Tag am 16.Juni 2015 mit dem Thema "Managed Security Services" (MSS) können bis zum 30. April 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. Der ganze Artikel: Aktuelle Meldungen der…
(Un-)Sicherheitsreport 2015
Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…
Digitale Gesellschaft fordert digitale Polizei
Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täglichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…