SCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen. Aber wie ist der Bedrohung konkret zu begegnen? Der ganze Artikel:…
Monat: Mai 2015
Angreifer kapern WordPress-Seiten über Standard-Theme
Momentan nutzen Hacker eine bisher unbekannte Sicherheitslücke in WordPress, um Webseiten zu übernehmen. Betroffen sind alle Seiten, deren Admins das vorinstallierte Standard-Theme Twenty Fifteen nicht deinstalliert haben. Der ganze Artikel: Angreifer kapern WordPress-Seiten über Standard-Theme
Apple stopft WebKit-Lücken in allen aktuellen Safari-Versionen
Apple hat seinen Browser unter OS X 10.8, 10.9 und 10.10 aktualisiert. Grund sind mehrere problematische Lücken in WebKit. Der ganze Artikel: Apple stopft WebKit-Lücken in allen aktuellen Safari-Versionen
Sicherheitsprüfungen bei Beschaffung und Betrieb von PDV-Systemen
Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und unterstützt viele unterschiedliche Einsatzszenarien. Auch wenn bekannt ist, dass die damit einhergehenden Bedrohungs- und Angriffsszenarien gerade im Umfeld…
Größter DDoS-Angriff mit 334 Gbps
Der größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). Allein in den ersten…
Seetec AG: Andreas Beerbaum kehrt zurück
Andreas Beerbaum hat Anfang April 2015 wieder die Gesamtverantwortung für den Vertrieb bei der Seetec AG in Bruchsal übernommen. Der ganze Artikel: Seetec AG: Andreas Beerbaum kehrt zurück
Vivotek: Strategische Partnerschaft mit Genetec geschlossen
Vivotek und Genetec haben eine strategische Partnerschaft zur Unterstützung der Stratocast Cloud Platform und des H.265 High Efficiency Codec geschlossen. Vivotek integriert damit seine Kameras in den cloud-basierten Videoüberwachungsdienst Stratocast. Der ganze Artikel: Vivotek: Strategische Partnerschaft mit Genetec geschlossen
Samsung Techwin: Speed-Dome mit 32-fachem Zoom
Die SNP-6320RH ist der aktuellste Zuwachs in der Reihe der Wisenet-III-Videoüberwachungslösungen von Samsung Techwin. Sie ist eine PTZ-Domekameralösung mit integrierten IR-LEDs für den Einsatz unter schwierigen Umgebungen. Der ganze Artikel: Samsung Techwin: Speed-Dome mit 32-fachem Zoom
Institut-Neuscheler: Update für Agostronic-Signalgeber
Für die D400-004 Signalgeber aus der Argostronic-Reihe zum Schutz von Fahrzeugen auf dem Autohaus-Gelände bietet Neuscheler nun ein Update an. Neu implementiert wurde nun das Herausfiltern von möglichen Fehlalarmen. Der ganze Artikel: Institut-Neuscheler: Update für Agostronic-Signalgeber
BHE-Seminar: (Professionelle) Smart-Home-Security
Der BHE beschäftigt sich an drei Veranstaltungsterminen erstmals öffentlich mit dem dem Thema Smart Home, schwerpunktmäßig natürlich mit den Lösungen zur Security. Mit "professionell" sind Produkte und Lösungen gemeint, die technisch professionellen Ansprüchen genügen. Der ganze Artikel: BHE-Seminar: (Professionelle) Smart-Home-Security
Google-Studie: Millionen Computer mit Adware infiziert
Fast 5,4 Millionen Google-Besucher haben Adware auf ihren Computern installiert. Ein Großteil davon geht auf Googles eigene Kappe, denn viele der Werbe-Einblender stammen aus dem Chrome Web Store. Der ganze Artikel: Google-Studie: Millionen Computer mit Adware infiziert
re:publica 15: Google wirbt für Sicherheit
Googles Sicherheitschef Eric Grosse warb in Berlin für die Sicherheitsbemühungen seines Unternehmens. Hoffnungen auf eine allumfassende End-zu-End-Verschlüsselung dämpfte er aber. Der ganze Artikel: re:publica 15: Google wirbt für Sicherheit
Rombertik – Gefährliche Malware macht Rechner unbrauchbar
Die Sicherheitsexperten von Cisco haben eine neue Malware identifiziert, die Computersystem angreift und diese für den Anwender unbrauchbar macht. Besonders heimtückisch ist die Software deshalb, da sie … Der ganze Artikel: Rombertik – Gefährliche Malware macht Rechner unbrauchbar
Überwachung: NSA wertet Telefonate mit Spracherkennung aus
Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich. (Spionage, Applikationen) Der ganze Artikel: Überwachung: NSA wertet Telefonate mit Spracherkennung aus
Lenovo-Update-Software: Lücken mit „massivem Sicherheitsrisiko“
Der chinesische PC-Weltmarktführer Lenovo kommt aus den Negativschlagzeilen nicht heraus: Vor einigen Monaten stand man wegen der Vorinstallation von Adware unter Beschuss, nun gibt es neue Vorwürfe im Zusammenhang mit Security. Laut dem Sicherheitsunternehmen IOActive habe (bzw. hatte) das Update-System…
Der Feind lauert überall – die Macht der APT Cryptolocker
Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…
Update-Software auf Lenovo-Computern öffnet Tür für Angreifer
Im Service-Tool zum einfachen Download von etwa Treibern für verschiedene Lenovo-Computer sollen gefährliche Sicherheitslücken klaffen. Angreifer könnten darüber Malware in das System einschleusen. Der ganze Artikel: Update-Software auf Lenovo-Computern öffnet Tür für Angreifer
Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Englische Proforma Invoice Mail ist Trojaner
Eine englische Mail mit angeblichen Rechnungs- und Lieferscheinanhang. Doch Achtung, Diese Proforma Invoice hat einen Trojaner im Gepack! Der Beitrag Englische Proforma Invoice Mail ist Trojaner erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Englische Proforma Invoice Mail ist Trojaner
Neuer Verschlüsselungstrojaner “AlphaCrypt” wird über Angler Explot-Kit ausgeliefert
Jetzt geht es aber Schlag auf Schlag – erneut ist den Antiviren-Experten ein neuer Verschlüsselungstrojaner mit Namen “AlphaCrypt” ins Netz gegangen. Optisch und technisch unterscheidet sich dieser Erpressungs-Trojaner nur wenig von TeslaCrypt und der Cryptowall-Kampagne. Die Cryptowall-Infektion … Read More … Der…
Malware: Rombertik zerstört den MBR
Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab. (Malware, Virus) Der ganze Artikel: Malware: Rombertik zerstört den MBR
BMI: Polizeiliche Kriminalstatistik 2014
Bundesinnenminister Dr. Thomas de Maizière und der Vorsitzende der Innenministerkonferenz, der rheinland-pfälzische Innenminister Roger Lewentz, haben heute gemeinsam in Berlin die Polizeiliche Kriminalstatistik (PKS) sowie die Fallzahlen für die Politisch Motivierte Kriminalität (PMK) für das Jahr 2014 vorgestellt. Der ganze…
Personal Nord und Süd: GFOS stellt neues Software-Release vor
GFOS wird auf den HR-Messen Personal Nord in Hamburg und Personal Süd in Stuttgart ihr neues Release GFOS 4.8 vorstellen. Neben einem neuen Look & Feel bietet es nun Features wie neu entwickelte HR-Kennzahlen und ein mobiles HR-Cockpit. Der ganze…
Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung
Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung. (Provider, Vorratsdatenspeicherung) Der ganze Artikel: Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung
FIDO: Ein Netflix-Tool geht auf Malware-Jagd
Das Überwachungs-Tool FIDO vom Video-Streaming-Anbieter Netflix klinkt sich in Netzwerke ein und soll Admins bei der Erkennung von infizierten Systemen helfen. Der ganze Artikel: FIDO: Ein Netflix-Tool geht auf Malware-Jagd
Malware-Entwicklung als Service
Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…
BHE: Hundertstes Zertifikat für elektrische RWA
Fachfirmen für elektrische und pneumatische Rauch- und Wärmeabzugsanlagen (RWA) suchen oft nach Möglichkeiten, sich von weniger qualifizierten Firmen abzugrenzen. Dass hierfür das Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ bestens geeignet ist, erkennen immer mehr Fachfirmen. Der ganze Artikel: BHE: Hundertstes Zertifikat für elektrische…
Burg-Wächter: Türöffnung per Smartphone
Die Schließelektronik von Burg-Wächter will mit verschiedenen Identmedien und anwenderfreundlichen Features eine schlüssellose, vernetzte Gebäudewelt schaffen – inklusive Biometriemodul und Add-ons zur Einbindung diverser Betriebstechnik. Der ganze Artikel: Burg-Wächter: Türöffnung per Smartphone
HID Global: OSDP als neuer Schnittstellen-Standard
HID Global sieht OSDP (Open Supervised Device Protocol) als den neuen-Kommunikationsstandard bei Zutrittskontrollsystemen im Hinblick auf die Schnittstelle zwischen Controller und Lesegerät. Der ganze Artikel: HID Global: OSDP als neuer Schnittstellen-Standard
Vivotek: Neue P2P-Service-Anwendung entwickelt
Um Installationsprozesse zu beschleunigen und zu vereinfachen, hat Vivotek seine selbstentwickelte P2P (Point-to-Point)-Service-Anwendung EZ Connect vorgestellt. Sie erleichtert die Netzwerkkonfiguration für den Zugriff mittels Internet. Der ganze Artikel: Vivotek: Neue P2P-Service-Anwendung entwickelt
Eyevis: Max Hedayat verstärkt die Vertriebsstruktur
Eyevis hat seit März mit Max Hedayat als neuem Vertriebsleiter D-A-CH seine nationale Vertriebsstruktur verstärkt. Der ganze Artikel: Eyevis: Max Hedayat verstärkt die Vertriebsstruktur
BSI veröffentlicht Anleitung zur Einrichtung von RPKI
Resource Public Key Infrastructure hilft beim Schutz eigener IP-Adress-Bereiche Der ganze Artikel: BSI veröffentlicht Anleitung zur Einrichtung von RPKI
Studie: Die Smart City ist intelligent, aber angreifbar
Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt. (Security, CCC) Der ganze Artikel: Studie: Die Smart City ist intelligent, aber angreifbar
Spione bedrohen den Mittelstand
Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…
LastActivityView – Aktivitäten von Windows und Programmen beobachten
Wer sich einen Überblick über Systemaktivitäten auf seinem PC verschaffen will, kann die wichtigsten Ereignisse auch mit Windows-Bordmitteln im Auge behalten. Diese befinden sich aber an den unterschiedlichsten … Der ganze Artikel: LastActivityView – Aktivitäten von Windows und Programmen beobachten
Bosch: Sicherheitslösung für Istanbuler Shopping-Center
Bosch Sicherheitssysteme hat eine komplette, vernetzte Sicherheitslösung für das Marmara Park Shopping Center in Istanbul geliefert. Die Lösung umfasst Brandmelde- und Sprachevakuierungssysteme, Videoüberwachung, Zutrittskontrolle und eine Einbruchmeldeanlage. Der ganze Artikel: Bosch: Sicherheitslösung für Istanbuler Shopping-Center
D-Link: Zweite Generation an Home-Produkten
D-Link hat Neuheiten aus seinem Mydlink Home-Produktportfolio vorgestellt. Darunter auch Z-Wave Tür- und Fensterkontakte, Bewegungs- und Rauchmelder sowie der WLAN-Wassersensor und WLAN-Sirene. Der ganze Artikel: D-Link: Zweite Generation an Home-Produkten
Feig Electronic: Stephanus Becker neuer Sales Director
Stephanus Becker ist seit Anfang 2015 Sales Director Payment bei Feig Electronic. Die Position wurde ebenso wie der Geschäftsbereich Payment neu geschaffen. Der ganze Artikel: Feig Electronic: Stephanus Becker neuer Sales Director
Selbstzerstörender PC-Schädling: Rombertik: Trojaner zerstört zuerst sich – dann die Festplatte
Der Schädling Rombertik befällt Computer, verschickt Passwörter sowie Daten – und zerstört sensible Informationen. Der ganze Artikel: Selbstzerstörender PC-Schädling: Rombertik: Trojaner zerstört zuerst sich – dann die Festplatte
Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke
Computer, die in Krankenhäusern die Abgabe von Medikamenten direkt ins Blut der Patienten steuern, sollten eigentlich einigermaßen abgesichert sein. Bei in US-Kliniken verbreiteten Infusionspumpen wurde jedoch eine "game-over vulnerability" entdeckt. Der ganze Artikel: Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke
Microsoft ändert Strategie bei Windows-Updates
Auf seiner Konferenz Ignite hat Microsoft weitere Details zum Update-Prozess von Windows 10 bekannt gegeben. Administratoren können auf die Update-Verteilung mehr Einfluss nehmen. Der ganze Artikel: Microsoft ändert Strategie bei Windows-Updates
Rombertik: Spionage-Malware zündet bei Beobachtung eine Bombe
Eine neu entdeckte Malware sorgte bei Sicherheitsforschern für eine ordentliche Überraschung. Anfangs nahm man an, dass die erkannten Symptome auf einen gewöhnlichen Schädling zurückgehen. Als man sich allerdings an die Untersuchung des Eindringlings machen wollte, begann dieser aktiv gegenzufeuern. (Weiter…
complimant präsentiert Partnerbeitrag zur Einführung eines Reifegradmodells
Dokument richtet sich insbesondere an KMUs Der ganze Artikel: complimant präsentiert Partnerbeitrag zur Einführung eines Reifegradmodells
Fluggesellschaft Ryanair um fast 5 Millionen Euro erleichtert
Kriminelle haben letzte Woche ein Bankkonto der irischen Billigfluglinie “Ryanair” um ca. 5 Millionen Euro erleichtert. So ist es den Hackern gelungen in die Systeme einer Bank der Fluggesellschaft einzudringen und von einem Konto, welches für … Read More … Der…
Wenn´s mal robuster sein soll
Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll
Rombertik: Der Virus mit dem Totmannschalter
Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Der ganze Artikel: Rombertik: Der Virus mit dem Totmannschalter
Ungepatchte Windows-Server großes Risiko für Handels-Schifffahrt
Während die meisten Branchen durch unsichere IT-Systeme in erster Linie sensible Daten verlieren, ist man in der Schifffahrt bereits mit ganz anderen Problemen konfrontiert. Umso mehr Aufmerksamkeit erhielt daher eine Untersuchung, laut der sehr viele Windows-Server in dem Bereich nicht…
Microsoft: Neuer Torwächter soll mehr erkennen als plumpe Malware
Angriffe auf kritische IT-Systeme lassen sich mit herkömmlichen Sicherheits-Tools immer schwieriger erkennen, da die Täter weniger auf klassische Malware, sondern auf scheinbar legitime Zugänge setzen. Dagegen soll bald ein neuer Torwächter helfen, den Microsoft jetzt vorgestellt hat. (Weiter lesen) Der…
Homejacking: Keine Angst vor Autodieben
Beinahe täglich liest man in regionalen Medien über Fahrzeugdiebstähle. Ein neues Phänbomen: Die Diebe brechen in die eigenen vier Wände ein, um an den Autoschlüssel zu gelangen und sich so das aufwendige Knacken des Fahrzeugs zu sparen. Der ganze Artikel:…
Host-basiertes IDS auf Open-Source-Basis
Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…
Nie wieder Patchday: Wie Microsoft in Zukunft Updates verteilt
Kontinuierliche Updates lösen den Patchday ab. Windows-Nutzer sollen in Zukunft wählen können ob sie Patches und Features lieber so früh wie möglich hätten, oder ob sie andere Nutzer betatesten lassen wollen. Der ganze Artikel: Nie wieder Patchday: Wie Microsoft in…
Google Passwort-Warnung und mehr
Die Extension “Google Passwort-Warnung” wird von Google für den Chrome Browser bereitgestellt, um den Benutzer zu warnen falls er sein Google-Passwort auf einer Seite eingibt, die nicht zu Google gehört. Google bzw. Google Accounts sind … Read More … Der…
Tor Browser 4.5 angesehen: Mehr Privatsphäre für Surfer
Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Tor…
Schutz für Android, File-Server, Windows und Mac
Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…
System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf
Das Projekt Kö-Bogen mitten im Herzen von Düsseldorf gilt als eines der komplexesten und bedeutendsten Bauvorhaben der Stadt in den vergangenen Jahrzehnten. Maßgefertigte Brandschutztüren sorgen im Kö-Bogen-Tunnel für die entsprechende Sicherheit. Der ganze Artikel: System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf
Ifsec 2015: Bosch zeigt sein Security-Portfolio
Auf der Ifsec 2015 zeigt Bosch Sicherheitssysteme seine Neuheiten und Technologien aus den Bereichen Videoüberwachung, Intrusionsdetektion, Kommunikation und Brandschutz. Auch neue Panoramakameras werden ausgestellt. Der ganze Artikel: Ifsec 2015: Bosch zeigt sein Security-Portfolio
Ingram Micro: Distributor-Award von Elo Touch erhalten
Ingram Micro DC/POS ist von Elo Touch Solutions mit dem Award als „Best Distributor of the year“ im Jahr 2014 ausgezeichnet worden. Die Übergabe des Awards fand im Rahmen des EMEA Distributor Meetings von Elo in Barcelona statt. Der ganze…
l+f: Liebesbrief-Wurm ILOVEYOU feiert 15. Geburtstag
Wir schreiben das Jahr 2000. Ein Internet-Wurm tarnt sich als Liebesbrief und versetzt die halbe Welt in Angst und Schrecken… Der ganze Artikel: l+f: Liebesbrief-Wurm ILOVEYOU feiert 15. Geburtstag
Neue Threema-Funktionen für Windows-Phone- und iPad-Nutzer
Lange war es ruhig um die Windows-Phone-Version, jetzt hat der Hersteller Gruppenchats nachgeliefert. Und die iOS-App läuft nun auch auf dem iPad vernüftig. Der ganze Artikel: Neue Threema-Funktionen für Windows-Phone- und iPad-Nutzer
Betrüger erleichtern Ryanair um 4,6 Millionen Euro
Mittels einer illegalen Transaktion haben Unbekannte rund 4,6 Millionen Euro von einem Bankkonto der Fluggesellschaft Ryanair abgebucht. Der ganze Artikel: Betrüger erleichtern Ryanair um 4,6 Millionen Euro
BACKRONYM: SSL-Schwachstelle in MySQL-Clients
Sichere Verbindungen eines MySQL-Clients zum Datenbankserver lassen sich so manipulieren, dass die Datenbankanfragen im Klartext übertragen werden. Der ganze Artikel: BACKRONYM: SSL-Schwachstelle in MySQL-Clients
Dubsmash 2: Android-Malware schaffte es in Googles Play Store
Dem Autor einer Malware-App ist es trotz der Sicherheits-Vorkehrungen Googles gelungen, sein Programm in den Play Store einzuschmuggeln. Zahlreiche Nutzer luden die Anwendung herunter, da sie der Ansicht waren, es handle sich um eine neue Version eines derzeit recht beliebten…
Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen
Durch eine Reihe von Schwachstellen weichte die Security-Appliance die Sicherheit verschlüsselter Verbindungen auf. Die Mängelliste reicht von unzureichenden Zertifikats-Überprüfungen bis hin zu mehrfach verwendeten CA-Zertifikaten. Der ganze Artikel: Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen
Scheidender Cisco-Chef John Chambers: Ruhiger Mann mit offenem Visier
Der Rücktritt von Cisco-CEO John T. Chambers war von langer Hand vorbereitet. Bereits im Herbst 2012 hatte er seine Absicht, sich in zwei bis vier Jahren zurückziehen, öffentlich gemacht. Eine Würdigung. Der ganze Artikel: Scheidender Cisco-Chef John Chambers: Ruhiger Mann…
Angebot für Kurzentschlossene: Teilnahme an der Security Transparent
Greenbone Anwender-Konferenz am 06.05.2015 in München Der ganze Artikel: Angebot für Kurzentschlossene: Teilnahme an der Security Transparent
Neue Firefox-Funktionen nur noch für https-Seiten
Mozilla plant neue Firefox-Funktionen nur noch für https-Webseiten zur Verfügung zu stellen. Betreiber von http-Webseiten sollen damit zum Umstieg auf die sichere, verschlüsselte Datenübertragung gedrängt … Der ganze Artikel: Neue Firefox-Funktionen nur noch für https-Seiten
Verschlüsselt telefonieren mit VoIP
Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…
Neuer Verschlüsselungs-Trojaner “Crypt0L0cker” aufgetaucht
Und wieder ist ein neuer Erpressungs-Trojaner mit Namen “Crypt0L0cker” aufgetaucht. Ausser in der Schreibweise, bei welcher der Buchstabe “o” durch Null ersetzt wurde, unterscheidet sich dieser Verschlüsselungs-Trojaner nicht von den bekannten Torrent oder Cryptolocker. Hauptsächlich hat es die … Read More … Der…
Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert
Eigentlich soll das Chrome-Plug-in Passwort-Warnung Alarm schlagen, wenn Nutzer ihre Log-in-Daten auf Phishing-Webseiten eingeben. Mittlerweile wurde die Funktion aber schon zum wiederholten Male ausgehebelt. Der ganze Artikel: Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert
Verschlüsselung: Mozillas HTTP-Abschied wird konkreter
Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla. (Mozilla, Technologie) Der ganze…
l+f: Passwörter zur Prime Time
Immer wieder tauchen Login-Daten durch Unachtsamkeit in TV-Beiträgen auf. Der ganze Artikel: l+f: Passwörter zur Prime Time
Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation
Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…
Informationssicherheit muss sich verändern
Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…
Kötter/GBP: Risiko-Management als Erfolgsfaktor
Die Globalisierung stellt international agierende Unternehmen vor erhebliche Sicherheitsherausforderungen. Auf der Asis 2015 präsentierten Kötter Security und German Business Protection entsprechende Lösungen. Der ganze Artikel: Kötter/GBP: Risiko-Management als Erfolgsfaktor
Neue Vorgaben der Finanzverwaltung für die IT-Compliance
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…
Wer kontrolliert die Kontrolleure?
Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…
Angriffe in Echtzeit angezeigt
Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt
Bislang größter DDoS-Angriff in 2015 mit 334 Gbps
Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…
Die Serviceplan Gruppe sichert Daten mit der Dell-SuperMassive-9600-Appliance für Netzwerksicherheit
Die Dell-Firewall der nächsten Generation sichert das gesamte Netz der Agenturgruppe mit ihren weltweit 31 Standorten.+ Die Dell SuperMassive 9600 kontrolliert nicht nur den Datenverkehr nach außen, sondern auch innerhalb des ganzen Unternehmensnetzes sowie den Zugriff externer Dienstleister und Partneragenturen.+…
Gefährdung steigt – Schutz sinkt
Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt
Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Vivotek: Speed-Dome für Innenbereiche vorgestellt
Vivotek hat mit der SD8161 eine neue Speed-Dome-Netzwerkkamera für den Einsatz in Innenbereichen auf den Markt gebracht. Dank Full HD-Auflösung, 18-fachem optischem Zoom und hochentwickeltem Schwenk/Neige-Mechanismus sorgt sie für umfassende Überwachung. Der ganze Artikel: Vivotek: Speed-Dome für Innenbereiche vorgestellt
Axis: Zipstream-Komprimierung für Videoüberwachung
Axis Communications präsentiert eine neue Komprimierungstechnologie für die Videoüberwachung: Zipstream soll die Bandbreite und den Speicherplatz um durchschnittlich 50 Prozent reduzieren und ist dabei kompatibel mit dem H.264-Standard. Der ganze Artikel: Axis: Zipstream-Komprimierung für Videoüberwachung
Geutebrück: Interaktive G-World-App ist nun verfügbar
Geutebrück hat das neue G-World-Magazin als App herausgebracht. Die interaktive Software bietet umfassende Informationen über Produkte und Lösungen. Der ganze Artikel: Geutebrück: Interaktive G-World-App ist nun verfügbar
Exacq Technologies: Integration mit Brickstream Live Sensor
Exacq Technologies hat die Integration mit dem Brickstream Live Sensor von Nomi angekündigt. Der neue Sensor nutzt stereoskopische Betrachtungsanalysen um genaue und anonyme Informationen über die Bewegungsmuster von Personen in Räumen zu erhalten. Der ganze Artikel: Exacq Technologies: Integration mit…
Wie Sie neue Geschäftspartner prüfen
Betrüger agieren über gefälschte Firmen-Websites oder Mitarbeiterprofile. Unternehmen sollten neue Partner daher genau prüfen und ihre Mitarbeiter sensibilisieren. Der ganze Artikel: Wie Sie neue Geschäftspartner prüfen
Passwort und Biometrie auf dem Prüfstand
Passwörter schützen in vielen Unternehmen wertvolle Ressourcen. Das Sicherheitsniveau hängt aber von einigen Nutzungsregeln ab, die oft nur mehr oder weniger strikt umgesetzt werden. Biometrische Verfahren … Der ganze Artikel: Passwort und Biometrie auf dem Prüfstand
Die perfekte Sandbox für Windows
Mit diesen Sandbox-Tricks können Sie gefahrlos Software ausprobieren, an der Windows-Konfiguration herumspielen oder einfach weitgehend sicher im Internet surfen. Die besten Tools dafür finden Sie hier. Der ganze Artikel: Die perfekte Sandbox für Windows
Mozilla will HTTP ausrangieren
In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Der ganze Artikel: Mozilla will HTTP ausrangieren
Das EU-Parlament und die Folgen des NSA-Skandals: Vorsicht mit der IT-Sicherheit
Eigentlich sollen die IT-Systeme des Europa-Parlaments, der Abgeordneten und der Parlamentsmitarbeiter in der Folge der Snowden-Enthüllungen gegen Angriffe von Geheimdiensten besser abgesichert werden. Das zieht sich aber hin. Der ganze Artikel: Das EU-Parlament und die Folgen des NSA-Skandals: Vorsicht mit…
Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen
Wikileaks hat ein neues Übermittlungssystem gestartet, mit dem Informanten ihre Hinweise wieder online übersenden können. Gut vier Jahre hatte die Whistleblower-Plattform auf diese Kontaktmöglichkeit zu Informanten verzichtet. (Weiter lesen) Der ganze Artikel: Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen
Extraschutz für Ihren Internet Browser
Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von … Der ganze Artikel: Extraschutz für Ihren Internet Browser
Bericht: BND löschte 12.000 NSA-Suchbegriffe zu Regierungen und Diplomaten
Der Bundesnachrichtendienst soll im Rahmen seiner umstrittenen Zuarbeit für die NSA rund 12.000 sogenannte Selektoren gelöscht haben, die sich auf europäische Diplomaten, Institutionen und Regierungsmitarbeiter bezogen. Der ganze Artikel: Bericht: BND löschte 12.000 NSA-Suchbegriffe zu Regierungen und Diplomaten
Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln
Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins. (Security, Google) Der ganze Artikel: Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln
Session Hijacking: Ebay weiß seit einem Jahr von XSS-Lücke
Schon vor gut einem Jahr hat der aus Estland stammende Sicherheitsforscher Jaanus Kääp eine problematische Cross-Site-Scripting-Sicherheitslücke (kurz XSS) im Ebay Kommunikationssystem entdeckt und an Ebay übermittelt. Seither ist aber nicht viel geschehen. (Weiter lesen) Der ganze Artikel: Session Hijacking: Ebay…