Monat: Juni 2015

Amazon stellt mit s2n eigene SSL-Bibliothek vor

Amazon hat eine eigene Umsetzung des SSL/TLS-Protokolls vorgestellt. Durch eine Beschränkung aufs Wesentliche soll der Quellcode der Bibliothek übersichtlicher und sicherer sein. Der ganze Artikel: Amazon stellt mit s2n eigene SSL-Bibliothek vor

EU-Kompromiss zu Meldepflichten bei Cyberangriffen steht

Betreiber "wesentlicher" Infrastrukturen und Dienste in der EU müssen bald Cyberangriffe melden, für Digitalplattformen wie soziale Netzwerke sollen abgestufte Regeln gelten. Darauf haben sich EU-Rat und Parlament geeinigt. Der ganze Artikel: EU-Kompromiss zu Meldepflichten bei Cyberangriffen steht

Hello Marit Hansen: Bye-bye, Thilo Weichert

Dem renommierten Datenschützer Thilo Weichert bleibt eine dritte Amtszeit endgültig verwehrt. Obwohl eigens für ihn ein Gesetz geändert wurde, gibt es nun eine Mehrheit für eine andere Kandidatin – eine Informatikerin. (Facebook, Vorratsdatenspeicherung) Der ganze Artikel: Hello Marit Hansen: Bye-bye,…

Kryptogeld: Geldstrafe für Macher von Mining-Malware

US-Behörden haben sich einen Entwickler vorgeknöpft, dessen App Nutzer-Smartphones ungefragt als Mining-Hardware für Kryptogeld missbrauchte. Das Schürftool tarnte sich als App, die Rabatte und Belohnungen versprach. Der ganze Artikel: Kryptogeld: Geldstrafe für Macher von Mining-Malware

Viele Android-Geräte über Debugger angreifbar

Über eine Schwachstelle im Debugger können Angreifer den Inhalt des Hauptspeichers von über 90 Prozent aller Android-Geräte auslesen und so weitere Attacken fahren. Der ganze Artikel: Viele Android-Geräte über Debugger angreifbar

G DATA EU Ransomware Cleaner für das Botfrei-Projekt

Im Kampf gegen Ransomware – auch bekannt als UKASH Erpressungs-Trojaner -, ist uns jedes erdenklich Mittel recht, die Infektion schnellst möglich vom Rechner zu entfernen. Leider kommt es immer wieder vor, dass der Computer derart verseucht ist, dass sich weder…

DHPG bietet Sicherheitstests für Rechenzentren

Der mittelständische IT-Dienstleister DHPG bietet über seine IT-Services interessierten Unternehmen ab sofort IT-Sicherheitsprüfungen für deren IT-Betrieb und Rechenzentren an. Bei diesen Prüfungen werden Schwachstellen in Prozessen, Infrastruktur, Anwendungen und Systemen aufgedeckt. Der ganze Artikel: DHPG bietet Sicherheitstests für Rechenzentren

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Nach Casper, Bunny und Babar haben wir einen weiteren Spionage-Cartoon entdeckt, der von seinen Entwicklern Dino genannt wird. Hierbei handelt es sich um einen ausgeklügelten Backdoor-Trojaner, der vermutlich von der bereits bekannten Hacker-Gruppe „Animal Farm“ entwickelt wurde, die auch hinter…

DNSSEC-Day: Videostream beginnt um 14 Uhr

Die Sicherheitstechnik DNSSEC, die Manipulationen an DNS-Auskünften verhindern kann, ist in Deutschland noch wenig verbreitet. Das BSI, DENIC und heise online stellen die Vorteile der Technik vor und diskutieren kritische Fragen. Der ganze Artikel: DNSSEC-Day: Videostream beginnt um 14 Uhr

Wikileaks: NSA spionierte offenbar Frankreichs Wirtschaft aus

Wikileaks legt nach: Nicht nur die Politik, auch die französische Wirtschaft soll von der NSA in großem Stil ausspioniert worden sein. Der tatsächliche Umfang der Spionage bleibt aber unklar. (Wikileaks, Sony) Der ganze Artikel: Wikileaks: NSA spionierte offenbar Frankreichs Wirtschaft…

Google Nogotofail und andere Security-Testing-Tools

Google nutzt ein Tool namens „Nogotofail“, um das eigene Netzwerk auf bekannte Schwachstellen zu testen. Das Werkzeug bekämpft vor allem Sicherheitslücken wie Heartbleed. Vor diesem Hintergrund gibt es aber noch andere Tools, mit denen sich Administratoren auseinandersetzen sollten. Der ganze…

Lausch-Modul von Google Chrome und Chromium erhitzt Gemüter

Chrome versteht schon seit längerer Zeit Sprachbefehle. Dazu erhält der Webbrowser während der Installation ein Modul, über das er dauerhaft lauschen kann. Das sorgte vor allem bei der Open-Source-Variante Chromium für Diskussionen. Der ganze Artikel: Lausch-Modul von Google Chrome und…

IMHO: DNSSEC ist gescheitert

PR für ein totes Protokoll: Am heutigen 30. Juni wird der DNSSEC-Day begangen. Dabei ist das Protokoll in seiner heutigen Form nahezu nutzlos – und wird es wohl auch bleiben. (DNS, Server-Applikationen) Der ganze Artikel: IMHO: DNSSEC ist gescheitert

Malware mißbraucht PowerShell

Die Windows PowerShell wird zunehmend als Einfallstor für Schadsoftware genutzt. Die Gründe dafür liegen einerseits im großen Funktionsumfang der PowerShell, andererseits in der engen Verknüpfung zum Windows-Betriebssystem. Auf diesen gefährlichen Trend macht jetzt der Security-Software-Hersteller Eset aufmerksam. Der ganze Artikel:…

Sicherheitsexpo 2015: Winkhaus zeigt smarte Türtechnik

Rund 120 Aussteller werden im MOC Veranstaltungscenter auf der Sicherheitsexpo 2015 neueste technische Entwicklungen der Sicherheitstechnik präsentieren. Die Leitthemen am Winkhaus Messestand sind intelligente Zutrittsorganisationen, sichere Raumlüftung und hoher Komfort. Der ganze Artikel: Sicherheitsexpo 2015: Winkhaus zeigt smarte Türtechnik

Milestone Systems: Neuen Support-Dienst vorgestellt

Milestone hat mit Milestone Care einen neuen Support-Dienst bekannt gegeben. Der Service umfasst eine Reihe von technischen Dienstleistungen für Kunden, Um Störungen und Probleme schnellstmöglich beheben zu können. Der ganze Artikel: Milestone Systems: Neuen Support-Dienst vorgestellt

Systemintegration in einer Plattform: Harmonie der Funktionen

Die Nachfrage nach Zutrittskontrollsystemen, die gemeinsam mit Kamera-, Brandmelde- und Einbruchmeldesystemen in einer Plattform integriert sind, über die sie gesteuert und verwaltet werden können, nimmt laut einer Marktanalyse ständig zu. Doch nur wenige Unternehmen sind in der Lage, solche Komplettsysteme…

Mobotix: Analyse-Update für Single-Lens-Modelle

Die neuen MxAnalytics-Funktionen sind ab sofort in allen Single-Lens-Modellen von Mobotix verfügbar. Es können Personen gezählt werden, die sich in unterschiedlicher Richtung durch Korridore bewegen. Zusätzlich können Heatmaps erzeugt werden. Der ganze Artikel: Mobotix: Analyse-Update für Single-Lens-Modelle

Securiton: Brandmelder müssen fristgerecht erneuert werden

In diesem Jahr müssen bestimmte Typen von Brandmeldern nach acht Jahren ausgetauscht werden. Neben regelmäßiger Wartung und Instandhaltung durch qualifiziertes Fachpersonal sieht nämlich die DIN 14675 seit 2006 auch den kompletten Austausch von Brandmeldern nach acht Jahren vor. Der ganze…

Elektronisches Schließsystem für Campus: Individueller Zugang

Mitten im Herzen Hamburgs, einer der beliebtesten Städte bei vielen Studenten, und direkt an der Elbe liegt der Campus der Kühne Logistics University (KLU) für Logistik und Unternehmensführung. Im Rahmen einer neu geplanten IT-Infrastruktur wurde auch ein elektronisches Schließsystem eingeführt.…

USA wollen Flugverkehr nach Angriffen gegen Hacker absichern

Die US-Flugaufsichtsbehörde FAA hat ein hochrangiges Kommittee zusammengestellt, das nach den jüngsten Vorfällen Wege finden soll, wie der internationale Flugverkehr besser gegen Angriffe aus dem Internet gesichert werden kann. (Weiter lesen) Der ganze Artikel: USA wollen Flugverkehr nach Angriffen gegen…

ICANN: Streit um Anonymisierung bei Domain-Registrierung

Die Internetverwaltungsorganisation ICANN hat mit beunruhigten Datenschutz-Verfechtern zu kämpfen, nachdem eine neue Arbeitsgruppe Änderungsvorschläge für die Richtlinien zur Nutzung von Proxy-Diensten bei Domain-Registrierungen veröffentlicht hat. The post ICANN: Streit um Anonymisierung bei Domain-Registrierung appeared first on We Live Security. Der…

Hacker-Angriff vermutet: Apache Build-Server offline

Momentan können die Projekte, welche die Build-Server der Apache Software Foundation verwenden, keine neuen Software-Pakete bauen. Das Admin-Team der ASF untersucht, ob es einen Hackerangriff gegeben hat. Der ganze Artikel: Hacker-Angriff vermutet: Apache Build-Server offline

Öffentliche Hand hinkt bei IT-Sicherheit hinterher

Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand der Softwaresicherheit 2015 (“State…

Unterschätzte Gefahr: Digitales Säbelrasseln

Die Sicherheitsproblematik wird noch viel zu oft unterschätzt. Markus Härtner, Senior Director Sales DACH bei F5 Networks, erläutert, was passieren kann, wenn das Ganze entgleist. Der ganze Artikel: Unterschätzte Gefahr: Digitales Säbelrasseln

Flash-Lücke ermöglicht Zugang für jedermann

Wie bereits letzte Woche von uns berichtet, wird weiterhin eine Sicherheitslücke CVE-2015-3113 in Adobes Flash Player aktiv ausgenutzt, obwohl bereits das entsprechende Notfall-Patch von Adobe für den Flash Player zu Verfügung gestellt wurde! Unachtsamkeit und Unwissenheit über die Gefahren ein System mit ungeschlossenen Sicherheitslücken…

Allegion: Schließsystem-Hersteller Simonsvoss erworben

Der Anbieter von Sicherheitsprodukten und -lösungen Allegion hat über seine Tochtergesellschaft Allegion Luxembourg Holding & Financing S.à r.l, einen Vertrag zum Erwerb der Simonsvoss Technologies GmbH von HgCapital unterzeichnet. Der ganze Artikel: Allegion: Schließsystem-Hersteller Simonsvoss erworben

Problematische Lizenzschlüssel: Malwarebytes vergibt Raubkopierern

Der Algorithmus, mit dem Malwarebytes seine Lizenzschlüssel erstellt, führt dazu, dass legitime Nutzer auf Kosten von Raubkopierern in die Röhre schauen. Jetzt schenkt die Firma Nutzern mit gefälschten Schlüsseln deswegen Lizenzen. Der ganze Artikel: Problematische Lizenzschlüssel: Malwarebytes vergibt Raubkopierern

Samsung lässt die Finger von Windows Update

Samsungs Tool "Disable_Windowsupdate.exe" macht zwar nicht das, was der Namen vermuten lässt, die Einstellungen von Windows Update verändert es dennoch. Das will Samsung künftig mit einem Patch richtigstellen. Der ganze Artikel: Samsung lässt die Finger von Windows Update

BSI veröffentlicht Cyber-Sicherheitsempfehlung zu DNSSEC

Anlässlich des am 30. Juni 2015 stattfindenden DNSSEC-Tages hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Cyber-Sicherheitsempfehlung zum Thema DNSSEC veröffentlicht. Unter dem Titel "Umsetzung von DNSSEC" richtet sich die Empfehlung sowohl an Inhaber von Domains als auch…

Die richtige Firewall-Strategie entscheidet

Der Einsatz von Firewalls erfordert eine individuelle Risikoanalyse durch den Anwender und ein genaues Verständnis, was ein bestimmter Firewall-Typ leisten kann und was nicht. Das neue eBook gibt Orientierung. Der ganze Artikel: Die richtige Firewall-Strategie entscheidet

Lücke im Flash Player: Exploit Kit erhöht Angriffs-Risiko

Bisher haben Angreifer die in der letzten Woche bekanntgewordene Schwachstelle in Adobes Flash Player nur vereinzelt und gezielt attackiert. Aktuell nutzt jedoch auch das Magnitude Exploit Kit die Lücke aus und vergrößert den Angriffsradius. Der ganze Artikel: Lücke im Flash…

Compliance as a Service für Deutschland

Mit CloudSOC verspricht Elastica ein Security Operation Center für gängige Clouddienste. Unternehmen verfolgen mit der Plattform den Verbleib kritischer Daten. Jetzt wird das Cloud-Security-Framework in Deutschland von der Exclusive Group vertrieben. Der ganze Artikel: Compliance as a Service für Deutschland

BSI untersucht Betrieb und Sicherheit von ownCloud

Die Open-Source-Lösung ownCloud wird immer häufiger in Unternehmen eingesetzt, um sicher und transparent firmenintern und -übergreifend Dokumente zu teilen und zu synchronisieren. Anlass für das Bundesamt für Sicherheit in der Informationstechnik (BSI), sich ownCloud genauer anzusehen. Der ganze Artikel: BSI…

Siemens: Verkauf der Sparte „Security Products“ abgeschlossen

Die Siemens-Division Building Technologies hat zum 1. Juni 2015 den Verkauf ihrer Sicherheits-Produktsparte „Security Products“ abgeschlossen. Die Produktsparte, die Hardware für Einbruchsicherung, Zutrittskontrolle und Videoüberwachung anbietet, wurde an das renommierte amerikanische Sicherheitsunternehmen Vanderbilt übergeben. Der ganze Artikel: Siemens: Verkauf der…

Planung und Systemdesign: Beziehungen voll Harmonie?

Wenn es um die Konzeption und Projektabwicklung von Zutrittssystemen und gewerkeübergreifenden Anlagen geht, stellt sich immer wieder die Frage nach der Beratung und Planung: unabhängig, herstellerseitig oder beides zugleich? Wie sich die Bedürfnisse der Kunden mit den Ansätzen der Anbieter…

TBS: Swisscom integriert 3D-Touchless-Technologie

Der Schweizer Telekommunikationsanbieter Swisscom integriert die 3D-Touchless-Technologie von TBS für seine neuste und modernste Datenzentrale. Insgesamt 14 3D-Touchless-Systeme gewährleisten nun den sichern Zugang zum Herz des Datacenters. Der ganze Artikel: TBS: Swisscom integriert 3D-Touchless-Technologie

Schlüsselmanagement in Justizvollzugsanstalt: Geordnet verwahrt

Sicherheit ist oberstes Gebot in einer Justizvollzugsanstalt (JVA). Zum Schutz der Bevölkerung, des Personals und der Gefangenen selbst sind daher bauliche und sicherheitstechnische Vorkehrungen gegen Ausbrüche, Angriffe auf das Personal und Übergriffe der Gefangenen untereinander zu treffen. Der ganze Artikel:…

WordPress-Sicherheitslücken schließen – so geht’s

Eines der beliebtesten PHP-Projekte ist WordPress. Die enorme Popularität macht WordPress und besonders seine Plug-ins zu lohnenden Angriffszielen. Wer WordPress betreibt, sollte es regelmäßig auf Lücken … Der ganze Artikel: WordPress-Sicherheitslücken schließen – so geht’s

Virenlexikon6: Vienna – Wer war der Autor?

Schwarzer Peter für Virenautoren: 1988 zieht der Vienna-Virus um die Welt und infiziert Dateien mit der Endung “com”. Mittlerweile ist ein Computervirus für Medien und Unternehmen interessant, in den Zeitungen wird über “Vienna” berichtet. Franz Swoboda, der erste, der auf…

Managed Security Services – Trend oder echte Alternative?

Die Verlagerung des IT-Risikomanagements an einen externen Spezialisten in Form von Managed Security Services wird derzeit heiß diskutiert. Doch wie unterscheiden sich die Anbieter voneinander? Wir geben … Der ganze Artikel: Managed Security Services – Trend oder echte Alternative?

Großschlag gegen Banking-Trojaner-Drahtzieher: Europol meldet Erfolg

Bereits seit 2011 ermitteln die Behörden im Falle von sogenannten Banking-Trojanern wie "Spyeye","Citadel" und "ICE IX". Nun ist einer gemeinsamen Ermittlungsgruppe unter der Führung von Europol und Eurojust ein großer Schlag gegen die Drahtzieher diverser Schadsoftware-Entwickler gelungen. (Weiter lesen) Der…

Security: Datenklau im E-Commerce-System Magneto

Aus dem E-Commerce-System Magneto schöpfen Unbekannte offenbar massenhaft Kreditkarteninformationen ab. Magneto kommt unter anderem bei Ebay zum Einsatz. (Security, Server-Applikationen) Der ganze Artikel: Security: Datenklau im E-Commerce-System Magneto

Cisco-Gateways durch Standard-SSH-Schlüssel angreifbar

Die virtuellen Sicherheits-Gateways von Cisco sind gar nicht so sicher, wie man annehmen würde: Da überall die selben SSH-Schlüssel verwendet werden, kann sich jeder aus der Ferne einloggen und die komplette Kontrolle übernehmen. Der ganze Artikel: Cisco-Gateways durch Standard-SSH-Schlüssel angreifbar

Bug-Bounty-Plattform HackerOne wächst und gedeiht

Immer mehr namenhafte Firmen investieren in das Projekt HackerOne, das als Meldestelle für von Hackern entdeckten Schwachstellen fungiert. Für die nächste Stufe des Programms stehen nun rund 25 Millionen US-Dollar bereit. Der ganze Artikel: Bug-Bounty-Plattform HackerOne wächst und gedeiht

Krypto-Trojaner – Schäden gehen in die Millarden

Diverse Erpressungs-Trojaner bzw. Ransomware-Bedrohungen sind uns allen keine Unbekannten mehr, einerseits sperren und verschlüsseln sie die Rechner, so dass kein Arbeiten mehr möglich ist, andererseits verlangen die kriminellen Drahtzieher saftige Lösegelder zwischen 200 bis 10.000 US-Dollar für dessen Freigabe – Solange hierzu…

Aufholjagd bei der Cyber-Sicherheit

Zwei Dritteln der IT-Entscheider in US-Bundesbehörden bereitet die Cyber-Sicherheit vor dem Hintergrund der Modernisierung von Rechenzentren Kopfschmerzen. Wie werden Sicherheitsvorfälle in der Bundesverwaltung in Deutschland gehandhabt, wie sieht die Abwehrstrategie aus? Der ganze Artikel: Aufholjagd bei der Cyber-Sicherheit

Verschlüsselung: SSL Version 3 soll endgültig verschwinden

Seit der Poodle-Attacke ist klar, dass das uralte Protokoll SSL 3 nicht mehr sicher ist. Mit RFC 7568 gibt es jetzt ein offizielles Dokument, das den Einsatz des ursprünglich von Netscape entwickelten Verschlüsselungsprotokolls verbietet. (SSL, Google) Der ganze Artikel: Verschlüsselung:…

Die Chancen und Risiken von Big Data

Welche Chancen ergeben sich durch Big Data und wie sieht es bei der Analyse der Datenmengen mit dem Schutz der Privatsphäre aus? Um die Datenschutz-Bedenken der Bürger besser verstehen zu können, hat das Fraunhofer SIT den „Bürgerdialog Big Data“ aus…

IT-Sicherheit in der Wirtschaft stärken

Der Bundesminister für Wirtschaft und Energie, Sigmar Gabriel hat sich im Fujitsu-Werk in Augsburg, einem der modernsten Computerwerke in Europa, über IT-Sicherheit, Industrie 4.0, Digitalisierung und IT „Made in Germany“ informiert. Die IT-Attacken auf den Bundestag zeigen, wie notwendig ein…

Besser mit Verschlüsselung

Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen. Der Cloud-basierte Service von Dell SonicWall verschlüsselt jetzt E-Mails und überprüft Nachrichteninhalte auf Compliance-Verstöße. Außerdem bietet der Dienst mit DMARC eine Funktion zur Domain-basierten Authentifizierung von Absender-Adressen. Der ganze Artikel: Besser mit Verschlüsselung

Winkhaus: Neuer Standort in Münster eingeweiht

Winkhaus hat in Münster Ende Mai seinen neuen Standort eingeweiht. Neben zahlreichen Kunden und Mitarbeitern begrüßte die Familie Winkhaus auch Oberbürgermeister Markus Lewe und Dr. Thomas Robbers, Geschäftsführer der Wirtschaftsförderung Münster GmbH. Der ganze Artikel: Winkhaus: Neuer Standort in Münster…

Sicherheitsexpo 2015: Sicherheit mit AZS System

Die AZS System AG präsentiert auf der Sicherheitsexpo 2015 vom 1. bis 2. Juli 2015 im MOC München neue Highlights zur Zutrittskontrolle. Auf der Fachmesse präsentiert das Unternehmen Systemlösungen zur Zutrittskontrolle für Kommunen, Industrie, Gewerbe und Rechenzentren. Der ganze Artikel:…

Löschansteuerung im Braunkohlekraftwerk: Bewährte Partnerschaft

Das vom europäischen Energiekonzern Vattenfall betriebene 1.840-Megawatt-Kraftwerk Lippendorf ist eines der modernsten Braunkohlekraftwerke Deutschlands. Die Kraftanlagen Gruppe tauschte jetzt die bestehenden Löschanlagensteuerungen gegen neue Steuerlöschzentralen aus. Dadurch wurde der anlagentechnische Brandschutz auf den neuesten Stand gebracht. Der ganze Artikel: Löschansteuerung…

Legic ID Networks: ICD ist neuer Partner in Asien

Das asiatische Unternehmen ICD Security Solutions wird Teil des Legic ID Networks. ICD ist ein Systemintegrator mit einem umfangreichen Portfolio an sicherheitsrelevanten Dienstleistungen. Der ganze Artikel: Legic ID Networks: ICD ist neuer Partner in Asien

Trojaner Cryptowall und Konsorten sind ein Millionengeschäft

Das FBI hat eine neue Warnung vor dem Erpressungs-Trojaner Cryptowall herausgegeben. Demnach sind Cryptowall und ähnlich gestrickte Lösegeld-Trojaner für Cyber-Kriminelle ein sehr gutes Geschäft – über 18 Millionen US-Dollar sollen sich die bösartigen Computerprogramme allein in den USA bereits ergaunert…

Samsung auf dem Holzweg?

Maßnahme gegen Sicherheitsproblem mangelhaft + Kommentatr von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Samsung auf dem Holzweg?

Facebook heuert neuen Sicherheitschef an

Das soziale Netzwerk hat den ehemaligen Sicherheitschef von Yahoo abgeworben und künftig arbeitet dieser in gleicher Position für Facebook. Der ganze Artikel: Facebook heuert neuen Sicherheitschef an

iOS9: Apple will App-Scanning verbieten

Wie The Information berichtet, plant Apple eine Änderung der Richtlinien für Apps von Drittanbietern. Ziel ist es, zu verhindern, dass sie nach anderen Anwendungen suchen können, die auf einem iPhone oder iPad installiert sind. The post iOS9: Apple will App-Scanning…

Spione in der vernetzten Fabrik

Das Bundesforschungsministerium (BMBF) plant gemeinsam mit Vertretern der Wirtschaft den Start eines nationalen Referenzprojekts für IT-Sicherheit in der Industrie 4.0. Das Ziel der Zusammenarbeit besteht darin, die vernetzte Produktion effektiv vor Cyberangriffen und Spionage zu schützen. Der ganze Artikel: Spione…

Von wegen Schutz: NOD32 erlaubt das Kapern von Rechnern

Statt die Nutzer zu schützen erlaubte NOD32 von Eset es Angreifern, die Rechner der Opfer komplett zu übernehmen. Das Update, welches die Lücke schließt, sollte schleunigst eingespielt werden. Der ganze Artikel: Von wegen Schutz: NOD32 erlaubt das Kapern von Rechnern

Im Mittelpunkt stehen heißt, im Weg stehen

Neben mobiler Malware und Phishing kristallisiert sich das Verhalten der Anwender als eines der größten Sicherheitsrisiken heraus. Schulungen sind nach Meinung von IT-Entscheidern die mit Abstand wirksamste Maßnahme zur Sensibilisierung der Mitarbeiter. BYOD-Szenarien sind wider Erwarten nicht der primäre Grund…

FBI: Erpressungstrojaner bringen Millionen ein

Die Welle der Trojaner, die Daten ihrer Opfer verschlüsseln und nur gegen Lösegeld freigeben, ebbt nicht ab. Laut FBI gehen allein die gezahlten Lösegelder für den Trojaner Cryptowall und seine Varianten in die Millionen. Der ganze Artikel: FBI: Erpressungstrojaner bringen…

Der „IT-Pass“ muss kommen

Im Zeitalter der Cloud und mobilen Geräte steigt unweigerlich die Zahl der Apps und Business-Anwendungen. Das führt zu einer unüberschaubare Menge von Login-Daten. Künftig gilt es, die Anzahl der unterschiedlichen Authentifizierungsmethoden zu reduzieren. Der ganze Artikel: Der „IT-Pass“ muss kommen

Initiative-S für Ihren sicheren Webauftritt!

Jeder Webseitenbetreiber ist dazu eingeladen, seine Webseite kostenfrei bei der Initiative-S einzutragen um diese regelmäßig auf Schadsoftware überprüfen zu lassen. Viele Webseitenbetreiber denken sich bei dem Thema “Angriffe auf Internetseiten“, dass Ihre Seite nicht betroffen sein kann. Warum sollte auch jemand…

Neues Security-Bundle von Westcon

Die Firma Westcon bietet Facheinkäufern zwei Produkte im Paket an, die es IT-Abteilungen erleichtern soll, verschlüsselten Datenverkehr im Unternehmen besser zu analysieren um so Bedrohungen vorzubeugen. Der ganze Artikel: Neues Security-Bundle von Westcon

Neu: Sicherheit.info Online-Stellenmarkt: Mit einem Klick zum neuen Job

Auf Sicherheit.info, dem Online-Portal der Fachzeitschrift PROTECTOR, unterstützt nun die neue Rubrik „Stellenmarkt“ den Leser bei der zielgerichteten Jobsuche im Sicherheitsbereich. Mit einem Klick erscheinen aktuelle und relevante Stellenangebote aus der Security-Branche. Der ganze Artikel: Neu: Sicherheit.info Online-Stellenmarkt: Mit einem…

Prävention: Positive Erfahrungen des Precobs-Tests

Der Precobs-Test in München und Mittelfranken wird als positiv bewertet. Bayerns Innenminister Joachim Herrmann plant die dauerhafte Beschaffung der Prognosesoftware gegen Einbrecher: Festzustellen sind weniger Wohnungseinbrüche und mehr Täterfestnahmen. Der ganze Artikel: Prävention: Positive Erfahrungen des Precobs-Tests

Studie: 67 Prozent der IT-Kosten allein für Wartung und Compliance

Den größten Teil des IT-Budgets geben die Banken weltweit für Pflichtaufgaben aus: Regulatorische Anforderungen und technische Wartung verschlingen 67 Prozent der Kosten. Das Problem: 82 Prozent der Institute sehen dadurch die eigenen Innovations-Chancen beschränkt. Mehr als jede dritte Bank fürchtet…

Assa Abloy: Dichte Türen senken Energiekosten

Das intelligente Schließleisten-System Prodenso der Assa Abloy Sicherheitstechnik GmbH sperrt Zugluft sowie Feuchtigkeit aus und sorgt für behaglichen Wohnkomfort. Es überzeugt durch hohe Dichtigkeit der Tür und einfache Montage. Der ganze Artikel: Assa Abloy: Dichte Türen senken Energiekosten