Von der Leyens Finger, Merkels Auge – der Chaos Computer Club nahm sich erneut eines seiner Lieblingsthemen zur Brust: die Biometrie. Einer seiner prominentesten Hacker ist „Starbug“, und der zeigte auf dem CCC Kongress, was er und sein Team an…
Monat: Juni 2015
Secusmart: Telefongespräche mit Hochsicherheitstechnologie
Das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) erteilt die Genehmigung für Secuvoice for Blackberry 10 für Geheimhaltungsstufen bis Nato Restricted. Der ganze Artikel: Secusmart: Telefongespräche mit Hochsicherheitstechnologie
Uhlmann & Zacher: Ausstellung zum Firmenjubiläum
Uhlmann & Zacher haben eine Ausstellung anlässlich des 25-jährigen Firmenjubiläums eröffnet. Gegründet am 7. März 1990, gehört das Unternehmen heute nach eigenen Angaben zu einem der entwicklungsstärksten Anbieter von elektronischen Schließsystemen. Der ganze Artikel: Uhlmann & Zacher: Ausstellung zum Firmenjubiläum
Elektronische Zutrittslösung in der Industrie: Effizenter Einsatz
Von der klassischen Büroumgebung bis zum härtesten industriellen Einsatz – die Zutrittskontrolle beim Energieversorger Industrielle Werke Basel (IWB) muss unterschiedlichste Anforderungen abdecken. Das Unternehmen hat dafür jetzt die optimale Lösung gefunden. Der ganze Artikel: Elektronische Zutrittslösung in der Industrie: Effizenter…
Virenlexikon5: Brain – Globalisierung macht auch vor Viren nicht Halt
1986 programmieren zwei Brüder in Pakistan den “Brain”-Virus (auch Pakistani flu), den ersten Virus für IBM-PCs. Er ist harmlos, verändert nur den Namen der befallenen Diskette in “Brain” und pflanzt sich auf noch nicht infizierte Disketten fort. Basit Farooq Alvi…
Gesundheitskarte: Skandal um leichten Zugang zu sensibelsten Daten
Die elektronische Gesundheitskarte ermöglicht es quasi jedem, ohne besondere technische Kenntnisse an die sensibelsten Informationen von Krankenversicherten zu gelangen. Dafür reicht es meist völlig aus, den Namen einer Person und eine weitere, meist nicht besonders schwer zu bekommende persönliche Information…
Flash: Notfall-Patch installieren – Schwachstelle wird attackiert!
Der Software-Konzern Adobe muss erneut mit einem Notfall-Patch auf eine kritische Sicherheitslücke in seinem Flash Player reagieren. Denn die Schwachstelle wird bereits aktiv von Angreifern ausgenutzt, um die Kontrolle über die betroffenen Systeme zu erlangen. (Weiter lesen) Der ganze Artikel:…
mITSM bietet neue Termine zum ISO 27001 Foundation Zertifizierungskurs an
Außerdem können Mitglieder der Allianz für Cyber-Sicherheit kostenlos am IT Security Tag des Unternehmens teilnehmen. Der ganze Artikel: mITSM bietet neue Termine zum ISO 27001 Foundation Zertifizierungskurs an
Am 30. Juni ist DNSSEC-Day
Am 30. Juni 2015 veranstalten das BSI, der DENIC und heise online den DNSSEC-Day. Kern der Veranstaltung ist ein Livestreaming, bei dem Fachleute Nutzen und Anwendungsmöglichkeiten für Nutzer und Administratoren behandeln. Der ganze Artikel: Am 30. Juni ist DNSSEC-Day
Windows PowerShell als Einfallstor für Schadsoftware
Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter…
Datenschutz in der Industrie 4.0
Die Smart Factory ist Ergebnis und Anspruch der vierten industriellen Revolution. Doch gerade der Datenschutz muss an neue Herausforderungen angepasst werden. Jede Branche ist individuell gefordert, sich mit dem Thema auseinanderzusetzen. Der ganze Artikel: Datenschutz in der Industrie 4.0
Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows
Nach Superfish das nächste Debakel mit vorinstallierter Software auf Windows-Laptops: Samsung liefert auf seinen Geräten ein Tool mit, das die automatische Update-Funktion von Windows deaktiviert. (Samsung, Windows) Der ganze Artikel: Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows
Sicherheitsexpo 2015: 140 Aussteller beim Branchentreff
Zur 12. Sicherheitsexpo vermeldet der Veranstalter Netcomm, dass die Ausstellungsfläche von 5.500 Quadratmetern ausgebucht ist. 140 Aussteller präsentieren am 1. und 2. Juli 2015 ihre Neuheiten in der Halle 4 des MOC in München-Freimann. Der ganze Artikel: Sicherheitsexpo 2015: 140…
Facebook bereinigt zwei Millionen Computer von Malware
Facebook baut sein Portfolio an Entfernungstools für Viren aus und verkündet einen Erfolg: Im vergangenen Quartal habe man zwei Millionen mit Malware befallene Computer erkannt und bereinigt. Der ganze Artikel: Facebook bereinigt zwei Millionen Computer von Malware
Praxistipps für sichere Cloud-Apps
Cloud-Apps scheinen hinsichtlich der Datensicherheit fast unkontrollierbar. Die Zahl der Mini-Anwendungen im Unternehmen steigt stetig. Einige dieser Apps sind betriebsrelevant, die meisten jedoch nicht für den Einsatz im Unternehmen ausgelegt. Wie können Unternehmen potenziellen Problemen begegnen? Der ganze Artikel: Praxistipps…
BSI: Cybersicherheitsumfrage 2015
Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit zahlreichen Verbänden die Cybersicherheitsumfrage 2015. Ziel ist es, Informationen zur tatsächlichen Betroffenheit durch Cyberangriffe zu erhalten. Der ganze Artikel: BSI: Cybersicherheitsumfrage 2015
Sicherheitsexpo 2015: Geutebrück setzt auf anwendungsspezifische Lösungen
Auf der diesjährigen Sicherheitsexpo in München stehen bei Geutebrück Branchen und ihre Lösungen im Fokus. Denn der Justizvollzug hat andere Anforderungen als die Supply Chain Security. Der ganze Artikel: Sicherheitsexpo 2015: Geutebrück setzt auf anwendungsspezifische Lösungen
Wegweiser im Produktedschungel: Betreiber im Dickicht
Anwender, die ein neues Zutrittssystem planen oder ein altes aufrüsten möchten, sehen sich heute einer nie dagewesenen Fülle an Technologien und Produkten gegenüber. Ihr Wunsch ist klar: Das perfekte System für die eigenen Anforderungen finden. Doch der Weg dahin ist…
Support-Ende bei Windows Server 2003 am 14. Juli
Länger als Windows XP hat Microsoft sein Server-Betriebssystem derselben Generation mit Sicherheits-Updates versorgt. Aber am 14. Juli ist damit endgültig Schluss. Der ganze Artikel: Support-Ende bei Windows Server 2003 am 14. Juli
Wikileaks: NSA spionierte französische Präsidenten aus
Die NSA spioniert seit Jahren französische Präsidenten und andere hochrangige Regierungsvertreter aus. Die Enthüllungsplattform Wikileaks hat entsprechende Dokumente veröffentlicht, die das belegen sollen. Dementiert hat die US-Regierung nicht. (Wikileaks, Sony) Der ganze Artikel: Wikileaks: NSA spionierte französische Präsidenten aus
Adobe Flash Player: Wichtiges Sicherheits-Update sofort installieren
Windows-, Linux- und MacOS-Anwender sollen sofort ein wichtiges Sicherheits-Update für den Adobe Flash Player installieren. Der ganze Artikel: Adobe Flash Player: Wichtiges Sicherheits-Update sofort installieren
Gefährdungsbeurteilung: Neue Betriebssicherheitsverordnung
Am 1. Juni 2015 ist die neue Betriebssicherheitsverordnung (BetrSichV) in Kraft getreten. Sie enthält Anforderungen für die Benutzung von Arbeitsmitteln und für den Betrieb überwachungsbedürftiger Anlagen. Der ganze Artikel: Gefährdungsbeurteilung: Neue Betriebssicherheitsverordnung
Nach Hackerangriff auf LOT: Piloten fordern mehr Sicherheit
Ein Hackerangriff hatte den Flugbetrieb der polnischen Airline LOT am Sonntag stundenlang blockiert. Ein deutscher Pilotenvertreter hat nun bessere Sicherheitsmaßnahmen gefordert. Wichtige Systeme sollten nicht ans Internet angebunden sein. Der ganze Artikel: Nach Hackerangriff auf LOT: Piloten fordern mehr Sicherheit
Notfall-Update schließt kritische Lücke in Flash Player
Adobe reagiert auf laufende Angriffe, die sich gegen Nutzer des Internet Explorers und Firefox mit Flash Player richten und veröffentlicht außerplanmäßig neue Versionen, die die Schwachstelle stopfen. Der ganze Artikel: Notfall-Update schließt kritische Lücke in Flash Player
BSI und Verbände starten Cyber-Sicherheits-Umfrage 2015
Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ruft IT-Security-Verantwortliche dazu auf, sich an der Cyber-Sicherheits-Umfrage 2015 zu beteiligen. Die anonymisierte Studie soll Erkenntnisse zur aktuellen Bedrohungslage und zum Sicherheitsniveau in deutschen Unternehmen liefern. Der ganze Artikel: BSI und…
Test HD-IP-Kamera: Dahua IPC-HFW5200EP-Z12
Der ganze Artikel: Test HD-IP-Kamera: Dahua IPC-HFW5200EP-Z12
Editorial: Technik und Philosophie
Mechanik oder Elektronik? Online oder Offline? Offene Schnittstellen oder proprietäre Systeme? Auch beim 9. PROTECTOR Forum Zutrittskontrolle prallten wieder verschiedene Sichtweisen, Einschätzungen und Meinungen aufeinander. Entsprechend kontrovers debattierten die Experten aktuelle technische Entwicklungen und Trends der Zutrittskontroll-Branche. Der ganze Artikel:…
Perimeter Protection 2016: Messe verzeichnet Flächenzuwachs
Vom 12. bis 14. Januar 2016 findet im Messezentrum Nürnberg die Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit zum vierten Mal statt. Im Fokus steht die Abbildung von mechanischen und elektronischen Systemen für den Freigeländeschutz. Der ganze Artikel: Perimeter Protection…
Tisoware: Neue Niederlassung in Österreich eröffnet
Tisoware ist seit Mai 2015 mit einem eigenen Tochterunternehmen, der Tisoware Vertriebs- und Support GmbH, in Wien vertreten. Das Unternehmen verfolgt damit das Ziel, ab sofort mit dem gesamten Produkt- und Dienstleistungsportfolio die österreichischen Kunden vor Ort ganzheitlich zu betreuen.…
Axis Communications: Drei neue Sensoreinheiten
Die Axis F-Serie wird um drei neue Sensoreinheiten für die dezente Videoüberwachung erweitert, darunter die kompakte 720p-Sensoreinheit für die Installation in Läden und Geldautomaten sowie eine 1080p-Sensoreinheit für den Innen- und Außenbereich. Der ganze Artikel: Axis Communications: Drei neue Sensoreinheiten
Adobe: Erneut Notfallupdate für den Flashplayer
Adobe muss außerplanmäßig patchen. Laufende Angriffe auf IE- und Firefox-Nutzer mit Flashplayer machen es notwendig, die Sicherheitslücke möglichst schnell zu schließen. (Flash, Adobe) Der ganze Artikel: Adobe: Erneut Notfallupdate für den Flashplayer
Spam-SMS: Bundesnetzagentur schaltet hunderte Rufnummern ab
Weil sie für illegale Werbung missbraucht wurden, hat die Bundesnetzagentur in den vergangenen Tagen hunderte Rufnummern abschalten lassen. Es dürften deutlich über 600 Rufnummern sein, die die Bundesnetzagentur in ihrem aktuellen Maßnahmenkatalog auflistet. Seit dem 27. Mai ging die BEhörde…
5 OpenSource- und Freeware-Tools für mehr Sicherheit im Netzwerk
Mit zahlreichen Tools können sich Administratoren einen schnellen Überblick über den Netzwerk-Status verschaffen, Angreifer aufspüren und Angriffe verhindern. Sehr gute Werkzeuge sind schnell einsetzbar, unkompliziert in der Bedienung und liefern aussagekräftige Ergebnisse – und einige sind dabei sogar kostenfrei. Der…
Open Source: Linux Foundation bewilligt Geld für weitere Security-Projekte
Die Linux Foundation unterstützt künftig drei weitere Projekte, die sich um die Sicherheit kritischer Softwareprojekte kümmern – darunter eines des Golem-Autors Hanno Böck. (Linux Foundation, IBM) Der ganze Artikel: Open Source: Linux Foundation bewilligt Geld für weitere Security-Projekte
Sicher surfen und suchen mit Hulbee
Die Schweiz gilt seit jeher als Refugium der Neutralität. Die Firma Hulbee weitet das nun auf die IT aus: eine neue, saubere Suchmaschine will Datenschutz und -sicherheit beim Surfen auf ein neues Level … Der ganze Artikel: Sicher surfen und…
Facebook-Tool spürt XARA-Lücken in OS X auf
Mit dem unter Open-Source-Lizenz stehenden Sicherheits-Tool osquery lassen sich die Lücken in den Systemdiensten von OS X aufspüren. Facebook hilft somit bei der Verteidigung der Nutzer, während diese auf einen Patch von Apple warten. Der ganze Artikel: Facebook-Tool spürt XARA-Lücken…
Malware-Untersuchung: Die Rolle von Proxys und Protokollen
Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der…
TaiG: Jailbreak für iOS 8.3 veröffentlicht
Mit dem chinesischen Jailbreak-Tool TaiG sollen sich nun auch Apples Schutzmechanismen in iOS 8.3 aushebeln lassen, um beliebige Software auszuführen. Noch gibt es offenbar Inkompatibilitäten. Der ganze Artikel: TaiG: Jailbreak für iOS 8.3 veröffentlicht
Facebook-Algorithmus kann Personen ohne Bild von Gesicht erkennen
Forscher bei Facebook haben einen Algorithmus entwickelt, der Menschen auf Fotos auch dann erkennen kann, wenn ihr Gesicht nicht klar zu sehen ist. Der ganze Artikel: Facebook-Algorithmus kann Personen ohne Bild von Gesicht erkennen
„Firewalls reichen in vielen Fällen nicht mehr aus“
Laut einer Bitkom-Umfrage sind deutsche Unternehmen, wenn es um das Thema IT-Sicherheit geht, noch zu nachlässig. Der ganze Artikel: „Firewalls reichen in vielen Fällen nicht mehr aus“
Avira, Kaspersky & Co. Ziel von Spähangriffen: Snowden-Papiere: Geheimdienste spionierten Antivirensoftware aus
Neue Snowden-Dokumente enthüllen: NSA und GCHQ versuchten, Virenschutzprogramme auszuspionieren, um eigene Spuren zu verwischen. Der ganze Artikel: Avira, Kaspersky & Co. Ziel von Spähangriffen: Snowden-Papiere: Geheimdienste spionierten Antivirensoftware aus
Malwarebytes verleibt sich Adware-Killer ein
Über 85 Adware-Familien kann das unscheinbare Junkware Removal Tool aufspüren und eliminieren. Jetzt soll es Teil von Malwarebytes Anti-Malware werden. Der ganze Artikel: Malwarebytes verleibt sich Adware-Killer ein
iOS 9: Apple erschwert Software-Installation außerhalb des App Store
Das Installieren von iOS-Apps mit Enterprise-Zertifikat wird künftig umständlicher: Zusätzliche Schritte sollen ein unbedachtes Ausführen verhindern. Angreifer hatten die Methode genutzt, um Malware als Direkt-Download anzubieten. Der ganze Artikel: iOS 9: Apple erschwert Software-Installation außerhalb des App Store
6 von 10 deutschen Unternehmen von Banking-Trojaner „Dridex“ betroffen
Untersuchungen von FireEye zeigen schnelle Weiterentwicklungen von Phishing-Methoden + FireEye beobachtet seit über einem Jahr die Entwicklungen rund um die Malware „Dridex“, die auch in Deutschland eine hohe Reichweite bei Unternehmen hat. Der ganze Artikel: 6 von 10 deutschen Unternehmen…
Certified Cloud Security Professional (CCSP)
(ISC)² gibt die Termine der ersten Schulungen und Bootcamps im EMEA-Raum für seine neue CCSP-Zertifizierung bekannt, die in Zusammenarbeit mit der Cloud Security Alliance (CSA) entwickelt wurde. Mit der Einführung der CCSP-Zertifizierung wollen (ISC)² und die CSA ein wichtiges Marktbedürfnis…
33% der deutschen Unternehmen, die 2014 Opfer eines Cyberangriffs wurden, verloren dabei Daten
Studie von Tenable Network Security untersucht den aktuellen Stand der Cyber-Sicherheit bei Unternehmen in Deutschland und Großbritannien. Tenable Network Security, hat im April 2015 in Zusammenarbeit mit dem renommierten Marktforschungsinstitut Vanson Bourne eine Studie erstellt, die Einblick in die aktuelle…
9. Cyber-Sicherheits-Tag – Vorträge stehen zum Download bereit
Bildergalerie bietet Impressionen von der Veranstaltung Der ganze Artikel: 9. Cyber-Sicherheits-Tag – Vorträge stehen zum Download bereit
Sag mir, wer du bist
Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen…
Austrian Airlines setzt in Sachen IT-Sicherheit auf Palo Alto Networks
Enterprise Security-Plattform senkt IT-Verwaltungsaufwand um 25 % + Palo Alto Networks gibt heute bekannt, dass Austrian Airlines die Enterprise Security-Plattform von Palo Alto Networks gewählt, implementiert und damit seine Sicherheitsinfrastruktur konsolidiert hat. Austrian Airlines gehört zur Lufthansa-Gruppe und ist die…
Mit Kunden Daten teilen?
Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren? Der ganze…
NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller
Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein. (Malware, Virus) Der ganze Artikel: NSA…
mTAN-Trojaner hat es erneut auf Android-Nutzer abgesehen
Gefälschte E-Mails im Namen der Postbank machen aktuell die Runde und fordern Nutzer dazu auf, eine SSL-Zertifikat-App zu installieren. Dahinter verbirgt sich jedoch ein Trojaner, der unter anderem mTANs für Online-Banking mitschneidet. Der ganze Artikel: mTAN-Trojaner hat es erneut auf…
WhatsApp – „Wer am Glücksrad dreht“
Wer WhatsApp regelmäßig nutzt, wird evtl. schon die ein oder andere Spam-Nachricht erhalten haben. Seien Sie jetzt besonders vorsichtig, denn wie von Mimikama schon berichtet, bricht zur Zeit wieder eine Spam-Welle über die Nachrichten-App über uns ein, die über ein fingiertes Glücksspiel…
Zertifikate für das Internet verifizieren und schützen
Zertifikate sollen im Internet für Vertrauen sorgen, werden aber immer öfter gefälscht oder gar gestohlen. Mit der Integrität eines Zertifikats steht und fällt letztlich die Akzeptanz des zugehörigen Online-Dienstes. Dementsprechend schutzbedürftig sind die digitalen Identitätsnachweise. Der ganze Artikel: Zertifikate für…
l+f: Präpariertes Mini-Fladenbrot späht geheime Krypto-Schlüssel aus
Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Der ganze Artikel: l+f: Präpariertes Mini-Fladenbrot späht geheime Krypto-Schlüssel aus
Schaltsekunde könnte Probleme bringen
Schaltsekunden gibt es schon länger. Doch mit immer mehr technischen Systemen wächst das Risiko für Fehler und Probleme. Die Schaltsekunde muss weg, fordern einige Experten. Andere widersprechen vehement. Der ganze Artikel: Schaltsekunde könnte Probleme bringen
IT-Security „made in Germany“ gegen Cyber-Bedrohungen
Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ hat begonnen. Wir haben Matthias Koll von G Data befragt, wodurch sich die Lösungen von G Data auszeichnen und warum IT-Security made in Germany keine Worthülse ist. Der ganze Artikel: IT-Security „made in…
DLP für die Cloud
Cloud-Sicherheitsexperte Imperva hat das neue Skyfence Cloud Gateway v4.5 mit Data Leakage Prevention (DLP) vorgestellt. Die Datensicherheitsanwendung erlaubt in der Cloud gespeicherte sensible Daten in Echtzeit zu kontrollieren. Der ganze Artikel: DLP für die Cloud
Xtralis: Neue Videoanalyse-Einbrucherkennung entwickelt
Xtralis hat mit Intrusiontrace eine neue Videoanalyse-Einbrucherkennung entwickelt. Intrusiontrace ist die mittlerweile fünfte Generation von Perimeterschutzprodukten. Der ganze Artikel: Xtralis: Neue Videoanalyse-Einbrucherkennung entwickelt
Was ist Zutrittskontrolle?: Die Tür gehört dazu
Welche Voraussetzungen müssen Lösungen erfüllen, damit sie als Zutrittskontrollsystem bezeichnet werden können? PROTECTOR erörterte diese Frage im Gespräch mit Florian Du Bois, Produktmanager der Unternehmensgruppe Gretsch-Unitas. Der ganze Artikel: Was ist Zutrittskontrolle?: Die Tür gehört dazu
SQL Injection als Einfallstor: So können Unternehmen sich schützen
SQL-Injection-Angriffe gehören zu den gefährlichsten Einfallsstoren in Web-Applikationen. Diese Tipps helfen Unternehmen, solche Hackerattacken abzuwehren. Der ganze Artikel: SQL Injection als Einfallstor: So können Unternehmen sich schützen
Sicherheitsexpo 2015: Coredinate mit neuem Wächterkontrollsystem
Die Coredinate GmbH präsentiert auf der Sicherheitsexpo 2015 in München die neue Version ihres dynamischen und intuitiven Wächterkontrollsystems. Es soll ausfallsicher, performant und einfach zu bedienen sein. Der ganze Artikel: Sicherheitsexpo 2015: Coredinate mit neuem Wächterkontrollsystem
Legic: RTM Systems tritt dem ID-Network bei
Das schweizerische Unternehmen RTM Systems tritt dem Legic ID Network bei. Legic wird künftig die technologieunabhängige Legic 4000 Serie in ihre Leser verbauen. Die RTM Systems AG mit Sitz in Lupfig in der Schweiz entstand 2002 aus der RTM Solutions…
Tyco: Neue digitale Medieninhalte verfügbar
Tyco Integrated Fire & Security unterstützt die Einführung seiner Enhanced Video Solutions mit einer Reihe von digitalen Medieninhalten durch eine eigens dazu entwickelte Landing Page. Der ganze Artikel: Tyco: Neue digitale Medieninhalte verfügbar
Samsung: LKW-Anhänger mit Riesendisplays soll Sicherheit erhöhen
Der Safety Truck von Samsung stellt eine interessante Einsatzmöglichkeit für riesige Displays dar, die sich so noch kein anderer Hersteller ausgedacht hat. Die Displays werden an den Türen des Anhängers montiert und zeigen dem nachfolgenden Verkehr das, was vor dem…
Falsche Freunde: Was tun, wenn das eigene Facebook-Profil gestohlen wurde?
Wenn das eigene Facebook-Profil gestohlen wurde, heißt es schnell reagieren. Bild: Zea Lenanet/fotolia.com Stell dir vor, deine Identität wird geklaut: Betrüger kopieren derzeit massenhaft Facebook-Profile – um dann unter falschem Namen Nutzer abzuzocken. Wie funktioniert die Masche? Wie schützt man…
Apple reagiert endlich auf XARA-Schwachstelle, Fix in der Mache
Apple hat nun im Fall der in der letzten Woche bekannt gewordenen Sicherheitslücken eine Lösung angekündigt: Die als XARA bekannt gewordenen Exploits sollen es Unbefugten ermöglichen, sensible Daten wie Passwörter aus Apps für iOS und OS X auszulesen. Damit soll…
Hackerangriff ließ Flüge von Polish Airlines am Boden bleiben
Ein Angriff über das Internet hat offenbar gestern dafür gesorgt, dass über 1000 Passagiere der polnischen Fluglinie LOT nicht wie geplant vom Internationalen Flughafen in Warschau abheben konnten. LOT warnte davor, dass auch andere Airlines für derartige Attacken anfällig seien.…
Neuer Dridex-Infektionsvektor identifiziert
Die Entwickler des Banking-Trojaners nutzen zum Infizieren von Systemen einen Microsoft Office-Trick und einen legitimen Service Der ganze Artikel: Neuer Dridex-Infektionsvektor identifiziert
LOT: Luftverkehr in Warschau durch Hacker lahmgelegt
Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten. The post…
NSA und GCHQ spionieren Anti-Viren-Hersteller aus
Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt. Der ganze Artikel: NSA und GCHQ spionieren Anti-Viren-Hersteller aus
Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz
Am frühen Montagmorgen schlagen die Sicherheitssysteme Alarm: Die Autozulassungsstellen in Hessen und Rheinland-Pfalz sind Ziel eines Cyberangriffs geworden. Noch ist unklar, mit welchen Auswirkungen. Der ganze Artikel: Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz
VMware Workstation und Player: Host-Systeme über Schwachstelle angreifbar
In einigen Virtualisierungs-Anwendungen von VMware klafft eine Sicherheitslücke, über die Angreifer die Kontrolle über das Host-System übernehmen könnten. Aktualisierte Versionen sind bereits verfügbar. Der ganze Artikel: VMware Workstation und Player: Host-Systeme über Schwachstelle angreifbar
VdS: Anerkannte Berater für Cybersecurity
Cybersecurity wird in immer mehr mittelständischen Unternehmen ein wichtiges Thema. VdS-anerkannte Cyberberater können kleine und mittlere Unternehmen (KMU) qualifiziert bei der Umsetzung einer wirkungsvollen Cybersecurity beraten und begleiten. Der ganze Artikel: VdS: Anerkannte Berater für Cybersecurity
Referenzprojekt zum Schutz der Produktion soll vor Spionage schützen
Das Bundesforschungsministerium (BMBF) wird gemeinsam mit der Wirtschaft ein Nationales Referenzprojekt für IT-Sicherheit in der Industrie 4.0 starten. Ziel ist es, die vernetzte Produktion effektiv vor Cyberangriffen und Spionage zu schützen. Der ganze Artikel: Referenzprojekt zum Schutz der Produktion soll…
Hacker greifen Zulassungsbehörden in Hessen und Rheinland-Pfalz an
Autozulassungsbehörden in Hessen und Rheinland-Pfalz sind in das Visier von Hackern geraten. Ob Daten von Fahrzeughaltern abgezogen wurden ist noch nicht klar. Der ganze Artikel: Hacker greifen Zulassungsbehörden in Hessen und Rheinland-Pfalz an
Apple ruft 3-TByte-Festplatten des iMac 27 Zoll zurück
Rückrufaktion: Apple tauscht die 3-TByte-Festplatten von einigen 27-Zoll-iMacs aus Der ganze Artikel: Apple ruft 3-TByte-Festplatten des iMac 27 Zoll zurück
Advanced Threat Protection
Die Angriffe auf Unternehmen werden immer ausgefeilter. Wie kann ich angesichts der wachsenden Bedrohungen die diversen Endpunkte der Unternehmens-IT schützen? Der ganze Artikel: Advanced Threat Protection
AV-Test: Wie leicht lassen sich Fitness-Armbänder die Daten stehlen?
Im Zuge des Fitness-Hypes, der von den immer besseren Tracking-Möglichkeiten von Smartphones ausging, finden Fitness-Armbänder derzeit eine immer stärkere Verbreitung. Wer allerdings Wert auf den Schutz seiner Daten legt, ist bei einigen Herstellern denkbar schlecht beraten. (Weiter lesen) Der ganze…
Flash Player – Wieder nutzt Exploit-Kit bereits geschlosse Lücke aus
Wer seine Flash-Player Software nicht auf der aktuellsten Version hält, kann relativ schnell Opfer krimineller Zugriffe bzw. eines Erpressungs-Trojaner werden. Experten von Trend Micro haben herausgefunden, dass Kriminelle über das Exploit-Kit Magnitude, den gefährlichen Erpessungs-Trojaner Cryptowall 3.0 über die im Juni bereits von…
Apple kündigt Fix für XARA-Lücke in iOS und OS X an
Das Sicherheitsproblem, über das unter anderem Passwörter ausgelesen werden könnten, soll demnächst in der Software behoben werden. Zudem versucht sich der iPhone-Hersteller an anderen Lösungen. Der ganze Artikel: Apple kündigt Fix für XARA-Lücke in iOS und OS X an
Security: Hackerangriff legt polnische Fluggesellschaft lahm
Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen. (Security, Applikationen) Der ganze Artikel: Security: Hackerangriff legt polnische Fluggesellschaft lahm
Wissensmanagement und Persönlichkeitsanalysen
Unternehmen sind bestrebt, Fachwissen in der Firma zu halten und neue Mitarbeiter zu finden, deren Persönlichkeit zur Unternehmensphilosophie passt. Neue Analysesysteme können dabei helfen, bieten aber natürlich auch Missbrauchspotenzial. Der ganze Artikel: Wissensmanagement und Persönlichkeitsanalysen
Brocade optimiert Traffic per SDN-App
Mit dem Flow Optimizer präsentiert Brocade eine SDN-Anwendung, die Angriffe und Datenengpässe in Netzwerken entschärfen soll. Zudem kündigt der Hersteller ein NetIron-OS-Release an, das weitere OpenFlow-Features in MLX/MLXe-Router bringen soll. Der ganze Artikel: Brocade optimiert Traffic per SDN-App
LOT Polish Airlines: Flugverkehr nach Hackerangriff wieder normal
Der Flugbetrieb bei der polnischen Airline LOT wurde am Sonntag durch einen Hackerangriff massiv gestört. Mehrere Verbindungen mussten komplett gestrichen werden. Inzwischen läuft aber alles wieder regulär, versichert das Unternehmen. Der ganze Artikel: LOT Polish Airlines: Flugverkehr nach Hackerangriff wieder…
Schlüssel und Zertifikate: Nur eingeschränkte Reaktion von Unternehmen bei Angriffen
Ungesicherte Schlüssel und Zertifikate bieten Angreifern ungehinderten Zugriff auf die Netzwerke ihres Opfers und sorgen dafür, dass sie bei vertrauenswürdigem Status und Zugriff lange Zeit unentdeckt bleiben. Eine Umfrage von Venafi unter 850 Unternehmen zeigt, dass viele nicht wissen, wie…
Jaguar: Auto misst Gehirnströme und kommuniziert über die Pedale
Jaguar Land Rover hat mit Sixth Sense ein Forschungsprojekt ins Leben gerufen, bei dem Gehirnströme des Fahrers gemessen und über den Sitz sein Puls und die Atmung kontrolliert werden. Über die Pedale warnt das Auto vor Gefahren und mit Kameras…
Nessus Agents jetzt auch für Mac OS X und Linux
Nessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer zu scannender Netzwerkgeräte zu vergrößern. Der ganze…
Linux 4.1 freigegeben: Ext4 verschlüsselt jetzt selbst
Der neue Kernel bietet eine Verschlüsselungsfunktion, die Android bald nutzen soll. Erstmals dabei sind auch Treiber für NV-DIMMs und neue WLAN-Chips von Intel. Zudem gibt es Vorboten einer Technik, um 3D-Beschleunigung in virtuellen Maschinen zu nutzen. Der ganze Artikel: Linux…
Sicherheitsexpo 2015: Zugriffsregelung durch Kemas
Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Kemas zeigt auf der Sicherheitsexpo entsprechende Lösungen. Der ganze Artikel: Sicherheitsexpo 2015: Zugriffsregelung durch Kemas
Diebstahlprävention per Video bei Edeka: Kameras überführen Ladendiebe
Mit einem Marktanteil von 26 Prozent ist Edeka die größte Supermarkt-Kette Deutschlands und vereint unter ihrem Dach zahlreiche unabhängig geführte Supermärkte. Der Edeka-Markt Fischer in der Valentin Passage in Roth wurde nun mit Megapixel-360-Grad-Kameras ausgestattet, um Management und Sicherheitspersonal bei…
VPN: Grundlagen, Technik und Einsatz
Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt. Wird diese Gefahr im rein privaten Bereich noch häufig toleriert, kann das beim professionellem Einsatz … Der ganze Artikel: VPN: Grundlagen, Technik und Einsatz
Bosch Sicherheitssysteme: Nutzerfreundliches Konferenzsystem
Mit dem CCS 1000 D Digital Discussion System hat Bosch ein kompaktes digitales Konferenzsystem für kleine bis mittelgroße Anwendungen herausgebracht, das Plug&Play-Funktionen für einfache Einrichtung sowie verschiedene Speichermöglichkeiten bietet. Der ganze Artikel: Bosch Sicherheitssysteme: Nutzerfreundliches Konferenzsystem
Axis Communications: Business Tour in 18 D-A-CH-Städten
Am 8. Juli 2015 startet die Business Tour von Axis Communications in 18 Städten der gesamten D-A-CH-Region. Bis November haben autorisierte Partner, Fachhändler und IT-Reseller die Möglichkeit, sich dabei über IP-Videotechnologie zu informieren. Der ganze Artikel: Axis Communications: Business Tour…
Vanderbilt: Übernahme von Siemens Security Products abgeschlossen
Vanderbilt Industries hat die Übernahme der Sparte "Security Products" von Siemens für abgeschlossen erklärt. Der Kauf entspricht Vanderbilts strategischen Expansionsplänen. Die neue Zentrale, mit Joseph Grillo als Managing Director, wird in Wiesbaden sein. Der ganze Artikel: Vanderbilt: Übernahme von Siemens…
Neuscheler: PKW-Diebstahl bei Autohäusern minimieren
Nach aktuellen Statistiken ist auch weiterhin die hohe Diebstahlrate an Kraftfahrzeugen alarmierend: Bereits in den ersten fünf Monaten diesen Jahres wurden bundesweit eine Vielzahl an Autohäuser Opfer von professionellen Diebesbanden. Laut GDV wurden alleine 2013 über 18.000 PKWs gestohlen, die…
So deaktivieren Sie ungenutzte USB-Anschlüsse
Im ersten Moment erscheint es seltsam, USB-Anschlüsse am PC oder Notebook zu deaktivieren. Doch dabei handelt es sich um eine Maßnahme, um das Kopieren von sensiblen Daten auf externe Datenträger zu vermeiden … Der ganze Artikel: So deaktivieren Sie ungenutzte…
Android-Apps: Appbugs warnt vor Apps mit unsicheren Logins
Mangelnde Verschlüsselung und gefälschte Zertifikate können dazu führen, dass Zugangsdaten beim Einloggen von Fremden abgegriffen werden können. Eine App will vor anderen, unzureichend abgesicherten Apps in Googles Play Store warnen – eine Aufgabe, die eigentlich Google übernehmen sollte. (Security, Android)…
VMware Workstation: Der Einbruch über Port COM1
Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht. (VMware, Virtualisierung) Der ganze Artikel: VMware Workstation: Der Einbruch über Port COM1
IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana
Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen. (Security, Datenbank) Der ganze Artikel: IT-Sicherheit: Standardschlüssel gefährdet…