Monat: Juni 2015

Was haben Unternehmen von WebRTC?

Der WebRTC-Standard ermöglicht neue Kommunikationsmöglichkeiten direkt im Browser. Die Technologie bietet Unternehmen zahlreiche Vorteile. Dennoch gilt es einiges zu beachten. Der ganze Artikel: Was haben Unternehmen von WebRTC?

Bundestags-Trojaners nicht voreilig russischen Hackern zuordnen

Anders als die Bundesfahnder sieht Andy Müller-Maguhn keine eindeutigen Hinweise auf eine russische Urheberschaft der Cyber-Attacke auf den Bundestag. Die Spuren können auch gezielt manipuliert worden sein, erklärte der langjährige Sprecher des CCC. Der ganze Artikel: Bundestags-Trojaners nicht voreilig russischen…

3 Sicherheitstipps von Edward Snowden

Ende 2014 kam der Dokumentarfilm Citizenfour in die deutschen Kinos. Darin begleitet die Filmemacherin Laura Poitras den NSA-Whistleblower Edward Snowden. Der ganze Artikel: 3 Sicherheitstipps von Edward Snowden

Sicherheitskamera Netgear Arlo im Test

Das Home soll lieber sicher als smart sein: Das will Netgear aus Kundenbefragungen erfahren haben. Deshalb startet der Netzwerk-Hersteller sein Produktprogramm für Smart Home mit der kabellosen Sicherheitskamera … Der ganze Artikel: Sicherheitskamera Netgear Arlo im Test

Betrugsmasche aufgewärmt: Falsche Microsoft-Techniker am Telefon

Eine alte Social-Engineering-Masche lebt offenbar wieder auf: Betrüger geben sich am Telefon als Microsoft-Techniker aus und veranlassen ihre oft arglosen Opfer zu Software-Installationen, die Tür und Tor für Malware öffnen. Der ganze Artikel: Betrugsmasche aufgewärmt: Falsche Microsoft-Techniker am Telefon

Bundestag: Linksfraktion veröffentlicht Malware-Analyse

Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht. (Bundestags-Hack, Virus) Der ganze Artikel:…

Bundestags-Hack: Schadcode auf Servern der Linkspartei entdeckt

Ein Sicherheitsforscher hat auf Servern der Linkspartei Schadcode gefunden, der es Angreifern erlaubte, Rechner zu kontrollieren und Daten abzusaugen. Die Spur soll nach Russland führen, Beweise gibt es dafür allerdings keine. Der ganze Artikel: Bundestags-Hack: Schadcode auf Servern der Linkspartei…

Heimnetz-Router bilden ein immer größeres Sicherheitsrisiko

Netzwerk-Router für Heim- und Small-Business-Anwender werden zum Rückgrat für fremdgesteuerte Botnetze. Die Sicherheitsfirma Incapsula registrierte seit Ende 2014 einen Anstieg von DDoS-Angriffen, die mit hoher Wahrscheinlichkeit von Botnetzen ausgehen, die aus gekaperten Routern bestehen. Der ganze Artikel: Heimnetz-Router bilden ein…

Samsung schließt Sicherheitslücke in Galaxy-Smartphones

Samsung liefert nun einen Sicherheits-Patch aus, der die Sicherheitslücke in der Tastatur-App von verschiedenen Galaxy-Smartphones wie Galaxy S4, Galaxy S4 Mini, Galaxy S5 und Galaxy S6 schließen soll. Der ganze Artikel: Samsung schließt Sicherheitslücke in Galaxy-Smartphones

Dell optimiert seinen Hosted-E-Mail-Security-Dienst

Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der ganze Artikel: Dell optimiert seinen Hosted-E-Mail-Security-Dienst

Neue Erkenntnisse zu Keylogger-Malwarefamilie KeyBase

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Monaten die Aktivitäten der Keylogger-Malwarefamilie „KeyBase“ verfolgt, die seit Februar 2015 in Umlauf ist. Keylogger nisten sich im System ihres Opfers ein und erfassen die Tastatureingaben. Die Malware…

Tapatalk-Plug-in liest Daten von Forennutzen aus

Wie die Administratoren des HardwareLuxx-Forums entdeckten, liest das Plug-in der Mobil-App die E-Mail-Adressen ihrer 200.000 Nutzer auf Anfrage aus und schickt diese an eigene Server. Tapatalk hält das Ganze für ein Versehen. Der ganze Artikel: Tapatalk-Plug-in liest Daten von Forennutzen…

c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was hilft wirklich?

In einem ca. 90-minütigen Live-Webinar erörtert Sicherheitsexperte Stefan Strobel – c’t-Autor und Referent der Heise Security Tour 2015 – welche Tools, Methoden und Konzepte gegen die neuesten, fortschrittlichen Security-Bedrohungen helfen. Der ganze Artikel: c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was…

Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen

Ein Over-the-air-Update soll das Sicherheitsloch in der Bildschirmtastatur der Galaxy-Smartphones in Kürze schließen. Noch immer hält sich der Hersteller allerdings darüber bedeckt, welche Modelle überhaupt betroffen sind. Der ganze Artikel: Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen

Widersprüche beim Schutz von Know-how und Informationen

Ob Geschäftsberichte, Produktinformationen oder Kundendetails: Sensible Daten sind heiß begehrt. Fraglich aber bleibt, ob Verantwortliche mittlerweile entsprechende Sicherheitsvorkehrungen treffen, um den Zugriff durch Unbefugte zu verhindern. Der ganze Artikel: Widersprüche beim Schutz von Know-how und Informationen

Virenlexikon: Creeper – Catch me if you can!

Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex programmiert, konnte sich Creeper über Modems von Computer zu Computer…

Vorsicht bei Schadcode in Bildern

Dass es möglich ist, in Bildern und Sound-Dateien diverse Informationen zu verstecken, ist seit je her bekannt und kann von jedermann mit dem Freeware-Tool „SilentEye“ sicher ausprobiert und genutzt werden. Dass es aber verschiedene, von Kriminellen immer wieder genutzte Methoden gibt, um…

Sicherheitsvorfälle gehen oft auf Insider zurück

Ob Ex-Mitarbeiter, Dienstleister mit Systemzugriff oder naive Angestellte: Rund die Hälfte aller Cyber-Attacken auf Unternehmen lässt sich auf Insider zurückführen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Der ganze Artikel: Sicherheitsvorfälle gehen oft auf Insider…

Tastatur-Schwachstelle: Samsung liefert Patch aus

Für die Schwachstelle in seiner Tastatur-App hat Samsung jetzt einen Patch veröffentlicht, der bereits als Over-The-Air-Update ausgeliefert wird. (Security, Android) Der ganze Artikel: Tastatur-Schwachstelle: Samsung liefert Patch aus

Dom: Zutrittskontrollsystem 3.0 vorgestellt

Der elektronische Schließzylinder Dom Eniq vereint serienmäßig sämtliche Funktionen und Bauformen eines smarten Zutrittskontrollsystems und ist einfach einzubauen. Der ganze Artikel: Dom: Zutrittskontrollsystem 3.0 vorgestellt

Dahua Technology: Analoge Revolution

Seit dem 1. Mai 2015 ist Dirk Schiller neuer Sales Manager von Dahua. PROTECTOR-Redakteur Andreas Albrecht sprach mit dem Videospezialisten über seine Aufgaben und Ziele sowie über das Verhältnis von IP zu HD-analog. Der ganze Artikel: Dahua Technology: Analoge Revolution

Nedap: Nasrin verstärkt die D-A-CH-Region

Seit 1. Juni 2015 verstärkt Ardawan Nasrin die D-A-CH Supportabteilung von Nedap. Nasrin wird bei Implementierungen der Nedap Aeos Sicherheitsmanagementplattform unterstützen. Der ganze Artikel: Nedap: Nasrin verstärkt die D-A-CH-Region

Arecont Vision: Megavideo rundet Produktpalette ab

Zur Abrundung und Erweiterung seiner Produktpalette hat Arecont Vision neue Modelle und Optionen ergänzt. Hinzu gekommen sind unter anderem Surroundvideo- und Megavideo-Modelle sowie ein neues Software-Tool. Der ganze Artikel: Arecont Vision: Megavideo rundet Produktpalette ab

Axis Communications: BVG nutzt IP-Videokameras

Die Berliner Verkehrsbetriebe (BVG) unterstützen ihr Sicherheitspersonal im U-Bahnbereich der U-Bahnstation Olympiastadion mit professionellen Netzwerk-Kameras von Axis. Im U-Bahnbereich der Station haben die Verantwortlichen dank der neuen Axis Q3505-VE Netzwerk-Kamera das gesamte Geschehen im Blick. Der ganze Artikel: Axis Communications:…

Hochverfügbarkeit für DHCP-Server mit Windows Server 2012 R2

Mit Windows Server 2012 R2 haben Administratoren die Möglichkeit, DHCP-Server unter­ei­nan­der zu replizieren. Dazu ist kein Cluster notwendig. Auf diesem Weg lassen sich also hoch­ver­füg­bare DHCP-Umgebungen auch für kleinere Unternehmen zur Verfügung stellen. Fällt ein Server aus, kann der zweite…

„Sicherheit muss einfach und erlebbar sein“

Was können Unternehmen tun, um ihre mobile IT besser vor Bedrohungen zu schützen? Diese Frage stand im Mittelpunkt einer Expertendiskussion anlässlich der TecChannel-Studie „Mobile Security 2015“. Der ganze Artikel: „Sicherheit muss einfach und erlebbar sein“

XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle

Sicherheitsforscher haben gezeigt, wie Schadprogramme anderen Mac-Apps Daten entlocken können – auch die populäre Passwort-Verwaltung ist anfällig. Es gibt derzeit keine Lösung, erklären die Entwickler, man könne sich aber wappnen. Der ganze Artikel: XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle

Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen. The post…

IT-Problem: Bank verliert hunderttausende Überweisungen

Tausende Schotten müssen sich aktuell gedulden, wenn sie darauf warten, dass Geld auf ihrem Konto ankommt. Bei der Royal Bank of Scottland (RBS) kam es erneut zu einem Problem in der Datenverarbeitung und hunderttausende Buchungs-Aufträge gingen schlicht verloren. (Weiter lesen)…

Transparenzbericht der EFF: Lob für Adobe, Schelte für Whatsapp

In einem jährlichen Transparenzbericht lobt die Electronic Frontier Foundation ausdrücklich Adobe, das jetzt sämtliche Kriterien erfüllt. Kritik gab es für Whatsapp, das dieses Jahr erstmals in der Liste auftaucht. Einige große Konzerne fallen jedoch im Vergleich zum Vorjahr zurück. (EFF,…

Drupal-Lücken erlauben das Kapern von Admin-Konten

In Drupal 6 und 7 klaffen vier Sicherheitslücken. Die schwerwiegendste erlaubt es Angreifer, Admin-Konten des CMS über OpenID zu kapern. Updates, welche die Lücken schließen, stehen zum Download bereit. Der ganze Artikel: Drupal-Lücken erlauben das Kapern von Admin-Konten

Axis: Einsatz von IP-Technologie lohnt sich

Videoüberwachung genießt weiterhin ein positives Image bei Mitarbeitern und Kunden – dies ist das Ergebnis einer Studie zum Thema CCTV im Einzelhandel, die vom Kölner EHI Retail Institute im Auftrag von Axis Communications bereits zum dritten Mal durchgeführt worden ist.…

Am Zugangsschutz darf kein Weg vorbeiführen

Beim Zugriff auf das Netzwerk vertrauen Unternehmen meist auf die strikte Umsetzung einer Passwort-Authentifizierung am Perimeter. Will man einen sicheren Zugang bereitstellen, sollte man aber lieber eine starke Zwei- oder Multi-Faktor-Authentifizierung umsetzen. Der ganze Artikel: Am Zugangsschutz darf kein Weg…

Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen. (Owncloud, Technologie) Der ganze Artikel: Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

Schwachstelle in MacKeeper führt beliebigen Schadcode aus

Wieder haben es Kriminelle geschafft, eine Sicherheitslücke in einer Mac-Software aktiv auszunutzen um Schadcode auf dem System des Anwenders auszuführen. Der Sicherheits-Experte Braden Thomas entdeckte diese Schwachstelle bereits Anfang Juni, wobei der Fehler bei der Umsetzung eines URL-Handlers im MacKeeper ausgenutzt wird. Denn sobald der Anwender eine…

Google-Firma Nest stellt Sicherheitskamera vor

Googles Spezialist für Heimvernetzung Nest hat seine Produktpalette mit einer Sicherheitskamera ausgebaut. Die Nest Cam reagiert auf Bewegung und hat auch eine Nachtsicht-Funktion. Der ganze Artikel: Google-Firma Nest stellt Sicherheitskamera vor

Die größten IT-Service-Provider in Deutschland

Das jüngste Ranking der größten IT-Service-Provider in Deutschland durch das Marktanalyse- und Beratungsunternehmen PAC zeigt, dass vor allem solche Anbieter Schwierigkeiten mit der Neuorientierung haben, deren traditionelles Geschäftsmodell in großen Teilen auf klassischem Infrastruktur-Outsourcing beruhte. Dazu zählen auch Unternehmen aus…

Automatischer Schwachstellenscan für Cisco-Geräte

Die neueste Version des SolarWinds Network Configuration Managers (NCM) beherrscht automatische Schwachstellenscans für Geräte unter Adaptive Security Appliance (ASA) und Internetwork Operating System (IOS) von Cisco mithilfe von CVE (Common Vulnerabilities and Exposures) und außerdem automatisierte Problembehebungsaktionen. Der ganze Artikel:…

Dahua Technology: Mini-PTZ-Serie vorgestellt

Dahua Technology hat eine Serie an Mini-PTZ-Kameras im Zwei-Inch-Format vorgestellt. Die Modelle unterstützen bieten bis zu 30 Bilder pro Sekunde bei Full-HD-Auflösung sowie bis zu 60 Bilder pro Sekunde im 720p-Modus. Der ganze Artikel: Dahua Technology: Mini-PTZ-Serie vorgestellt

Morse Watchmans: Neuer Smartkey-Leser vorgestellt

Der Smartkey-Leser von Morse Watchmans soll sowohl die Sicherheit verbessern als auch die Produktivität im Workflow erhöhen. Auch Komfort und Geschwindigkeit bei der Programmierung kommen latu Unternehmen nicht zu kurz. Der ganze Artikel: Morse Watchmans: Neuer Smartkey-Leser vorgestellt

Videobildanalyse bei Haftanstalten: Keine Chance für Ein- und Ausbrecher

Vor 150 Jahren hielt die eiskalte Meeresbrandung an den Klippen vor Alcatraz Häftlinge von der Flucht ab. Heute sind es Rundum-Schutzkonzepte aus hochsensiblen Techniken, die in Justizvollzugsanstalten (JVA) Freiflächen sichern und Ausbruchsversuche unterbinden. Der ganze Artikel: Videobildanalyse bei Haftanstalten: Keine…

Dom: Sécuridev-Gruppe erhält neuen Namen

Dom Security S.A. – so lautet der neue Firmenname der Sécuridev-Gruppe, der im Rahmen einer Umstrukturierung der Unternehmensgruppe vor wenigen Tagen festgelegt wurde. Der ganze Artikel: Dom: Sécuridev-Gruppe erhält neuen Namen

Bosch: Videolösung sichert drei Naksan-Fabriken

Bosch Sicherheitssysteme hat eine zentral gesteuerte und betriebene Videoüberwachungslösung für drei Produktionsbetriebe der Naksan Holding in der Türkei geliefert. Neben der Perimeter-Überwachung war vor allem die Überwachung der Produktionsbereiche sowie der Eingangstore wichtig. Der ganze Artikel: Bosch: Videolösung sichert drei…

Wilka: Polizei setzt auf elektronische Schließtechnik

Die Bremerhavener Polizei setzt auf elektronische Schließtechnik von Wilka. Seit 2011 werden im 1886 errichteten Hauptgebäude 50 Bürotüren mit elektronischen Doppelknauf-Schließzylindern von Wilka-Schließtechnik gesichert. Jetzt wurde nochmals um 47 Zylinder erweitert. Der ganze Artikel: Wilka: Polizei setzt auf elektronische Schließtechnik

Glutz: Zusammenarbeit mit Halter

Die Solothurner Glutz AG sowie die Halter AG Frutigen arbeiten zukünftig zusammen. Glutz erweitert ihr Produkteportfolio mit mechanischen Schließsystemen und bietet neu durchgängige mechanische und elektronische Zutrittslösungen an. Der ganze Artikel: Glutz: Zusammenarbeit mit Halter

IAM-Systeme: user-managed vs. risk-based

Im Identitätsmanagement sollen Nutzer selbst Berechtigungen und Daten freigeben können. Ohne aktuelle Risikoinformationen geht dies aber nicht. Der ganze Artikel: IAM-Systeme: user-managed vs. risk-based

Security: Zero-Days in Mac OS X und iOS veröffentlicht

Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren. (Security, Mac OS X) Der ganze Artikel: Security: Zero-Days in…

Samsung: Aktuelle Smartphones haben riskante Sicherheitslücke

Besitzer von Samsung-Smartphones können sich nicht nur durch App-Downloads aus fragwürdigen Quellen Malware auf ihre Geräte holen. Auch wenn sie sich auf der sicheren Seite wähnen und lediglich ein Software-Update installieren wollen, kann ihnen Schadcode untergeschoben werden. (Weiter lesen) Der…

Datenschutzbeauftragte: Voßhoff will keine Fehlbesetzung mehr sein

Die Bundesdatenschutzbeauftragte hat einen dicken Tätigkeitsbericht präsentiert – nachdem sich Andrea Voßhoff in ihrem ersten Amtsjahr viel Kritik und den Vorwurf der Untätigkeit anhören musste. Wie passt das zusammen? (Andrea Voßhoff, Vorratsdatenspeicherung) Der ganze Artikel: Datenschutzbeauftragte: Voßhoff will keine Fehlbesetzung…

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend. The post Wie schütze ich…

IP-Telefonanlagen ohne Konfigurationsaufwand sichern

Das Drop & Insert Failover Kit kann laut Hersteller Ferrari Electronic selbst bei Hardwaredefekten dafür sorgen, dass die IP-Telefonie verfügbar bleibt. Die Systemvoraussetzungen dafür seien minimal, und eine Konfiguration würde sogar gänzlich entfallen. Der ganze Artikel: IP-Telefonanlagen ohne Konfigurationsaufwand sichern

App-Sicherheitsstrategie für ältere Android-Versionen

Mobileiron weitet sein Appconnect-Framework auf die Android-for-Work-Plattform aus, damit Entwickler Appconnect-fähige Apps im sicheren Arbeitsumfeld der Android-for-Work-App verwenden können, und stellt neue Ressourcen zum Schutz der in Apps, im Netzwerk und in der Cloud befindlichen Daten bereit. Der ganze Artikel:…

Let’s Encrypt: Gratis-Zertifikate ab September verfügbar

Ab Mitte September sollen alle Nutzer gratis Zertifikate von Let’s Encrypt erhalten können. Bereits in einem Monat will das Team Zertifikate für ausgesuchte Webseite verteilen. (letsencrypt, WordPress) Der ganze Artikel: Let’s Encrypt: Gratis-Zertifikate ab September verfügbar

Illegaler Einstieg über die Videokamera: Die Bedrohung wächst

IT-Sicherheit ist auch ein Thema für Klein- und Mittelbetriebe. Die Angreifer werden immer intelligenter und nutzen Peripherie-Geräte wie ans Internet angeschlossene Drucker, Videokameras, Smartphones oder Fernseher, um an geschützte Daten zu kommen. Der ganze Artikel: Illegaler Einstieg über die Videokamera:…

Gefährliche Sicherheitslücke in aktuellen Samsung-Smartphones

Die Galaxy-Smartphones laden Updates über eine ungesicherte HTTP-Verbindung. Dies kann ein Angreifer missbrauchen, um Code mit System-Rechten einzuschleusen. Betroffene sollten öffentliche WLANs nicht nutzen, bis ein Patch bereitsteht. Der ganze Artikel: Gefährliche Sicherheitslücke in aktuellen Samsung-Smartphones

Schaden Investitionen und Sanktionen dem Mittelstand?

Mit dem neuen IT-Sicherheitsgesetz will die Bundesregierung für mehr Cyber-Sicherheit sorgen. Für kritische Bereiche wie Versorgungsbetriebe, Finanzsektor oder auch Telekommunikation ist die Regelung auch grundsätzlich begrüßenswert. Aus der Wirtschaftswelt hagelt es aber vor allem Kritik. Der ganze Artikel: Schaden Investitionen…

EHI: Inventurdifferenzen im Handel

Die Inventurdifferenzen im Einzelhandel bleiben mit 3,9 Milliarden Euro auch 2014 unverändert hoch. Mit einem Anteil von über 50 Prozent sind Ladendiebstähle nach wie vor die Hauptursache. Bei den Maßnahmen zu deren Vermeidung haben Personalschulungen die höchste Priorität. Der ganze…

Ifsec 2015: Legic stellt seine neuesten Entwicklungen vor

Vom 16. bis 18. Juni 2015 zeigt die Legic Identsystems AG auf der Ifsec in London ihre neuesten Entwicklungen rund um Zutrittskontrolle, Büroautomation, Zeiterfassung sowie Parksysteme. Der ganze Artikel: Ifsec 2015: Legic stellt seine neuesten Entwicklungen vor

Ifsec 2015: Flexible Personenvereinzelung mit Smacs

Fastcom Technology präsentiert auf der Ifsec in London seine Smacs-Produktlinie, die seit 15 Jahren für eine flexible Personenvereinzelung sorgt. Mit Smacs werden auch Betrugsversuche durch Huckepackverfahren oder gleichzeitiges Durchschreiten einer Schleuse verhindert. Der ganze Artikel: Ifsec 2015: Flexible Personenvereinzelung mit…

FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen

Im Spitzensport werden viele Informationen digital erfasst und ausgewertet. In einem einzigartigen Fall sollen Mitarbeiter eines Top-Teams im US-Baseball in die Datenbank von Rivalen eingedrungen sein. … Der ganze Artikel: FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen

Internetportal für Nutzer-Beleidigungen verantwortlich

Die Online-Kritik an einem Fährschiffer fiel unflätig und beleidigend aus. Er kann dafür Schadensersatz verlangen, urteilte der Europäische Gerichtshof für Menschenrechte. Doch im Gegensatz zum EuGH-Urteil … Der ganze Artikel: Internetportal für Nutzer-Beleidigungen verantwortlich

Passwort-Manager wurde gehackt

Beim Login in die LastPass-Datenbank werden einige Nutzer dazu aufgefordert, ihr Master-Passwort zu ändern. Der Entwickler der Anwendung teilt mit, dass die eigenen Webseiten gehackt und Nutzerdaten entwendet … Der ganze Artikel: Passwort-Manager wurde gehackt

Admins als Sicherheitsrisiko

54 Prozent der IT-Entscheider in europäischen Unternehmen stufen privilegierte Benutzer wie System-, Datenbank- oder Netzwerkadministratoren als größtes Risiko für ihre Daten ein. Das zeigt eine von Vormetric durchgeführte Umfrage unter mehr als 800 IT-Entscheidern weltweit. Der ganze Artikel: Admins als…

Milestone Systems: Maritime Märkte im Blick

Eine neue Videolösung von Milestone Systems, das Maritime Vision System, soll Schiffe und Bohrplattformen sicherer machen. Die Initiative besteht aus modernen Videosystemen, die auf der Xprotect-Software basieren. Der ganze Artikel: Milestone Systems: Maritime Märkte im Blick

Nedap: Zutrittslösung für Fahrstühle in Hanoi

Nedap hat für die vietnamesische Post- und Telekommunikationsunternehmen VNPT in Hanoi die gesamte Zutrittskontrolle modernisiert und die Fahrstühle mit einer berührungslosen Zutrittslösung ausgestattet. Der ganze Artikel: Nedap: Zutrittslösung für Fahrstühle in Hanoi

Ifsec 2015: TBS kündigt Innovationen für London an

TBS – Touchless Biometric Systems, schweizerischer Hersteller und Anbieter von Biometrielösungen, hat für die Ifsec-Messe vom 16. bis 18. Juni 2015 in London mehrere Innovationen angekündigt. Der ganze Artikel: Ifsec 2015: TBS kündigt Innovationen für London an

Cyber-Sicherheits-Umfrage 2015

Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…

Routerfirmware: Neue Beta für Fritzbox bei Telekom- und Vodafone-Kunden

Einen höheren Datendurchsatz für Vectoring soll Impulse Noise Protection bringen, verspricht AVM. Für Vodafone-Kunden soll die Installation einfacher werden. Der Fritzbox-Hersteller erklärt, warum Telnet entfernt wurde. (Fritzbox, VoIP) Der ganze Artikel: Routerfirmware: Neue Beta für Fritzbox bei Telekom- und Vodafone-Kunden

l+f: XSS ist für den Bundestag Neuland

Als wenn die Parlamentarier nicht schon genug Probleme hätten. Jetzt werden auch noch unschöne Lücken in den Webservern der Volksvertretung aufgedeckt. Der ganze Artikel: l+f: XSS ist für den Bundestag Neuland

Mac-Malware nutzt Schwachstelle in MacKeeper

Angreifer setzen nach Angabe von Sicherheitsforschern inzwischen aktiv auf eine Sicherheitslücke in der Mac-Software, um Nutzer zur Installation eines Trojaners zu bewegen. Der ganze Artikel: Mac-Malware nutzt Schwachstelle in MacKeeper

Geheimdienstreform: SPD will BND-Spionage neu legitimieren

Zwei Jahre nach den Snowden-Enthüllungen werden die Vorschläge zur BND-Reform lauter. Die SPD will den Dienst mit ihren Vorschlägen jedoch nicht schwächen, sondern stärken. Die Überwachung von Ausländern außerhalb der EU soll grundsätzlich erlaubt bleiben. (NSA, Vorratsdatenspeicherung) Der ganze Artikel:…

Incident Response gegen Cyber-Attacken

Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden…

Ifsec 2015: Milestone präsentiert sich mit Partnern

Auf der Ifsec 2015 in London präsentiert Milestone Systems nicht nur seine neuesten Videoüberwachungs-Produkte, die auf einer offenen Technologieplattform basieren, sondern stellt auch sein Partner-Ökosystem vor. Der ganze Artikel: Ifsec 2015: Milestone präsentiert sich mit Partnern