Die Gefahren und andererseits die Möglichkeiten zum Schutz und der Prävention vor Cyberangriffen sind das zentrale Thema der 2. Konferenz zur Cyber Security Challenge Germany Mitte September in Berlin. Der ganze Artikel: 2. Konferenz zur Cyber Security Challenge: Das Programm…
Monat: Juli 2015
Security: PHP File Manager hat gravierende Sicherheitslücken
Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen. (Security, PHP) Der ganze Artikel: Security: PHP File Manager hat gravierende Sicherheitslücken
Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden
Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen. (Datenschutz, Server-Applikationen) Der ganze Artikel: Anonymisierung: Hornet soll…
Rowhammer: Speicher-Bitflips mittels Javascript
Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (Javascript, Sicherheitslücke) Der ganze Artikel: Rowhammer: Speicher-Bitflips mittels Javascript
Das IT-Sicherheitsgesetz tritt in Kraft
Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Der ganze Artikel: Das IT-Sicherheitsgesetz tritt in Kraft
Sorgen um Daten im „Internet der Dinge“
Unternehmen können ihre vernetzen Geräte aller Art gar nicht laut genug anpreisen. Doch viele Bürger in Deutschland sind zurückhaltend. Sie wollen lieber nicht, dass der Hersteller ihrer vernetzten Heizung … Der ganze Artikel: Sorgen um Daten im „Internet der Dinge“
PCS: Gesamtlösung für den St. Martin Tower Frankfurt
Das Bürogebäude St. Martin Tower Frankfurt setzt auf Zutrittskontrolle und Videoüberwachung von PCS Systemtechnik. PCS überzeugte mit einer Gesamtpaket-Lösung von der Zutrittskontrolle über die Zufahrtskontrolle der Tiefgarage bis zum Videomanagementsystem. Der ganze Artikel: PCS: Gesamtlösung für den St. Martin Tower…
GFOS: Zehn Prozent Umsatzplus im Jahr 2014 erzielt
Die GFOS-Gruppe hat im vergangenen Jahr ihre Gesamtleistung um 10,4 Prozent gesteigert. 2014 konnten darüber hinaus nach Unternehmensangaben zahlreiche, namhafte Neukunden gewonnen werden. Der ganze Artikel: GFOS: Zehn Prozent Umsatzplus im Jahr 2014 erzielt
Steinalte Lücken im PHP File Manager bringen Server in Gefahr
Seit mehreren Jahren schlummern im PHP File Manager diverse Schwachstellen und es gibt sogar eine Backdoor. Weil der Hersteller nicht reagiert, bleiben die Kunden angreifbar – darunter zahlreiche große Konzerne. Der ganze Artikel: Steinalte Lücken im PHP File Manager bringen…
Riva/Vidicore: Videoanalyse durchgängig als Vollversion
Ab sofort sind alle HD-Kameras und Encoder von Riva kostenlos mit einer Testversion der umfangreichsten Videoanalyse-Lizenz VCA Pro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Riva/Vidicore: Videoanalyse durchgängig…
Euvend 2015: Assa Abloy erleichtert Schlüsselmanagement
Auf der Euvend Fachmesse für die Vending-Automatenwirtschaft vom 24.-26.09. 2015 in Köln zeigt Assa Abloy mechanische, elektronische und elektromechanische Schließlösungen für die Branche. Ein Highlight ist die Schließanlage STS Meva für Automaten. Der ganze Artikel: Euvend 2015: Assa Abloy erleichtert…
Android-Smartphones über Kurznachrichten angreifbar
95 Prozent aller Android-Smartphones sollen sich durch "die Mutter aller Android-Schwachstellen" attackieren lassen. Angreifer können die Geräte unbemerkt durch eine MMS-Nachricht in eine Wanze verwandeln. Der ganze Artikel: Android-Smartphones über Kurznachrichten angreifbar
Blue Coat Systems liefert Fachartikel zum Quartalsthema ICS-Security
Beitrag beschreibt, wie Shodan und Conpot beim Schutz vor Hackerangriffen unterstützen können. Der ganze Artikel: Blue Coat Systems liefert Fachartikel zum Quartalsthema ICS-Security
Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days
Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen – und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse. (Überwachung, Datenschutz) Der…
Chrome-Extension verschickt selbstzerstörende Gmail-Mails
Mit Dmail können Gmail-Nutzer Mails verschicken, die verschlüsselt sind und sich nach dem Ablauf einer bestimmten Zeit selbst löschen. Noch befindet sie sich der Dienst allerdings in der Beta-Phase. Der ganze Artikel: Chrome-Extension verschickt selbstzerstörende Gmail-Mails
Viele deutsche Unternehmen unterschätzen Cybergefahr
Viele Firmen nehmen die Gefahr von digitalen Angriffen einer Studie zufolge auf die leichte Schulter. Der ganze Artikel: Viele deutsche Unternehmen unterschätzen Cybergefahr
Salesforce Shield für sichere Apps
Unter dem Namen Shield fasst Salesforce Dienste zusammen, mit denen Entwickler schneller als bisher Compliance-gerechte Apps für die Salesforce1-Plattform erstellen können: Field Audit Trail, Platform Encryption, Data Archive und Event Monitoring. Der ganze Artikel: Salesforce Shield für sichere Apps
Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk
Eine Gruppe aus sechs Sicherheitsforschern aus London und Zürich hat kürzlich ihre Arbeit veröffentlicht, in der es um ein neues, schnelleres Anonymisierungsnetzwerk geht, mit dem globale Überwachung vereitelt und die Privatsphäre von Internetnutzern weltweit gestärkt werden soll. The post Forscher…
Argon2 gewinnt Passwort-Hashing-Wettbewerb
In der Password Hashing Competition (PHC) hat sich der Algorithmus Argon2 gegen 23 Mitbewerber durchgesetzt. Der ganze Artikel: Argon2 gewinnt Passwort-Hashing-Wettbewerb
Chance für einen modernen Datenschutz nutzen
Der EU-Rat bevorzugt in seinem Entwurf zu einer EU-Datenschutzgrundverordnung eine rein staatliche zentrale Kontrolle über Datenschutz und Informationssicherheit. Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. sieht darin Schwächen und belegt dies mit dem Hackerangriff auf den Bundestag. Der ganze Artikel:…
Software Hack – Fiat Chrysler ruft 1,4 Millionen Fahrzeuge zurück
Die Fiat Chrysler-Gruppe ruft 1,4 Millionen amerikanische Autos und SUVs der Marken Jeep, Chrysler und Dodge aufgrund eines dringenden Software-Updates zurück. Vergangene Woche ist es Kriminellen (wired.com) erfolgreich gelungen, über eine Sicherheitslücke der verbauten Online Entertainment-Systeme der Fahrzeuge, die Firmware der…
Deutsch-französischen Zielvorstellungen für vertrauenswürdiges Cloud Computing im Rahmen der Cloud Week Paris
Im Rahmen der Cloud Week in Paris nahmen das Bundesamt für Sicherheit in der Informationstechnik (BSI) und sein französisches Pendant, die Agence nationale de la sécurité des systèmes d’information (ANSSI), an der Konferenz zum Thema "Vertrauen in Cloud Computing aufbauen"…
Account-Diebstahl: Gaming-Plattform Steam stopft kritisches Sicherheitsleck
Eine verblüffend einfache Möglichkeit, fremde Steam-Accounts zu hacken, verhindert der Plattform-Betreiber Valve nun mit seinem aktuellen Update. Der Fehler lag in der Passwort-Wiederherstellung. Der ganze Artikel: Account-Diebstahl: Gaming-Plattform Steam stopft kritisches Sicherheitsleck
Schadcode: Per Digitalradio das Auto lenken
Musik, Staumeldungen, Schadcode. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen und dessen System manipulieren. (Security, Technologie) Der ganze Artikel: Schadcode: Per Digitalradio das Auto lenken
Verstecktes Internet
Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität „smarter“ Technologien stellen den Schutz der Privatheit und die…
Cyber-Spionage? Na und!
5. Sicherheitsreport der Deutschen Telekom + Bevölkerung fühlt sich insgesamt sicherer + Menschen rechnen aber mit weiter steigenden Risiken im Internet Der ganze Artikel: Cyber-Spionage? Na und!
BMI: IT-Sicherheitsgesetz tritt in Kraft
Am 25. Juli ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Für Betreiber von Webservern gelten damit ab sofort erhöhte Anforderungen an die technische und organisatorische Datensicherheit. Der ganze Artikel:…
High-Speed Onion Routing: Tor-Alternative Hornet schafft 93,5 GBit/s
In einem Gemeinschaftsprojekt haben Forscher des University College London und der ETH Zürich eine Alternative zum Anonymisierungsnetzwerk Tor vorgestellt. Ziel des Hornet genannten Systems ist es eine High-Speed End-to-End-Anonymisierung durch den Einsatz von Netzwerkarchitekturen der nächsten Generation. (Weiter lesen) Der…
Sichere Anwendungen günstiger und schneller entwickeln
Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall! Der ganze Artikel: Sichere Anwendungen günstiger und…
VdS: Zertifizierung auch für Cybersecurity
Um einen Standard zu schaffen, der speziell die IT-Sicherheitsanforderungen von mittelständischen Unternehmen berücksichtigt, hat die VdS Schadenverhütung GmbH die Richtlinien für Cybersecurity entwickelt. Der ganze Artikel: VdS: Zertifizierung auch für Cybersecurity
Videos und Tutorials der Woche
Diesmal berichten wir vom Sourcing Day 2015, wo uns Experten Einblicke in aktuelle Sourcing-Trends gewährt haben. Außerdem zeigen wir, wie Sie in Word 2013 einfach mit wiederkehrenden Textbausteinen umgehen. Der ganze Artikel: Videos und Tutorials der Woche
Security: Zahlreiche Steam-Konten gehackt
Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt. (Security, Steam) Der ganze Artikel: Security: Zahlreiche Steam-Konten gehackt
Schneider Intercom: Kompakter Server für kleine Netzwerke
Schneider Intercom präsentiert einen neuen, smarten Server seines österreichischen Premiumpartners Commend. Der GE 150 eignet sich speziell für kleinere Netzwerke und meisterte dort Herausforderung des Alltags. Der ganze Artikel: Schneider Intercom: Kompakter Server für kleine Netzwerke
Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch
Hohe Einbruchzahlen verlangen mehr Wertschutz. Denn trotz Prävention ereigneten sich laut polizeilicher Kriminalstatistik 2014 rund 90.000 erfolgreiche Einbrüche. Tresore schützen gegen finanzielle und ideelle Schäden. Der ganze Artikel: Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch
Ingram Micro: Vollvertrag mit Netapp unterzeichnet
Netapp und Ingram Micro haben für den deutschen Markt die Unterzeichnung des Vollvertrages über die gesamte Netapp-Produktpalette rund um Datenspeicherlösungen bekanntgegeben. Damit wird die Zusammenarbeit rund um die Distribution der E-Series auf die FAS-Produkte ausgeweitet. Der ganze Artikel: Ingram Micro:…
Dahua Technology: Einkaufszentrum in Tansania gesichert
Dahua stattet das modernste Einkaufszentrum der Stadt Mwanza, Tansania, mit einer umfassenden Überwachungslösung aus. Das im Bau befindliche Zentrum wird über einer Fläche von über 50.000 Quadratmetern verfügen, komplett mit angeschlossenen Parkdecks. Der ganze Artikel: Dahua Technology: Einkaufszentrum in Tansania…
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Mit Windows Hello können sich Besitzer einer RealSense-Tiefenkamera per Gesichtserkennung bei Windows 10 anmelden. c’t hat getestet, ob sich das System mit einfachen Mitteln austricksen lässt. Der ganze Artikel: Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf…
Schusssichere Dienstleistungen für Cyberkriminelle
Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung…
Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb
In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg. (Passwort, Applikationen) Der ganze Artikel: Password Hashing Competition: Hashfunktion…
10 Dinge, die Sie nach der Installation von Windows 10 einstellen sollten
Sobald Sie Windows 10 installiert haben, sollten Sie einige Einstellungen überprüfen und anpassen. Dadurch macht die Arbeit mit Windows 10 mehr Spaß, das System ist stabiler und auch die Sicherheit wird … Der ganze Artikel: 10 Dinge, die Sie nach…
Planung: Instrument mit Zukunft
In der Baubranche nimmt ein noch recht junger Begriff Fahrt auf: Building Information Modeling (BIM) heißt das Zauberwort, das mit Gebäudedatenmodellierung übersetzt werden kann und das seit einiger Zeit in diesem Umfeld seine Haken schlägt. Dahinter verbirgt sich ein digitales…
Sicherheitsforscher: Autos können auch per Digitalradio gehackt werden
Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Der ganze Artikel: Sicherheitsforscher: Autos können auch per Digitalradio gehackt werden
Hacking Team: „Wir sind das Opfer“
Der Hersteller von aggressiver Überwachungs-Software sieht sich als einziges Opfer in der Affäre um die Veröffentlichung von Daten, die die Zusammenarbeit des Unternehmens mit autoritären Staaten belegen sollen. Der ganze Artikel: Hacking Team: „Wir sind das Opfer“
Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Die Verurteilung ist die erste in den USA für einen erfolgreichen Hack einer Lotterie. Der Täter, Sicherhheitschef der Lottogesellschaft, hatte über 14 Millionen US-Dollar erbeutet. Der ganze Artikel: Lotto-Sicherheitschef ergaunert 14-Millionen-Jackpot mit Rootkit
Reaktion auf Auto-Hack: Fiat Chrysler ruft 1,4 Mio. Autos zum Update
Vor wenigen Tagen hatten Hacker für Aufregung gesorgt, die bei einem Experiment Funktionen eines Jeep fernsteuerten. Jetzt reagiert der betroffene Konzern Fiat Chrysler und fordert rund 1,4 Millionen Besitzer auf, ihre Bord-Software auf den neusten Stand zu bringen. (Weiter lesen)…
Nach Fernsteuerungs-Hack ruft Fiat Chrysler 1,4 Millionen Autos zurück
Fiat Chrysler ruft diverse Fahrzeuge der Marken Jeep, Chrysler und Dodge zum Software-Update zurück. Zuvor war ein Jeep Cherokee gehackt und ferngesteuert worden. Das Update soll solche Einbrüche verhindern. Der ganze Artikel: Nach Fernsteuerungs-Hack ruft Fiat Chrysler 1,4 Millionen Autos…
Vier offene Lücken im mobilen Internet Explorer
HPs hatte vor sechs Monaten vier Lücken in der mobilen Version des Internet Explorers an Microsoft gemeldet. Nachdem ein Update immer noch aussteht, wurden nun die Details veröffentlicht. Die Lücken ermöglichen das Ausführen von Schadcode aus der Ferne. Der ganze…
Hacker-Angriff auf Jeep
In den USA haben zwei IT-Experten eine Software entwickelt, mit der sich zahlreiche Funktionen eines Jeep Cherokee aus der Ferne steuern lassen. Der ganze Artikel: Hacker-Angriff auf Jeep
Ablösung schützt vor Rechtsunsicherheit
Am 14. Juli dieses Jahres endete der Support für den betagten Windows Server 2003. Der Hersteller Microsoft und zahlreiche IT-Experten empfehlen deshalb, möglichst bald auf neuere Systeme zu migrieren. Der ganze Artikel: Ablösung schützt vor Rechtsunsicherheit
BSI-Lagebericht für den Monat Juni verfügbar
Dokument beinhaltet Informationen zu aktuellen Bedrohungen und Statistiken zur Verbreitung von SPAM und Schadsoftware Der ganze Artikel: BSI-Lagebericht für den Monat Juni verfügbar
IT-Sicherheitsgesetz tritt in Kraft
Das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" bringt zunächst verschärfte Anforderungen für Serveradmins und Meldepflichten für Provider sowie Kernkraftwerksbetreiber mit sich. Der ganze Artikel: IT-Sicherheitsgesetz tritt in Kraft
Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln
Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine neue Studie zeigt teils beunruhigende Trends auf. (Cybercrime, Studie) Der ganze Artikel: Deep-Web-Studie: Wo sich die Cyberkriminellen…
l+f: Laien installieren Antiviren-Software, Experten installieren Updates
Google hat Sicherheitsexperten und Internetlaien gefragt, wie sie sich vor den Gefahren aus dem Netz schützen – mit sehr unterschiedlichen Ergebnissen. Der ganze Artikel: l+f: Laien installieren Antiviren-Software, Experten installieren Updates
Informationen teilen schafft Sicherheit
Um sich gezielt gegen die immer ausgefeilteren Cyber-Angriffe wappnen zu können, müssen Finanzinstitute weltweit Bedrohungsdaten austauschen. Auch wenn das für die Branche eine enorme Herausforderung bedeutet: Es ist der einzige erfolgversprechende Weg. Der ganze Artikel: Informationen teilen schafft Sicherheit
Erpressungstrojaner schlägt diesmal mit „Blue Screen of Death“ zu
Dass Cyberkriminelle in diesen heißen Tagen keine Pause machen, bzw. sich in den verdienten Urlaub verabschieden, zeigt sich durch den Versuch die Rechner der Anwender mit einem neuartigen Erpressungstrojaner dem „Blue Screen of Death“ zu sperren und Lösegeld zu erpressen. Erpressungstrojaner sind…
IT-Security im Connected Car: Sicherheit für die rollenden Computer
Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag hin zum Antiblockiersystem (ABS). Doch was ist mit der Software? Immerhin besteht ein PKW heute zu einem hohen Prozentsatz daraus. Der ganze…
Das IT-Sicherheitsgesetz tritt in Kraft
Am morgigen Samstag tritt nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Für Betreiber von Webservern wie zum Beispiel Online-Shops gelten damit ab sofort erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen…
c’t-Live-Webinar: Neue Angriffe, neuer Schutz – was hilft wirklich?
Am Dienstag, den 28. Juli, veranstalten c’t und heise Security ein etwa 90-minütiges Live-Webinar, in dem erläutert wird, was wirklich vor den neuesten, fortschrittlichen Security-Bedrohungen schützt. Der ganze Artikel: c’t-Live-Webinar: Neue Angriffe, neuer Schutz – was hilft wirklich?
Oracle: Mehr Sicherheit für Mobiles (Kopie 1)
Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit Der ganze Artikel: Oracle: Mehr Sicherheit für Mobiles (Kopie 1)
Dell: Neue Thin Clients mit Windows 10 IoT Enterprise
Die Thin Clients der Serien Wyse 7000 und 5000 kommen mit Windows 10 IoT Enterprise Der ganze Artikel: Dell: Neue Thin Clients mit Windows 10 IoT Enterprise
Virenlexikon: Concept – That’s enough to prove my point
Papier ist geduldig, virtuelles Papier verwundbar. Mit “Concept” taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus. Nun nutzen die Autoren zum ersten Mal eine Hochsprache. In…
Projekt für Sicherheit bei Big Data
Experten des Technologieprogramms „Smart Data – Innovationen aus Daten“ wollen Unternehmen bei der Gewährleistung der Sicherheit bei datengetriebenen Diensten unterstützen. Das Bundeswirtschaftsministerium (BMWi) fördert mit dem Technologieprogramm insgesamt 13 Projekte, die den zukünftigen Markt von Big-Data-Technologien für die deutsche Wirtschaft…
Rohde & Schwarz SIT: Zusammenarbeit mit Apsec
Rohde & Schwarz SIT und die Applied Security GmbH (Apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). Damit erweitern die beiden Unternehmen ihre Zusammenarbeit im Rahmen der Bundesinitiative „Allianz für Cybersicherheit“. Der ganze Artikel: Rohde &…
Slat: Normenkonforme Notstromversorgung
Die neuen Notstromversorgungen der AXS2-Reihe von Slat dienen aufgrund ihrer Normenkonformität zur EN 50131-6 Grad 2 (Stichwort: Sabotageerkennung bei Entfernen/Öffnen) in erster Linie der Absicherung von Anlagen der Zutrittskontrolle und der nicht-zertifizierten Einbruchmeldetechnik. Der ganze Artikel: Slat: Normenkonforme Notstromversorgung
BlackBerry-CSO Kleidermacher: „Unternehmen verlieren den Kampf um die Sicherheit“
Auf dem BlackBerry Security Summit in New York forderte David Kleidermacher ein Umdenken vom Patch-Management hin zu sicherer Software. Die Industrie müsse aus dem reaktiven Modus in einen proaktiven wechseln. Der ganze Artikel: BlackBerry-CSO Kleidermacher: „Unternehmen verlieren den Kampf um…
Microsofts Advanced Threat Analytics soll Firmennetze schützen
Microsoft will Firmennetze mit Advanced Threat Analytics gegen Angriffe und Eindringlinge wappnen. Die Software setzt am Active Directory an, soll lernfähig sein und präsentiert Verdächtiges in einer Zeitleiste. Der ganze Artikel: Microsofts Advanced Threat Analytics soll Firmennetze schützen
Sicherheitsupdate für WordPress
WordPress 4.2.3 stopft unter anderem ein Sicherheitsloch, durch die Nutzer mit bestimmten Rechten die gesamte Site kompromittieren können. Der ganze Artikel: Sicherheitsupdate für WordPress
IT-Sicherheitsgesetz für Autos in den USA vorgestellt
Moderne Autos sind quasi rollende Computer – und anfällig für Hackerangriffe, wie sich zuletzt diese Woche zeigte. US-Politiker wollen daher gesetzliche Pflichten für mehr Sicherheit und Datenschutz schaffen. Der ganze Artikel: IT-Sicherheitsgesetz für Autos in den USA vorgestellt
Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück
Schon als Daybreak noch Sony Online Entertainment hieß, lieferte sich CEO John Smedley Gefechte mit der Lizard Squad. Kürzlich hatte er ein Mitglied der Gruppe öffentlich als "Stück Dreck" bezeichnet. Der ganze Artikel: Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück
Autohersteller gibt nach Jeep-Hack Entwarnung für Europa
Gegenüber heise Security erklärte der Autobauer, dass hierzulande keine Fahrzeuge verkauft werden, die direkt mit dem Internet verbunden und somit angreifbar sind. Der ganze Artikel: Autohersteller gibt nach Jeep-Hack Entwarnung für Europa
Weitere Porn Clicker Apps im Google Play Store gefunden
Erst vor kurzem haben wir über gefälschte Dubsmash-Apps berichtet, die insgesamt in mindestens neun verschiedenen Versionen in den Google Play Store hochgeladen und von einigen Tausend Nutzern installiert wurden. Sie alle waren mit einem Porn Clicker Trojaner infiziert, den ESET…
Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen
Teilt man sich auf einem virtuellen Server die gleiche Hardware mit anderen VMs, kann man diese ausspionieren. Dabei lassen sich auf überraschend vielen Wegen Side-Channel-Angriffe durchführen. Der ganze Artikel: Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen
Mit autoritativer IPAM-Strategie zur effektiven IT
Die Komplexität von Unternehmensnetzwerken wächst ungebremst. Damit nimmt auch die Bedeutung der IP-Adressverwaltung für den Netzwerkbetrieb weiter zu. Allerdings steigt mit dem Einfluss von IPAM auch die Verantwortung, da es zunehmend schwieriger wird, die Aufgaben des IP Address Managements schnell…
Upgrade auf Windows 10? Zehn Gründe für Windows 7 Nutzer
In wenigen Tagen wird Windows 10 veröffentlicht: Am 29. Juli ist es weltweit verfügbar. Der ganze Artikel: Upgrade auf Windows 10? Zehn Gründe für Windows 7 Nutzer
Endlich Sommerurlaub! Diese Apps sind nützlich auf Reisen ….
Ob Übersetzungsdienst, örtliche Verkehrsinfos oder Restaurantsuche: Wir zeigen, was hilfreich ist. Der ganze Artikel: Endlich Sommerurlaub! Diese Apps sind nützlich auf Reisen ….
Malware: Abzocke mit gefälschten Blue Screens of Death
Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert. (Security, Virus) Der ganze Artikel: Malware: Abzocke mit gefälschten Blue Screens of Death
Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück
Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so – zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.…
Einzeiler beschert Adminrechte unter Mac OS X 10.10
Durch eine Rechteausweitungslücke kann sich jeder Yosemite-Nutzer zum root erklären. Der Exploit ist so kurz, dass er in einen Tweet passt. Der ganze Artikel: Einzeiler beschert Adminrechte unter Mac OS X 10.10
Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl
Mehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen. Dennoch fordern nur 45 Prozent der…
Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10
Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben. (Yosemite, Malware) Der ganze Artikel: Security: Schwachstelle erlaubt…
Hintergrund: Das Geschäft mit den Zero Days
Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ. Der ganze Artikel: Hintergrund: Das Geschäft mit den…
10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Der 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit findet am 24.09.2015 (09:00 – 17:30 Uhr) in Hamburg statt. Der ganze Artikel: 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cloud gilt als billig und unsicher
Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. Der ganze Artikel: Cloud gilt als billig und unsicher
Gefahr durch Open Source?
Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?
Zweistufige Authentifizierung via Bluetooth Smart
Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. Der ganze Artikel: Zweistufige Authentifizierung via Bluetooth Smart
User Environment Management hilft bei der Migration auf Windows 10
Ein ausgeklügeltes User Environment Management (UEM) kann IT-Abteilungen nicht nur bei der Migration der Desktop-Rechner oder der Mobilgeräte auf Windows 10 entlasten. Es hilft auch komplexe heterogene … Der ganze Artikel: User Environment Management hilft bei der Migration auf Windows…
Panasonic: Partner-Portal für Security Solutions vorgestellt
Panasonic hat auf der Ifsec 2015 sein neues B2B Partner-Portal vorgestellt, das Vertriebspartnern sowie Distributoren von Sicherheitsprodukten kundenorientierte Informationen zur Verfügung stellen und ihnen die Registrierung neuer Geschäfte vereinfachen wird. Der ganze Artikel: Panasonic: Partner-Portal für Security Solutions vorgestellt
Vabeg: Alarmgesichertes Torsystem für Bauzäune
Fluchtwege oder Zuliefertore durch Bauzäune werden in vielen Bereichen benötigt. Sei es bei Veranstaltungen wo teils eine enorme Fluchtwegbreite benötigt wird, oder der Einsatz bei Baustellen oder im Industriebereich. Der ganze Artikel: Vabeg: Alarmgesichertes Torsystem für Bauzäune
Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen
Beim Schutz von Nutzerdaten hat Facebook eine Niederlage erlitten. Staatsanwälte dürfen massenhaft Daten von Nutzern beschlagnahmen, wenn sie einen richterlichen Beschluss dafür haben. (Facebook, Soziales Netz) Der ganze Artikel: Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen
Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr
Zwei Informatikervereinigungen kritisieren Pläne von Verteidigungsministerin Ursula von der Leyen scharf, die Bundeswehr zur Kriegsführung im Internet zu ertüchtigen. Stattdessen sei die Cyberverteidigung zu stärken. Der ganze Artikel: Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr
Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert
Stell dir vor, du sitzt nichts ahnend in deinem Auto und plötzlich spielen die Scheibenwischer verrückt, das Radio ertönt in voller Lautstärke, irgendwann reagiert das Gaspedal nicht mehr und du verlierst mitten auf der Autobahn an Geschwindigkeit. Genau das ist…
Anlagebetrug, eine Bitcoinbörse und der JPMorgan-Hack: Vier Verdächtige verhaftet
Was haben die Betreiber einer illegalen Bitcoin-Börse und die Macher eines Anlagebetrugs mit Pennystocks gemeinsam? Offenbar haben alle vier Verhafteten etwas mit dem Hack auf JPMorgan zu tun, wie US-Berichte nahelegen. Der ganze Artikel: Anlagebetrug, eine Bitcoinbörse und der JPMorgan-Hack:…
l+f: Falsche Microsoft-Techniker simulieren falsche Bluescreens
Die Telefonabzocker, die sich als Microsoft-Techniker ausgeben, haben sich eine neue Masche überlegt – und sind jetzt auch telefonisch erreichbar. Der ganze Artikel: l+f: Falsche Microsoft-Techniker simulieren falsche Bluescreens
Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Webcast zeichnet die Entwicklung der industriellen Sicherheit der letzten fünf Jahre nach und diskutiert Trends bei der Absicherung von Kontrollsystemen Der ganze Artikel: Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt
Allein in der ersten Hälfte dieses Jahres sind weltweit 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Nach Analyse des Potsdamer Uni-Instituts nehmen vor allem die mittelschweren Software-Schwachstellen deutlich zu.…
Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…
Bessere Netzwerksicherheit für verteilte Unternehmen
Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…
Neues HTTP/2-Gateway erhöht die Performance von Webservern
Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…
Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Traps Advanced Endpoint Protection, Threat Intelligence Cloud und Next-Generation-Firewall sichern Zugangspunkt für das Entsorgungs- und Recycling Departement der Stadt Zürich Der ganze Artikel: Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Verteidigungsanstrengungen der Bundesregierung gegen Cyberangriffe aus dem Internet unzureichend
Die Bundesverteidigungsministerin plant nach einem Bericht der FAZ und des SPIEGEL ONLINE in einem Strategiepapier vom April dieses Jahres eine massive Aufrüstung der Bundeswehr für den Bereich der Cyberkriegsführung im Internet. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik…