Monat: August 2015

Verwundbare Ziele im modernen Cyber-Krieg

Das Thema digitale Sicherheit ist – spätestens nach den jüngsten Angriffen auf den Deutschen Bundestag – in aller Munde. Wie konnte sich eine so massive Störung ereignen? Weshalb ist sie so lange unentdeckt geblieben? Im Gespräch schätzt Jan Lindner von…

BitTorrent lässt sich für heftige DDoS-Attacken missbrauchen

Das Filesharing-Protokoll BitTorrent ist fehlerhaft. Eine Schwachstelle kann missbraucht werden, um Distributed-Denial-of-Service (DDoS)-Attacken auf Netzwerke zu fahren, ohne ein besonders großes Risiko eingehen zu müssen. Denn zusammen mit dem strukturellen Aufbau des Protokolls kann ein Angreifer seine Identität gut verschleiern.…

DSL – Was Sie wissen müssen

Ein schneller Internetzugang ist heutzutage unentbehrlich. Die Zeiten, in denen man sich mühsam ins Internet einwählen musste und dann nicht auf der anderen Leitung telefonieren konnte, sind lange vorbei. Viele Internetnutzer sind von der schieren Vielfalt der Angebote überfordert. Eine…

Kaspersky der Manipulation beschuldigt

Kasperky gehört zu den größten und renommiertesten Anbietern von Antiviren-Lösungen weltweit, nun allerdings wird der russische Sicherheitsdienstleister von zwei ehemaligen Mitarbeitern schwer belastet. Diese, welche namentlich nicht genannt werden möchten, behaupten, dass Kaspersky jahrelange durch gefälschte Malware diverse Fehlalarme bei der Konkurrenz provoziert und dieser damit geschadet…

ASW: Neuer stellvertretender Vorsitzender

Der ASW-Vorstand hat auf seiner Klausurtagung Professor Timo Kob zum stellvertretenden Vorsitzenden gewählt. Kob wurde auf der Mitgliederversammlung des ASW Bundesverbandes 2014 in den ASW-Vorstand gewählt und vertritt hier vor allem die Themen Cyber-Security und Wirtschaftsschutz. Der ganze Artikel: ASW:…

Datenklassifizierung als Basis fürs Mobility Management

Enterprise Mobility Management soll dafür sorgen, dass Geschäftsdaten sicher auf mobilen Endgeräten aufgehoben sind. Die Klassifizierung der Daten, etwa nach Kategorien wie „vertraulich“, „intern“ oder „öffentlich“, ist allerdings Grundvoraussetzung für eine solche Strategie. Der ganze Artikel: Datenklassifizierung als Basis fürs…

Powerpoint: Private Daten vor der Weitergabe entfernen

Wer eine Kopie seiner Präsentationsdateien an andere weitergeben will, sollte sich überlegen, ob er persönliche Informationen – beispielsweise über den Autor – nicht vorher aus der Datei entfernt. Auch … Der ganze Artikel: Powerpoint: Private Daten vor der Weitergabe entfernen

Googles Patch-Management ist kritisch

Sicherheitslücke „Stagefright“ verdeutlicht Defizite + Kommentar von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Googles Patch-Management ist kritisch

Europäischer ITK-Markt schafft die Trendwende

Umsatz legt nach zwei schwachen Jahren um 0,9 Prozent zu + Markt in Krisenländern Griechenland, Italien und Portugal schrumpft weiter + Indien löst China als die weltweit am schnellsten wachsende ITK-Nation ab Der ganze Artikel: Europäischer ITK-Markt schafft die Trendwende

DGAUM: Einreichungen für Jahrestagung 2016

Die 56. Wissenschaftliche Jahrestagung der DGAUM, findet vom 09.-11. März 2016 in München statt. Ab sofort können Abstracts online eingereicht werden. Der ganze Artikel: DGAUM: Einreichungen für Jahrestagung 2016

Security: Die Gefahr der vernetzten Autos

Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht. (Security, Technologie) Der ganze Artikel: Security: Die Gefahr der vernetzten Autos

HID Global: Auftrag für internationale Studentenausweise

Die französische Niederlassung der International Student Identity Card Association (ISIC) druckt und verwaltet seine internationalen Studentenausweise mit einer Lösung von HID Global. Der ganze Artikel: HID Global: Auftrag für internationale Studentenausweise

So geht kontinuierliche Anwendungsbereitstellung

Virtualisierung und Cloud-Technologien sind die Wegbereiter der Ära der kontinuierlichen Bereitstellung und Nutzung von Anwendungsservices. Indem sie Hardware mithilfe von softwaredefinierten Umgebungen abstrahiert, kann die IT-Abteilung schnell eine Infrastrukturarchitektur erstellen und skalieren, ohne neue Hardware anschaffen zu müssen. Der ganze…

Sind Smartphones zu smart für Unternehmen?

Egal wo, egal wann – Smartphones verändern die Art und Weise, wie in Unternehmen gearbeitet wird. Die Möglichkeit unterwegs oder am Flughafen zum Beispiel E-Mails zu empfangen oder Dokumente zu bearbeiten macht die Mitarbeiter produktiver denn je zuvor. Die große…

TÜV SÜD DSI: Zu wenig Kontrolle bei Auftragsdatenverarbeitung

Bei vielen Unternehmen wird ein Teil der Datenverarbeitung ausgelagert, um Ressourcen zu sparen. Doch damit geben sie nicht die Verantwortung für diese Daten ab. Als Auftraggeber bleiben sie bei Auftragsdaten-verarbeitungen für Verfehlungen ihrer Dienstleister vollumfänglich verantwortlich und haftbar. Doch die…

ULD unterstützt Whistleblowing, um Missstände aufzudecken

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat heute das Datenschutz-Gütesiegel Schleswig-Holstein für das elektronische Hinweisgebersystem Business Keeper Monitoring System (BKMS System) an die Business Keeper AG verliehen. Hierbei handelt es sich um eine Web-Applikation, mit der private und staatliche…

Von CPUs über Big Data hin zu 5G

Intel demonstriert auf dem Intel Developer Forum vom 18. bis 20. August seine neuen Technologien und Lösungen. Die Schwerpunkte liegen auf Plattformen für Clients und Server, Big Data, IoT, Security und … Der ganze Artikel: Von CPUs über Big Data…

Informationssicherheit nach dem GSTOOL

Für die toolgestützte Informationssicherheit steht das Jahr des Umbruchs bevor: Das GSTOOL des BSI ist ab 2016 endgültig Geschichte und alle Anwender müssen auf ein neues Werkzeug umstellen. Genau ein Nachfolger ist vollständig kostenfrei, beim BSI lizenziert und ohne Hintertüren…

Security: Neuer digitaler Erpressungsdienst aufgetaucht

Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben. (Cybercrime, Applikationen) Der ganze Artikel: Security: Neuer digitaler Erpressungsdienst aufgetaucht

Tyco/American Dynamics: Intuitive Videomanagement-Lösung

Tyco Integrated Fire & Security hat seine neueste Version 4.6 der Victor Unified Video Management Software auf den Markt gebracht. Das Upgrade bietet erweiterte Möglichkeiten zur Integration und Personalisierung. Der ganze Artikel: Tyco/American Dynamics: Intuitive Videomanagement-Lösung

Calanbau: Lagerbrände mit Sprinklern vermeiden

Brände im Lagerbereich von Produktionsanlagen sowie direkt in Fertigungsbereichen führen immer wieder zu hohen Schäden und Produktionsausfällen. Mit Calanmegadrop von Calanbau können die Risiken in diesem Bereich minimiert werden. Der ganze Artikel: Calanbau: Lagerbrände mit Sprinklern vermeiden

Mobile Systeme: Aus dem Koffer

Großveranstaltungen ziehen Kleinkriminelle, Hooligans oder gar Terroristen fast schon magisch an. Wie können Veranstalter das Sicherheitspersonal unterstützen, um die Sicherheit zu gewährleisten? Was tun, wenn keine Infrastruktur wie Strom oder Internet vorhanden ist? Genau dafür gibt es mobile Videoüberwachungssysteme. Der…

Systemair: Roland Kasper ist neuer CEO

Der Aufsichtsrat der Systemair AB hat Roland Kasper mit Inkrafttreten zur Jahreshauptversammlung am 27. August 2015 zum CEO der Systemair-Gruppe ernannt. Gerald Engström wurde vom Nominierungsausschuss für die Wahl zum Aufsichtsratsvorsitzenden vorgeschlagen. Der ganze Artikel: Systemair: Roland Kasper ist neuer…

Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

Die Electronic Frontier Foundation setzt ihre Do-Not-Track-Kampagne mit der Freigabe ihres Browser-Addons Privacy Badger als Beta-Version fort. Die Erweiterung soll vor Tracking warnen und es gegebenenfalls blockieren. (Do Not Track, Onlinewerbung) Der ganze Artikel: Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

AT&T ist Liebkind der NSA

Der größte und willfährigste Kollaborateur der NSA ist der Telecomkonzern AT&T. Und das seit Jahrzehnten. Der ganze Artikel: AT&T ist Liebkind der NSA

Erneut Sicherheitslücken in Apps zur Auto-Steuerung entdeckt

Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler. Der ganze Artikel: Erneut Sicherheitslücken in Apps zur Auto-Steuerung entdeckt

Antivirus: Kaspersky soll Malware gefälscht haben

Schwere Vorwürfe gegen den Sicherheitsdienstleister Kaspersky: frühere Mitarbeiter des russischen Unternehmens, das zu den größten Anbietern von Antivirus-Lösungen weltweit gehört, behaupten, dass man über mehr als ein Jahrzehnt hinweg versucht habe, mit "Fake-Malware" seinen Konkurrenten zu schaden. (Weiter lesen) Der…

Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

Nutzer des Cloud-Speichers Dropbox können eine neue Möglichkeit der Zwei-Faktor-Authentifizierung nutzen: Neben dem Passwort sorgt jetzt ein USB-Stick mit U2F-Standard für zusätzliche Sicherheit beim Einloggen. (Dropbox, Cloud Computing) Der ganze Artikel: Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

Kali Linux in Version 2.0 erhält laufend Updates

Das Schweizer Hacker-Messer Kali bringt so ziemlich alles mit, was das Pentester-Herz wünscht. Version 2.0 hat das Kali-Team erstmals als Rolling Release herausgebracht. Zudem gibt es unter anderem eine verbesserte Hardware-Unterstützung. Der ganze Artikel: Kali Linux in Version 2.0 erhält…

Aus Superfish nichts gelernt

Lenovo macht mal wieder mit unerwünschter Software Schlagzeilen: Der PC-Hersteller hat eine Funktion im UEFI-BIOS missbraucht, um selbst auf einem frisch installiertem Windows ohne Zustimmung des Nutzers ein Systemtool zur aufzuspielen. Der ganze Artikel: Aus Superfish nichts gelernt

Was uns einheitliche Daten in der Wolke nutzen

Die Cloud ist seit Jahren nicht nur ein Top-Thema in der IT-Landschaft und Wirtschaft, sondern beschäftigt auch intensiv die europäische Legislative. Der Digital-Markt innerhalb der EU ist im Gegensatz zu anderen Kontinenten stark zerstückelt. Ein Grund ist, wie auch in…

Details zum VW-Hack veröffentlicht

Vor mehr als drei Jahren deckten Wissenschaftler aus den Niederlanden und Großbritannien eine schwerwiegende Sicherheitslücke in einem Wegfahrsperren-Transpondersystem auf. VW versuchte, die Öffentlichmachung … Der ganze Artikel: Details zum VW-Hack veröffentlicht

Android-Sicherheitslücke: Googles Stagefright-Patch ist fehlerhaft

Google muss einen der Stagefright-Patches überarbeiten. Der Patch schließt die Sicherheitslücke nicht, und Android-Geräte sind weiterhin angreifbar. Ein korrigierter Patch für die Nexus-Modelle wird diesen Monat aber nicht mehr erscheinen. (Android, Google) Der ganze Artikel: Android-Sicherheitslücke: Googles Stagefright-Patch ist fehlerhaft

CaVer: Neue Technik findet Schwachstellen in C++-Code

US-Wissenschaftler haben ein Verfahren entwickelt, das fehlerhafte Typumwandlungen in C++-Programmen zur Laufzeit identifiziert. Es hat bereits mehrere inzwischen behobene Schwachstellen in der GNU-libstd++ und in Firefox aufgespürt. Der ganze Artikel: CaVer: Neue Technik findet Schwachstellen in C++-Code

Die E-Mail als Schadcode-Träger

Kaum ein Medium eignet sich so gut, die Sicherheitsmechanismen im Netzwerk auszutricksen, wie die E-Mail. Elektronische Nachrichten lassen sich nämlich leicht fälschen, personalisieren, infizieren und massenhaft versenden. Dies wurde auch dem Bundestag zum Verhängnis. Der ganze Artikel: Die E-Mail als…

Docker signiert Container jetzt mit PKI

Docker hat ein Verfahren entwickelt, um Software-Container sicher zu verteilen und dabei insbesondere Man-in-the-middle-Angriffe zu verhindern. Der ganze Artikel: Docker signiert Container jetzt mit PKI

Windows 10: Gefährlicher Zertifikats-Wirrwarr

Windows 10 sammelt fleißig Benutzerdaten und überträgt sie an Microsoft. Ausgerechnet dabei verzichtet das Betriebssystem auf einen ansonsten verwendeten Schutz vor falschen Zertifikaten – sensible Daten könnten so zur leichten Beute werden. Der ganze Artikel: Windows 10: Gefährlicher Zertifikats-Wirrwarr

Facebook-Praktikant nutzte Sicherheitslücke

Praktikumsplatz bei Facebook kurzerhand gecancled – So geschah es dem Harvard-Student Aran Khanna kurz vor dem Antritt seiner Stelle bei Facebook. Der Student hat nämlich im Nachrichten-Chat von Facebook ein Sicherheitslücke entdeckt, welche die aktuellen GPS Standort-Daten des Gesprächspartner ausgibt. Kurzerhand nutze er…

Stagefright-Lücken in Android: Googles Patch ist fehlerhaft

Die Geräte seiner Nexus-Serie hat Google schon gegen die Stagefright-Bugs abgesichert. Doch ein Patch wurde nicht sauber programmiert und Angreifer könnten das als Einfallstor für DoS-Angriffe ausnutzen. Der ganze Artikel: Stagefright-Lücken in Android: Googles Patch ist fehlerhaft

Giesecke & Devrient: Zur Zukunft des Bezahlens

Bargeld, Währungsumstellung, Sicherheitsmerkmale – Banknoten sind täglich in aller Hände, trotz des Einzugs des digitalen Bezahlens. Giesecke & Devrient (G&D) hatte deshalb am 27. Juli 2015 zum Blick hinter die Kulissen beim Medientag Banknote in die Papierfabrik Louisenthal und ihre…

Grenzen des Cloud-Einsatzes in kleinen Unternehmen

Die Cloud erobert aktuell viele Unternehmen, doch die Nutzung gleicht oft dem „gedankenlosen Folgen einer Mainstream-Idee“. Der Trend geht sogar dahin, dass Security-Leistungen mehr und mehr bei den Anbietern der Cloud nachgefragt und bezogen werden. Ob das wirklich klug ist,…

Kommt der gläserne Strom-Bürger?

Smart Meter sind eine Schlüsseltechnologie der Energiewende: Die intelligenten Stromzähler sollen helfen, den Energieverbrauch genau abzubilden und sogar zu steuern. Die Verbraucher sollen davon profitieren, dass ihre Stromtarife flexibel angepasst werden können. Experten und Verbraucherschützer sehen das Thema mit gemischten…

Merit Lilin: Erschwingliche 360-Grad-Lösung

Lilin hat mit der neuen CMD2422-Serie die Kosteneffizienz von Analogkameras mit der Leistungsfähigkeit von 360-Grad-Panoramakameras verknüpft. Die Kamera in Dome-Bauweise bietet HD-Video mit zwei Megapixeln Auflösung. Der ganze Artikel: Merit Lilin: Erschwingliche 360-Grad-Lösung

No Climb Products: Brandmelderprüfung aus der Ferne

Der Scorpion-Tester aus dem Hause No Climb Products ist ein neues Rauchmelder-Prüfgerät, das die Probleme bei der Prüfung von schwer zugänglichen Rauchmeldern beseitigt. Er arbeitet mit einem fest installierten Prüfkopf neben dem Melder. Der ganze Artikel: No Climb Products: Brandmelderprüfung…

Sicherheit von Großveranstaltungen: Baukastenprinzip

Bei Großveranstaltungen muss jedes Ereignis für sich betrachtet werden. Wie man dennoch ein übertragbares Sicherheitskonzept für Veranstaltungen entwerfen kann, wollte PROTECTOR von Professor Dr.-Ing. Frank Fiedrich, Bergische Universität Wuppertal und Projektkoordinator Basigo, wissen. Der ganze Artikel: Sicherheit von Großveranstaltungen: Baukastenprinzip

Bosch: Brandmelder für Antalyas Flughafen-Terminals

Bosch Sicherheitssysteme hat eine integrierte Brandmelde- und Sprachevakuierungslösung für den Flughafen Antalya in der südlichen Türkei geliefert. Mit mehr als 25 Millionen Passagieren pro Jahr ist Antalya nach Istanbul der zweitgrößte Flughafen in der Türkei. Der ganze Artikel: Bosch: Brandmelder…

Diebstahlschutz für Autohausgelände: Profis gefragt

Für Autohäuser besteht ein hohes Risiko, Opfer eines Kfz-Diebstahls zu werden. Denn aktuelle Statistiken belegen, dass jährlich rund 20.000 kaskoversicherte Autos in Deutschland gestohlen und über 300.000 Autoaufbrüche mit Teilediebstahl verübt werden. Der ganze Artikel: Diebstahlschutz für Autohausgelände: Profis gefragt

App Wrapping – Konzept mit Zukunft oder falsche Fährte?

App Wrapping bezeichnet ein Verfahren mit dem Ziel eine nicht selbst entwickelte App in den Bereichen Managebarkeit, Datensicherheit und Datenschutz anzureichern. Dabei wird sowohl die lokale Datenverarbeitung … Der ganze Artikel: App Wrapping – Konzept mit Zukunft oder falsche Fährte?

Chaos Communication Camp 2015: Hacken ist…

In großer Sommerhitze haben sich rund 4500 Hacker und ihre Familien nördlich von Zehdenik zusammen gefunden. Sie trinken viel Wasser und predigen den Wein vom richtigen Hacken und Tuen. Der ganze Artikel: Chaos Communication Camp 2015: Hacken ist…

Die Quadratur des Kraiss: Moment mal

Jedem Sachkundigen war und ist klar, was mit „Schließanlage“ und „Zutrittskontrollsystem“ gemeint ist. Doch mit Einzug der Elektronik wird die Begriffsvielfalt groß und sorgt für Unsicherheit. Der ganze Artikel: Die Quadratur des Kraiss: Moment mal

VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht

2012 deckten Sicherheitsforscher diverse Schwächen an einem der meistgenutzten Wegfahrsperren-Transpondersysteme für Autos auf. VW versuchte, die Veröffentlichung vor Gericht zu verhindern. Mit minimalen Änderungen wurde das Paper jetzt veröffentlicht. Der ganze Artikel: VW-Wegfahrsperre: Volkwagen-Hack endlich veröffentlicht

US-Firmen wollen Datenschutz im Internet der Dinge stärken

Die Online Trust Alliance hat einen Selbstregulierungskodex entworfen, um die Privatsphäre bei vernetzten Geräte besser zu sichern und wilde Datensammelei zu unterbinden. Dem Bündnis gehören etwa Microsoft, Symantec und Verisign an. Der ganze Artikel: US-Firmen wollen Datenschutz im Internet der…

Firefox nun mit Malwareschutz für alle Plattformen

Diese Woche ist der Firefox in Version 40 mit einigen kleinen, aber effektiven Neuerungen, wie die Erweiterungen im Google Safe Browsing Service erschienen und von Mozilla zum Download bereitgestellt worden – Konnten Anwender mit dem Firefox Version 39 bislang nur auf Windows-Plattformen vom integrierten Malwareschutz profitieren,…

Security Management für digitale Zertifikate

Zertifikate können ein Sicherheitsrisiko sein, man denke nur an Heartbleed oder die NSA-Affäre um Edward Snowden. Nur wer nachvollziehen kann, ob ein Zertifikat gefälscht oder abgelaufen ist, darf sich einigermaßen sicher fühlen. Bei Abertausend Zertifikaten ist das aber nicht ohne…

Nymi: Mit dem Herzschlag bezahlen

Nymi entwickelt ein Armband, das den Herzrhythmus des Trägers erkennt, der ähnlich wie ein Fingerabdruck individuell ist. Eine Mastercard-Kreditkartenzahlung ist bereits mit einem Prototypen erfolgt. In Zukunft könnten die Sensoren auch in Uhren und anderen Wearables stecken. (Biometrie, Security) Der…

Abschaltung des IT-Systems im Bundestag verschoben

Der Bundestag verschiebt die ursprünglich für diesen Donnerstag geplante Abschaltung seines Computersystems. Nach einem Hackerangriff sollte das IT-System ursprünglich mehrere Tage lang überarbeitet werden. Die Arbeiten werden nun vertagt, um Vorbereitungen für eine mögliche Sondersitzung des Parlaments in der kommenden…

Anatomie eines Scamware-Netzwerks

Bei der Analyse von Daten aus seiner Cloud-Sandbox hat Zscaler kürzlich ein großes MultiPlug-Netzwerk entdeckt. Aufmerksam geworden ist die Internet Security Company auf das MultiPlug-Netzwerk wegen eines Verhaltensmusters, bei dem Zertifikate mittels Code unterzeichnet werden. Auch die Größe seiner Hosting-Infrastruktur…

IBM-Forscher entdecken weitere schwere Android-Schwachstelle

Stagefright war offenbar erst der Anfang: Sicherheitsexperten von IBM haben eine weitere schwerwiegende Sicherheitslücke im Android-Betriebssystem ausfindig gemacht, über die sich das Smartphone vollständig … Der ganze Artikel: IBM-Forscher entdecken weitere schwere Android-Schwachstelle

Sicheres Umfeld für die Gesundheitskarte

Um eine sichere Kommunikation zwischen Patient, Arzt, Krankenhaus, Apotheke und Sozialversicherung zu ermöglichen, hat die österreichische Sozialversicherungs-Chipkarten Betriebs- und Errichtungsgesellschaft (SVC) eine zukunftsfähige Architektur für den Betrieb einer elektronischen Gesundheitskarte aufgebaut. Der ganze Artikel: Sicheres Umfeld für die Gesundheitskarte

Keine Chance den Space Invaders

In der Produktionswelt von morgen werden immer mehr Komponenten ans Internet angebunden und miteinander vernetzt. Der Nachteil: sie werden angreifbar. Vielen Unternehmen fehlt heute noch das Wissen, damit umzugehen. Hilfe versprechen Fraunhofer-Forscher, die mit einem IT-Sicherheitslabor eine Testumgebung bieten, um…

ÖWD: Neuer Chief Financial Officer

Manuel Slipek ist bei ÖWD Security & Services zum Chief Financial Officer aufgestiegen. Er zeichnet damit für sämtliche Aktivitäten im Finanzbereich des Salzburger Familienunternehmens verantwortlich. Der ganze Artikel: ÖWD: Neuer Chief Financial Officer

Webhoster 1blu gehackt und erpresst

Ein Online-Erpresser hat sich weitreichenden Zugriff auf die Infrastruktur von 1blu verschafft – darunter Passwörter und Bankverbindungen sämtlicher Kunden. Um die Veröffentlichung zu verhindern, sollte der Hoster 250.000 Euro zahlen. Der ganze Artikel: Webhoster 1blu gehackt und erpresst

Security: Kali Linux 2.0 als Rolling Release veröffentlicht

Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen. (Security, Debian) Der ganze Artikel: Security: Kali Linux 2.0…

100 Millionen Dollar Gewinn mit Finanz-Hacks

Eine Gruppe aus Hackern und Börsenhändlern soll mehr als 100 Millionen Dollar bei illegalen Insidergeschäften auf Basis gestohlener Pressemitteilungen verdient haben. Der ganze Artikel: 100 Millionen Dollar Gewinn mit Finanz-Hacks

Otto Graf: Großer Erdtank für Löschwasser

Der Erdtank Carat XXL ist mit einem Durchmesser von 2,5 Metern und Volumen bis zu 100.000 Litern der größte Tank im Sortiment von Otto Graf. Mit dem Tank sind Speichervolumen möglich, die zuvor nur Beton- und Stahltanks vorbehalten waren. Der…

STG-Beikirch: RWA per Drag and Drop

Um bei Bränden in großen mehrstöckigen Gebäuden den Rauch effektiv abzuführen, bedarf es zuverlässiger Rauch- und Wärmeabzugsanlagen. Entsprechend der Anforderungen an diese Anlagen hat STG-Beikirch die Modulzentrale MZ3 entwickelt. Der ganze Artikel: STG-Beikirch: RWA per Drag and Drop

Hikvision: McDonald‘s in Malaysia videoüberwacht

Hikvision hat über 300 Filialen von McDonalsd’s in Malaysia mit einer Videoüberwachungslösung ausgestattet. Über 2.000 Drei-Megapixel vandalismusresistente Dome-Kameras wurden installiert. Der ganze Artikel: Hikvision: McDonald‘s in Malaysia videoüberwacht

Pfannenberg: Familienunternehmer des Jahres 2015

Der Verband „Die Familienunternehmer“ würdigt den Geschäftsführer Andreas Pfannenberg als „Prototypen des mittelständischen Hidden Champions“ und zeichnet ihn für die Region Hamburg als Familienunternehmer des Jahres aus. Der ganze Artikel: Pfannenberg: Familienunternehmer des Jahres 2015