Monat: August 2015

Sicherheitsforscher hacken Tesla-Autos

Mehrere kritische Sicherheitslücken in Teslas Elektroflitzer erlaubten es Sicherheitsforschern, das Fahrzeug zum Stehen zu bringen. Tesla hat bereits mit Updates reagiert. Der ganze Artikel: Sicherheitsforscher hacken Tesla-Autos

Datensicherheit muss auf die Tagesordnung!

Es ist so einfach: Ein Unternehmen, das sich vor Datenverletzungen schützt, spart womöglich zig Millionen und hat keine Einbußen bei Kundenloyalität und Anlegervertrauen. Datensicherheit sollte man deshalb nicht allein der IT-Abteilung überlassen. Sie ist so wichtig, dass sich Führungskräfte und…

Security: SIM-Karten erfolgreich geklont

Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (Black Hat 2015, Technologie) Der ganze Artikel: Security: SIM-Karten erfolgreich geklont

Certifi-Gate: Unzählige Android-Geräte fernsteuerbar

Sicherheitsforscher haben Schwachstellen in Fernwartungs-Software, wie etwa Teamviewer, auf Android-Geräten gefunden, über die Angreifer Geräte aus der Ferne komplett übernehmen können. Der ganze Artikel: Certifi-Gate: Unzählige Android-Geräte fernsteuerbar

Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen

Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen. Der ganze Artikel: Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen

Mozilla stopft ausgenutzte Firefox-Lücke

Mozilla hat gestern Abend ein Update auf Firefox 39.0.3 bereit gestellt. Es beseitigt eine Sicherheitslücke im Browser, die bereits für Angriffe genutzt wird. Der ganze Artikel: Mozilla stopft ausgenutzte Firefox-Lücke

Kein Vertrauen in Abwehr von Hackerangriffen

Menschen in Deutschland trauen es der Regierung und Unternehmen nicht zu, Hackerangriffe zu verhindern. Nur drei Prozent der Befragten waren in einer repräsentativen Umfrage des Meinungsforschungsinstituts YouGov "sehr zuversichtlich", dass die Bundesregierung Hackerangriffe auf deutsche Computersysteme verhindern könne. 70 Prozent…

Autos im Visier der Hacker

Autohersteller müssen nach Einschätzung eines Fachmanns noch stärker an der Sicherheit ihrer vernetzten Fahrzeuge arbeiten. Der ganze Artikel: Autos im Visier der Hacker

Kryptographie: Rechenfehler mit großen Zahlen

Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (Black Hat 2015, Technologie) Der ganze Artikel: Kryptographie: Rechenfehler mit großen Zahlen

Erpresser-Software Teslacrypt attackiert Gamer in Deutschland

Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015 weltweit von Kaspersky Lab abgewehrten Teslacrypt-Attacken gingen 19,07 Prozent auf…

HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar – beispielsweise mittels des Routingprotokolls BGP. (SSL, Technologie) Der ganze Artikel: HTTPS:…

All Your iOS Apps Belong to Us

FireEye hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler…

Flash-Sicherheitslücken und Ransomware

Der aktuelle Cisco 2015 Midyear Security Report zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert. Der ganze…

Zaunteam: Hochwertige Zäune für alle Einsatzbereiche

Mit Industriezäunen wird die Sicherheit von gewerblichen Produktionsstätten erhöht und der Zutritt für unbefugte Personen unterbunden. Gemeinsam mit dem Projektleiter, Architekten oder Kunden werden Möglichkeiten erarbeitet und umgesetzt. Der ganze Artikel: Zaunteam: Hochwertige Zäune für alle Einsatzbereiche

Genetec: Parkplatzlösung erkennt Nummernschilder

Genetec hat mit Autovu Free-Flow eine neue Parkraumlösung vorgestellt, die als Modul für die automatische Nummernschilderkennung des Unternehmens erhältlich ist. Sie hilft die Effizienz der Parkhäuser zu steigern und Verstöße in Echtzeit zu erkennen. Der ganze Artikel: Genetec: Parkplatzlösung erkennt…

Dallmeier Electronic: Videoanalyse für Einsteiger

Der DVS 800 IPS komplettiert das Analyse-Portfolio von Dallmeier im Einstiegsbereich. Die Video-Appliance unterstützt die Analyse von bis zu vier IP-Videokanälen und die Aufzeichnung von bis zu acht IP-Videokanälen. Der ganze Artikel: Dallmeier Electronic: Videoanalyse für Einsteiger

Sälzer: Für Hessischen Exportpreis nominiert

Die Sälzer GmbH wurde in der Kategorie „Handwerk grenzenlos erfolgreich“ des Hessischen Exportpreises nominiert. Der Hessische Preis wird von der Arbeitsgemeinschaft hessischer Industrie- und Handelskammern, den hessischen Handwerkskammern und dem Land Hessen in drei Kategorien verliehen. Der ganze Artikel: Sälzer:…

Tyco/CEM Systems: Tür-Controller mit OSDP

CEM Systems hat OSDP v2 kompatible Tür-Controller herausgebracht, die die Iclass-SE-Leser von HID Global unterstützen. Der EDCM 350 ist ein intelligenter Zwei-Tür-IP-Controller mit Smartcard-Leser-Support. Der ganze Artikel: Tyco/CEM Systems: Tür-Controller mit OSDP

Bosch: Kamerafamilie für industrielle Gefahrenbereiche

Mit Extegra IP 9000 FX stellt Bosch eine neue IP-Kamerafamilie mit explosionsgeschütztem Gehäuse vor, die für den Einsatz in kritischen Anwendungsbereichen, wie etwa Öl-, Gas-, Chemie-, Petrochemie-, Düngemittel- und Pharmaindustrie, entwickelt wurde. Der ganze Artikel: Bosch: Kamerafamilie für industrielle Gefahrenbereiche

G+H Isolierung: Europäische Zulassung für Installationskanal

Das Deutsche Institut für Bautechnik hat G+H Isolierung die erste europäische Zulassung für den Installationskanal Pyroment-IK 90 Typ BD erteilt. Somit ist der I-Kanal von G+H der erste Elektro-Installationskanal, der europaweit vertrieben und verbaut werden kann. Der ganze Artikel: G+H…

Google verspricht regelmäßige Updates für Nexus-Handys

Nach dem Bekanntwerden der schweren Stagefright Sicherheitslücke in Googles Smartphone-Betriebssystem Android hat das Unternehmen regelmäßige Updates für seine Geräte versprochen. Der ganze Artikel: Google verspricht regelmäßige Updates für Nexus-Handys

Hackerkonferenz Black Hat: „Der Traum vom freien Internet stirbt“

Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Der ganze Artikel: Hackerkonferenz Black Hat: „Der Traum…

Android: Fingerabdrücke sind in großem Stil und von Außen auslesbar

Auf Hacker-Kongressen scheinen die Sicherheits-Probleme von Googles Android-Plattform langsam zum Standardprogramm zu werden. Auf der anstehenden Black Hat wird es so beispielsweise einen Vortrag darüber geben, wie Angreifer von außen die Fingerabdruck-Systeme ausspionieren können. (Weiter lesen) Der ganze Artikel: Android:…

Windows 10 – Services, Apps und offene Fragen

Windows und Universal Apps kommen künftig nur noch als Services auf den Rechner. Die Umstellung auf Windows as a Service hat viele Vorteile, lässt aber auch Fragen offen, so etwa hinsichtlich der Sicherheit und der Lizenzierung. Der ganze Artikel: Windows…

Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?

Der blühende Markt für Wearables, der unter anderem durch immer schnellere Übertragungsdaten und verbesserte Akku-Technologien vorangetrieben wird, hat zu einem beispiellosen Boom des sogenannten "Internet der Dinge" (Internet of Things, IoT) geführt. The post Der Glühbirnen-Moment: Das Internet der Dinge…

Security: Zurück zu den Hacker-Ursprüngen

Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (Black Hat 2015, Urheberrecht) Der ganze Artikel: Security: Zurück zu den Hacker-Ursprüngen

Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server – und soll so die Aktivitäten von Cyberkriminellen schützen. (Black Hat 2015, Server-Applikationen) Der ganze Artikel: Illegales Netzwerk: Terracotta VPN nutzt…

Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (Android, Firefox) Der ganze Artikel: Stagefright-Sicherheitslücke: Elf Wege, ein…

Exploit-Kit Rig: Verbrechen lohnt sich wieder

Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück – und verdienen besser denn je. Der ganze Artikel: Exploit-Kit…

Big Data leitet Ära der Security Intelligence ein

Traditionelle Security Information and Event Management (SIEM)-Lösungen waren in der Vergangenheit nicht in der Lage, große Datenmengen zu sammeln und miteinander zu korrelieren. Big Data-Sicherheitsplattformen schließen diese Lücke und haben sich zur neuen Waffe für fortschrittlich denkende Unternehmen gemausert. Der…

Stagefright: Samsung und Google führen Patchday ein

Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen. (Security, Smartphone) Der ganze Artikel: Stagefright: Samsung und Google führen Patchday ein

Splunk übernimmt Caspida

Splunk erweitert mit der Übernahme des Behavioral-Analytics-Experten Caspida das Cybersecurity-Portfolio und baut seine Position im Bereich Security Analytics weiter aus. Der ganze Artikel: Splunk übernimmt Caspida

Endpunkte auch außerhalb des Netzwerks schützen

ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen soll, harmlosere Zwischenfälle…

Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (SHA-3, Technologie) Der ganze Artikel: Hash-Funktion: SHA-3…

Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor

Der Mac-Hersteller setzt einem Bericht zufolge zunächst auf verschiedene Maßnahmen, um die Ausnutzung einer Rechteausweitungslücke zur Malware-Installation zu erschweren. Das ausstehende Update auf OS X 10.10.5 soll die Schwachstelle dann beseitigen. Der ganze Artikel: Root-Exploit: Apple bereitet offenbar Patch mit…

Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm

Hacker haben das Werbe-Netzwerk von Yahoo ausgenutzt, um Schadprogramme auf fremde Computer zu schleusen. Yahoo bestätigte den Angriff gegenüber der US-Zeitung "New York Times". Die Kampagne sei mittlerweile … Der ganze Artikel: Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm

Avast Free Antivirus: Software Updater konfigurieren

Das Virenschutzprogramm aktualisiert nicht nur sich selbst automatisch, sondern überprüft auch andere auf dem PC installierten Programme auf veraltete Versionen. Nicht immer ist das allerdings sinnvoll, … Der ganze Artikel: Avast Free Antivirus: Software Updater konfigurieren

Hulbee bietet Google in den USA Paroli

Die Secure Search Engine (SSE) Hulbee startet im Heimatland der Internet-Bespitzelung + „Wir betreiben die sicherste Suchmaschine der Welt“, sagt Andreas Wiebe, CEO der Schweizer Hulbee AG, die unter www.hulbee.com selbstbewusst in den US-Markt einsteigt. Der ganze Artikel: Hulbee bietet…

Telekom sperrt Zustellung von Bildern und Videos an Android-Nutzer

Die Deutsche Telekom stellt die Zustellung von MMS an ihre Kunden ab sofort bis auf Weiteres ein. Als Grund hierfür wird eine aktuelle Sicherheitslücke in Geräten mit Googles Android-Betriebssystem angeführt, über die Angreifer über Multimedia-Inhalte Malware in die Geräte einschleusen…

Sicherheitslücke in Yosemite wird bereits aktiv ausgenutzt

Laut Sicherheitsexperten vom Malwarebytes ist das aktuelle Apple Betriebssystem OS X 10.10 Yosemite akut von einer Sicherheitslücke betroffen – Bereits im Juli wurde von dem Sicherheitsexperten Stefan Esser die Sicherheitslücke über die „Ausweitung administrativer Rechte“ entdeckt, welche jetzt offenbar, wie auf dem Blog von Malwarebytes berichtet, aktiv…

Telekom schaltet MMS wegen Android-Lücken ab

Die Telekom hat zu einem drastischen Mittel gegriffen, um ihre Kunden vor Angriffen durch die Stagefright-Lücken zu schützen: Ab sofort werden keine MMS-Nachrichten mehr zugestellt. Der ganze Artikel: Telekom schaltet MMS wegen Android-Lücken ab

US-Cloud-Anbieter im Visier deutscher Firmen

Aktuelle Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stellt US-Dienstleistern schlechtes Zeugnis aus Der ganze Artikel: US-Cloud-Anbieter im Visier deutscher Firmen

Für Datenschutz und gegen Hintertüren

Ein neues Siegel der EICAR soll das Vertrauen zwischen Herstellern und Nutzern von IT-Sicherheitsprodukten stärken. Die EICAR will einen Minimalstandard definieren, was ein Testlabor an Mängeln zu finden hat. Es geht dabei nicht nur um den Vergleich, wie viele Viren…

Assa Abloy: Mitdenkende Haus- und Wohnungstüren

Das Entr-System von Assa Abloy macht aus einer Haus- oder Wohnungstür durch einfache Nachrüstung eine Tür, die mitdenkt. Die Haustür wird je nach Wunsch per Mobilgeräte-App, Finger-Scan, PIN-Code oder Fernbedienung geöffnet. Der ganze Artikel: Assa Abloy: Mitdenkende Haus- und Wohnungstüren

Zukunft Personal: Workforce-Management von GFOS

GFOS ist als Aussteller auf der Zukunft Personal 2015 in Köln vertreten. Themen wie der digitale Wandel, Industrie 4.0 und HR 4.0 stehen dabei immer stärker im Fokus des Personalmanagements. Der ganze Artikel: Zukunft Personal: Workforce-Management von GFOS

Hikvision: Ehrung der Electronic Security Association erhalten

Hikvision ist auf der Veranstaltung der Electronic Security Association (ESA) als „Executive Strategic Partner“ geehrt worden. „ESA Celebrates“ fand Ende Juni im Rahmen der Electronic Security Expo (ESX) in Baltimore, USA, statt. Der ganze Artikel: Hikvision: Ehrung der Electronic Security…

Dahua: Videoüberwachung bei Bank in Sri Lanka

Die Entwicklungsbank Sanasa in Sri Lanka hat eine umfassende Videoüberwachungslösung erhalten. Die Bank vergibt Microkredite und ist mit über 80 Filialen im Land vertreten. Der ganze Artikel: Dahua: Videoüberwachung bei Bank in Sri Lanka

l+f: Analoges Phishing

Gefälschte E-Mails von Banken sind mittlerweile Alltag. Doch was passiert, wenn Online-Gauner der Virtualität entsteigen und man nicht einmal mehr am Geldautomaten an der Ecke vor Identitäts-Diebstahl sicher ist? Der ganze Artikel: l+f: Analoges Phishing

Videospiele: Game Over für Zocker

Nicht nur Webseiten und Apps, sondern auch Videospiele sind beliebte Ziele von Cyberkriminellen, die ihren Hunger nach mehr Punkten, Geld und Ruhm stillen sollen. Dass Gamer im Visier von Abzockern stehen, mag für manche auf den ersten Blick überraschend sein.…

Hackerangriff auf Webseite der Bundesanwaltschaft

Unbekannte haben die Internetseite der Bundesanwaltschaft gehackt. Noch gibt es keine Hinweise auf einen Zusammenhang mit Ermittlungen gegen den Blog Netzpolitik.org. Der ganze Artikel: Hackerangriff auf Webseite der Bundesanwaltschaft

Privatsphäre: Windows 10 telefoniert zu viel nach Hause

Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Windows 10 telefoniert zu viel nach Hause

5 zentrale Anforderungen an Mission-Critical-Netze

In Mission-Critical-Kommunikationsnetzen muss die Verfügbarkeit der Verbindungen sichergestellt sein. Fällt eine anwendungskritische Applikation aus, könnten Unternehmen und Menschenleben in Gefahr geraten. Keymile erläutert die fünf wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze. Der ganze Artikel: 5 zentrale Anforderungen an Mission-Critical-Netze

Bundesdruckerei übernimmt Mehrheit bei genua

Die Bundesdruckerei GmbH wird Mehrheitseigner beim deutschen IT-Sicherheitsspezialisten genua gmbh. genua hat seine Kernkompetenz in der Netzwerksicherheit mit Fokus auf Firewalls, Virtual Private Networks, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. Kunden von genua kommen vor allem…

Editorial: Gemeinsam für mehr Sicherheit

Fast genau fünf Jahre ist es her, das Loveparade-Unglück, bei dem in meiner Geburtsstadt Duisburg 21 Menschen in einer Massenpanik starben. Die Loveparade-Serie fand damit ein katastrophales Ende, und es blieb nur die Hoffnung, dass aus den damaligen (Planungs-)Fehlern für…

Sicherheitskonzept: Keine Sorge vor bö(h)sen Onkelz

Großveranstaltungen stellen die Verantwortlichen immer wieder vor neue Herausforderungen, egal ob in einer Halle oder Open-Air. Das größte Problem besteht darin, viele Tausend Menschen im Ernstfall sicher aus einem Gefahrenbereich herauszuführen. Für die Konzerte der Band „Böhse Onkelz“ am Hockenheimring…

Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

Erste Nachweise, dass die wohl gravierende Sicherheitslücke in Android ausnutzbar ist, sind bereits im Umlauf. Patches gibt es bereits für Android und Cynanogenmod. Bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein. (Security, Android) Der ganze Artikel:…

RSA ECAT – Schutz auf Endpunkte

RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen von Gefährdungen in Echtzeit auch außerhalb der Unternehmensinfrastruktur + Neue Funktionen in Kombination mit RSA Security Analytics…

Markt für IT-Sicherheit wächst kräftig

Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu + Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern steigt + Unternehmen investieren noch zu wenig in intelligente Sicherheitsmaßnahmen Der ganze Artikel: Markt für IT-Sicherheit wächst kräftig

Wie Unternehmen Schatten-IT erfolgreich integrieren

„Schatten-IT“ ist in der Unternehmenswelt inzwischen zu einem festen Begriff geworden – und dort auch weit verbreitet. Doch insbesondere die unautorisierte Software innerhalb des Unternehmensnetzes pauschal zu verteufeln und mit aller Macht zu bekämpfen, ist oft der falsche und ein…

Risikobasiertes Denken

TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht…

Schutz von digitalen Identitäten 2.0

RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und…

Windows 10 Update entpuppt sich als Verschlüsselungs-Trojaner

Windows 10 in aller Munde und alle können es seit Auslieferungsdatum 29. Juli irgendwie nicht erwarten, sich das neue kostenfreie Betriebssystem auf den Rechner zu installieren. Um allen Anwendern gerecht zu werden, stellt Microsoft eine Download Bandbreite von über 8 TB/s auf, was…

Windows 10 Sicherheit im Überblick

Mit Windows 10 will Microsoft auch im Bereich der Sicherheit deutlich aufrüsten. Das neue Betriebssystem bietet einige interessante Sicherheitsfeatures und lässt sich deutlich sicherer betreiben als seine Vorgänger. Wir zeigen die wichtigsten Neuerungen. Der ganze Artikel: Windows 10 Sicherheit im…

Day Z: So kämpfen Spielentwickler gegen Cheater

Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater. (GDC Europe 2015, Sicherheitslücke) Der ganze Artikel: Day Z: So kämpfen Spielentwickler gegen Cheater

Microsoft sichert Web-Krypto vorsorglich gegen Quantencomputer ab

Quantencomputer gibt es derzeit zwar noch nicht, doch allein die Möglichkeit ihrer baldigen Existenz bereitet Sicherheits-Experten seit geraumer Zeit Sorgen. Unter Federführung von Microsoft wurde eines der meistgenutzten Krypto-Protokolle daher nun gegen Angriffe solcher Maschinen abgehärtet. (Weiter lesen) Der ganze…

Angreifer attackieren DNS-Server über BIND-Schwachstelle

Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte Sicherheitslücke aus. Der ganze Artikel: Angreifer attackieren DNS-Server über BIND-Schwachstelle

Security: Bitdefender wegen Datenlecks erpresst

Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar. (Security, Applikationen) Der ganze Artikel: Security: Bitdefender wegen Datenlecks erpresst

BHE: Trauer um Gerd Dörffer

Gerd Dörffer, ehemaliges BHE-Vorstandsmitglied und langjährig in verantwortlicher Funktion im Fachausschuss für Brandmeldetechnik (FA-BMT), ist am 20.07.2015 nach langer schwerer Erkrankung im Alter von 72 Jahren verstorben. Der ganze Artikel: BHE: Trauer um Gerd Dörffer

Bundesdruckerei: Mehrheit an Genua erworben

Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten Genua GmbH mit Sitz in Kirchheim bei München erworben. Genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Der ganze…

Geutebrück: Video-Sicherheit für die Gesundheitsbranche

Geutebrück hat ein neues Video-Sicherheitssystem für die Medizinbranche als zentralen Teil einer umfassenden Sicherheitslösung konzipiert. Mit seinen offenen Schnittstellen zu allen anderen Sicherheitsgewerken liefert es zur richtigen Zeit die entscheidenden Bildinformationen. Der ganze Artikel: Geutebrück: Video-Sicherheit für die Gesundheitsbranche

100.000 Euro Startkapital für Privacy Start-ups

Während weltweit Regierungen und einflussreiche Internetunternehmen entschlossen an der Eroberung der Privatsphäre von Bürgern und Kunden arbeiten, geht der osteuropäische VPN-Anbieter CyberGhost S.R.L. den umgekehrten Weg: Mit 100.000 Euro Startkapital für ein ‘Privacy Accelerator Program’ legt die Online-Sicherheitsfirma den Grundstein…

Avigilon: Zentralisierte Remote-Überwachung

Die Avigilon Corporation hat ihr Produktportfolio um den Avigilon Control Center Edge-Solution-HD-Recorder erweitert. Die kompakte Lösung bietet intelligente Überwachung und lokale Speicherfunktionen zur Sicherung kritischer Infrastrukturstandorte. Der ganze Artikel: Avigilon: Zentralisierte Remote-Überwachung