Monat: September 2015

Adblock Plus: Gremium soll über unaufdringliche Werbung entscheiden

Wegen ihres Werbeblockers Adblock Plus wird die Eyeo GmbH von der Werbewirtschaft stark angefeindet. Nun zieht sich die Firma aus der Kontrolle über die akzeptierte Werbung zurück. (AdBlocker, Virus) Der ganze Artikel: Adblock Plus: Gremium soll über unaufdringliche Werbung entscheiden

Partnerbeitrag: CCVossel stellt ein Dokument zum Thema „Shellshock – Die Sicherheitslücke auch unter Windows“ zur Verfügung

Das Dokument befasst sich mit einer Familie von Sicherheitslücken genannt Shellshock. Es erklärt die Problematik ausführlich und erläutert anhand von umfangreichen Beispielen wie Schadcode eingeschleust werden kann und worauf geachtet werden sollte. Der ganze Artikel: Partnerbeitrag: CCVossel stellt ein Dokument…

Antivirus-Firma wurde von Kriminellen mit Brandsätzen angegriffen

Kriminelle lassen sich nicht gern in ihren profitablen Geschäften stören und versuchen sich meist nur möglichst gut vor jenen zu verbergen, die ihnen in die Quere kommen können. Es kann aber auch vorkommen, dass sie zu sehr ernsten Angriffen übergehen,…

Vorsicht vor Ransomware: 500 US-Dollar und mehr

Internetnutzer sind heutzutage vielen verschiedenen Bedrohungen ausgesetzt. Zu den gefährlichsten Typen von Schadsoftware gehört ohne Frage die sogenannte Ransomware. Hat sich ein Opfer mit einer Ransomware infiziert, wird entweder der Computer gesperrt oder die Dateien auf der Festplatte verschlüsselt. The…

Privatsphäre in Windows 10?

Seit der Einführung des neuen Betriebssystem „Windows 10“ von Microsoft, werden immer wieder Stimmen laut, dass Microsoft mehr oder minder übertrieben Nutzerdaten abgreift und sogar Spionage auf den Systemen betreibt – Nun geht Microsoft einen Schritt auf die verunsicherte Community zu und entkräftet haltlose…

Sicherheit 2015 in Zürich: Solides Wachstum zum Jubiläum

Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 – anlässlich der ersten Schweizer Fachmesse für Sicherheit – eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die Messe…

Devolos Antwort auf das WLAN-Gesetz

Das Bundeskabinett hat das WLAN-Gesetz auf den Weg gebracht. Devolo wirbt nun mit einer Hotspot-Lösung, die öffentliche Betreiber vor juristischen Auseinandersetzungen bewahrt. Der ganze Artikel: Devolos Antwort auf das WLAN-Gesetz

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen…

Bedrohungserkennungsdienst von Palo Alto Networks jetzt weltweit verfügbar

Palo Alto Networks gibt die allgemeine Verfügbarkeit von AutoFocus bekannt. Der neue Cloud-Dienst liefert priorisierte, unmittelbar verwertbare Informationen zu Cyberbedrohungen und verschafft Unternehmen so einen klaren Vorteil im Kampf gegen diese Bedrohungen. Der ganze Artikel: Bedrohungserkennungsdienst von Palo Alto Networks…

Innovative Funktionen zur Bewertung der Nutzer-Reputation

DenyAll kündigt neue Versionen seiner Application-Security-Produkte an. Im Zentrum dieser neuen Produktgeneration stehen Innovationen, die die Verwaltung erleichtern und die Sicherheit erhöhen. Im Kampf gegen Online-Betrug und Identitätsdiebstahl hat Deny All Funktionen zur Bewertung der Nutzer-Reputation entwickelt, die die herkömmlichen…

Mirantis OpenStack 7.0 steht bereit

Die neue Version bietet eine Verbesserung der Skalierbarkeit, eine Erhöhung der Resilienz und ließe eine Steigerung der Entwicklerproduktivität und eine Maximierung der Infrastruktur-Flexibilität zu. Der ganze Artikel: Mirantis OpenStack 7.0 steht bereit

OpenOffice 4.1.2 soll Ende 2015 veröffentlicht werden

Die Apache Foundation bereitet das Release der Bürosuite OpenOffice vor. Einen genaue Termin gibt es zwar noch nicht, aber laut einem Eintrag im Apache-Blog soll es Ende 2015 soweit sein. Der ganze Artikel: OpenOffice 4.1.2 soll Ende 2015 veröffentlicht werden

Sicherheit auf Hardware-Ebene ist notwendig

Zahlreiche Web-fähige Geräte verschmelzen momentan zu einem Internet der Dinge. Dadurch erhöht sich aber zwangsläufig auch die Zahl der Angriffspunkte. Wie also kann künftig eine umfassende Sicherheitsstrategie aussehen? Der ganze Artikel: Sicherheit auf Hardware-Ebene ist notwendig

Android-Tablet: Trojaner ab Werk telefoniert fleißig nachhause

Ein Android-Tablet des Herstellers Oysters kommt mit einem vorinstallierten Trojaner daher. Die Malware ist tief im System verwurzelt und kann quasi alles mit dem Gerät machen, warnen Sicherheitsforscher des Anbieters von Antiviren-Software Dr. Web. Der ganze Artikel: Android-Tablet: Trojaner ab…

Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung

Truecrypt wurde im vergangenen Jahr unter rätselhaften Umständen eingestellt. Jetzt sind neue kritische Sicherheitslücken bekanntgeworden. Das Nachfolgeprojekt Veracrypt hat bereits einen Patch veröffentlicht. (Truecrypt, Verschlüsselung) Der ganze Artikel: Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung

Trotz Prüfung: Neue Sicherheitslücken in TrueCrypt entdeckt

Trotz des umfassenden Code-Audits sind zwei Sicherheitslücken in der Verschlüsselungs-Software TrueCrypt bisher nicht entdeckt worden. Über diese informierte nun der Sicherheitsforscher James Forshaw von Googles Project Zero die Öffentlichkeit. Ein Fehler wird dabei als kritisch eingestuft. (Weiter lesen) Der ganze…

Routerzwang endlich abschaffen

Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu werden. Der bisherige Gesetzesentwurf, der bereits vom Bundeskabinett verabschiedet wurde, war beim Bundesverband IT-Mittelstand e.V.…

Zwischenfazit zum IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz, das im Juni dieses Jahres verabschiedet wurde, wird kontrovers diskutiert; für über 20 Prozent der Unternehmen ist es zu schwach und über zehn Prozent halten es für zu umfangreich. Der ganze Artikel: Zwischenfazit zum IT-Sicherheitsgesetz

BDSW: Ausbildungspreis verliehen

Zum fünften Mal wurde im Rahmen der BDSW-Ausbildungstagung der Ausbildungspreis des Bundesverbandes der Sicherheitswirtschaft (BDSW) verliehen. Dr. Gerhard F. Braun, Vizepräsident der Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA), überreichte der diesjährige Preisträgerin b.i.g. Sicherheit Gmbh, den Preis. Der ganze Artikel: BDSW:…

Cybercrime wachsende Bedrohung für Europa

Ob Betrug, Diebstahl, Erpressung, Geldwäsche oder Kinderpornografie: Kriminalität hat sich längst auch ins Internet verlagert. Experten von Europol beraten jetzt über Strategien im Kampf gegen Cybercrime. Der ganze Artikel: Cybercrime wachsende Bedrohung für Europa

GreenDispenser autorisiert Bargeldabhebung

Für Geldautomaten ist eine neue Malware namens „GreenDispenser“ in Umlauf. Der Schadcode erlaubt es einem Angreifer, die Geldkassetten eines infizierten ATM-Geräts zu entleeren. Allerdings bedarf es zur Erstinstallation offenbar eines physischen Zugangs. Der ganze Artikel: GreenDispenser autorisiert Bargeldabhebung

Siemens: Sicheres Funknetz für Flughafen-Kommunikation

Mit seinen Ruggedcom WIN-Geräten bietet Siemens Unternehmen als einer der ersten Anbieter Netzwerkkomponenten für die sichere Breitbandkommunikation nach dem neuen Funkstandard Aeromacs (Aeronautical Mobile Airport Communications System). Der ganze Artikel: Siemens: Sicheres Funknetz für Flughafen-Kommunikation

Ela-soft: Fedja Vehabovic verstärkt den Export

Fedja Vehabovic ist als Manager Export Sales zur Ela-soft GmbH gewechselt. Er verstärkt das Unternehmen mit Sitz in Berlin seit September 2015. Der ganze Artikel: Ela-soft: Fedja Vehabovic verstärkt den Export

CERT warnt vor Gefahr durch Cookies

Cookies stellen eine weithin unterschätzte Bedrohung für eigentlich sichere HTTPS-Verbindungen dar. Alle Browser sind für konkrete Angriffe anfällig, die private Daten gefährden, warnt das renommierte CERT/CC. Der ganze Artikel: CERT warnt vor Gefahr durch Cookies

Indexa: Modulare Video-Türsprechanlagen-Reihe

Indexa präsentiert eine neue Video-Türsprechanlagen-Reihe. Das System ist modular aufgebaut und kann individuell für Ein-, Zwei- und Dreifamilienhäuser zusammengestellt werden. Der ganze Artikel: Indexa: Modulare Video-Türsprechanlagen-Reihe

Milestone Systems: Lars Thinggaard publiziert Buch

Lars Thinggaard, CEO und Präsident von Milestone Systems, hat ein Buch mit dem Titel „Business Magnetism – The Power of Partnership“ veröffentlicht. In dem Werk beschreibt Thinggaard den Erfolg der Firma dank einer offenen Plattformtechnologie. Der ganze Artikel: Milestone Systems:…

Teckentrup: Brandschutztüren für Schloss Colditz in Sachsen

Teckentrup hat Durchgänge des denkmalgeschützten Schlosses Colditz in Sachsen mit Ganzglastüren ausgestattet. Es galt vor allem, die hohen Brandschutzvorgaben sowie die Ästhetik des Baus zu berücksichtigen. Der ganze Artikel: Teckentrup: Brandschutztüren für Schloss Colditz in Sachsen

TecWorkshops – neues Tutorial-Format für IT-Profis

Mit den TecWorkshops präsentierten wir Ihnen einen neues redaktionelles How-to-Format: konsequent praxisorientiert, klar strukturiert und multimedial. Der ganze Artikel: TecWorkshops – neues Tutorial-Format für IT-Profis

Adblock Plus: Axel Springer sieht Journalismus nur als Vehikel für Werbung

Der Werbeblocker Adblock Plus hat einen weiteren Prozess gegen Medien gewonnen. In dem Verfahren vertrat der Verlag Axel Springer eine sehr ehrliche Auffassung, wozu ihm Journalismus dient. (AdBlocker, Virus) Der ganze Artikel: Adblock Plus: Axel Springer sieht Journalismus nur als…

Apple: Zwei-Faktor-Authentifizierung kommt erst „schrittweise“

Es werde "einige Zeit in Anspruch nehmen", das überarbeitete Schutzsystem einzuführen, erklärt Apple. Die neue Zwei-Faktor-Authentifizierung ist Bestandteil von iOS 9 sowie OS X 10.11. Der ganze Artikel: Apple: Zwei-Faktor-Authentifizierung kommt erst „schrittweise“

Mehr Integration und Automatisierung für bestehende IT-Sicherheits-Tools

ForeScout Technologies gab heute die Ergebnisse einer Umfrage bekannt, die das Unternehmen beim SC Magazine in Auftrag gegeben hatte. Die Umfrage zeigt, dass sich CISOs ein höheres Maß an Automatisierung und eine bessere Integration ihrer vorhandenen IT-Sicherheits-Tools wünschen und dass…

Securiton: Kompaktzentralen für vorbeugenden Brandschutz

Gerade in kleineren Firmen wird das Brandrisiko oft unterschätzt. Oder aber die Verantwortlichen schrecken vor hohen Ausgaben für den vorbeugenden Brandschutz zurück. Mit Securifire 500 und Securifire 1000 lanciert Securiton gleich zwei Brandmeldesysteme, welche für den Schutz von kleineren und…

Malwarebytes Anti-Malware Scanner für den Mac

Bereits in diesem Sommer 2015 hat auch der kalifornische Anbieter Malwarebytes mit einem kostenfreien Malware-Scanner für den Mac nachgezogen. Das Unternehmen Malwarebytes, das seit Jahren erfolgreich u.a. mit dem Anti-Malware Tool für Windows-Systeme unterwegs ist, reagierte damit auf wiederholtes Nachfragen der Community und…

Qualifizierte elektronische Signatur für Unternehmen

Änderungen beim Zugang zum elektronischen Rechtsverkehr kündigen sich an: In einem Jahr, zum 1. Oktober 2016, wird der EGVP-Bürger-Client abgeschaltet. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Qualifizierte elektronische Signaturen sind dann für Unternehmen obligatorisch. Der ganze Artikel: Qualifizierte…

VeraCrypt entledigt sich alter Sicherheitslücken

Ein Sicherheitsforscher hat Schwachstellen im schon seit mehr als einem Jahr nicht mehr weiterentwickelten Verschlüsselungsprogramm TrueCrypt entdeckt. Das kommt dem Nachfolger VeraCrypt zugute. Der ganze Artikel: VeraCrypt entledigt sich alter Sicherheitslücken

A+A 2015: Skincare stellt “grünen Hautschutz” vor

Auf der Arbeitsschutzmesse A+A 2015 stellt die Firma Skincare Innovations B.V. ihren Hautschutz Progreen vor, der von Ecocert zertifiziert wurde. Neben der Arbeitssicherheit und dem Gesundheitsschutz steht hier vor allem der ökologische Ansatz im Vordergrund. Der ganze Artikel: A+A 2015:…

Apple spezifiziert Datenschutz-Bemühungen und benennt Regierungsanfragen

Apple hat neue Details zu Verschlüsselung, Datenspeicherung und der Verwendung von Nutzerprofilen veröffentlicht. Der jüngste Transparenzbericht gibt Auskunft über staatliche Anfragen nach Nutzerdaten. Der ganze Artikel: Apple spezifiziert Datenschutz-Bemühungen und benennt Regierungsanfragen

PROTECTOR-Forum Videosicherheit 2015: Zahlen mit Format

4K, Megapixel, Ultra-HD, 3D, H.265, HD-SDI, HDCVI, 720p, 1080p – die Liste der teilweise kryptischen Schlagworte aus der Videotechnik lässt sich fast beliebig verlängern. An Formaten und Funktionen besteht wahrlich kein Mangel, jedoch an Orientierung für den Anwender. Deshalb kamen…

Tausende medizinische Geräte aus dem Internet angreifbar

Sicherheitsforscher entdecken über 68.000 medizinische Geräte, die potentiell direkt angreifbar sind. Die Systeme sind oft mit Windows XP unzureichend abgesichert und Angreifer könnten im schlimmsten Fall die Kontrolle übernehmen. Der ganze Artikel: Tausende medizinische Geräte aus dem Internet angreifbar

Code-Konzept gegen Hacker: Sicher wie der Zufall

Sicherheit ist ein zentrales Thema unserer Tage. Wenn Banken und Politiker vor Hacker-Angriffen nicht mehr sicher sind, wer soll es dann sein? Jeder Code, ob erdacht oder elektronisch generiert, kann geknackt werden. Wirklich sicher ist letztlich nur der Zufall. Diese…

Neue Bitkom-Checkliste zur elektronischen Archivierung

Wenn Unternehmen Dokumentenmanagement-Systeme zur Archivierung nutzen, müssen sie eine Reihe gesetzlicher Vorgaben beachten. Für die elektronische Archivierung gelten dabei die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) wie Unveränderbarkeit,…

Sicherheit dank Registry-Hacks für Windows 10

In Windows 10 werden die meisten Systemeinstellungen in der Settings App vorgenommen. Die Sicherheit lässt sich aber auch mit einigen Registry-Änderungen erhöhen. Wir zeigen, welche Einstellungen möglich und sinnvoll sind. Der ganze Artikel: Sicherheit dank Registry-Hacks für Windows 10

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können – weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein. (Medizin, Windows XP) Der ganze…

Ingram Micro: Roadshow zu Healthcare und ITK

Im Oktober bietet Ingram Micro Fachhandelspartnern, die ihr Know-how rund um das Thema Healthcare ausbauen wollen, eine Healthcare-Roadshow und eine Medizinprodukteberaterschulung. Die Veranstaltungsreihen bieten unter anderem einen umfassenden Einblick in die IT-Beschaffung. Der ganze Artikel: Ingram Micro: Roadshow zu Healthcare…

BT-Hacker im Auftrag besserer Datensicherheit

Finanzinstitute wie Banken und Versicherungen sind ein begehrtes Ziel für Hacker und Cyberkriminelle. Das Risiko, Ziel eines Angriffs zu werden, ist in den vergangenen Jahren stetig gewachsen: Immer mehr Banken bieten Online-Dienste an, und auch Wertpapiere werden über elektronische Plattformen…

Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität

Welche Sicherheitsempfehlungen setzen Internetnutzer um? Könnten Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Mit diesen und weiteren Fragen wollen die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) und das Bundesamt für Sicherheit…

Paxton: Benchmark Innovationspreis 2015 erhalten

Das Zutrittskontrollsystem Net2 Pro v5 der Paxton GmbH hat den Benchmark Innovationspreis 2015 für Zutrittskontrollsoftware gewonnen. Diese jährlichen Auszeichnungen würdigen und belohnen innovatives Denken sowie die Schaffung von Nutzen durch fortschrittliche Sicherheitslösungen für Errichter, Integratoren und Endanwender. Der ganze Artikel:…

Dallmeier Electronic: IR-Kamera für schwieriges Licht

Die DF5200HD-DN/IR Nightline von Dallmeier wurde mit einem besonderen Augenmerk auf schwierige Lichtverhältnisse und Umweltbedingungen für eine 24-Stunden-Videoabsicherung entwickelt und bietet neueste Sensor- und Encodertechnologie. Der ganze Artikel: Dallmeier Electronic: IR-Kamera für schwieriges Licht

SIEM als Managed Service für den Mittelstand

Für manche Unternehmen ist ein Security Information and Event Management (SIEM) zu zeit- und kostenintensiv. ConSecur bietet deshalb einen entsprechenden Managed Service für den Mittelstand an. Auf der diesjährigen Sicherheitsmesse it-sa können Besucher den Ansatz kostenlos testen. Der ganze Artikel:…

Die Charmoffensive der NSA

Die NSA hat sieben Liebesbezeugungen in Form von E-Cards herausgebracht. Es geht um Dalmatinerwelpen, Netzwerksicherkeit und "Open Source". Der ganze Artikel: Die Charmoffensive der NSA

Kamera-Kombinationen im Perimeterschutz: Paradigmenwechsel am Zaun

Wenn es um die Außenhautabsicherung und den Perimeterschutz sensibler Anlagen geht, kommen meist Wärmebildkameras zum Einsatz. Sie liefern eine hohe Detektionsrate unbefugter Eindringlinge – aber leider keine visuelle Verifikation der Alarme. Durch die Kombination von Thermalkameras und Multifocal-Sensortechnologie ergeben sich…

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten…

Big Data, Video Data: Vom Heuhaufen zur Nadel

Die enormen Fortschritte bei der Bildqualität führen in der Videoüberwachung zu einer substantiellen Zunahme des Datenvolumens. Ein intelligentes und effizientes Management sowie Technologien zur Datenreduzierung ohne Qualitätsverlust werden daher zukünftig von entscheidender Bedeutung für handhabbare Videolösungen sein. Der ganze Artikel:…

Dahua: Luxushotel Villa d’Este in Cernobbio gesichert

Dahua hat das italienische Luxushotel Villa d’Este in Cernobbio mit einem Videoüberwachungssystem ausgestattet. Insgesamt sind 75 Kameras unterschiedlichen Typs der Eco Savvy 2.0 installiert worden. Der ganze Artikel: Dahua: Luxushotel Villa d’Este in Cernobbio gesichert

Hacker nutzen Imgur-Lücke beim Angriff auf Reddit und 8chan

Eine Lücke in einem beliebten Bilder-Hoster wie Imgur kann fatale Folgen haben. Wie im vorliegenden Fall, als Hacker über Bande die Nutzer von Reddit und 8chan ins Visier nahmen. Der ganze Artikel: Hacker nutzen Imgur-Lücke beim Angriff auf Reddit und…

CopperheadOS: Alternatives System will Android sicherer machen

Für das alternative Betriebssystem CopperheadOS für Android-Geräte sollen Sicherheitsupdates zeitnah zur Verfügung stehen. Über diverse Modifikationen versprechen die Entwickler zudem mehr Sicherheit. Erste Alpha-Versionen sind bereits verfügbar. Der ganze Artikel: CopperheadOS: Alternatives System will Android sicherer machen

Erneute Streaming-Abmahnwelle erreicht Endkunden

Nutzer von Streaming-Diensten sollten jetzt vorsichtig sein. Immer wieder tauchen diverse Plattformen im Internet auf, die mit neuesten Kinofilmen, Serien und weiteren lukrativen Inhalten werben und den Anwender kostenfrei auf Ihre Seiten locken. Mit einem professionellen Internetauftritt versucht der Anbieter IsoPlex,…

(Angebliche) Sicherheitslücke: Remote Code Execution durch infizierte Winrar-Archive

Selbst entpackende Archive können mit einfachen Mitteln mit Schadcode infiziert werden, der dann auf dem Rechner der Nutzer ausgeführt wird. Die Winrar-Entwickler geben jedoch Entwarnung und kritisieren die Veröffentlichung. (Security, Virus) Der ganze Artikel: (Angebliche) Sicherheitslücke: Remote Code Execution durch…

Silent Circle: Neues Blackphone 2 kostet 800 US-Dollar

Silent Circle hat das neue Blackphone 2 vorgestellt, das mit einem angepassten Android-Betriebssystem und cloudbasierten Services sicherer als andere Smartphones sein soll. Die Hardware scheint im oberen Bereich angesiedelt zu sein – wie der Preis. (Blackphone, Smartphone) Der ganze Artikel:…

Wettlauf von Cyber-Igel und Cyber-Hase

Die Motivation für Hacker-Angriffe – vom einfachen Spieltrieb bis zu professionellen, politischen und wirtschaftlichen Interessen – trifft in vollem Umfang auch auf öffentliche Institutionen zu. Jörg Prings und Marcus Hock von der Profi AG erklären die Hintergründe. Der ganze Artikel:…

Defekte Office-Dokumente in Linux-Distributionen retten

Ein havariertes System ist lästig, aber im Fall der Fälle vergleichsweise schnell wieder neu aufgebaut. Fast schwerer wiegt der Verlust von Dokumentdateien, für die keine Sicherungskopie vorliegt. Der ganze Artikel: Defekte Office-Dokumente in Linux-Distributionen retten

Der Mythos Bildqualität: Höher, schneller, weiter?

Die meisten heutzutage installierten IP-Kameras haben entweder HDTV 720p oder 1080p Auflösung. Wobei die 720p Auflösung deutlich stärker vertreten ist. Dies wird sich voraussichtlich im kommenden Jahr in Richtung 1080p verschieben. Ultra HD, auch 4K genannt, steht in den Startlöchern.…

Microsoft: Weniger als 1 Prozent aller Windows-PCs mit Malware infiziert

Dem Leiter von Microsofts Antiviren-Abteilung zufolge finden sich lediglich auf 0,6 Prozent aller vom ihm untersuchten Windows-Maschinen Schädlinge. Die Zahl der Rechner ohne jeglichen Virenschutz rangiert auf Platz 7 in den Top Ten der AV-Hersteller. Der ganze Artikel: Microsoft: Weniger…

Probleme und Lösungen: Wenn Kameras das Blinzeln lernen

Die geschlossene Ausführung von steuerbaren Kameras mit einer abdichtenden Kuppel hat sich in den vergangenen Jahren etabliert und wird weit verbreitet eingesetzt. Diese Kameras – oftmals auch als Speed-Dome-Kameras bezeichnet – zeichnen sich durch diverse Funktionen aus. Der ganze Artikel:…

IT-Branche bietet nur noch geringe Chancen für Quereinsteiger

Eine Befragung des Digitalverbands Bitkom ergab, dass heute nur noch rund 20 Prozent der IT-Fachkräfte über keine fachspezifische Ausbildung mehr verfügt und dieser Anteil bis zum Jahr 2020 auf 11 Prozent sinken wird. Der ganze Artikel: IT-Branche bietet nur noch…

Die Cloud macht es möglich: Sicherheit im Abonnement

Die Sicherheitsexperten in Unternehmen und im Einzelhandel setzen immer mehr auf IP-Technologie. Die Gründe liegen auf der Hand: Netzwerkkameras bieten hervorragende Bildqualität, eine unkomplizierte Installation sowie größere Flexibilität. Und auch der Markt für Cloud-basierte Videoüberwachung wächst. Der ganze Artikel: Die…

Security: Kassenterminals von Hilton-Hotels angeblich gehackt

Point-of-Sale-Terminals der Nobelhotelkette Hilton wurden vermutlich gehackt. Bislang gibt es wenig Details zu dem Angriff – der noch immer andauern könnte. Vor allem Nutzer, die in Shops und Restaurants mit Kreditkarte gezahlt haben, sollen betroffen sein. (Security, Internet) Der ganze…

Sicherheit als Baustein fürs IT-Projekt-Management

Jedes IT-Projekt sollte möglichst früh auch aus Sicherheitssicht betrachtet werden. In der Regel wird IT-Sicherheit aber eher als hinderlich für den Geschäftsbetrieb gesehen, denn als Chance für Innovationen. Daran haben auch die Sicherheitsvorfälle der vergangenen Monate nichts geändert. Der ganze…

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Wie sicher ist das Internet der Dinge mit WLAN?

BSI unterstützt European Cyber Security Month 2015

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto "Ins Internet –…

Panasonic: Herausforderung Datenvolumen bewältigen

Viele Kameras liefern Bilder in HD, Full-HD oder sogar 4K. Doch die neue Qualität der Bilder zieht riesige Datenmengen nach sich, die verarbeitet, übertragen, gespeichert und heruntergeladen werden müssen. Der ganze Artikel: Panasonic: Herausforderung Datenvolumen bewältigen

Trojaner „3102“ mit drei Plugins ausgestattet

Chinesische Angreifer nutzen „3102“-Malware bei Attacken auf europäische Medien und die US-Regierung + Details zu einem vergangenen Cyberangriff gibt Palo Alto Networks bekannt. Am 6. und 11. Mai dieses Jahres beobachtete Unit 42, das Forschungszentrum von Palo Alto Networks, zwei…

Funkenfreie Netzwerk-Kameras für die Schwerindustrie

Mit funken- und explosionsgeschützten Netzwerk-Kameras will Axis für eine bessere und durchgehende IP-Videoüberwachung in besonderen Gefahrenbereichen sorgen. Als Einsatzbereiche nennt der Kamera-Hersteller beispielsweise Öl- und Gas-fördernde Betriebe. Der ganze Artikel: Funkenfreie Netzwerk-Kameras für die Schwerindustrie

Bosch: Türkisches Archäologie-Museum geschützt

Das Archäologie-Museum Hatay im türkischen Antakya sichert seine berühmten römischen und byzantinischen Mosaike sowie weitere einzigartige Kunstschätze mit Technologien von Bosch Sicherheitssysteme. Die Sicherheitslösung umfasst die Außenhautüberwachung, den Schutz der Ausstellungsstücke vor Diebstahl und Beschädigung sowie die Überwachung der Ein-…

PCS Systemtechnik: Geschäftsjahr mit Wachstum beendet

PCS konnte im abgelaufenen Geschäftsjahr seinen Umsatz auf 18,7 Millionen Euro ausbauen, was einem Wachstum von über 20 Prozent entspricht. Die Anzahl der Mitarbeiter stieg Ende des Geschäftsjahres auf 105. Der ganze Artikel: PCS Systemtechnik: Geschäftsjahr mit Wachstum beendet

Mobile Malware – Herausforderung für die Sicherheit in Unternehmen

Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im TecChannel-Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA, mit welchen Aspekten sich Firmen … Der ganze Artikel: Mobile Malware – Herausforderung für die Sicherheit…

Veracrypt: Der Truecrypt-Nachfolger für Linux

Die Entwicklung von Truecrypt wurde überraschend eingestellt. Das noch recht junge Open-Source-Programm Veracrypt schickt sich an, die Lücke zu schließen, die Truecrypt hinterlassen hat. Der ganze Artikel: Veracrypt: Der Truecrypt-Nachfolger für Linux

Sichere Integrationsinfrastruktur – Maßnahmen in einem konkreten Szenario

In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der Absicherung in einer komplexen Service Orientierten Architektur (SOA) anhand eines konkreten Szenarios beleuchtet und geeignete Maßnahmen dargestellt.…

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle

Kassensysteme der Hilton-Kette in den USA gehackt

Angreifer haben offenbar standortübergreifend Kassensysteme des Hilton-Hotelkonzerns infiltriert und manipulierte Zahlungen bei Hotelrestaurants, Geschenke-Shops und anderen Verkaufsstellen ausgelöst. Der ganze Artikel: Kassensysteme der Hilton-Kette in den USA gehackt

Kimg Jong Un: Ein Mobilfunknetz nur für mich

Ein eigenes Mobilfunknetz für die nordkoreanische Führung: Was nach einem merkwürdigen Statussymbol klingt, soll die Sicherheit der Regierungskommunikation in dem abgeschotteten Land erhöhen. (Security, Verschlüsselung) Der ganze Artikel: Kimg Jong Un: Ein Mobilfunknetz nur für mich

Unter4Ohren: Kontinuierliche Überwachung aller IT-Sicherheitslösungen mit einer Schnittstelle

all-about-security im Gespräch mit Markus Auer, Regional Director DACH bei ForeScout Technologies. Ist ForeScout jetzt ein NAC-Anbieter oder nicht? Sie haben eine Lösung, eine IT Security-Lösung, die eigentlich gar keine IT-Security-Lösung ist – meiner Meinung nach. Der ganze Artikel: Unter4Ohren:…

Belkin vergisst PGP-Schlüssel in Lichtschalter-Firmware

Ein Lichtschalter mit Linux-Firmware. Praktisch, dachte sich Linux-Kernelentwickler Matthew Garrett und warf einen Blick auf die Software. Was er fand, überraschte ihn allerdings sehr: Den PGP-Key, mit dem Belkin seine Firmware unterschreibt. Der ganze Artikel: Belkin vergisst PGP-Schlüssel in Lichtschalter-Firmware

Botfrei International

Schon gewusst? Botfrei gibt es nicht nur in Deutschland, sondern auch in inzwischen 9 weiteren europäischen Ländern. Innerhalb der letzten zwei Jahre sind diese Nationalen Anti-Botnet Support Centre im Rahmen des europäischen ACDC-Projekts entstanden. Wir von Botfrei haben dabei kräftig…

TÜV Süd: Niemand ist vor Angriffen gefeit

Ob kleine oder große Infrastruktur beziehungsweise Produktionsstätte, scheint für Hacker keine Rolle zu spielen. Das zumindest ist das Ergebnis eines Honeynet-Experiments, in dessen Rahmen der TÜV Süd über acht Monate hinweg ein Wasserwerk in einer bundesdeutschen Kleinstadt simulierte. Damit will…

Kostenlose Einführung in den Microsoft Nano Server

Mit dem nächsten Windows Server kommt der Nano Server von Microsoft. Der Nano Server erlaubt es eine aufs notwendigste beschränkte Version des Windows Servers zu betreiben. Ein Online-Kurs hilft bei Installation … Der ganze Artikel: Kostenlose Einführung in den Microsoft…

Windows 10 IoT: Verschlüsselung für das Internet der Dinge

Nutzer von IoT-Core können ihre Daten künftig mit Bitlocker verschlüsseln und Elektromotoren steuern. Außerdem kann das Betriebssystem jetzt im Paket mit dem Raspberry-Pi 2 bestellt werden. (Raspberry Pi, Verschlüsselung) Der ganze Artikel: Windows 10 IoT: Verschlüsselung für das Internet der…