In Den Haag beraten 300 Experten von Europol und Interpol über wirksame Strategien gegen die Internet-Kriminalität. Der ganze Artikel: Europol: Cyber-Kriminelle werden immer aggressiver
Monat: September 2015
Adblock Plus: Gremium soll über unaufdringliche Werbung entscheiden
Wegen ihres Werbeblockers Adblock Plus wird die Eyeo GmbH von der Werbewirtschaft stark angefeindet. Nun zieht sich die Firma aus der Kontrolle über die akzeptierte Werbung zurück. (AdBlocker, Virus) Der ganze Artikel: Adblock Plus: Gremium soll über unaufdringliche Werbung entscheiden
Partnerbeitrag: CCVossel stellt ein Dokument zum Thema „Shellshock – Die Sicherheitslücke auch unter Windows“ zur Verfügung
Das Dokument befasst sich mit einer Familie von Sicherheitslücken genannt Shellshock. Es erklärt die Problematik ausführlich und erläutert anhand von umfangreichen Beispielen wie Schadcode eingeschleust werden kann und worauf geachtet werden sollte. Der ganze Artikel: Partnerbeitrag: CCVossel stellt ein Dokument…
Antivirus-Firma wurde von Kriminellen mit Brandsätzen angegriffen
Kriminelle lassen sich nicht gern in ihren profitablen Geschäften stören und versuchen sich meist nur möglichst gut vor jenen zu verbergen, die ihnen in die Quere kommen können. Es kann aber auch vorkommen, dass sie zu sehr ernsten Angriffen übergehen,…
Vorsicht vor Ransomware: 500 US-Dollar und mehr
Internetnutzer sind heutzutage vielen verschiedenen Bedrohungen ausgesetzt. Zu den gefährlichsten Typen von Schadsoftware gehört ohne Frage die sogenannte Ransomware. Hat sich ein Opfer mit einer Ransomware infiziert, wird entweder der Computer gesperrt oder die Dateien auf der Festplatte verschlüsselt. The…
Privatsphäre in Windows 10?
Seit der Einführung des neuen Betriebssystem „Windows 10“ von Microsoft, werden immer wieder Stimmen laut, dass Microsoft mehr oder minder übertrieben Nutzerdaten abgreift und sogar Spionage auf den Systemen betreibt – Nun geht Microsoft einen Schritt auf die verunsicherte Community zu und entkräftet haltlose…
Sicherheitslücken gestopft: SAP macht HANA sicherer
SAP hat zwölf Schwachstellen innerhalb der In-Memory-Plattform HANA abgedichtet. Der ganze Artikel: Sicherheitslücken gestopft: SAP macht HANA sicherer
NSA-Whistleblower Edward Snowden twittert jetzt
"Könnt Ihr mich jetzt hören?" war der erst Tweet, den der ehemalige NSA-Mitarbeiter abgesetzt hat. Der ganze Artikel: NSA-Whistleblower Edward Snowden twittert jetzt
Sicherheit 2015 in Zürich: Solides Wachstum zum Jubiläum
Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 – anlässlich der ersten Schweizer Fachmesse für Sicherheit – eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die Messe…
Devolos Antwort auf das WLAN-Gesetz
Das Bundeskabinett hat das WLAN-Gesetz auf den Weg gebracht. Devolo wirbt nun mit einer Hotspot-Lösung, die öffentliche Betreiber vor juristischen Auseinandersetzungen bewahrt. Der ganze Artikel: Devolos Antwort auf das WLAN-Gesetz
Bankautomaten-Betrüger zündeten Büro von Sicherheitsforschern an
Eine Gruppe von Ganoven setzte ihre Drohung in die Tat um und warf Brandbomben in ein Labor von Sicherheitsforschern. Weitere Anschläge sollten weltweit folgen. Der ganze Artikel: Bankautomaten-Betrüger zündeten Büro von Sicherheitsforschern an
Dynamisch anmelden
Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen…
Bedrohungserkennungsdienst von Palo Alto Networks jetzt weltweit verfügbar
Palo Alto Networks gibt die allgemeine Verfügbarkeit von AutoFocus bekannt. Der neue Cloud-Dienst liefert priorisierte, unmittelbar verwertbare Informationen zu Cyberbedrohungen und verschafft Unternehmen so einen klaren Vorteil im Kampf gegen diese Bedrohungen. Der ganze Artikel: Bedrohungserkennungsdienst von Palo Alto Networks…
Innovative Funktionen zur Bewertung der Nutzer-Reputation
DenyAll kündigt neue Versionen seiner Application-Security-Produkte an. Im Zentrum dieser neuen Produktgeneration stehen Innovationen, die die Verwaltung erleichtern und die Sicherheit erhöhen. Im Kampf gegen Online-Betrug und Identitätsdiebstahl hat Deny All Funktionen zur Bewertung der Nutzer-Reputation entwickelt, die die herkömmlichen…
„Für den Sieg im Cyber-Krieg“: US-Senat will Hackern mehr Angst machen
Aus Sicht des US-Spionagechefs ist das Internet der Wilde Westen. Alles ist erlaubt. Doch der Kampf gegen das Böse läuft schlecht. Es gibt zuwenig an Abschreckung. Vielleicht auch, weil die Regierung keinen Plan hat. Der ganze Artikel: „Für den Sieg…
Mirantis OpenStack 7.0 steht bereit
Die neue Version bietet eine Verbesserung der Skalierbarkeit, eine Erhöhung der Resilienz und ließe eine Steigerung der Entwicklerproduktivität und eine Maximierung der Infrastruktur-Flexibilität zu. Der ganze Artikel: Mirantis OpenStack 7.0 steht bereit
OpenOffice 4.1.2 soll Ende 2015 veröffentlicht werden
Die Apache Foundation bereitet das Release der Bürosuite OpenOffice vor. Einen genaue Termin gibt es zwar noch nicht, aber laut einem Eintrag im Apache-Blog soll es Ende 2015 soweit sein. Der ganze Artikel: OpenOffice 4.1.2 soll Ende 2015 veröffentlicht werden
Sicherheit auf Hardware-Ebene ist notwendig
Zahlreiche Web-fähige Geräte verschmelzen momentan zu einem Internet der Dinge. Dadurch erhöht sich aber zwangsläufig auch die Zahl der Angriffspunkte. Wie also kann künftig eine umfassende Sicherheitsstrategie aussehen? Der ganze Artikel: Sicherheit auf Hardware-Ebene ist notwendig
Android-Tablet: Trojaner ab Werk telefoniert fleißig nachhause
Ein Android-Tablet des Herstellers Oysters kommt mit einem vorinstallierten Trojaner daher. Die Malware ist tief im System verwurzelt und kann quasi alles mit dem Gerät machen, warnen Sicherheitsforscher des Anbieters von Antiviren-Software Dr. Web. Der ganze Artikel: Android-Tablet: Trojaner ab…
Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung
Truecrypt wurde im vergangenen Jahr unter rätselhaften Umständen eingestellt. Jetzt sind neue kritische Sicherheitslücken bekanntgeworden. Das Nachfolgeprojekt Veracrypt hat bereits einen Patch veröffentlicht. (Truecrypt, Verschlüsselung) Der ganze Artikel: Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung
Trotz Prüfung: Neue Sicherheitslücken in TrueCrypt entdeckt
Trotz des umfassenden Code-Audits sind zwei Sicherheitslücken in der Verschlüsselungs-Software TrueCrypt bisher nicht entdeckt worden. Über diese informierte nun der Sicherheitsforscher James Forshaw von Googles Project Zero die Öffentlichkeit. Ein Fehler wird dabei als kritisch eingestuft. (Weiter lesen) Der ganze…
Routerzwang endlich abschaffen
Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu werden. Der bisherige Gesetzesentwurf, der bereits vom Bundeskabinett verabschiedet wurde, war beim Bundesverband IT-Mittelstand e.V.…
Zwischenfazit zum IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz, das im Juni dieses Jahres verabschiedet wurde, wird kontrovers diskutiert; für über 20 Prozent der Unternehmen ist es zu schwach und über zehn Prozent halten es für zu umfangreich. Der ganze Artikel: Zwischenfazit zum IT-Sicherheitsgesetz
BDSW: Ausbildungspreis verliehen
Zum fünften Mal wurde im Rahmen der BDSW-Ausbildungstagung der Ausbildungspreis des Bundesverbandes der Sicherheitswirtschaft (BDSW) verliehen. Dr. Gerhard F. Braun, Vizepräsident der Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA), überreichte der diesjährige Preisträgerin b.i.g. Sicherheit Gmbh, den Preis. Der ganze Artikel: BDSW:…
Cybercrime wachsende Bedrohung für Europa
Ob Betrug, Diebstahl, Erpressung, Geldwäsche oder Kinderpornografie: Kriminalität hat sich längst auch ins Internet verlagert. Experten von Europol beraten jetzt über Strategien im Kampf gegen Cybercrime. Der ganze Artikel: Cybercrime wachsende Bedrohung für Europa
GreenDispenser autorisiert Bargeldabhebung
Für Geldautomaten ist eine neue Malware namens „GreenDispenser“ in Umlauf. Der Schadcode erlaubt es einem Angreifer, die Geldkassetten eines infizierten ATM-Geräts zu entleeren. Allerdings bedarf es zur Erstinstallation offenbar eines physischen Zugangs. Der ganze Artikel: GreenDispenser autorisiert Bargeldabhebung
Siemens: Sicheres Funknetz für Flughafen-Kommunikation
Mit seinen Ruggedcom WIN-Geräten bietet Siemens Unternehmen als einer der ersten Anbieter Netzwerkkomponenten für die sichere Breitbandkommunikation nach dem neuen Funkstandard Aeromacs (Aeronautical Mobile Airport Communications System). Der ganze Artikel: Siemens: Sicheres Funknetz für Flughafen-Kommunikation
Ela-soft: Fedja Vehabovic verstärkt den Export
Fedja Vehabovic ist als Manager Export Sales zur Ela-soft GmbH gewechselt. Er verstärkt das Unternehmen mit Sitz in Berlin seit September 2015. Der ganze Artikel: Ela-soft: Fedja Vehabovic verstärkt den Export
CERT warnt vor Gefahr durch Cookies
Cookies stellen eine weithin unterschätzte Bedrohung für eigentlich sichere HTTPS-Verbindungen dar. Alle Browser sind für konkrete Angriffe anfällig, die private Daten gefährden, warnt das renommierte CERT/CC. Der ganze Artikel: CERT warnt vor Gefahr durch Cookies
Indexa: Modulare Video-Türsprechanlagen-Reihe
Indexa präsentiert eine neue Video-Türsprechanlagen-Reihe. Das System ist modular aufgebaut und kann individuell für Ein-, Zwei- und Dreifamilienhäuser zusammengestellt werden. Der ganze Artikel: Indexa: Modulare Video-Türsprechanlagen-Reihe
Milestone Systems: Lars Thinggaard publiziert Buch
Lars Thinggaard, CEO und Präsident von Milestone Systems, hat ein Buch mit dem Titel „Business Magnetism – The Power of Partnership“ veröffentlicht. In dem Werk beschreibt Thinggaard den Erfolg der Firma dank einer offenen Plattformtechnologie. Der ganze Artikel: Milestone Systems:…
Teckentrup: Brandschutztüren für Schloss Colditz in Sachsen
Teckentrup hat Durchgänge des denkmalgeschützten Schlosses Colditz in Sachsen mit Ganzglastüren ausgestattet. Es galt vor allem, die hohen Brandschutzvorgaben sowie die Ästhetik des Baus zu berücksichtigen. Der ganze Artikel: Teckentrup: Brandschutztüren für Schloss Colditz in Sachsen
TecWorkshops – neues Tutorial-Format für IT-Profis
Mit den TecWorkshops präsentierten wir Ihnen einen neues redaktionelles How-to-Format: konsequent praxisorientiert, klar strukturiert und multimedial. Der ganze Artikel: TecWorkshops – neues Tutorial-Format für IT-Profis
Adblock Plus: Axel Springer sieht Journalismus nur als Vehikel für Werbung
Der Werbeblocker Adblock Plus hat einen weiteren Prozess gegen Medien gewonnen. In dem Verfahren vertrat der Verlag Axel Springer eine sehr ehrliche Auffassung, wozu ihm Journalismus dient. (AdBlocker, Virus) Der ganze Artikel: Adblock Plus: Axel Springer sieht Journalismus nur als…
Facebook-Prozess: USA halten europäische Daten trotz NSA für sicher
Schon in der kommenden Woche fällt der EuGH sein Urteil im Verfahren gegen Facebook. Da wollen die USA noch schnell der Meinung widersprechen, ihr Land sei wegen der NSA kein sicherer Hafen für Daten. (FTC, Adobe) Der ganze Artikel: Facebook-Prozess:…
Apple: Zwei-Faktor-Authentifizierung kommt erst „schrittweise“
Es werde "einige Zeit in Anspruch nehmen", das überarbeitete Schutzsystem einzuführen, erklärt Apple. Die neue Zwei-Faktor-Authentifizierung ist Bestandteil von iOS 9 sowie OS X 10.11. Der ganze Artikel: Apple: Zwei-Faktor-Authentifizierung kommt erst „schrittweise“
Mehr Integration und Automatisierung für bestehende IT-Sicherheits-Tools
ForeScout Technologies gab heute die Ergebnisse einer Umfrage bekannt, die das Unternehmen beim SC Magazine in Auftrag gegeben hatte. Die Umfrage zeigt, dass sich CISOs ein höheres Maß an Automatisierung und eine bessere Integration ihrer vorhandenen IT-Sicherheits-Tools wünschen und dass…
Securiton: Kompaktzentralen für vorbeugenden Brandschutz
Gerade in kleineren Firmen wird das Brandrisiko oft unterschätzt. Oder aber die Verantwortlichen schrecken vor hohen Ausgaben für den vorbeugenden Brandschutz zurück. Mit Securifire 500 und Securifire 1000 lanciert Securiton gleich zwei Brandmeldesysteme, welche für den Schutz von kleineren und…
Malwarebytes Anti-Malware Scanner für den Mac
Bereits in diesem Sommer 2015 hat auch der kalifornische Anbieter Malwarebytes mit einem kostenfreien Malware-Scanner für den Mac nachgezogen. Das Unternehmen Malwarebytes, das seit Jahren erfolgreich u.a. mit dem Anti-Malware Tool für Windows-Systeme unterwegs ist, reagierte damit auf wiederholtes Nachfragen der Community und…
Qualifizierte elektronische Signatur für Unternehmen
Änderungen beim Zugang zum elektronischen Rechtsverkehr kündigen sich an: In einem Jahr, zum 1. Oktober 2016, wird der EGVP-Bürger-Client abgeschaltet. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Qualifizierte elektronische Signaturen sind dann für Unternehmen obligatorisch. Der ganze Artikel: Qualifizierte…
[Wort] TW-T15/0082 Update 1 – Microsoft Sicherheitshinweis 3097966
Technische Warnung des Bürger-CERT
VeraCrypt entledigt sich alter Sicherheitslücken
Ein Sicherheitsforscher hat Schwachstellen im schon seit mehr als einem Jahr nicht mehr weiterentwickelten Verschlüsselungsprogramm TrueCrypt entdeckt. Das kommt dem Nachfolger VeraCrypt zugute. Der ganze Artikel: VeraCrypt entledigt sich alter Sicherheitslücken
A+A 2015: Skincare stellt “grünen Hautschutz” vor
Auf der Arbeitsschutzmesse A+A 2015 stellt die Firma Skincare Innovations B.V. ihren Hautschutz Progreen vor, der von Ecocert zertifiziert wurde. Neben der Arbeitssicherheit und dem Gesundheitsschutz steht hier vor allem der ökologische Ansatz im Vordergrund. Der ganze Artikel: A+A 2015:…
Apple spezifiziert Datenschutz-Bemühungen und benennt Regierungsanfragen
Apple hat neue Details zu Verschlüsselung, Datenspeicherung und der Verwendung von Nutzerprofilen veröffentlicht. Der jüngste Transparenzbericht gibt Auskunft über staatliche Anfragen nach Nutzerdaten. Der ganze Artikel: Apple spezifiziert Datenschutz-Bemühungen und benennt Regierungsanfragen
PROTECTOR-Forum Videosicherheit 2015: Zahlen mit Format
4K, Megapixel, Ultra-HD, 3D, H.265, HD-SDI, HDCVI, 720p, 1080p – die Liste der teilweise kryptischen Schlagworte aus der Videotechnik lässt sich fast beliebig verlängern. An Formaten und Funktionen besteht wahrlich kein Mangel, jedoch an Orientierung für den Anwender. Deshalb kamen…
Tausende medizinische Geräte aus dem Internet angreifbar
Sicherheitsforscher entdecken über 68.000 medizinische Geräte, die potentiell direkt angreifbar sind. Die Systeme sind oft mit Windows XP unzureichend abgesichert und Angreifer könnten im schlimmsten Fall die Kontrolle übernehmen. Der ganze Artikel: Tausende medizinische Geräte aus dem Internet angreifbar
Sicheres Smartphone: Silent Circle veröffentlicht Blackphone 2
Das Blackphone 2 ist ab heute für 799 Dollar in den USA erhältlich. Das Gerät richtet sich an Firmenkunden und ist mit Android for Work kompatibel. Der ganze Artikel: Sicheres Smartphone: Silent Circle veröffentlicht Blackphone 2
Code-Konzept gegen Hacker: Sicher wie der Zufall
Sicherheit ist ein zentrales Thema unserer Tage. Wenn Banken und Politiker vor Hacker-Angriffen nicht mehr sicher sind, wer soll es dann sein? Jeder Code, ob erdacht oder elektronisch generiert, kann geknackt werden. Wirklich sicher ist letztlich nur der Zufall. Diese…
Neue Bitkom-Checkliste zur elektronischen Archivierung
Wenn Unternehmen Dokumentenmanagement-Systeme zur Archivierung nutzen, müssen sie eine Reihe gesetzlicher Vorgaben beachten. Für die elektronische Archivierung gelten dabei die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) wie Unveränderbarkeit,…
Sicherheit dank Registry-Hacks für Windows 10
In Windows 10 werden die meisten Systemeinstellungen in der Settings App vorgenommen. Die Sicherheit lässt sich aber auch mit einigen Registry-Änderungen erhöhen. Wir zeigen, welche Einstellungen möglich und sinnvoll sind. Der ganze Artikel: Sicherheit dank Registry-Hacks für Windows 10
IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet
Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können – weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein. (Medizin, Windows XP) Der ganze…
Ingram Micro: Roadshow zu Healthcare und ITK
Im Oktober bietet Ingram Micro Fachhandelspartnern, die ihr Know-how rund um das Thema Healthcare ausbauen wollen, eine Healthcare-Roadshow und eine Medizinprodukteberaterschulung. Die Veranstaltungsreihen bieten unter anderem einen umfassenden Einblick in die IT-Beschaffung. Der ganze Artikel: Ingram Micro: Roadshow zu Healthcare…
BT-Hacker im Auftrag besserer Datensicherheit
Finanzinstitute wie Banken und Versicherungen sind ein begehrtes Ziel für Hacker und Cyberkriminelle. Das Risiko, Ziel eines Angriffs zu werden, ist in den vergangenen Jahren stetig gewachsen: Immer mehr Banken bieten Online-Dienste an, und auch Wertpapiere werden über elektronische Plattformen…
Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität
Welche Sicherheitsempfehlungen setzen Internetnutzer um? Könnten Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Mit diesen und weiteren Fragen wollen die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) und das Bundesamt für Sicherheit…
Paxton: Benchmark Innovationspreis 2015 erhalten
Das Zutrittskontrollsystem Net2 Pro v5 der Paxton GmbH hat den Benchmark Innovationspreis 2015 für Zutrittskontrollsoftware gewonnen. Diese jährlichen Auszeichnungen würdigen und belohnen innovatives Denken sowie die Schaffung von Nutzen durch fortschrittliche Sicherheitslösungen für Errichter, Integratoren und Endanwender. Der ganze Artikel:…
Dallmeier Electronic: IR-Kamera für schwieriges Licht
Die DF5200HD-DN/IR Nightline von Dallmeier wurde mit einem besonderen Augenmerk auf schwierige Lichtverhältnisse und Umweltbedingungen für eine 24-Stunden-Videoabsicherung entwickelt und bietet neueste Sensor- und Encodertechnologie. Der ganze Artikel: Dallmeier Electronic: IR-Kamera für schwieriges Licht
SIEM als Managed Service für den Mittelstand
Für manche Unternehmen ist ein Security Information and Event Management (SIEM) zu zeit- und kostenintensiv. ConSecur bietet deshalb einen entsprechenden Managed Service für den Mittelstand an. Auf der diesjährigen Sicherheitsmesse it-sa können Besucher den Ansatz kostenlos testen. Der ganze Artikel:…
Die Charmoffensive der NSA
Die NSA hat sieben Liebesbezeugungen in Form von E-Cards herausgebracht. Es geht um Dalmatinerwelpen, Netzwerksicherkeit und "Open Source". Der ganze Artikel: Die Charmoffensive der NSA
Kamera-Kombinationen im Perimeterschutz: Paradigmenwechsel am Zaun
Wenn es um die Außenhautabsicherung und den Perimeterschutz sensibler Anlagen geht, kommen meist Wärmebildkameras zum Einsatz. Sie liefern eine hohe Detektionsrate unbefugter Eindringlinge – aber leider keine visuelle Verifikation der Alarme. Durch die Kombination von Thermalkameras und Multifocal-Sensortechnologie ergeben sich…
Windows 10 für Unternehmen
Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten…
Big Data, Video Data: Vom Heuhaufen zur Nadel
Die enormen Fortschritte bei der Bildqualität führen in der Videoüberwachung zu einer substantiellen Zunahme des Datenvolumens. Ein intelligentes und effizientes Management sowie Technologien zur Datenreduzierung ohne Qualitätsverlust werden daher zukünftig von entscheidender Bedeutung für handhabbare Videolösungen sein. Der ganze Artikel:…
Dahua: Luxushotel Villa d’Este in Cernobbio gesichert
Dahua hat das italienische Luxushotel Villa d’Este in Cernobbio mit einem Videoüberwachungssystem ausgestattet. Insgesamt sind 75 Kameras unterschiedlichen Typs der Eco Savvy 2.0 installiert worden. Der ganze Artikel: Dahua: Luxushotel Villa d’Este in Cernobbio gesichert
Hacker nutzen Imgur-Lücke beim Angriff auf Reddit und 8chan
Eine Lücke in einem beliebten Bilder-Hoster wie Imgur kann fatale Folgen haben. Wie im vorliegenden Fall, als Hacker über Bande die Nutzer von Reddit und 8chan ins Visier nahmen. Der ganze Artikel: Hacker nutzen Imgur-Lücke beim Angriff auf Reddit und…
CopperheadOS: Alternatives System will Android sicherer machen
Für das alternative Betriebssystem CopperheadOS für Android-Geräte sollen Sicherheitsupdates zeitnah zur Verfügung stehen. Über diverse Modifikationen versprechen die Entwickler zudem mehr Sicherheit. Erste Alpha-Versionen sind bereits verfügbar. Der ganze Artikel: CopperheadOS: Alternatives System will Android sicherer machen
Erneute Streaming-Abmahnwelle erreicht Endkunden
Nutzer von Streaming-Diensten sollten jetzt vorsichtig sein. Immer wieder tauchen diverse Plattformen im Internet auf, die mit neuesten Kinofilmen, Serien und weiteren lukrativen Inhalten werben und den Anwender kostenfrei auf Ihre Seiten locken. Mit einem professionellen Internetauftritt versucht der Anbieter IsoPlex,…
(Angebliche) Sicherheitslücke: Remote Code Execution durch infizierte Winrar-Archive
Selbst entpackende Archive können mit einfachen Mitteln mit Schadcode infiziert werden, der dann auf dem Rechner der Nutzer ausgeführt wird. Die Winrar-Entwickler geben jedoch Entwarnung und kritisieren die Veröffentlichung. (Security, Virus) Der ganze Artikel: (Angebliche) Sicherheitslücke: Remote Code Execution durch…
Silent Circle: Neues Blackphone 2 kostet 800 US-Dollar
Silent Circle hat das neue Blackphone 2 vorgestellt, das mit einem angepassten Android-Betriebssystem und cloudbasierten Services sicherer als andere Smartphones sein soll. Die Hardware scheint im oberen Bereich angesiedelt zu sein – wie der Preis. (Blackphone, Smartphone) Der ganze Artikel:…
Wettlauf von Cyber-Igel und Cyber-Hase
Die Motivation für Hacker-Angriffe – vom einfachen Spieltrieb bis zu professionellen, politischen und wirtschaftlichen Interessen – trifft in vollem Umfang auch auf öffentliche Institutionen zu. Jörg Prings und Marcus Hock von der Profi AG erklären die Hintergründe. Der ganze Artikel:…
Defekte Office-Dokumente in Linux-Distributionen retten
Ein havariertes System ist lästig, aber im Fall der Fälle vergleichsweise schnell wieder neu aufgebaut. Fast schwerer wiegt der Verlust von Dokumentdateien, für die keine Sicherungskopie vorliegt. Der ganze Artikel: Defekte Office-Dokumente in Linux-Distributionen retten
Der Mythos Bildqualität: Höher, schneller, weiter?
Die meisten heutzutage installierten IP-Kameras haben entweder HDTV 720p oder 1080p Auflösung. Wobei die 720p Auflösung deutlich stärker vertreten ist. Dies wird sich voraussichtlich im kommenden Jahr in Richtung 1080p verschieben. Ultra HD, auch 4K genannt, steht in den Startlöchern.…
Microsoft: Weniger als 1 Prozent aller Windows-PCs mit Malware infiziert
Dem Leiter von Microsofts Antiviren-Abteilung zufolge finden sich lediglich auf 0,6 Prozent aller vom ihm untersuchten Windows-Maschinen Schädlinge. Die Zahl der Rechner ohne jeglichen Virenschutz rangiert auf Platz 7 in den Top Ten der AV-Hersteller. Der ganze Artikel: Microsoft: Weniger…
Probleme und Lösungen: Wenn Kameras das Blinzeln lernen
Die geschlossene Ausführung von steuerbaren Kameras mit einer abdichtenden Kuppel hat sich in den vergangenen Jahren etabliert und wird weit verbreitet eingesetzt. Diese Kameras – oftmals auch als Speed-Dome-Kameras bezeichnet – zeichnen sich durch diverse Funktionen aus. Der ganze Artikel:…
IT-Branche bietet nur noch geringe Chancen für Quereinsteiger
Eine Befragung des Digitalverbands Bitkom ergab, dass heute nur noch rund 20 Prozent der IT-Fachkräfte über keine fachspezifische Ausbildung mehr verfügt und dieser Anteil bis zum Jahr 2020 auf 11 Prozent sinken wird. Der ganze Artikel: IT-Branche bietet nur noch…
Die Cloud macht es möglich: Sicherheit im Abonnement
Die Sicherheitsexperten in Unternehmen und im Einzelhandel setzen immer mehr auf IP-Technologie. Die Gründe liegen auf der Hand: Netzwerkkameras bieten hervorragende Bildqualität, eine unkomplizierte Installation sowie größere Flexibilität. Und auch der Markt für Cloud-basierte Videoüberwachung wächst. Der ganze Artikel: Die…
Sicherheitslücke: Gefährliche Archive mit WinRAR erzeugen
Hacker können die aktuelle WinRAR-Version missbrauchen, um Archive mit Schadcode zu erzeugen, der nach einem Doppelklick automatisch ausgeführt wird. Der ganze Artikel: Sicherheitslücke: Gefährliche Archive mit WinRAR erzeugen
Security: Kassenterminals von Hilton-Hotels angeblich gehackt
Point-of-Sale-Terminals der Nobelhotelkette Hilton wurden vermutlich gehackt. Bislang gibt es wenig Details zu dem Angriff – der noch immer andauern könnte. Vor allem Nutzer, die in Shops und Restaurants mit Kreditkarte gezahlt haben, sollen betroffen sein. (Security, Internet) Der ganze…
Sicherheit als Baustein fürs IT-Projekt-Management
Jedes IT-Projekt sollte möglichst früh auch aus Sicherheitssicht betrachtet werden. In der Regel wird IT-Sicherheit aber eher als hinderlich für den Geschäftsbetrieb gesehen, denn als Chance für Innovationen. Daran haben auch die Sicherheitsvorfälle der vergangenen Monate nichts geändert. Der ganze…
Wie sicher ist das Internet der Dinge mit WLAN?
Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Wie sicher ist das Internet der Dinge mit WLAN?
BSI unterstützt European Cyber Security Month 2015
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto "Ins Internet –…
Panasonic: Herausforderung Datenvolumen bewältigen
Viele Kameras liefern Bilder in HD, Full-HD oder sogar 4K. Doch die neue Qualität der Bilder zieht riesige Datenmengen nach sich, die verarbeitet, übertragen, gespeichert und heruntergeladen werden müssen. Der ganze Artikel: Panasonic: Herausforderung Datenvolumen bewältigen
Trojaner „3102“ mit drei Plugins ausgestattet
Chinesische Angreifer nutzen „3102“-Malware bei Attacken auf europäische Medien und die US-Regierung + Details zu einem vergangenen Cyberangriff gibt Palo Alto Networks bekannt. Am 6. und 11. Mai dieses Jahres beobachtete Unit 42, das Forschungszentrum von Palo Alto Networks, zwei…
[Wort] TW-T15/0082 – Microsoft Sicherheitshinweis 3097966
Technische Warnung des Bürger-CERT
Funkenfreie Netzwerk-Kameras für die Schwerindustrie
Mit funken- und explosionsgeschützten Netzwerk-Kameras will Axis für eine bessere und durchgehende IP-Videoüberwachung in besonderen Gefahrenbereichen sorgen. Als Einsatzbereiche nennt der Kamera-Hersteller beispielsweise Öl- und Gas-fördernde Betriebe. Der ganze Artikel: Funkenfreie Netzwerk-Kameras für die Schwerindustrie
Bosch: Türkisches Archäologie-Museum geschützt
Das Archäologie-Museum Hatay im türkischen Antakya sichert seine berühmten römischen und byzantinischen Mosaike sowie weitere einzigartige Kunstschätze mit Technologien von Bosch Sicherheitssysteme. Die Sicherheitslösung umfasst die Außenhautüberwachung, den Schutz der Ausstellungsstücke vor Diebstahl und Beschädigung sowie die Überwachung der Ein-…
PCS Systemtechnik: Geschäftsjahr mit Wachstum beendet
PCS konnte im abgelaufenen Geschäftsjahr seinen Umsatz auf 18,7 Millionen Euro ausbauen, was einem Wachstum von über 20 Prozent entspricht. Die Anzahl der Mitarbeiter stieg Ende des Geschäftsjahres auf 105. Der ganze Artikel: PCS Systemtechnik: Geschäftsjahr mit Wachstum beendet
Mobile Malware – Herausforderung für die Sicherheit in Unternehmen
Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im TecChannel-Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA, mit welchen Aspekten sich Firmen … Der ganze Artikel: Mobile Malware – Herausforderung für die Sicherheit…
Veracrypt: Der Truecrypt-Nachfolger für Linux
Die Entwicklung von Truecrypt wurde überraschend eingestellt. Das noch recht junge Open-Source-Programm Veracrypt schickt sich an, die Lücke zu schließen, die Truecrypt hinterlassen hat. Der ganze Artikel: Veracrypt: Der Truecrypt-Nachfolger für Linux
Sichere Integrationsinfrastruktur – Maßnahmen in einem konkreten Szenario
In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der Absicherung in einer komplexen Service Orientierten Architektur (SOA) anhand eines konkreten Szenarios beleuchtet und geeignete Maßnahmen dargestellt.…
Der optimale Reparatur-Stick für PC-Notfälle
Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle
Kassensysteme der Hilton-Kette in den USA gehackt
Angreifer haben offenbar standortübergreifend Kassensysteme des Hilton-Hotelkonzerns infiltriert und manipulierte Zahlungen bei Hotelrestaurants, Geschenke-Shops und anderen Verkaufsstellen ausgelöst. Der ganze Artikel: Kassensysteme der Hilton-Kette in den USA gehackt
Kimg Jong Un: Ein Mobilfunknetz nur für mich
Ein eigenes Mobilfunknetz für die nordkoreanische Führung: Was nach einem merkwürdigen Statussymbol klingt, soll die Sicherheit der Regierungskommunikation in dem abgeschotteten Land erhöhen. (Security, Verschlüsselung) Der ganze Artikel: Kimg Jong Un: Ein Mobilfunknetz nur für mich
Unter4Ohren: Kontinuierliche Überwachung aller IT-Sicherheitslösungen mit einer Schnittstelle
all-about-security im Gespräch mit Markus Auer, Regional Director DACH bei ForeScout Technologies. Ist ForeScout jetzt ein NAC-Anbieter oder nicht? Sie haben eine Lösung, eine IT Security-Lösung, die eigentlich gar keine IT-Security-Lösung ist – meiner Meinung nach. Der ganze Artikel: Unter4Ohren:…
IT-Tage 2015: Datenbanken – Frühbucher
Der Frühbucher-Rabatt endet am 1.10.2015. Wer davon profitieren möchte, sollte sich mit der Anmeldung beeilen. Der ganze Artikel: IT-Tage 2015: Datenbanken – Frühbucher
l+f: Ormandy auf Killing Spree
Nach NOD32 und Kaspersky ist nun Avast an der Reihe. Der ganze Artikel: l+f: Ormandy auf Killing Spree
Belkin vergisst PGP-Schlüssel in Lichtschalter-Firmware
Ein Lichtschalter mit Linux-Firmware. Praktisch, dachte sich Linux-Kernelentwickler Matthew Garrett und warf einen Blick auf die Software. Was er fand, überraschte ihn allerdings sehr: Den PGP-Key, mit dem Belkin seine Firmware unterschreibt. Der ganze Artikel: Belkin vergisst PGP-Schlüssel in Lichtschalter-Firmware
Botfrei International
Schon gewusst? Botfrei gibt es nicht nur in Deutschland, sondern auch in inzwischen 9 weiteren europäischen Ländern. Innerhalb der letzten zwei Jahre sind diese Nationalen Anti-Botnet Support Centre im Rahmen des europäischen ACDC-Projekts entstanden. Wir von Botfrei haben dabei kräftig…
Neue Fritz-Labor-Software für Fritz!Box 7390
AVM hat für die Fritzbox 7390 eine neue Labor-Software für FritzOS bereit gestellt. Sie bringt einige Neuerungen. Der ganze Artikel: Neue Fritz-Labor-Software für Fritz!Box 7390
TÜV Süd: Niemand ist vor Angriffen gefeit
Ob kleine oder große Infrastruktur beziehungsweise Produktionsstätte, scheint für Hacker keine Rolle zu spielen. Das zumindest ist das Ergebnis eines Honeynet-Experiments, in dessen Rahmen der TÜV Süd über acht Monate hinweg ein Wasserwerk in einer bundesdeutschen Kleinstadt simulierte. Damit will…
Kostenlose Einführung in den Microsoft Nano Server
Mit dem nächsten Windows Server kommt der Nano Server von Microsoft. Der Nano Server erlaubt es eine aufs notwendigste beschränkte Version des Windows Servers zu betreiben. Ein Online-Kurs hilft bei Installation … Der ganze Artikel: Kostenlose Einführung in den Microsoft…
Windows 10 IoT: Verschlüsselung für das Internet der Dinge
Nutzer von IoT-Core können ihre Daten künftig mit Bitlocker verschlüsseln und Elektromotoren steuern. Außerdem kann das Betriebssystem jetzt im Paket mit dem Raspberry-Pi 2 bestellt werden. (Raspberry Pi, Verschlüsselung) Der ganze Artikel: Windows 10 IoT: Verschlüsselung für das Internet der…