Monat: September 2015

Aktuelle Masche: Spam über Bande

Durch den Missbrauch von Beschwerde-Formularen oder Bug-Tracking-Systemen umgehen Spammer die Spam-Filter – auch die mühsam antrainierten der Anwender. Der ganze Artikel: Aktuelle Masche: Spam über Bande

An konsequenter Verschlüsselung führt kein Weg vorbei

Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbeiten. Der ganze Artikel: An konsequenter Verschlüsselung führt…

Security: Cookies sind eine Sicherheitslücke

Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen. (Man-in-the-Middle, Verschlüsselung) Der ganze Artikel: Security: Cookies sind eine Sicherheitslücke

PROTECTOR-Forum Videosicherheit 2015: Tektonik des Marktes

Nicht nur technologisch nähert sich die Videoüberwachung seit Jahren immer stärker der IT-Branche an, auch die Marktverhältnisse scheinen sich in diese Richtung zu verschieben. Das bringt viele Chancen aber auch große Risiken für die einzelnen Marktteilnehmer. Welche das sind und…

Zahlungsmittel der Zukunft: Gadget-Mania vs. Sicherheit?

Fühlen Sie sich auch so Science-Fiction im Zuge der zunehmenden Vernetzungswelle? Wenn beispielsweise Michael Knight über seine Uhr Verbindung mit seinem sprechenden Auto K.I.T.T. aufnimmt – dann erleben wir, wie Fiktionen und Visionen der 80er und 90er Jahre allmählich zur…

XcodeGhost – Apple veröffentlicht 25 betroffene Apps

XcodeGhost – die infizierte Form von Xcode, hat in den letzten Tagen große Wellen geschlagen. So wurde über die Security-Firma Palo Alto Networks bekannt, dass es chinesische Entwicklern gelungen ist, mehrere hundert kompromittierte iOS-Apps vorbei an Sicherheitssystemen von Apple auf den iOS-Store…

Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können – und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich. (Verschlüsselung, Smartphone) Der ganze Artikel: Cryptowar: Hintertür für verschlüsselte…

Accounts auch in der Cloud vor Hackern schützen

Mit SecureSphere 11.5 hat Imperva eine Firewall für Web-Anwendungen sowie ein Activity Monitoring für Datenbanken vorgestellt, das Angriffe auf Benutzeraccounts von Web-Anwendungen identifizieren und blockieren soll. Darüber hinaus soll SecureSphere den Schutz auf Amazon-Webdienste erweitern und für Big Data Engines…

Flir Systems: Tragbare HD-Wärmebildkamera

Flir Systems, Inc. hat die Markteinführung der neuen tragbaren Wärmebildkamera T1020 bekanntgegeben, die sich für zahlreiche Anwendungen in der Industrie und bei der Gebäudediagnostik einsetzen lässt. Der ganze Artikel: Flir Systems: Tragbare HD-Wärmebildkamera

Gratis-Test zum IT-Sicherheitsbeauftragten

Mit der Online-Prüfung zum IT-Sicherheitsbeauftragten geht die Initiative „Certified by Professionals“ (CeLS) in die nächste Runde. Ab sofort können sich interessierte in diesem Berufsbild kostenlos testen … Der ganze Artikel: Gratis-Test zum IT-Sicherheitsbeauftragten

Securiton: Erfolgreicher Info-Tag in Düsseldorf

Die Sicherheit und der Schutz von Menschen und Sachwerten standen im Mittelpunkt eines Kundentages, zu dem die Securiton GmbH am Donnerstag, den 3. September in ihre Niederlassung Rhein-Ruhr in Haan bei Düsseldorf eingeladen hatte. Der ganze Artikel: Securiton: Erfolgreicher Info-Tag…

Milestone Systems: Kaiser verstärkt das Distributions-Team

Guido Kaiser ist seit September als Distribution Channel Manager bei Milestone Systems für die strategische Ausrichtung der Distributionspartner im D-A-CH-Bereich verantwortlich. In seiner Funktion wird er Hauptansprechpartner für alle Distributoren in Deutschland, Österreich und Schweiz sein. Der ganze Artikel: Milestone…

Entwurf des Gesetzes zu Digitalisierung liegt vor

Am 21. September hat das BMWi einen Referentenentwurf für ein "Gesetz zur Digitalisierung der Energiewende" vorgelegt. Das Gesetz soll den Einsatz intelligenter Messsysteme sicher und kosteneffizient vorantreiben. Laut Digitalverband Bitkom wird durch den Entwurf des neuen Gesetzes ein entscheidender Beitrag…

Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln

Die PGP-Schlüssel der Seite sind Gründer John Young wohl im Zuge seiner architektonischen Arbeit an der Erweiterung der Linie 7 der New Yorker U-Bahn abhanden gekommen. Der ganze Artikel: Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln

Adobe schließt 23 kritische Lücken im Flash Player

Adobe bringt Sicherheitsupdates für den Flash Player heraus. Diese sollte man schnellstens installieren. Laut dem Security Bulletin von Adobe werden 23 kritische Lücken geschlossen. Der Beitrag Adobe schließt 23 kritische Lücken im Flash Player erschien zuerst auf IT-Sicherheitsnews. Der ganze…

ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Informationsverbund "Zertifizierung des logistisch-kaufmännischen Gesamtsystems nach IT-Grundschutz" des IT-Dienstleistungszentrums Berlin (ITDZ) nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Der ganze Artikel: ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin

Hack der US-Personalbehörde entwickelt sich zum Worst Case

Bei einem Angriff auf die OPM, die Personalbehörde der US-Bundesverwaltung, haben die Angreifer nicht nur persönliche Daten von rund 22 Millionen Staatsbediensteten erbeutet. Wie nun eingeräumt wurde, fielen ihnen auch die Fingerabdrücke von rund 5,6 Millionen Angestellten in die Hände.…

Phishing-Welle rollt auf Ebay-Verkäufer zu

Diesmal beklagen sich aktive Verkäufer von Ebay über vermehrtes Aufkommen von seltsamen E-Mails. Darin melden sich angeblich unzufriedene Kunden, die bis dato vergeblich auf ersteigerte und bereits bezahlte Artikel warten. Unzufriedenheit und ständige Änderungen von Ebay-Kunden bei ersteigerten Artikel sind wahrscheinlich für…

Evolution der Malware

Nicht einmal sechs Jahre nachdem der Personal-Computer das Licht der Welt erblickt hatte, hörte die Welt zum ersten Mal von einem Computer-Virus, dem „Elk Cloner“. Aus heutiger Sicht nicht ganz unerwartet verschoben sich die Grenzen schnell: weg vom simplen Scherz,…

XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps

Apples hat die 25 populärsten unter den kompromittierten Apps genannt, für manche ist bereits ein Update erhältlich. Die Einschätzungen zur Gesamtzahl der durch XcodeGhost betroffenen iOS-Programme variieren weiterhin deutlich. Der ganze Artikel: XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps

Leitfaden zur Realisierung von Videoanlagen: Planen, projektieren, umsetzen

Die Videotechnik entwickelt sich nach wie vor rasant weiter. Doch die Erwartungen der Nutzer an realisierte Projekte werden nicht immer erfüllt. Die Unzufriedenheit fällt dann häufig auf den System-lieferanten zurück. Experten haben in einem Arbeitskreis des Verbandes für Sicherheitstechnik (VfS)…

Schnellere Erkennung von Bedrohungen in SAP-Systemen

NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als…

Worauf es beim Schutz von Endpoints ankommt

Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus,…

Clickbaiting – Irreführung mit reißerischen Überschriften

Seit geraumer Zeit ist im Internet, vor allem in den sozialen Medien, ein negativer Trend des Clickbaiting zu erkennen. Clickbaiting lässt sich dabei mit dem Begriff „Klickköder“ übersetzen. Dabei werden mit reißerischen Überschriften Leser angelockt, die Artikel selbst erfüllen die…

Securitas: 90 neue Auszubildende

Vor wenigen Tagen haben bundesweit 90 neue Auszubildende das Ausbildungsjahr 2015 beim Sicherheitsdienstleister Securitas begonnen. Dort stehen mehreren Ausbildungsberufen zur Auswahl. Am beliebtesten ist die „Fachkraft für Schutz und Sicherheit“. Der ganze Artikel: Securitas: 90 neue Auszubildende

Mehrschichtige Abwehr von Cyber-Attacken

Hacker gehen immer professioneller und gezielter vor. Ein gewisser Schutz lässt sich nur mit einer ebenso durchdachten Verteidigung erreichen: der In-Depth-Strategie, also einem mehrschichtigen Ansatz. Der ganze Artikel: Mehrschichtige Abwehr von Cyber-Attacken

Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert

Hacker haben von den Rechnern der US-Personalbehörde offensichtlich mehr Fingerabdrücke kopiert, als bisher angenommen. Und die Regierung hat offenbar Angst vor noch mehr Spionage. (Sicherheitslücke, Internet) Der ganze Artikel: Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert

qSkills: Wissenstransfer für Professionals

qSkills, der unabhängige IT-Trainingsanbieter, präsentiert sein Schulungs-Know-how im Rahmen der diesjährigen IT-Security-Fachmesse it-sa. Das Unternehmen gibt einen Überblick zu aktuellen Trainingsthemen und lädt Interessierte zu 30-minütigen Security-Workshops ein. Der ganze Artikel: qSkills: Wissenstransfer für Professionals

Sicherheit bei Industrie-4.0-Projekten

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zum Thema „IT-Sicherheit bei Industrie 4.0“ durch. Dabei kam heraus, dass einige Unternehmen Nachholbedarf haben. Der ganze Artikel: Sicherheit bei Industrie-4.0-Projekten

Nach Malware-Infektion: Apple räumt den App Store auf

Dutzende oder sogar Tausende Apps im App Store wurden mit der gefälschten Software Xcode-Ghost entwickelt. So etwas will Apple nicht noch einmal erleben – und ergreift Maßnahmen. (Malware, Virus) Der ganze Artikel: Nach Malware-Infektion: Apple räumt den App Store auf

Schneider Intercom: Anleitung zu Sprechstellen auf Youtube

Kunden können sich Sprechstellen-Lösungen von Commend, dem Partner von Schneider Intercom, nun einfach per Video auf Youtube erklären lassen. Der Webcast verdeutlicht auf anschauliche Weise die Grundideen, die hinter den eingesetzten Technologien stecken. Der ganze Artikel: Schneider Intercom: Anleitung zu…

Simonsvoss: Intelligentes Tür-Management

Simonsvoss Technologies hat eine kompakte Türüberwachung vorgestellt: den digitalen Schließzylinder 3061 Doormonitoring. Er überwacht den Zustand einer Tür, so dass Nutzer stets wissen, ob diese offen, geschlossen oder verriegelt ist. Der ganze Artikel: Simonsvoss: Intelligentes Tür-Management

Ingram Micro: Tom Dreger wird Director Sales B2B

Zum 1. September 2015 hat Ingram Micro Tom Dreger zum Director Sales B2B berufen. Der branchenerfahrene Manager war unter anderem viele Jahre für Hewlett-Packard und Tech Data tätig und verfügt über umfassende Branchenerfahrung. Der ganze Artikel: Ingram Micro: Tom Dreger…

USA: Hacker stahlen auch Fingerabdrücke von Millionen Bediensteten

Es kommt noch dicker für die US-Bundespersonalbehörde OPM: Bei der massiven Hackerattacke wurde nicht nicht nur persönliche Daten von 22 Millionen Bediensteten, sondern auch Fingerabdrücke von 5,6 Millionen kompromittiert. Der ganze Artikel: USA: Hacker stahlen auch Fingerabdrücke von Millionen Bediensteten

Sicherheit für IoT-Lösungen in Automobilbau und Industrie

Gemalto hat mit Cinterion Secure Element eine Sicherheitslösung für das Internet of Things (IoT) in der Fahrzeugtechnik und der Industrie vorgestellt. Cinterion Secure Element ist eine manipulationssichere Komponente, die in industrielle IoT- Lösungen eingebettet ist und digitale Sicherheit sowie Lifecycle-Management…

„Cyber Europe 2014 After Action Report“

ENISA stellt die öffentliche Version des „After Action Report” zu der paneuropäischen Cybersicherheitsübung „Cyber Europe 2014“ (CE2014) vor. Dieser Bericht, der von den Mitgliedstaaten genehmigt wurde, gibt einen generellen Überblick über die komplexe Cybersicherheitsübung, die 2014 durchgeführt wurde. Der ganze…

Cloud-Messaging der neuen Art für sichere und effiziente Kommunikation

Symphony Communication Services LLC hat die weltweite Verfügbarkeit eines sicheren und rechtskonformen Messaging-Services bekanntgegeben. Die Applikation ermöglicht Individuen, Teams und Unternehmen die sichere und effiziente Kommunikation. Gleichzeitig hat Symphony ein Partner-Ecosystem mit den Content-Providern Dow Jones, McGraw Hill Financial und…

Zutrittskontrollsystem via RFID: Wer wann wohin?

Geit nich gift nich! Dieser ostfriesischen Redewendung – auf hochdeutsch “Geht nicht gibt´s nicht!” – ist Stahlbau Ihnen aus Aurich treu. Das familiengeführte Unternehmen vereint klassischen Stahlbau mit modernster Blechbearbeitung. Ebenso professionell und kreativ in der Umsetzung lief auch die…

Wie IoT Cyberangriffen Tür und Tor öffnen kann

IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten … Der ganze Artikel: Wie IoT Cyberangriffen Tür und Tor öffnen kann

Flirtcafés im Internet: Hinweis auf Kostenpflicht nötig?

Immer mehr „Flirtcafés“ buhlen im Internet um Mitglieder. So wird häufig mit einer kostenlosen Dienstleistung geworben. Allerdings hält die Werbung meistens nicht, was sie verspricht. Bild: zerbor/Fotolia.com Immer mehr „Flirtcafés“ buhlen im Internet um Mitglieder. Häufig wird mit einer kostenlosen…

Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen

Project-Zero-Forscher Tavis Ormandy von Google bemängelt die schlechte Qualität von Virenscannern. Im aktuellen Fall hat er mehrere kritische Lücken in Kasperskys Software ausgemacht. Der ganze Artikel: Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen

Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

FireEye hat eine neue schädliche Adware-Familie identifiziert, die sich weltweit schnell verbreitet. Die vom App-Promotion-Unternehmen NGE Mobi/Xinyinhe kreierte Adware ermöglicht Angreifern, die vollständige Kontrolle über Android-Geräte zu erlangen. Der ganze Artikel: Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

Safe Harbor ist keine ausreichende Grundlage für Datenübermittlung in die USA – Schlussantrag im Verfahren vor dem EuGH spricht deutliche Sprache

Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe Harbor“ („Sicherer Hafen“) berufen: Die Europäische Kommission hatte im Jahr 2000 eine Übermittlung personenbezogener Daten an US-amerikanische…

US-Geheimdienst: Die CIA will cyber werden

Der Auslandsgeheimdienst der USA möchte seine Fähigkeiten im digitalen Bereich deutlich verbessern. Mit der neuen Abteilung für digitale Innovationen will er seine Agenten besser vor Enttarnung schützen und in Risikokapital investieren. (Security, Datenschutz) Der ganze Artikel: US-Geheimdienst: Die CIA will…

Aus alt mach neu: Webinject gefährdet Online-Banking

Von einem ursprünglich harmlosen und simplen Tool hat sich Webinject mittlerweile zu einem komplexen und ausgeklügelten Biest entwickelt, das von böswilligen Hackern für kriminelle Zwecke missbraucht wird. The post Aus alt mach neu: Webinject gefährdet Online-Banking appeared first on We…

IBM hat was gegen Schatten-IT

Ein neues Tool von IBM soll verhindern, dass Mitarbeiter sensible Firmendaten in die Cloud packen. Der ganze Artikel: IBM hat was gegen Schatten-IT

Apple will betroffene Nutzer über XcodeGhost-Apps informieren

Der iPhone-Hersteller hat eine “Top 25”-Liste der infizierten Apps angekündigt und will Angriffen in XcodeGhost-Manier die Grundlage entziehen. Nutzer sollen zudem in Kenntnis gesetzt werden, wenn sie kompromittierte Apps heruntergeladen haben. Der ganze Artikel: Apple will betroffene Nutzer über XcodeGhost-Apps…

Security: Mehr Sicherheitslücken in Kasperskys Antivirensoftware

Virenscanner sollen Nutzer eigentlich vor Bedrohungen schützen. Doch durch schlampige Programmierung hätten viele von ihnen selbst Sicherheitslücken, sagt Google-Forscher Tavis Ormandy. Jetzt hat er weitere Details zu Mängeln bei Kaspersky veröffentlicht. (Sicherheitslücke, Browser) Der ganze Artikel: Security: Mehr Sicherheitslücken in…

AEG Power Solutions stellt USV-Anlagen der Protect B-Serie vor

AEG Power Solutions bringt mit „Protect B“ eine Serie von unterbrechungsfreien Stromversorgungssystemen (USV) auf den Markt, die eine echte sinusförmige Ausgangsspannung liefern, um Beschädigungen an elektronischen Geräten zu vermeiden. Die Serie adressiert insbesondere kleine und mittelständische Unternehmen und schließt das…

Facebook-Prozess: EuGH-Generalanwalt hält Daten in den USA für unsicher

Großer Erfolg für den Facebook-Kritiker Max Schrems: Der Generalanwalt beim Europäischen Gerichtshof hält das Safe-Harbor-Abkommen mit den USA für ungültig – eine Ohrfeige für die EU-Kommission. (FTC, Adobe) Der ganze Artikel: Facebook-Prozess: EuGH-Generalanwalt hält Daten in den USA für unsicher

Lenovo: Datensammel-Software auch auf ThinkPad & Co. entdeckt

Seit dem Superfish-Skandal steht der Computer-Konzern Lenovo unter verstärkter Beobachtung – doch das hält diesen offenbar nicht davon ab, im Hintergrund Nutzerdaten zu sammeln und die Kunden darüber nicht ordentlich zu informieren. Jetzt wurde der nächste entsprechende Fall bekannt. (Weiter…

PROTECTOR-Forum Videosicherheit 2015: Smart, sicher, sinnvoll?

Das Schlagwort „smart“ erobert zunehmend die Sicherheitstechnik. Apps und Webservices sind gerade in Videosystemen alltäglich geworden. Hinzu kommt der Trend, immer mehr Intelligenz in die Kameras zu verlagern. Doch wie sinnvoll sind solche Ansätze in der Sicherheitstechnik? Oder geht es…

Brain Test App lädt Schadcode auf Android-Smartphones

Das immer mal wieder diverse mit Schadcode behaftete Apps in Googles Playstore auftauchen, ist schlimm genug und richten dabei auch immer wieder unwesentlich viel Schaden bei den Anwendern an. Obwohl Google dem natürlich entgegenwirkt und Anwendungen im Vorfeld durch Einsatz diverser Filter…

Malware in Apples App Store: Wie „XcodeGhost“ funktioniert

Die Security-Firma Palo Alto Networks hat entdeckt, dass Hunderte Apps aus China mit einer kompromittierten Version der Entwicklungsumgebung Xcode programmiert wurden. Sicherheitsforscher Ryan Olson nennt Details. Der ganze Artikel: Malware in Apples App Store: Wie „XcodeGhost“ funktioniert

Daten von Europäern in den USA schlecht geschützt

Durch den Streit zwischen Facebook-Kritiker Max Schrems und dem weltgrößten Online-Netzwerk könnte die Übermittlung der Daten von Europäern in die USA schwieriger werden. In einem Verfahren beim Europäischen … Der ganze Artikel: Daten von Europäern in den USA schlecht geschützt

Malvertising über Internet-Portale Yahoo und MSN

Sowohl Yahoo als auch Microsofts Internet-Portal MSN.com sind im August 2015 für Malvertising-Attacken missbraucht worden. In die Hacking-Hitliste der QGroup haben es außerdem die Attacken auf das Pentagon und die American Airlines Group geschafft. Der ganze Artikel: Malvertising über Internet-Portale…

iOS 9: Erneut Umgehung der Gerätesperre möglich

Neues Betriebssystem, neuer Trick: Erneut wurde ein Lockscreen-Bug entdeckt, mit dem der Zugriff auf Daten von iPhone & Co. auch ohne Eingabe von PIN-Code oder Fingerabdruckfreigabe möglich ist. Der ganze Artikel: iOS 9: Erneut Umgehung der Gerätesperre möglich

Security: Lenovo sammelt seit fast einem Jahr Nutzerdaten

Ein dritter Fall von fraglichem Umgang mit Nutzerdaten ist bei Lenovo bekanntgeworden. Auf Geräten der Thinkpad-, Thinkcentre- und Thinkstation-Modellreihen kann sich Lenovo-Software befinden, die seit fast einem Jahr das Nutzerverhalten beobachtet. (Lenovo, Datenschutz) Der ganze Artikel: Security: Lenovo sammelt seit…

Behördencomputer komplett lahmgelegt

Ein Computer-Virus hat das Rechnersystem des Landratsamtes Schmalkalden-Meiningen vorübergehend lahmgelegt. Betroffen waren alle 226 Computer der Behörde, wie Landrat Peter Heimrich am Samstag sagte. Der ganze Artikel: Behördencomputer komplett lahmgelegt

Securiton: Deutschland gibt mehr für Sicherheit aus

Der Markt für elektronische Sicherheitstechnik belief sich 2014 auf einen Gesamtumsatz von rund 3,3 Milliarden Euro, wie der ZVEI-Fachverband Sicherheit mitteilte. Das entspräche einem Wachstum von 7,4 Prozent gegenüber dem Vorjahr. Der ganze Artikel: Securiton: Deutschland gibt mehr für Sicherheit…

Milestone Systems: Videoüberwachung für ÖPNV in Utah

Milestone Systems hat im Auftrag der Transportbehörde im Bundesstaat Utah, USA, die Videoüberwachung des Öffentlichen Personennahverkehrs modernisiert. Dazu gehören Haltestellen für Busse und Bahnen sowie Car-Sharing-Plätze. Der ganze Artikel: Milestone Systems: Videoüberwachung für ÖPNV in Utah

Tyco Security Products: IP-Domes im Miniaturformat

Tyco Security Products hat sein IP-Video-Portfolio kürzlich um hochauflösende IP-Domes im Mini-Format erweitert. Die kompakten Illustra-Modelle bieten drei oder fünf Megapixel Auflösung. Der ganze Artikel: Tyco Security Products: IP-Domes im Miniaturformat

Gretsch-Unitas: Automatische Mehrfachverriegelung

Die automatisch verriegelnde GU-Secury Automatic von Gretsch-Unitas will Einbruchschutz mit sicherem Flüchten im Notfall in Einklang bringen. Die Mehrfachverriegelung schließt automatisch beim Zuziehen der Tür. Der ganze Artikel: Gretsch-Unitas: Automatische Mehrfachverriegelung

Was tun, wenn die Firma Ziel einer Attacke wird

Ist Ihr Unternehmen schon einmal zur Zielscheibe einer Attacke aus dem Internet geworden? Hoffentlich nicht. Aber falls so etwas mal passieren sollte: Wie würden Sie die Angriffe abwehren? Das können Sie beim Industrial Security Day unseres Schwesterportals ELEKTRONIKPRAXIS am 7.…

APP durch die Mitte – wenn der Hacker durch das Smartphone kommt

Erst im März 2015 hat der Branchenverband BITKOM Apps, die mit Malware infiziert sind, in seine Liste der zehn größten Gefahren im Internet aufgenommen. Längst konzentrieren sich Cyberkriminelle nicht mehr ausschließlich auf das Kapern regulärer Websites. Mobile Anwendungen für Smartphones…

Risiken reduzieren beim Identity und Access Management

Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen. Der ganze Artikel: Risiken reduzieren beim Identity und Access…

UTM-System Stormshield SN3000 im Test

Das Unified-Threat-Management-System Stormshield SN3000 bündeln mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet. Der ganze Artikel: UTM-System Stormshield SN3000 im Test

Editorial: Kontrovers und konstruktiv

Am Begriff Digitalisierung kommt heute kaum jemand mehr vorbei. Hotelzimmer werden online gebucht, Taxis über Apps bestellt, Freundschaften im Internet geschlossen. Privat- und Alltagsleben hat die Digitalisierung längst durchdrungen. Der ganze Artikel: Editorial: Kontrovers und konstruktiv

Verzahnung mit Compliance: Der Chef ist gefragt

Von der „Chefsache“ sprach das Wirtschaftsmagazin „Brand eins“ jüngst in einer Ausgabe und fragte etwas provokant: „Wer braucht eigentlich noch einen Chef? Wäre es ‚oben ohne‘ nicht viel besser auf dieser Welt?“ Nein, zumindest im Risikomanagement sind klare Spielregeln das…

Anlagen- und Zugangskontrolle im KMU-Markt: Mehr als nur Schlüsselkontrolle

Die Konfiguration und Installation eines Sicherheitssystems lässt sich für jede Organisationen, unabhängig von ihrer Größe, einrichten. Nicht nur Großunternehmen, sondern auch kleine und mittlere Unternehmen (KMU) benötigen zuverlässigen Schutz. Der ganze Artikel: Anlagen- und Zugangskontrolle im KMU-Markt: Mehr als nur…

Drei entscheidende Punkte, die jedes Entwicklungsteam über MISRA C verstehen sollte

Bei der Entwicklung von embedded Software für Fahrzeuge ist C immer noch die populärste Programmiersprache. Rund die Hälfte des Codes von embedded Automotive Systemen läuft in der Embedded Entwicklung auf handgeschriebenem C, einer in vieler Hinsicht tollen Sprache – aber…

XcodeGhost: Apple mahnt Entwickler

Der iPhone-Hersteller hat Entwickler dazu angehalten, die Entwicklungsumgebung nur direkt bei Apple zu beziehen. Durch eine manipulierte Xcode-Version hatte es Malware bis in den App Store geschafft. Der ganze Artikel: XcodeGhost: Apple mahnt Entwickler

DD4BC: DDoS-Erpresser drohen deutschen Banken

Eine berüchtigte Erpressergruppe hat sich die deutsche Finanzindustrie vorgenommen. Sie droht mit massiven DDoS-Angriffen und verlangt fünfstellige Beträge in Bitcoins als Lösegeld. Der ganze Artikel: DD4BC: DDoS-Erpresser drohen deutschen Banken

Tracking: Belgische Datenschützer vergleichen Facebook mit der NSA

Im Prozess gegen Facebook fordern belgische Datenschützer eine hohe Strafe. Das soziale Netzwerk spähe die Nutzer genauso aus wie der US-Geheimdienst NSA, hieß es vor Gericht. (Facebook, Soziales Netz) Der ganze Artikel: Tracking: Belgische Datenschützer vergleichen Facebook mit der NSA

“Candy Crush” mit Trojaner-Backdoor auf Google Play entdeckt

Erst kürzlich hat ESET einen hinterlistigen Angriff auf Android-Nutzer entdeckt – Apps in Form von regulären Spielen, die allerdings mit einem weniger erfreulichen Zusatz ausgestattet sind: Einer weiteren Anwendung, die entweder den Namen „systemdata“ oder „resourcea“ trägt. The post “Candy…

Gefälschter Dislike-Button entpuppt sich als Scam

Ob nun doch in naher Zukunft der „Dislike-Button“ bei Facebook kommt, oder eine andere Form eines „Mitleids-Buttons“ von Mark Zuckerberg eingeführt wird, scheint die Facebook-Community sichtlich zu bewegen – Und genau dieses Verwirrspiel machen sich Kriminelle zu nutze und verbreiten in diesen…

Flash updaten, sofort!: Kritische Sicherheitslücken: Wichtiges Update für Adobe Flash verfügbar

Adobe hat außer der Reihe ein Sicherheitsupdate für die Browser-Erweiterung Flash veröffentlicht. Das stopft gravierende Sicherheitslücken. Der ganze Artikel: Flash updaten, sofort!: Kritische Sicherheitslücken: Wichtiges Update für Adobe Flash verfügbar

Google Play: Malware rootet Android-Geräte

Eine Malware schmuggelte sich zum wiederholten Male in Google Play. Auf Android-Geräten lädt sie beliebigen Schadcode nach und soll sich nicht de-installieren lassen. Der ganze Artikel: Google Play: Malware rootet Android-Geräte

Flexera übernimmt Security-Spezialisten Secunia

Flexera Software, Hersteller von Systemen zum Software-Lizenzmanagement, hat mit Secunia einen Anbieter von Vulnerability-Management-Software übernommen. Dessen Lösungen helfen, Schwachstellen in der Software-Infrastruktur zu finden. Der ganze Artikel: Flexera übernimmt Security-Spezialisten Secunia

Intelligente Stromzähler: Regierung sieht keine Gefahr für Echtzeitüberwachung

Überwachen intelligente Strommesssysteme in Echtzeit den Verbrauch normaler Nutzer? Der Gesetzentwurf der Regierung sieht dies nicht vor. Dennoch warnen Verbraucherschützer vor einer "Zwangsdigitalisierung durch die Kellertür". (Smart Grid, GreenIT) Der ganze Artikel: Intelligente Stromzähler: Regierung sieht keine Gefahr für Echtzeitüberwachung

Unmoralisches Angebot: 1 Mio. Dollar für iOS 9-Exploit sind geboten

Wer eine ordentliche Sicherheitslücke in Apples neuem Mobile-Betriebssystem iOS 9 entdeckt und für einen ausreichend hohen Betrag bereit ist, alle Moral fallen zu lassen, kann Millionär werden. Das Unternehmen Zerodium bietet jetzt eine Million Dollar für einen funktionierenden Exploit an.…

Crypto Wars: Indische Regierung kippt Entschlüsselungs-Gesetz

Die indische Regierung wollte Zugang zu allen verschlüsselten Daten auf indischen Servern. Alle E-Mails und WhatsApp-Nachrichten hätten von Nutzern für 90 Tage gespeichert werden müssen. Der ganze Artikel: Crypto Wars: Indische Regierung kippt Entschlüsselungs-Gesetz

watchOS 2 behebt zahlreiche Sicherheitslücken

In dem ersten großen Update von watchOS 2 für die Apple Watch stecken über 30 sicherheitsrelevante Fehlerbehebungen. Entsprechend wichtig ist es für Benutzer, ihre Uhr zu aktualisieren. Der ganze Artikel: watchOS 2 behebt zahlreiche Sicherheitslücken

Google-Suchergebnisse: Frankreich beharrt auf weltweiter Löschung von Links

Im Streit über das Recht auf Vergessenwerden bahnt sich ein neuer Rechtsstreit an. Während Frankreich die weltweite Löschung von beanstandeten Links fordert, will Google einen solchen Eingriff nicht hinnehmen. (Google, Datenschutz) Der ganze Artikel: Google-Suchergebnisse: Frankreich beharrt auf weltweiter Löschung…

Flash Player: 23 Sicherheitslücken und (noch) mehr Performance

Nutzer des Flash Players sollten aktiv werden: Adobe hat außer der Reihe ein Sicherheitsupdate für den Videoplayer bereitgestellt. Mit dem Patch sollen zahlreiche Sicherheitslücken gestopft werden. (Sicherheitslücke, Adobe) Der ganze Artikel: Flash Player: 23 Sicherheitslücken und (noch) mehr Performance

Was ist eigentlich eine „ausgeklügelte Attacke“?

Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke…

Stromschlaggefahr: Viele LED-Lampen sind nicht richtig isoliert

Stichprobentests bei in Deutschland erhältlichen LED-Lampen haben ergeben, dass einem Großteil Isolationen fehlen. Die Gefahr eines Stromschlags ist damit hoch, erste Händler haben bereits reagiert und die betroffenen Geräte zurückgezogen. (LED-Lampe, Security) Der ganze Artikel: Stromschlaggefahr: Viele LED-Lampen sind nicht…

Hacker starten Stratosphärenballon, um Drohnen-Funk mitzuschneiden

Mit der geeigneten Technik kann man große Teile des Spektrums scannen und Funkverkehr aufspüren – vom Boden aus fehlt aber das, was in großen Höhen gefunkt wird, zum Beispiel von Drohnen zu Satelliten. Der ganze Artikel: Hacker starten Stratosphärenballon, um…

Google preist bessere Datensicherheit der Apps for Work an

Mit einem neuen Standard im Compliance-Katalog will Google die Datensicherheit seiner Cloud-Plattform erweitern. Jedoch richtet sich die Funktion ausschließlich an professionelle Anwender der Apps for Work und Education. Der ganze Artikel: Google preist bessere Datensicherheit der Apps for Work an

IOS BUG BOUNTY: Million Dollar Baby

Exploits für iOS 9 sind offensichtlich eine begehrte Ware: Der Exploit-Händler Zerodium hat nun eine Million US-Dollar für funktionierende, aus der Ferne bedienbare Exploits ausgelobt. Das Programm geht bis zum 31. Oktober, doch es gibt zahlreiche Einschränkungen. (Security, Apple) Der…