Durch den Missbrauch von Beschwerde-Formularen oder Bug-Tracking-Systemen umgehen Spammer die Spam-Filter – auch die mühsam antrainierten der Anwender. Der ganze Artikel: Aktuelle Masche: Spam über Bande
Monat: September 2015
An konsequenter Verschlüsselung führt kein Weg vorbei
Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbeiten. Der ganze Artikel: An konsequenter Verschlüsselung führt…
Letzte IPv4-Adressen wurden in Nordamerika vergeben
In Nordamerika wurden nun auch offiziell die letzten IPv4-Internetadressen vergeben. Damit endet eine lange Ära. Der ganze Artikel: Letzte IPv4-Adressen wurden in Nordamerika vergeben
Security: Cookies sind eine Sicherheitslücke
Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen. (Man-in-the-Middle, Verschlüsselung) Der ganze Artikel: Security: Cookies sind eine Sicherheitslücke
PROTECTOR-Forum Videosicherheit 2015: Tektonik des Marktes
Nicht nur technologisch nähert sich die Videoüberwachung seit Jahren immer stärker der IT-Branche an, auch die Marktverhältnisse scheinen sich in diese Richtung zu verschieben. Das bringt viele Chancen aber auch große Risiken für die einzelnen Marktteilnehmer. Welche das sind und…
Zahlungsmittel der Zukunft: Gadget-Mania vs. Sicherheit?
Fühlen Sie sich auch so Science-Fiction im Zuge der zunehmenden Vernetzungswelle? Wenn beispielsweise Michael Knight über seine Uhr Verbindung mit seinem sprechenden Auto K.I.T.T. aufnimmt – dann erleben wir, wie Fiktionen und Visionen der 80er und 90er Jahre allmählich zur…
XcodeGhost – Apple veröffentlicht 25 betroffene Apps
XcodeGhost – die infizierte Form von Xcode, hat in den letzten Tagen große Wellen geschlagen. So wurde über die Security-Firma Palo Alto Networks bekannt, dass es chinesische Entwicklern gelungen ist, mehrere hundert kompromittierte iOS-Apps vorbei an Sicherheitssystemen von Apple auf den iOS-Store…
Export deutscher ITK-Produkte verzeichnet starkes Wachstum
Die deutsche ITK-Export-Branche wuchs im 1. Halbjahr 2015 um 13 Prozent auf 16,2 Milliarden Euro, IT-Hardware ist besonders gefragt im Ausland. Der ganze Artikel: Export deutscher ITK-Produkte verzeichnet starkes Wachstum
Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht
Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können – und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich. (Verschlüsselung, Smartphone) Der ganze Artikel: Cryptowar: Hintertür für verschlüsselte…
Accounts auch in der Cloud vor Hackern schützen
Mit SecureSphere 11.5 hat Imperva eine Firewall für Web-Anwendungen sowie ein Activity Monitoring für Datenbanken vorgestellt, das Angriffe auf Benutzeraccounts von Web-Anwendungen identifizieren und blockieren soll. Darüber hinaus soll SecureSphere den Schutz auf Amazon-Webdienste erweitern und für Big Data Engines…
Flir Systems: Tragbare HD-Wärmebildkamera
Flir Systems, Inc. hat die Markteinführung der neuen tragbaren Wärmebildkamera T1020 bekanntgegeben, die sich für zahlreiche Anwendungen in der Industrie und bei der Gebäudediagnostik einsetzen lässt. Der ganze Artikel: Flir Systems: Tragbare HD-Wärmebildkamera
Gratis-Test zum IT-Sicherheitsbeauftragten
Mit der Online-Prüfung zum IT-Sicherheitsbeauftragten geht die Initiative „Certified by Professionals“ (CeLS) in die nächste Runde. Ab sofort können sich interessierte in diesem Berufsbild kostenlos testen … Der ganze Artikel: Gratis-Test zum IT-Sicherheitsbeauftragten
Securiton: Erfolgreicher Info-Tag in Düsseldorf
Die Sicherheit und der Schutz von Menschen und Sachwerten standen im Mittelpunkt eines Kundentages, zu dem die Securiton GmbH am Donnerstag, den 3. September in ihre Niederlassung Rhein-Ruhr in Haan bei Düsseldorf eingeladen hatte. Der ganze Artikel: Securiton: Erfolgreicher Info-Tag…
Milestone Systems: Kaiser verstärkt das Distributions-Team
Guido Kaiser ist seit September als Distribution Channel Manager bei Milestone Systems für die strategische Ausrichtung der Distributionspartner im D-A-CH-Bereich verantwortlich. In seiner Funktion wird er Hauptansprechpartner für alle Distributoren in Deutschland, Österreich und Schweiz sein. Der ganze Artikel: Milestone…
Entwurf des Gesetzes zu Digitalisierung liegt vor
Am 21. September hat das BMWi einen Referentenentwurf für ein "Gesetz zur Digitalisierung der Energiewende" vorgelegt. Das Gesetz soll den Einsatz intelligenter Messsysteme sicher und kosteneffizient vorantreiben. Laut Digitalverband Bitkom wird durch den Entwurf des neuen Gesetzes ein entscheidender Beitrag…
Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln
Die PGP-Schlüssel der Seite sind Gründer John Young wohl im Zuge seiner architektonischen Arbeit an der Erweiterung der Linie 7 der New Yorker U-Bahn abhanden gekommen. Der ganze Artikel: Enthüllungsplattform Cryptome: Wahrscheinlich kein Missbrauch von PGP-Schlüsseln
OPM-Angriff: USA: Hacker erbeuten Millionen Fingerabdrücke
Bei dem Hacker-Angriff auf die Personalverwaltung der US-Regierung im Frühjahr wurden mehr Fingerabdrücke gestohlen, als bislang angenommen. Der ganze Artikel: OPM-Angriff: USA: Hacker erbeuten Millionen Fingerabdrücke
Adobe schließt 23 kritische Lücken im Flash Player
Adobe bringt Sicherheitsupdates für den Flash Player heraus. Diese sollte man schnellstens installieren. Laut dem Security Bulletin von Adobe werden 23 kritische Lücken geschlossen. Der Beitrag Adobe schließt 23 kritische Lücken im Flash Player erschien zuerst auf IT-Sicherheitsnews. Der ganze…
ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Informationsverbund "Zertifizierung des logistisch-kaufmännischen Gesamtsystems nach IT-Grundschutz" des IT-Dienstleistungszentrums Berlin (ITDZ) nach ISO 27001 auf der Basis von IT-Grundschutz zertifiziert. Der ganze Artikel: ISO 27001-Zertifikat für das IT-Dienstleistungszentrum Berlin
Hack der US-Personalbehörde entwickelt sich zum Worst Case
Bei einem Angriff auf die OPM, die Personalbehörde der US-Bundesverwaltung, haben die Angreifer nicht nur persönliche Daten von rund 22 Millionen Staatsbediensteten erbeutet. Wie nun eingeräumt wurde, fielen ihnen auch die Fingerabdrücke von rund 5,6 Millionen Angestellten in die Hände.…
Phishing-Welle rollt auf Ebay-Verkäufer zu
Diesmal beklagen sich aktive Verkäufer von Ebay über vermehrtes Aufkommen von seltsamen E-Mails. Darin melden sich angeblich unzufriedene Kunden, die bis dato vergeblich auf ersteigerte und bereits bezahlte Artikel warten. Unzufriedenheit und ständige Änderungen von Ebay-Kunden bei ersteigerten Artikel sind wahrscheinlich für…
Evolution der Malware
Nicht einmal sechs Jahre nachdem der Personal-Computer das Licht der Welt erblickt hatte, hörte die Welt zum ersten Mal von einem Computer-Virus, dem „Elk Cloner“. Aus heutiger Sicht nicht ganz unerwartet verschoben sich die Grenzen schnell: weg vom simplen Scherz,…
XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps
Apples hat die 25 populärsten unter den kompromittierten Apps genannt, für manche ist bereits ein Update erhältlich. Die Einschätzungen zur Gesamtzahl der durch XcodeGhost betroffenen iOS-Programme variieren weiterhin deutlich. Der ganze Artikel: XcodeGhost: Apple veröffentlicht „Top 25“ der infizierten Apps
Leitfaden zur Realisierung von Videoanlagen: Planen, projektieren, umsetzen
Die Videotechnik entwickelt sich nach wie vor rasant weiter. Doch die Erwartungen der Nutzer an realisierte Projekte werden nicht immer erfüllt. Die Unzufriedenheit fällt dann häufig auf den System-lieferanten zurück. Experten haben in einem Arbeitskreis des Verbandes für Sicherheitstechnik (VfS)…
Schnellere Erkennung von Bedrohungen in SAP-Systemen
NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als…
Worauf es beim Schutz von Endpoints ankommt
Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus,…
Clickbaiting – Irreführung mit reißerischen Überschriften
Seit geraumer Zeit ist im Internet, vor allem in den sozialen Medien, ein negativer Trend des Clickbaiting zu erkennen. Clickbaiting lässt sich dabei mit dem Begriff „Klickköder“ übersetzen. Dabei werden mit reißerischen Überschriften Leser angelockt, die Artikel selbst erfüllen die…
Hacker stahlen Fingerabdrücke von Millionen Bediensteten
Eine China zugeschriebene Hacker-Attacke auf die US-Bundespersonalbehörde OPM war noch schwerer als ohnehin schon gedacht. Der ganze Artikel: Hacker stahlen Fingerabdrücke von Millionen Bediensteten
Securitas: 90 neue Auszubildende
Vor wenigen Tagen haben bundesweit 90 neue Auszubildende das Ausbildungsjahr 2015 beim Sicherheitsdienstleister Securitas begonnen. Dort stehen mehreren Ausbildungsberufen zur Auswahl. Am beliebtesten ist die „Fachkraft für Schutz und Sicherheit“. Der ganze Artikel: Securitas: 90 neue Auszubildende
Mehrschichtige Abwehr von Cyber-Attacken
Hacker gehen immer professioneller und gezielter vor. Ein gewisser Schutz lässt sich nur mit einer ebenso durchdachten Verteidigung erreichen: der In-Depth-Strategie, also einem mehrschichtigen Ansatz. Der ganze Artikel: Mehrschichtige Abwehr von Cyber-Attacken
Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert
Hacker haben von den Rechnern der US-Personalbehörde offensichtlich mehr Fingerabdrücke kopiert, als bisher angenommen. Und die Regierung hat offenbar Angst vor noch mehr Spionage. (Sicherheitslücke, Internet) Der ganze Artikel: Hack der US-Personalbehörde: Millionen Fingerabdrücke kopiert
qSkills: Wissenstransfer für Professionals
qSkills, der unabhängige IT-Trainingsanbieter, präsentiert sein Schulungs-Know-how im Rahmen der diesjährigen IT-Security-Fachmesse it-sa. Das Unternehmen gibt einen Überblick zu aktuellen Trainingsthemen und lädt Interessierte zu 30-minütigen Security-Workshops ein. Der ganze Artikel: qSkills: Wissenstransfer für Professionals
Sicherheit bei Industrie-4.0-Projekten
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zum Thema „IT-Sicherheit bei Industrie 4.0“ durch. Dabei kam heraus, dass einige Unternehmen Nachholbedarf haben. Der ganze Artikel: Sicherheit bei Industrie-4.0-Projekten
Nach Malware-Infektion: Apple räumt den App Store auf
Dutzende oder sogar Tausende Apps im App Store wurden mit der gefälschten Software Xcode-Ghost entwickelt. So etwas will Apple nicht noch einmal erleben – und ergreift Maßnahmen. (Malware, Virus) Der ganze Artikel: Nach Malware-Infektion: Apple räumt den App Store auf
Schneider Intercom: Anleitung zu Sprechstellen auf Youtube
Kunden können sich Sprechstellen-Lösungen von Commend, dem Partner von Schneider Intercom, nun einfach per Video auf Youtube erklären lassen. Der Webcast verdeutlicht auf anschauliche Weise die Grundideen, die hinter den eingesetzten Technologien stecken. Der ganze Artikel: Schneider Intercom: Anleitung zu…
Simonsvoss: Intelligentes Tür-Management
Simonsvoss Technologies hat eine kompakte Türüberwachung vorgestellt: den digitalen Schließzylinder 3061 Doormonitoring. Er überwacht den Zustand einer Tür, so dass Nutzer stets wissen, ob diese offen, geschlossen oder verriegelt ist. Der ganze Artikel: Simonsvoss: Intelligentes Tür-Management
Ingram Micro: Tom Dreger wird Director Sales B2B
Zum 1. September 2015 hat Ingram Micro Tom Dreger zum Director Sales B2B berufen. Der branchenerfahrene Manager war unter anderem viele Jahre für Hewlett-Packard und Tech Data tätig und verfügt über umfassende Branchenerfahrung. Der ganze Artikel: Ingram Micro: Tom Dreger…
USA: Hacker stahlen auch Fingerabdrücke von Millionen Bediensteten
Es kommt noch dicker für die US-Bundespersonalbehörde OPM: Bei der massiven Hackerattacke wurde nicht nicht nur persönliche Daten von 22 Millionen Bediensteten, sondern auch Fingerabdrücke von 5,6 Millionen kompromittiert. Der ganze Artikel: USA: Hacker stahlen auch Fingerabdrücke von Millionen Bediensteten
[Wort] TW-T15/0081 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Sicherheit für IoT-Lösungen in Automobilbau und Industrie
Gemalto hat mit Cinterion Secure Element eine Sicherheitslösung für das Internet of Things (IoT) in der Fahrzeugtechnik und der Industrie vorgestellt. Cinterion Secure Element ist eine manipulationssichere Komponente, die in industrielle IoT- Lösungen eingebettet ist und digitale Sicherheit sowie Lifecycle-Management…
„Cyber Europe 2014 After Action Report“
ENISA stellt die öffentliche Version des „After Action Report” zu der paneuropäischen Cybersicherheitsübung „Cyber Europe 2014“ (CE2014) vor. Dieser Bericht, der von den Mitgliedstaaten genehmigt wurde, gibt einen generellen Überblick über die komplexe Cybersicherheitsübung, die 2014 durchgeführt wurde. Der ganze…
Cloud-Messaging der neuen Art für sichere und effiziente Kommunikation
Symphony Communication Services LLC hat die weltweite Verfügbarkeit eines sicheren und rechtskonformen Messaging-Services bekanntgegeben. Die Applikation ermöglicht Individuen, Teams und Unternehmen die sichere und effiziente Kommunikation. Gleichzeitig hat Symphony ein Partner-Ecosystem mit den Content-Providern Dow Jones, McGraw Hill Financial und…
Zutrittskontrollsystem via RFID: Wer wann wohin?
Geit nich gift nich! Dieser ostfriesischen Redewendung – auf hochdeutsch “Geht nicht gibt´s nicht!” – ist Stahlbau Ihnen aus Aurich treu. Das familiengeführte Unternehmen vereint klassischen Stahlbau mit modernster Blechbearbeitung. Ebenso professionell und kreativ in der Umsetzung lief auch die…
Wie IoT Cyberangriffen Tür und Tor öffnen kann
IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten … Der ganze Artikel: Wie IoT Cyberangriffen Tür und Tor öffnen kann
Flirtcafés im Internet: Hinweis auf Kostenpflicht nötig?
Immer mehr „Flirtcafés“ buhlen im Internet um Mitglieder. So wird häufig mit einer kostenlosen Dienstleistung geworben. Allerdings hält die Werbung meistens nicht, was sie verspricht. Bild: zerbor/Fotolia.com Immer mehr „Flirtcafés“ buhlen im Internet um Mitglieder. Häufig wird mit einer kostenlosen…
Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen
Project-Zero-Forscher Tavis Ormandy von Google bemängelt die schlechte Qualität von Virenscannern. Im aktuellen Fall hat er mehrere kritische Lücken in Kasperskys Software ausgemacht. Der ganze Artikel: Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen
Schädliche Adware übernimmt die Kontrolle über Android-Smartphones
FireEye hat eine neue schädliche Adware-Familie identifiziert, die sich weltweit schnell verbreitet. Die vom App-Promotion-Unternehmen NGE Mobi/Xinyinhe kreierte Adware ermöglicht Angreifern, die vollständige Kontrolle über Android-Geräte zu erlangen. Der ganze Artikel: Schädliche Adware übernimmt die Kontrolle über Android-Smartphones
Safe Harbor ist keine ausreichende Grundlage für Datenübermittlung in die USA – Schlussantrag im Verfahren vor dem EuGH spricht deutliche Sprache
Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe Harbor“ („Sicherer Hafen“) berufen: Die Europäische Kommission hatte im Jahr 2000 eine Übermittlung personenbezogener Daten an US-amerikanische…
US-Geheimdienst: Die CIA will cyber werden
Der Auslandsgeheimdienst der USA möchte seine Fähigkeiten im digitalen Bereich deutlich verbessern. Mit der neuen Abteilung für digitale Innovationen will er seine Agenten besser vor Enttarnung schützen und in Risikokapital investieren. (Security, Datenschutz) Der ganze Artikel: US-Geheimdienst: Die CIA will…
Aus alt mach neu: Webinject gefährdet Online-Banking
Von einem ursprünglich harmlosen und simplen Tool hat sich Webinject mittlerweile zu einem komplexen und ausgeklügelten Biest entwickelt, das von böswilligen Hackern für kriminelle Zwecke missbraucht wird. The post Aus alt mach neu: Webinject gefährdet Online-Banking appeared first on We…
IBM hat was gegen Schatten-IT
Ein neues Tool von IBM soll verhindern, dass Mitarbeiter sensible Firmendaten in die Cloud packen. Der ganze Artikel: IBM hat was gegen Schatten-IT
Apple will betroffene Nutzer über XcodeGhost-Apps informieren
Der iPhone-Hersteller hat eine “Top 25”-Liste der infizierten Apps angekündigt und will Angriffen in XcodeGhost-Manier die Grundlage entziehen. Nutzer sollen zudem in Kenntnis gesetzt werden, wenn sie kompromittierte Apps heruntergeladen haben. Der ganze Artikel: Apple will betroffene Nutzer über XcodeGhost-Apps…
Security: Mehr Sicherheitslücken in Kasperskys Antivirensoftware
Virenscanner sollen Nutzer eigentlich vor Bedrohungen schützen. Doch durch schlampige Programmierung hätten viele von ihnen selbst Sicherheitslücken, sagt Google-Forscher Tavis Ormandy. Jetzt hat er weitere Details zu Mängeln bei Kaspersky veröffentlicht. (Sicherheitslücke, Browser) Der ganze Artikel: Security: Mehr Sicherheitslücken in…
AEG Power Solutions stellt USV-Anlagen der Protect B-Serie vor
AEG Power Solutions bringt mit „Protect B“ eine Serie von unterbrechungsfreien Stromversorgungssystemen (USV) auf den Markt, die eine echte sinusförmige Ausgangsspannung liefern, um Beschädigungen an elektronischen Geräten zu vermeiden. Die Serie adressiert insbesondere kleine und mittelständische Unternehmen und schließt das…
Facebook-Prozess: EuGH-Generalanwalt hält Daten in den USA für unsicher
Großer Erfolg für den Facebook-Kritiker Max Schrems: Der Generalanwalt beim Europäischen Gerichtshof hält das Safe-Harbor-Abkommen mit den USA für ungültig – eine Ohrfeige für die EU-Kommission. (FTC, Adobe) Der ganze Artikel: Facebook-Prozess: EuGH-Generalanwalt hält Daten in den USA für unsicher
Lenovo: Datensammel-Software auch auf ThinkPad & Co. entdeckt
Seit dem Superfish-Skandal steht der Computer-Konzern Lenovo unter verstärkter Beobachtung – doch das hält diesen offenbar nicht davon ab, im Hintergrund Nutzerdaten zu sammeln und die Kunden darüber nicht ordentlich zu informieren. Jetzt wurde der nächste entsprechende Fall bekannt. (Weiter…
PROTECTOR-Forum Videosicherheit 2015: Smart, sicher, sinnvoll?
Das Schlagwort „smart“ erobert zunehmend die Sicherheitstechnik. Apps und Webservices sind gerade in Videosystemen alltäglich geworden. Hinzu kommt der Trend, immer mehr Intelligenz in die Kameras zu verlagern. Doch wie sinnvoll sind solche Ansätze in der Sicherheitstechnik? Oder geht es…
Brain Test App lädt Schadcode auf Android-Smartphones
Das immer mal wieder diverse mit Schadcode behaftete Apps in Googles Playstore auftauchen, ist schlimm genug und richten dabei auch immer wieder unwesentlich viel Schaden bei den Anwendern an. Obwohl Google dem natürlich entgegenwirkt und Anwendungen im Vorfeld durch Einsatz diverser Filter…
Malware in Apples App Store: Wie „XcodeGhost“ funktioniert
Die Security-Firma Palo Alto Networks hat entdeckt, dass Hunderte Apps aus China mit einer kompromittierten Version der Entwicklungsumgebung Xcode programmiert wurden. Sicherheitsforscher Ryan Olson nennt Details. Der ganze Artikel: Malware in Apples App Store: Wie „XcodeGhost“ funktioniert
Firefox 41 steht zum Download bereit
Mozilla hat Firefox 41 zum Download freigegeben. Hier erfahren Sie, was die Version zu bieten hat. Der ganze Artikel: Firefox 41 steht zum Download bereit
Daten von Europäern in den USA schlecht geschützt
Durch den Streit zwischen Facebook-Kritiker Max Schrems und dem weltgrößten Online-Netzwerk könnte die Übermittlung der Daten von Europäern in die USA schwieriger werden. In einem Verfahren beim Europäischen … Der ganze Artikel: Daten von Europäern in den USA schlecht geschützt
Malvertising über Internet-Portale Yahoo und MSN
Sowohl Yahoo als auch Microsofts Internet-Portal MSN.com sind im August 2015 für Malvertising-Attacken missbraucht worden. In die Hacking-Hitliste der QGroup haben es außerdem die Attacken auf das Pentagon und die American Airlines Group geschafft. Der ganze Artikel: Malvertising über Internet-Portale…
iOS 9: Erneut Umgehung der Gerätesperre möglich
Neues Betriebssystem, neuer Trick: Erneut wurde ein Lockscreen-Bug entdeckt, mit dem der Zugriff auf Daten von iPhone & Co. auch ohne Eingabe von PIN-Code oder Fingerabdruckfreigabe möglich ist. Der ganze Artikel: iOS 9: Erneut Umgehung der Gerätesperre möglich
Security: Lenovo sammelt seit fast einem Jahr Nutzerdaten
Ein dritter Fall von fraglichem Umgang mit Nutzerdaten ist bei Lenovo bekanntgeworden. Auf Geräten der Thinkpad-, Thinkcentre- und Thinkstation-Modellreihen kann sich Lenovo-Software befinden, die seit fast einem Jahr das Nutzerverhalten beobachtet. (Lenovo, Datenschutz) Der ganze Artikel: Security: Lenovo sammelt seit…
Behördencomputer komplett lahmgelegt
Ein Computer-Virus hat das Rechnersystem des Landratsamtes Schmalkalden-Meiningen vorübergehend lahmgelegt. Betroffen waren alle 226 Computer der Behörde, wie Landrat Peter Heimrich am Samstag sagte. Der ganze Artikel: Behördencomputer komplett lahmgelegt
Securiton: Deutschland gibt mehr für Sicherheit aus
Der Markt für elektronische Sicherheitstechnik belief sich 2014 auf einen Gesamtumsatz von rund 3,3 Milliarden Euro, wie der ZVEI-Fachverband Sicherheit mitteilte. Das entspräche einem Wachstum von 7,4 Prozent gegenüber dem Vorjahr. Der ganze Artikel: Securiton: Deutschland gibt mehr für Sicherheit…
Milestone Systems: Videoüberwachung für ÖPNV in Utah
Milestone Systems hat im Auftrag der Transportbehörde im Bundesstaat Utah, USA, die Videoüberwachung des Öffentlichen Personennahverkehrs modernisiert. Dazu gehören Haltestellen für Busse und Bahnen sowie Car-Sharing-Plätze. Der ganze Artikel: Milestone Systems: Videoüberwachung für ÖPNV in Utah
Tyco Security Products: IP-Domes im Miniaturformat
Tyco Security Products hat sein IP-Video-Portfolio kürzlich um hochauflösende IP-Domes im Mini-Format erweitert. Die kompakten Illustra-Modelle bieten drei oder fünf Megapixel Auflösung. Der ganze Artikel: Tyco Security Products: IP-Domes im Miniaturformat
Gretsch-Unitas: Automatische Mehrfachverriegelung
Die automatisch verriegelnde GU-Secury Automatic von Gretsch-Unitas will Einbruchschutz mit sicherem Flüchten im Notfall in Einklang bringen. Die Mehrfachverriegelung schließt automatisch beim Zuziehen der Tür. Der ganze Artikel: Gretsch-Unitas: Automatische Mehrfachverriegelung
Was tun, wenn die Firma Ziel einer Attacke wird
Ist Ihr Unternehmen schon einmal zur Zielscheibe einer Attacke aus dem Internet geworden? Hoffentlich nicht. Aber falls so etwas mal passieren sollte: Wie würden Sie die Angriffe abwehren? Das können Sie beim Industrial Security Day unseres Schwesterportals ELEKTRONIKPRAXIS am 7.…
APP durch die Mitte – wenn der Hacker durch das Smartphone kommt
Erst im März 2015 hat der Branchenverband BITKOM Apps, die mit Malware infiziert sind, in seine Liste der zehn größten Gefahren im Internet aufgenommen. Längst konzentrieren sich Cyberkriminelle nicht mehr ausschließlich auf das Kapern regulärer Websites. Mobile Anwendungen für Smartphones…
Risiken reduzieren beim Identity und Access Management
Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen. Der ganze Artikel: Risiken reduzieren beim Identity und Access…
UTM-System Stormshield SN3000 im Test
Das Unified-Threat-Management-System Stormshield SN3000 bündeln mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet. Der ganze Artikel: UTM-System Stormshield SN3000 im Test
Editorial: Kontrovers und konstruktiv
Am Begriff Digitalisierung kommt heute kaum jemand mehr vorbei. Hotelzimmer werden online gebucht, Taxis über Apps bestellt, Freundschaften im Internet geschlossen. Privat- und Alltagsleben hat die Digitalisierung längst durchdrungen. Der ganze Artikel: Editorial: Kontrovers und konstruktiv
Verzahnung mit Compliance: Der Chef ist gefragt
Von der „Chefsache“ sprach das Wirtschaftsmagazin „Brand eins“ jüngst in einer Ausgabe und fragte etwas provokant: „Wer braucht eigentlich noch einen Chef? Wäre es ‚oben ohne‘ nicht viel besser auf dieser Welt?“ Nein, zumindest im Risikomanagement sind klare Spielregeln das…
Anlagen- und Zugangskontrolle im KMU-Markt: Mehr als nur Schlüsselkontrolle
Die Konfiguration und Installation eines Sicherheitssystems lässt sich für jede Organisationen, unabhängig von ihrer Größe, einrichten. Nicht nur Großunternehmen, sondern auch kleine und mittlere Unternehmen (KMU) benötigen zuverlässigen Schutz. Der ganze Artikel: Anlagen- und Zugangskontrolle im KMU-Markt: Mehr als nur…
Drei entscheidende Punkte, die jedes Entwicklungsteam über MISRA C verstehen sollte
Bei der Entwicklung von embedded Software für Fahrzeuge ist C immer noch die populärste Programmiersprache. Rund die Hälfte des Codes von embedded Automotive Systemen läuft in der Embedded Entwicklung auf handgeschriebenem C, einer in vieler Hinsicht tollen Sprache – aber…
XcodeGhost: Apple mahnt Entwickler
Der iPhone-Hersteller hat Entwickler dazu angehalten, die Entwicklungsumgebung nur direkt bei Apple zu beziehen. Durch eine manipulierte Xcode-Version hatte es Malware bis in den App Store geschafft. Der ganze Artikel: XcodeGhost: Apple mahnt Entwickler
DD4BC: DDoS-Erpresser drohen deutschen Banken
Eine berüchtigte Erpressergruppe hat sich die deutsche Finanzindustrie vorgenommen. Sie droht mit massiven DDoS-Angriffen und verlangt fünfstellige Beträge in Bitcoins als Lösegeld. Der ganze Artikel: DD4BC: DDoS-Erpresser drohen deutschen Banken
Tracking: Belgische Datenschützer vergleichen Facebook mit der NSA
Im Prozess gegen Facebook fordern belgische Datenschützer eine hohe Strafe. Das soziale Netzwerk spähe die Nutzer genauso aus wie der US-Geheimdienst NSA, hieß es vor Gericht. (Facebook, Soziales Netz) Der ganze Artikel: Tracking: Belgische Datenschützer vergleichen Facebook mit der NSA
“Candy Crush” mit Trojaner-Backdoor auf Google Play entdeckt
Erst kürzlich hat ESET einen hinterlistigen Angriff auf Android-Nutzer entdeckt – Apps in Form von regulären Spielen, die allerdings mit einem weniger erfreulichen Zusatz ausgestattet sind: Einer weiteren Anwendung, die entweder den Namen „systemdata“ oder „resourcea“ trägt. The post “Candy…
Sicherheitslücke: Typo 3 ist per Cross-Site-Scripting angreifbar
Das beliebte Content-Management-System Typo 3 hat eine Schwachstelle. Angreifer können per Cross-Site-Scripting Code ausführen. (Sicherheitslücke, CMS) Der ganze Artikel: Sicherheitslücke: Typo 3 ist per Cross-Site-Scripting angreifbar
Gefälschter Dislike-Button entpuppt sich als Scam
Ob nun doch in naher Zukunft der „Dislike-Button“ bei Facebook kommt, oder eine andere Form eines „Mitleids-Buttons“ von Mark Zuckerberg eingeführt wird, scheint die Facebook-Community sichtlich zu bewegen – Und genau dieses Verwirrspiel machen sich Kriminelle zu nutze und verbreiten in diesen…
Flash updaten, sofort!: Kritische Sicherheitslücken: Wichtiges Update für Adobe Flash verfügbar
Adobe hat außer der Reihe ein Sicherheitsupdate für die Browser-Erweiterung Flash veröffentlicht. Das stopft gravierende Sicherheitslücken. Der ganze Artikel: Flash updaten, sofort!: Kritische Sicherheitslücken: Wichtiges Update für Adobe Flash verfügbar
Google Play: Malware rootet Android-Geräte
Eine Malware schmuggelte sich zum wiederholten Male in Google Play. Auf Android-Geräten lädt sie beliebigen Schadcode nach und soll sich nicht de-installieren lassen. Der ganze Artikel: Google Play: Malware rootet Android-Geräte
Flexera übernimmt Security-Spezialisten Secunia
Flexera Software, Hersteller von Systemen zum Software-Lizenzmanagement, hat mit Secunia einen Anbieter von Vulnerability-Management-Software übernommen. Dessen Lösungen helfen, Schwachstellen in der Software-Infrastruktur zu finden. Der ganze Artikel: Flexera übernimmt Security-Spezialisten Secunia
Intelligente Stromzähler: Regierung sieht keine Gefahr für Echtzeitüberwachung
Überwachen intelligente Strommesssysteme in Echtzeit den Verbrauch normaler Nutzer? Der Gesetzentwurf der Regierung sieht dies nicht vor. Dennoch warnen Verbraucherschützer vor einer "Zwangsdigitalisierung durch die Kellertür". (Smart Grid, GreenIT) Der ganze Artikel: Intelligente Stromzähler: Regierung sieht keine Gefahr für Echtzeitüberwachung
Unmoralisches Angebot: 1 Mio. Dollar für iOS 9-Exploit sind geboten
Wer eine ordentliche Sicherheitslücke in Apples neuem Mobile-Betriebssystem iOS 9 entdeckt und für einen ausreichend hohen Betrag bereit ist, alle Moral fallen zu lassen, kann Millionär werden. Das Unternehmen Zerodium bietet jetzt eine Million Dollar für einen funktionierenden Exploit an.…
Crypto Wars: Indische Regierung kippt Entschlüsselungs-Gesetz
Die indische Regierung wollte Zugang zu allen verschlüsselten Daten auf indischen Servern. Alle E-Mails und WhatsApp-Nachrichten hätten von Nutzern für 90 Tage gespeichert werden müssen. Der ganze Artikel: Crypto Wars: Indische Regierung kippt Entschlüsselungs-Gesetz
watchOS 2 behebt zahlreiche Sicherheitslücken
In dem ersten großen Update von watchOS 2 für die Apple Watch stecken über 30 sicherheitsrelevante Fehlerbehebungen. Entsprechend wichtig ist es für Benutzer, ihre Uhr zu aktualisieren. Der ganze Artikel: watchOS 2 behebt zahlreiche Sicherheitslücken
Google-Suchergebnisse: Frankreich beharrt auf weltweiter Löschung von Links
Im Streit über das Recht auf Vergessenwerden bahnt sich ein neuer Rechtsstreit an. Während Frankreich die weltweite Löschung von beanstandeten Links fordert, will Google einen solchen Eingriff nicht hinnehmen. (Google, Datenschutz) Der ganze Artikel: Google-Suchergebnisse: Frankreich beharrt auf weltweiter Löschung…
Flash Player: 23 Sicherheitslücken und (noch) mehr Performance
Nutzer des Flash Players sollten aktiv werden: Adobe hat außer der Reihe ein Sicherheitsupdate für den Videoplayer bereitgestellt. Mit dem Patch sollen zahlreiche Sicherheitslücken gestopft werden. (Sicherheitslücke, Adobe) Der ganze Artikel: Flash Player: 23 Sicherheitslücken und (noch) mehr Performance
Was ist eigentlich eine „ausgeklügelte Attacke“?
Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke…
Vorsicht bei Selbstmontage von Cisco-Switches
Baut man einige Cisco-Switches nicht gemäß der technischen Vorgaben ein, besteht die Gefahr eines Kurzschlusses. Der ganze Artikel: Vorsicht bei Selbstmontage von Cisco-Switches
Stromschlaggefahr: Viele LED-Lampen sind nicht richtig isoliert
Stichprobentests bei in Deutschland erhältlichen LED-Lampen haben ergeben, dass einem Großteil Isolationen fehlen. Die Gefahr eines Stromschlags ist damit hoch, erste Händler haben bereits reagiert und die betroffenen Geräte zurückgezogen. (LED-Lampe, Security) Der ganze Artikel: Stromschlaggefahr: Viele LED-Lampen sind nicht…
Hacker starten Stratosphärenballon, um Drohnen-Funk mitzuschneiden
Mit der geeigneten Technik kann man große Teile des Spektrums scannen und Funkverkehr aufspüren – vom Boden aus fehlt aber das, was in großen Höhen gefunkt wird, zum Beispiel von Drohnen zu Satelliten. Der ganze Artikel: Hacker starten Stratosphärenballon, um…
Hintergrund: Auf den Spuren mexikanischer Kreditkarten-Betrüger
Sommerurlaub mal anders: Ein Sicherheitsforscher bekommt Hardware zum Fälschen von Kreditkarten zugespielt und begibt sich zur Spurensuche nach Mexiko. Der ganze Artikel: Hintergrund: Auf den Spuren mexikanischer Kreditkarten-Betrüger
Apache Traffic Server 6 bringt HTTP/2-Support
Auch Apache unterstützt mit seinem Proxy-Server jetzt offiziell HTTP/2, wenn auch nicht vollständig. Der ganze Artikel: Apache Traffic Server 6 bringt HTTP/2-Support
Google preist bessere Datensicherheit der Apps for Work an
Mit einem neuen Standard im Compliance-Katalog will Google die Datensicherheit seiner Cloud-Plattform erweitern. Jedoch richtet sich die Funktion ausschließlich an professionelle Anwender der Apps for Work und Education. Der ganze Artikel: Google preist bessere Datensicherheit der Apps for Work an
IOS BUG BOUNTY: Million Dollar Baby
Exploits für iOS 9 sind offensichtlich eine begehrte Ware: Der Exploit-Händler Zerodium hat nun eine Million US-Dollar für funktionierende, aus der Ferne bedienbare Exploits ausgelobt. Das Programm geht bis zum 31. Oktober, doch es gibt zahlreiche Einschränkungen. (Security, Apple) Der…