Monat: September 2015

Server-Sicherheit mithilfe der Netzwerk-Komponenten

Eine optimale Sicherheit geht weit über die Server-Administration, Zugriffsbeschränkungen und den Einsatz von Verschlüsselung hinaus. Die Server sind nicht allein, sie haben mächtige Verbündete überall im Netzwerk. Der ganze Artikel: Server-Sicherheit mithilfe der Netzwerk-Komponenten

Adobe: Flash-Updates außer der Reihe

Am vergangenen Patchday in diesem Monat hat Adobe keine Updates für den Flash Player verteilt; das holt der Konzern jetzt nach. Der ganze Artikel: Adobe: Flash-Updates außer der Reihe

Ei Electronics: Rauchmelder kontaktlos auslesen

Rauchwarnmelder der I-Serie von Ei Electronics lassen sich ab sofort auch mit dem i-Phone auslesen. Die Anwendung Audiolink ist kostenlos im App-Store erhältlich. Für Android-Geräte steht die App bereits seit April 2015 zur Verfügung. Der ganze Artikel: Ei Electronics: Rauchmelder…

it-sa 2015: Axis setzt auf IP-Video und Zutritt

Mit neuen Produkten aus den Bereichen IP-Video und Zutrittskontrolle ist Axis auf der IT-SA 2015 am Stand von Procomp Professional Computer GmbH in Nürnberg vertreten. Ein Highlight ist die Netzwerk-Video-Türstation A8004-VE. Der ganze Artikel: it-sa 2015: Axis setzt auf IP-Video…

A+A 2015: Ergonomie am Arbeitsplatz als Schwerpunktthema

Vom 27. bis 30. Oktober findet die A+A, die Fachmesse für sicheres und gesundes Arbeiten, in Düsseldorf statt. Mit gut 1.800 Ausstellern wird sie sich in diesem Jahr in Fachmesse und Kongress wieder einem zentralen Schwerpunktthema widmen, der ergonomischen Ausgestaltung…

Axis: Business Tour in der D-A-CH-Region geht weiter

Mit dem Start der Herbst-Termine der Business Tour 2015 adressiert Axis Communications weiterhin autorisierte Partner, IT-Reseller und Fachhändler, die ihr Wissen über IP-Video Technologie und Axis Produkte erweitern möchten. Der ganze Artikel: Axis: Business Tour in der D-A-CH-Region geht weiter

XcodeGhost infizierte WeChat und andere populäre Apps

Von der OS-X- und iOS-Malware XcodeGhost sind offenbar mehr bekannte Anwendungen aus dem Apple App-Store betroffen, als ursprünglich angenommen. Infiziert sind oder waren neben WeChat 6.2.5 beispielsweise auch verschiedene WinZip-Versionen, PDFReader (Free) und CamScanner Lite. Der ganze Artikel: XcodeGhost infizierte…

Berufsbegleitendes Seminar Security for Big Data

Experten der Fraunhofer-Allianz Big Data und des Fraunhofer-Instituts für Experimentelles Software Engineering (IESE) vermitteln technisches und analytisches Know-how für Sicherheitslösungen im Umgang mit Big Data. Der ganze Artikel: Berufsbegleitendes Seminar Security for Big Data

Datenschutz und -sicherheit: Zauberlehrlinge der Informationsgesellschaft

Seit einem halben Jahrhundert verdoppelt sich die technische Leistungsfähigkeit alle 18 Monate. Ein iPhone fünf mit 16 Gigabytes Speicherplatz von 2012 soll bereits 240.000 mal soviel Computerleistung gehabt haben, wie die Raumfähre Voyager – sagt die US-Raumfahrtbehörde NASA. Der ganze…

So schützen Sie Ihre Privatsphäre im Internet

Der Schutz persönlicher Daten wie Web-Profile oder Kaufverhalten ist im Internet essenziell. Unsere Tipps zeigen, wie Sie Ihre Online-Identität wirksam schützen. Der ganze Artikel: So schützen Sie Ihre Privatsphäre im Internet

Tyco Schweiz sichert Firmensitz: Zutritt frei für die Zukunft

Sicherheit, Flexibilität, Innovation und Kontinuität „all inclusive“: Die Tyco Integrated Fire & Security (Schweiz) AG bündelt am neuen Firmensitz in Pfäffikon SZ seit Juli gezielt ihre Ressourcen an einem Standort. Zur Absicherung der neuen Tyco-Zentrale entschied sich das Unternehmen für…

Python Version 3.5 erschienen

Mit Version 3.5 der Programmiersprache Python kommen zahlreiche Neuerungen. Neben einem Operator für Matrix-Multiplikationen, einer erweiterten Unpacking-Syntax für Containertypen und zwei Coroutinen die das Schreiben von asynchronem Code unterstützen, enthält Version 3.5 einiges an Änderungen. Mit Version 3.5 kommt ein…

Verbraucherzentrale warnt vor Rechnungen der ODV Online Content Ltd

Routenplaner-Abzocke ist offensichtlich nicht tot zu bekommen… Rechnung für http://ift.tt/1KctToO erhalten?  Bleiben Sie entspannt. Die Verbraucherzentrale Hamburg rät dringend dazu, diese Forderung einfach zu ignorieren und auszusitzen.  Per Mail erhalten Verbraucher aktuell die Nachricht, sie hätten sich über die Seite…

Antivirenschutz: AVG kann Nutzerdaten verkaufen

Damit AVG Antiviren-Anwendungen auch weiterhin kostenlos anbieten kann, will der Anbieter künftig Nutzerdaten an Werbetreibende verkaufen. Der ganze Artikel: Antivirenschutz: AVG kann Nutzerdaten verkaufen

So gehen die Auto-Hacker vor

Die Reputation des vernetzten Autos hat in den vergangenen Wochen stark gelitten, nachdem zahlreiche erfolgreiche Fahrzeug-Hacks kein gutes Licht auf die IT-Security-Maßnahmen der Hersteller geworfen … Der ganze Artikel: So gehen die Auto-Hacker vor

Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. Es soll ein Kommando aufgebaut werden, das die 15.000 mit IT befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll. Der ganze Artikel: Von…

Online-Poker – Kriminelle setzen Spyware ein

Online-Poker boomt immer mehr – So versuchen viele Anwender in ihrer Freizeit mehr oder minder erfolgreich in virtuellen Pokerräumen ihr Glück herauszufordern. Bis auf’s Blut muß man sich gegen Massen an Mitspielern erst mal durchsetzen, um letztendlich in die lukrativen Gewinnbereiche zu…

URL-Bug lässt Google Chrome abstürzen

Ein Bug in Google Chrome lässt den Browser abstürzen, sobald sich eine bestimmte Zeichenfolge in der URL befindet. Der ganze Artikel: URL-Bug lässt Google Chrome abstürzen

Typo3 über XSS-Lücke verwundbar

In Typo3 klafft eine Schwachstelle, über die Angreifer JavaScript in das Content Management System schmuggeln können. Der ganze Artikel: Typo3 über XSS-Lücke verwundbar

Risiko Firmware

Firmware ist nur was für Profis? Von wegen: Heute hängen alltägliche Dinge im Internet und lassen sich darüber fernsteuern. Wenn die Heizungsanlage durchdreht und der DSL-Router für Angreifer offen steht, ist nicht selten veraltete Firmware schuld. Der ganze Artikel: Risiko…

Wieder gefälschte Google-Zertifikate – diesmal von Symantec

Der Suchmaschinenkonzern Google hat wieder einmal ein Zertifikat entdeckt, das von unbefugter Seite aus für seine Domains ausgestellt wurde. Ausgestellt wurde dieses beim Security-Dienstleister Symantec, der sich nun natürlich in seiner Vertrauenswürdigkeit bedroht sieht und versucht, die schlimmsten Schäden zu…

Symantec hantiert mit falschem Google-Zertifikat

Der Anbieter von Antiviren-Software hat mit Test-Zertifikaten herumexperimentiert; bis Chrome Alarm geschlagen und Google benachrichtigt hat. Der ganze Artikel: Symantec hantiert mit falschem Google-Zertifikat

IT-Sicherheitsgesetz betrifft KMU massiv

Welche Konsequenzen hat das IT-Sicherheitsgesetz für den Mittelstand in Deutschland? Dieser Frage ging der Insider Talk mit den Experten Prof. Dieter Kempf und Dr. Oliver Grün nach. Die Antworten der beiden Insider sollten Mittelstandsunternehmen aufhorchen lassen. Der ganze Artikel: IT-Sicherheitsgesetz…

Sicherheit 2015: Siemens vereint Security mit Energieeffizienz

Siemens präsentiert zur Sicherheit 2015 sein umfangreiches Portfolio an Produkten und Lösungen. Erstmals stellt der Konzern auch Themen wie Energiemanagement auf einer Sicherheitsmesse vor. Der ganze Artikel: Sicherheit 2015: Siemens vereint Security mit Energieeffizienz

T-Systems unterstützt Rimowas elektronischen Koffer

Wie die Telekom-Tochter mitteilt, könnte bereits ab 2016 eine App den papiernen Kofferanhänger ersetzen. Hersteller, Airline und Provider sprechen von einer "branchenübergreifenden Innovation" für die … Der ganze Artikel: T-Systems unterstützt Rimowas elektronischen Koffer

Efa 2015: Assa Abloy demonstriert Gebäudesicherheit

Auf der Messeplattform Efa für Elektro- und Gebäudetechnik präsentiert die Assa Abloy Sicherheitstechnik GmbH ihre Neuheiten – darunter wie die Zutrittskontrolle Scala, die Alarmsicherung Exitalarm, den Elektronik-Türbeschlag ESA500 sowie Code Handle Window. Der ganze Artikel: Efa 2015: Assa Abloy demonstriert…

Apples App Store in China mit Malware verseucht

Cyberkriminellen in China ist es gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples Download-Plattform für iPhone und iPad zu bringen. Der ganze Artikel: Apples App Store in China mit Malware verseucht

Schadsoftware in hunderten Programmen aufgetaucht: Erster großer Hacker-Angriff auf App Store von Apple

Hackern ist es gelungen, Schadsoftware in den App Store von Apple einzuschleusen. Hunderte Apps sollen betroffen sein. Apple räumt den Fehler ein. Der ganze Artikel: Schadsoftware in hunderten Programmen aufgetaucht: Erster großer Hacker-Angriff auf App Store von Apple

Malware in Apples App-Store ist größeres Problem

In Apples App-Store sind oder waren viel mehr Apps mit Schadcode infiziert als zunächst angenommen. Apple macht dazu keine Angaben. Ein angebliches Bekennerschreiben stellt den Hergang erschreckend banal dar. Der ganze Artikel: Malware in Apples App-Store ist größeres Problem

Russische Hacker spähen für Regierung

Ein von F-Secure Labs veröffentlichter Bericht führt eine Reihe von staatlich geförderten Cyberangriffen auf eine Hacker-Gruppe zurück, die für den russischen Geheimdienst tätig sein soll. Der ganze Artikel: Russische Hacker spähen für Regierung

Neues Stuttgarter Europaviertel: Alles aus einer Hand

Der Gebäudekomplex „Milaneo“ am Stuttgarter Hauptbahnhof bildet mit der 2011 eingeweihten Stadtbibliothek das Herz des Europaviertels. Hauptbestandteil des 550-Millionen-Euro-Projekts ist ein Einkaufszentrum, das auf drei Ebenen mit insgesamt 43.000 Quadratmetern über 200 Geschäfte beherbergt. An Zutritts- und Brandschutzlösungen wurden höchste…

Ausfallsicherheit im Rechenzentrum: Immer unter Strom

Stromausfälle sind heutzutage selten, Spannungsschwankungen hingegen nicht. Gerade letztere können den Betrieb elektronischer Geräte wie Server oder Netzwerkkomponenten empfindlich stören. Mögliche Folgen sind Ausfallzeiten, Datenverlust, Produktions-einbußen, verärgerte Kunden und letztlich Umsatzverluste. Der ganze Artikel: Ausfallsicherheit im Rechenzentrum: Immer unter Strom

Siedle: Gebäudekommunikation für Oper in Oslo

An der Oper Oslo stattete Siedle alle Eingänge mit individuell konfigurierten Anlagen der Designlinie Siedle Steel aus. Sie passen sich der spezifischen baulichen Situation an und erfüllen individuelle Anforderungen an die Funktionalität. Der ganze Artikel: Siedle: Gebäudekommunikation für Oper in…

Fastcom: Rechenzentrum mit sechs Schleusen gesichert

Fastcom hat ein Rechenzentrum in Niedersachsen mit Smacs-Lösungen ausgerüstet. In Übereinstimmung mit den TÜV-IT Level 3 Anforderungen wurden dort sechs Schleusen verbaut. Der ganze Artikel: Fastcom: Rechenzentrum mit sechs Schleusen gesichert

Jetzt am Kiosk: c’t wissen Überwachung abwehren

Datenschnüffler sind uns auf den Fersen. Es gibt zwar durchaus Wege, ihnen zu entkommen, aber die erweisen sich oft als mühsam. Das c’t-Praxisbuch weist alltagstaugliche Kompromisse. Der ganze Artikel: Jetzt am Kiosk: c’t wissen Überwachung abwehren

Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems. (Symantec, Google) Der ganze Artikel: Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

Online-Kontoaktualisierung der Austria UniCredit Bank ist gefährlich

Ich wusste gar nicht, dass ich ein Konto bei der Bank Austria UniCredit habe. Aber ich wurde höflich aufgefordert, mein Online-Konto zu aktualisieren, da mein Zugang in Kürze ausläuft. Bei der Mail fällt einiges auf: Der Beitrag Online-Kontoaktualisierung der Austria…

Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden. (Cyberwar, Internet) Der ganze Artikel: Cyberwar: USA und China verhandeln…

Malware infiziert iOS-Compiler Xcode

Über eine Objekt-Datei im Installer des iOS-App-Compilers Xcode wurde chinesischen Entwicklern eine Malware untergeschoben, die es in mindestens 39 Apps bereits in den offiziellen App-Store geschafft hat. Der ganze Artikel: Malware infiziert iOS-Compiler Xcode

Deutsche Cyber-Sicherheitsorganisation DCSO gegründet

Vier deutsche DAX-Konzerne wollen sich in Deutschland um die Cyber-Sicherheit kümmern. Volkswagen, Allianz, BASF und Bayer gründen einen eigenen Sicherheits-Dienstleister. Der ganze Artikel: Deutsche Cyber-Sicherheitsorganisation DCSO gegründet

TMG: Verbände sehen Internetbranche in Gefahr

Die Verbände Bitkom und Eco werfen der Bundesregierung vor, mit den Änderungen des Telemediengesetzes (TMG) neue Hürden für die Nutzung offener WLAN-Zugänge aufzubauen, die gesamte Host-Provider-Branche zu torpedieren und den Wachstumsmarkt Cloud Computing zu gefährden. Der ganze Artikel: TMG: Verbände…

Dimension Data und EMC gründen die Catalyst Alliance

Durch die Gründung der Catalyst Alliance wollen Dimension Data und EMC in Zukunft noch enger zusammenarbeiten und den Weg in die Hybrid Cloud für Organisationen und Unternehmen vereinfachen. Vor allem Vermarktung und Vertrieb der entsprechenden Lösungen sollen vorangetrieben werden. Der…

Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware

Wie ein Sicherheitsforscher herausfand, enthielt die unter der GPL veröffentlichte Firmware einer Überwachungskamera von D-Link private Schlüssel. Damit hätte ein Angreifer Schadcode auf Windows-PCs schmuggeln können. Der ganze Artikel: Peinlich: D-Link vergisst Kryptoschlüssel in Kamera-Firmware

Future Security 2015: Die Sicherheitsforschung brummt

Technische Überwachungssyteme werden immer besser. Nur mit der Akzeptanz der Überwachung hapert es. Doch auch dafür soll es technische Möglichkeiten geben. Der ganze Artikel: Future Security 2015: Die Sicherheitsforschung brummt

Kritische Sicherheitslücke: Bug in Bugzilla

Die Bugverwaltung von Firefox gibt schon zum zweiten Mal im September vertrauliche Daten preis – doch diesmal sind auch andere Projekte betroffen. Ein Patch steht bereit. (Sicherheitslücke, Firefox) Der ganze Artikel: Kritische Sicherheitslücke: Bug in Bugzilla

Zugriffsschutz von Unternehmensdaten in der Cloud

Was passiert eigentlich mit Firmendaten in der Cloud, wenn der Anbieter in Konkurs geht oder verkauft wird? Dieser Frage ist Uniscon anlässlich der Einstellung des Filehosting-Dienstes Wuala von LaCie aus der Schweiz nachgegangen. Der ganze Artikel: Zugriffsschutz von Unternehmensdaten in…

Russische Hacker-Gruppe späht seit Jahren für Regierung

Die finnische IT-Sicherheitsfirma F-Secure vermutet hinter diversen Cyber-Attacken der vergangenen sieben Jahre eine russische Hacker-Gruppe, die Informationen im Auftrag der Regierung sammelt. Der ganze Artikel: Russische Hacker-Gruppe späht seit Jahren für Regierung

Neue Version 5: Apple vereinheitlicht OS X Server

Künftig gibt es nur noch eine Server-Version für Yosemite und El Capitan. Das Update auf OS X Server 5 ist für Besitzer der Vorversion kostenlos. Der ganze Artikel: Neue Version 5: Apple vereinheitlicht OS X Server

Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

Dem Hardwarehersteller D-Link ist ein peinlicher Fehler unterlaufen. Im Quellcode der Firmware für eine Überwachungskamera vergaßen die Entwickler private Code-Signing-Schlüssel. Der Hersteller hat bereits reagiert. (Security, GPL) Der ganze Artikel: Peinlich: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

Verräterische Spuren fernab der Firewall

Ob klassisches Internet, Mobilfunk oder Soziale Netzwerke: Firmen pflegen ihre Kundenbeziehungen mittlerweile vorwiegend über digitale Kanäle. Das bringt aber neue Herausforderungen in Sicherheitsfragen mit sich. Der ganze Artikel: Verräterische Spuren fernab der Firewall

Stagefright: Google greift sich selbst an

Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden. (Sicherheitslücke, Google) Der ganze Artikel: Stagefright:…

Dirak: Vandalismussicherer Schwenkhebel für außen

Der vandalismussichere Schwenkhebel MLE1102 von Dirak bietet eine „Oder-Schließung“ für Gehäuse im Außenbereich mit einem Profilhalbzylinder. Er ist robust und schützt vor Beschädigung durch Vandalismus. Der ganze Artikel: Dirak: Vandalismussicherer Schwenkhebel für außen

it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen

Auf der it-sa 2015 in Nürnberg präsentiert Interflex flexible und zuverlässige Lösungen für die Zutrittskontrolle. Gezeigt werden intelligente Sicherheitssysteme, die Unternehmen dabei helfen, mögliche Sicherheitslücken zu schließen. Der ganze Artikel: it-sa 2015: Interflex sichert Zutritt zu IT-Bereichen

IT-Sicherheitsgesetz und IT-Sicherheitskatalog für Energienetze – Anforderungen an Energienetzbetreiber

Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten IT-Sicherheitskatalog für Energienetze liegen nunmehr die lange erwarteten gesetzlichen/behördlichen Anforderungen an Energienetzbetreiber zur Informationssicherheit vor. Dieser Artikel stellt…

Hacker: Spionagesoftware im Affenvideo

Die Hackergruppe The Dukes spioniert westliche Ziele aus – seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland. (Spionage, Virus) Der ganze Artikel: Hacker: Spionagesoftware im Affenvideo

iOS 9 wird für Unternehmen endlich besser

Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders…

Vanderbilt: Benchmark Innovation Award erhalten

Vanderbilt gewinnt für sein Bright Blue Zutrittskontrollsystem den Benchmark Innovation Award. Bright Blue erhielt diese Auszeichnung für seine innovative, flexible und effiziente Lösung für optimierten Schutz und Sicherheit. Der ganze Artikel: Vanderbilt: Benchmark Innovation Award erhalten

Milestone: Mit Manpower auf den D-A-CH-Markt

Die neuesten Zahlen des Marktforschungs-Unternehmens IHS vom Juni 2015 sehen Milestone Systems weltweit sowie im Wirtschaftsraum EMEA weiter als deutlichen Marktführer von Videomanagement-Software. Nun macht das Unternehmen den nächsten, konsequenten Schritt auf dem D-A-CH-Markt, einer der wirtschaftsstärksten Regionen weltweit. Der…

Self-Check-in in Wiener Hotel: Freiheit für Großstadt-Nomaden

In Hotelarchitektur und -management setzt sich ein neuer Trend durch: Luxus ist künftig weniger eine Frage der Größe oder des Preises, sondern hat viel mehr mit persönlicher Freiheit zu tun. Das Boutique-Hotel Ruby Sofie in Wien zeigt, wie es geht,…

Raummanagement am Conservatori del Liceu: Virtuose Vorstellung

Das Gute liegt so nah, dachten sich die Verantwortlichen des Conservatori del Liceu in Barcelona, einer der bedeutendsten Musikhochschulen in Spanien. Sie integrierten Raummanagement und elektronische Zutrittslösung zu einer zentralen, übergreifenden Steuerung für die Vergabe von Räumen und zugehörigen Zutrittsberechtigungen.…

FM Global: Neue technische Richtlinie für Regalsprinkler

FM Global veröffentlicht mit der „Storage of Class 1, 2, 3, 4 and Plastic Commodities“ (Datenblatt 8-9) eine neue technische Richtlinie für Regalsprinkler. Das Ergebnis von drei Jahren intensiver Forschung bedeutet einen neuen Ansatz für Brandschutz in Lagerhäusern. Der ganze…

Vintage Computing Festival findet in Berlin statt

Am 3. und 4. Oktober findet das Vintage Computing Festival in Berlin statt. Zwei Tage lang beschäftigen sich Computerfreunde nicht nur mit historischen Computern sondern auch mit "überflüssiger" Hard- und Software sowie historischen Betriebssystemen, Programmiersprachen, Netzwerktechnik bis hin zu historischen…

Bundesregierung beschließt neue Regeln für Wlan-Anbieter – Kritik von Experten

Anbieter von WLAN-Hotspots können künftig für Rechtsverstöße ihrer Kunden nicht mehr haftbar gemacht werden. Bild: IckeT/fotolia.com Anbieter von WLAN-Hotspots können künftig für Rechtsverstöße ihrer Kunden nicht mehr haftbar gemacht werden. Einen entsprechenden Gesetzentwurf hat das Kabinett beschlossen. Kritiker sehen die…

Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet

Einem internen Dokument zufolge, welches der Presse zugespielt wurde, steht eine Entscheidung des US-Präsidenten zu Zwangs-Hintertüren bald bevor. Uneingeschränkt für starke Verschlüsselung ohne Hintertüren wird sich Obama wohl nicht aussprechen. Der ganze Artikel: Crypto Wars: Obamas Entscheidung zu Zwangs-Hintertüren erwartet

Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!

„Es gibt Tage, da verliert man und Tage, da gewinnen die Anderen“ könnte im Online-Poker zwangsläufig zur Realität werden, sieht man sich die neueste Entdeckung unserer Malware-Experten an. The post Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!…

Studie: In den USA droht ein Wahlmaschinen-Debakel

Von den 50 US-Staaten werden 43 im kommenden Jahr besonders fehleranfällige Wahlcomputer einsetzen, die mindestens zehn Jahre alt sind, heißt es in einer Analyse der New York University. Dies berge große Risiken. Der ganze Artikel: Studie: In den USA droht…

Imation verheiratet Ironkey-Technik mit Nexsan Assureon

Der Storage-Spezialisit Imation bietet seine Zwei-Faktor-Authentifizierungslösung Lock & Key jetzt auch für die Archivspeicher der Imation Nexsan Assureon-Familie an. Neben den Zugangsdaten ist für den Zugriff auf die Systeme der Einsatz eines verschlüsselten, manipulationssicheren Imation Ironkey USB-Stick erforderlich. Der ganze…

iOS und OS X: Über AirDrop-Lücke lässt sich angeblich Malware einschleusen

Angreifer können Apples Nahfunkdienst einem Bericht zufolge dafür nutzen, um manipulierte Apps auf iOS-Geräten oder Macs einzuschleusen. iOS 9 soll die Schwachstelle bereits eindämmen, das Update schließt zudem viele weitere Sicherheitslücken. Der ganze Artikel: iOS und OS X: Über AirDrop-Lücke…

Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Der ganze Artikel: Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Lassen sich Daten in der Cloud kontrollieren?

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden. Der ganze Artikel: Lassen sich Daten in der Cloud kontrollieren?

MariaDB bekommt native Verschlüsselung

Dank Unterstützung von Google und aus Darmstadt verschlüsselt die Version 10.1 der Open-Source-Datenbank MariaDB auf Tabellen- oder Tabellenraum-Ebene. Der ganze Artikel: MariaDB bekommt native Verschlüsselung

iTunes 12.3: Mehr Sicherheit, weniger Fehler und ein großer Download

Zusammen mit iOS 9 hat Apple auch eine neue Version von iTunes freigegeben. Apple beseitigte insbesondere unter Windows Sicherheitslücken, die sogar das Abgreifen von verschlüsselten Zugangsdaten im Netzwerk erlaubten. Zudem erhöht Apple die Sicherheit bei der Verwendung von Apple IDs.…

Update schließt Sicherheitslücken in WordPress

Webseitenbetreiber, die auf das Content Management System WordPress setzen, sollten ihre Installationen auf den neuesten Stand bringen. Die Entwickler der freien Software haben ein aktuelles Sicherheits-Update veröffentlicht, das drei Schwachstellen in WordPress schließt. Der ganze Artikel: Update schließt Sicherheitslücken in…

Gebäudeautomation im Data Center: Fabriken des 21. Jahrhunderts

Im Data Center verbindet sich die Welt der IT und die der Gebäude. Um die Verfügbarkeit eines Data Centers sicherzustellen, müssen nicht nur die Daten sicher verarbeitet, gespeichert und geschützt, sondern auch die Servergebäude sicher und effizient betrieben werden. Die…

Die Quadratur des Kraiss: Alles klar?

Bewegungsfreiheit war schon immer ein Grundbedürfnis des Menschen. Gleichzeitig galt aber auch das Prinzip „Zutritt ist überall erlaubt, wo er nicht verboten ist“. Seit Beginn der Frühsteinzeit ist der Mensch vom instinktiven Bedürfnis geprägt, sein Eigentum und nahestehende Menschen zu…

Heyden-Securit: Sichere Flughafenausweise für Airport Münster

In Zusammenarbeit mit Heyden-Securit druckt der International Airport Münster Osnabrück hochsichere Flughafenausweise. Dort sorgt der Kartendrucker Magicard Rio Prosecure dafür, dass alles seine Ordnung hat. Der ganze Artikel: Heyden-Securit: Sichere Flughafenausweise für Airport Münster

Mobotix: Award an erfolgreiche Vertriebspartner verliehen

Die Mobotix AG ehrte auf seiner alljährlichen Nationalen Partnerkonferenz (NPC) die herausragenden Leistungen seiner Vertriebspartner. Den Award in der Kategorie „Partner of the Year EGH“ für den Elektrogroßhandelszweig konnte sich in diesem Jahr die Deha Gruppe aus Gerlingen sichern. Der…

Microsoft Edge – die besten Tipps und Tricks

Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen – die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. Der ganze Artikel: Microsoft Edge – die besten Tipps und Tricks

Securiton: Branddetektion und Videoüberwachung in Tiefgaragen

Securiton bietet Systeme für Branddetektion und Videoüberwachung in Tiefgaragen und Parkhäusern. Die Sonderbrandmeldetechnik ist auch den harten Bedingungen in Parkhaus und Tiefgarage gewachsen, und intelligente Videoüberwachung schützt Nutzer, Fahrzeuge und Immobilie. Der ganze Artikel: Securiton: Branddetektion und Videoüberwachung in Tiefgaragen

Staatliche Angreifer vermutet: Massive Attacke auf Internet-Router von Cisco entdeckt

Die Sicherheitsfirma FireEye hat eine große Attacke auf Netzwerk-Technik entdeckt, bei der Angreifer Zugang zu Informationen erlangten. Im Visier: Router von Cisco. Der ganze Artikel: Staatliche Angreifer vermutet: Massive Attacke auf Internet-Router von Cisco entdeckt

Verkaufsbeginn für smartphonegesteuerte Wegfahrsperre

Das Schweizer Unternehmen iBlue hat bekanntgegeben, dass seine smartphonegesteuerte Wegfahrsperre "Immobilizer" in der D-A-CH-Region in den Verkauf geht. Der ganze Artikel: Verkaufsbeginn für smartphonegesteuerte Wegfahrsperre

Lockscreen von Android 5.x ausgehebelt

Unter bestimmten Voraussetzungen können Angreifer den Sperrbildschirm von Android 5.x umgehen und anschließend Code ausführen und Daten abziehen. Ein Update für die Nexus-Serie steht schon bereit. Der ganze Artikel: Lockscreen von Android 5.x ausgehebelt

SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen. (Router, Virus) Der ganze Artikel: SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt. (Sicherheitslücke, Packer) Der ganze Artikel: Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

SYNful Knock: Angriff auf große Router lässt Experten ratlos zurück

Nur 14 Systeme sind von einem Angriff betroffen, über den das Security-Unternehmen FireEye aktuell die Öffentlichkeit informiert. Wenig, könnte man meinen. Doch es handelt sich um Router des weltweit größten Netzwerkausrüsters Cisco und die fraglichen Systeme gehören zum Kern der…

Welche Rolle spielt das Netzwerk für Schatten-IT?

Die Nutzung unautorisierter Cloud-Services im Unternehmensumfeld stellt heute das größte Einfallstor für Schatten-IT in die Firmennetze dar. Doch nicht jeder dieser Schatten-Services ist per se schlecht! Viel mehr brauchen Unternehmen eine bewusstere Nutzung von Cloud Services – und nicht selten…

Manipulierte Firmware erlaubt uneingeschränkten Zugriff auf Netzwerke

FireEye hat einen *Bericht zur Malware SYNful Knock veröffentlich, die für Angriffe auf Router von Cisco genutzt wird. Forscher von Mandiant, einem Unternehmen von FireEye, haben 14 Router in vier Ländern identifiziert, deren Firmware durch eine manipulierte Version ersetzt worden…

Erneuerte API-Sicherheit

Um den Kundennutzen verbessern, neue Umsatzströme generieren und die betriebliche Effizienz erhöhen zu können, investieren Unternehmen immer stärker in Technologien für Social Media, die mobile Nutzung, Cloud-Dienste, Big Data und das Internet der Dinge. Digitale Expansionsstrategien erfordern jedoch APIs, die…

l+f: Das volle Spektrum an Cyber

Will man heutzutage Gegner eliminieren, braucht man nicht nur Cyber, man braucht das volle Spektrum… Der ganze Artikel: l+f: Das volle Spektrum an Cyber

Massive Attacke auf Internet-Router von Cisco entdeckt

„Wir haben so etwas noch nie gesehen“, ist ein Satz, den man selten von einer IT-Sicherheitsfirma hört. Eine aktuelle Attacke auf Internet-Router für Firmen und Behörden fällt jedoch in diese Kategorie. Der ganze Artikel: Massive Attacke auf Internet-Router von Cisco…

SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router

Auf Cisco-Routern wurde eine Hintertür entdeckt, über die Angreifer beliebigen Schadcode nachladen können. Die Angreifer nutzen die Update-Funktion der Geräte, um sie zu infizieren. Der ganze Artikel: SYNful Knock: FireEye beschreibt Angriffe auf Cisco-Router