Monat: September 2015

Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space

Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im militärischen Bereich Der ganze Artikel: Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space

Hilfe! Ich habe ein Alptraum-System geerbt!

IT-Profis kennen dieses Problem: Man fängt bei einem neuen Arbeitgeber an und erbt dementsprechend auch ein bereits vorhandenes System. Man verzweifeln allerdings an der bisherigen Konfiguration der Server, Anwendungen und Dienste, denn das System, das der Vorgänger hinterlassen hat, ist…

Android: Notruf in den Homescreen

Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer – aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät. (Security, Android) Der ganze…

Teletrust: IT-Sicherheit bei „Industrie 4.0“

Der Bundesverband IT-Sicherheit e.V. (Teletrust) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu „IT-Sicherheit bei Industrie 4.0“ durch, deren Ergebnisse jetzt vorliegen. Der ganze Artikel: Teletrust: IT-Sicherheit bei „Industrie 4.0“

Automatisiertes Penetration Testing für Webseiten

Im Rahmen der IT-Sicherheitsmesse it-sa 2015 präsentiert Acunetix automatisierte Penetrationstests für Internetseiten und Web-Anwendungen. Außerdem will der Sicherheitsanbieter nützliche Praxistipps für sichere Web-Inhalte geben. Der ganze Artikel: Automatisiertes Penetration Testing für Webseiten

Axis Communications: Alltron AG ist neuer Distributor

Seit September 2015 vertreibt die Alltron AG Sicherheitslösungen für Axis Communications in der Schweiz. Alltron verfügt über umfangreiche und langjährige Geschäftsbeziehungen mit dem Fachhandel. Der ganze Artikel: Axis Communications: Alltron AG ist neuer Distributor

Die besten Tipps und Tricks zu Avast Free Antivirus

Mal eben eine Notfalldisk erstellen, oder bei Virusinfektionen Benachrichtigungen versenden – mit den folgenden Tipps lässt sich der Umgang mit Avast Free Antivirus optimieren. Der ganze Artikel: Die besten Tipps und Tricks zu Avast Free Antivirus

Panasonic: „Das Schlagwort heißt Lösungen“

Unter dem Begriff „Total Security” positioniert sich Panasonic als Komplettanbieter für Sicherheitstechnik. PROTECTORRedakteur Andreas Albrecht sprach mit Andrew Dicken, Head of European Key Accounts & Solution Sales, über die neue strategische Ausrichtung des Unternehmens. Der ganze Artikel: Panasonic: „Das Schlagwort…

Assa Abloy: Drahtlose elektronische Schließanlage

Das drahtlose Aperio-System von Assa Abloy ist eine einfache, kostengünstige und sichere Lösung, um ein Gebäude abzusichern. Als elektronisches Zutrittssystem umgeht es Probleme von mechanischen Schließanlagen. Der ganze Artikel: Assa Abloy: Drahtlose elektronische Schließanlage

Brandschutz: Verschärfte Pflichten zum Schutz vor Feuer

Hat Feuer einst dem Menschen geholfen, zu werden, was er ist, so stellt es nach wie vor auch eine der schlimmsten Bedrohungen für ihn dar. Brände verursachen pro Jahr laut dem GDV Gesamtverband der Deutschen Versicherungswirtschaft e.V. Schäden in Höhe…

Die wachsende Bedeutung der Planer: Mit Sicherheit gut beraten

Planer von Sicherheitslösungen bieten seit jeher qualitativ anspruchsvolle, unabhängige Beraterleistungen für ihre Kunden. Die wachsenden Sicherheitsrisiken und der Einfluss neuer Technologien haben diesen Experten dabei besonders in den letzten Jahren mehr Aufmerksamkeit verschafft. Der ganze Artikel: Die wachsende Bedeutung der…

D+H Mechatronic: RWA-Lösungen für DC Tower 1

Ein Tochterunternehmens der D+H Mechatronic AG hat den DC Tower in Österreich mit einer ressourcenschonenden RWA-Lösung ausgestattet. Im Januar wurde der DC Tower 1 mit dem Platin Status des Entrauchung (Leadership in Energy and Environmental Design) ausgezeichnet. Der ganze Artikel:…

Mit „c’t wissen Überwachung abwehren“ Schnüffler ausbremsen

NSA, Google, Facebook, diverse Werbenetze — alle wollen an unsere Daten. Wer die Schnüffel-Aktivitäten nicht einfach widerspruchslos hinnehmen will, findet im c’t-Praxishandbuch gegen Überwachung kompetente Hilfe. Der ganze Artikel: Mit „c’t wissen Überwachung abwehren“ Schnüffler ausbremsen

CA-Alternative Let’s Encrypt startet mit erstem freien Zertifikat

Das Projekt "Let’s Encrypt" stellt ab sofort kostenfreie Zertifikate für verschlüsselte HTTPS-Verbindungen aus. In dem Projekt arbeiten seit Monaten unter anderem Mozilla und die Electronic Frontier Foundation daran, Browsersicherheit nicht mehr länger zu einem Kostenfaktor werden zu lassen. (Weiter lesen)…

Sicherheit bei öffentlichen Hotspots: Fünf Antworten

Drahtlos auf Draht – WLAN gehört inzwischen zum mobilen Alltag: Laut BBC kommen mittlerweile weltweit etwa 150 Menschen auf einen W-LAN-Hotspot. Nach Schätzungen wurden bis Ende letzten Jahres wohl fast 50 Millionen öffentliche Drahtlosnetze aufgebaut. The post Sicherheit bei öffentlichen…

l+f: Passwörter der Scham bei Ashley Madison

Wer "whatthehellamidoing" oder "cheatersneverprosper" als Passwort bei einem Seitensprung-Portal verwendet, hatte wohl Zweifel an seinem Verhalten… Der ganze Artikel: l+f: Passwörter der Scham bei Ashley Madison

Security: Malware-Angriff aus der Werbung

Prominente Werbenetzwerke wurden in den vergangen Wochen von kriminellen Banden genutzt, um Nutzer mit Malware zu infizieren. Betroffen waren auch der Anbieter Doubleclick und bekannte Seiten wie Ebay. (Malware, Virus) Der ganze Artikel: Security: Malware-Angriff aus der Werbung

Windows 10 Systemwiederherstellung ohne Datenträger

Hast du mal eine Windows-CD? Ich muss den Rechner neu installieren. Diesen Satz haben einige sicherlich schon unzählige Male gehört. Mit Windows 10 scheint dies wohl erst mal der Vergangenheit anzugehören. Wenn das Betriebssystem auf dem PC installiert ist, gibt…

Wie CIOs Licht ins Dunkel bringen

Selbst ist der IT-affine Mitarbeiter: Meist genügen wenige Minuten und noch weniger Klicks, um eine Datei etwa bei Dropbox oder Google Drive abzulegen. Die Nutzung der Public-Cloud-Services geschieht oft ohne Wissen der IT-Abteilung, so dass die Folgen verheerend sein können.…

Erstes Zertifikat von Let’s Encrypt zum Test bereit

Das Let’s-Encrypt-Projekt hat eine Webseite live geschaltet, die auf das erste Zertifikat der alternativen Zertifizierungsstelle setzt. Aktuell wollen sie die großen Webbrowser mit ins Boot holen. Der ganze Artikel: Erstes Zertifikat von Let’s Encrypt zum Test bereit

Studie: Kryptographie – Verschlüsselung – Encryption

Ziel dieser Studie war, die Veränderungen beim Einsatz von Verschlüsselung in den vergangenen zehn Jahren zu untersuchen, sowie den Einfluss dieser Technologie auf die Sicherheitslage von Organisationen. Umfangreiche Datenschutzverletzungen und Cyber-Angriffe zwingen Unternehmen, ihre Sicherheitslage unter die Lupe zu nehmen.…

Windows 10 per GPO über Win-Server konfigurieren

Windows 10 bietet neue Möglichkeiten zur Konfiguration über Gruppenrichtlinien (Group Policy Objects, GPO). Windows 10 und Windows Server 2016 bieten die Einstellungen ab Werk, Microsoft bietet aber auch kostenlose Erweiterungen für Windows Server 2012/2012 R2 an. Der ganze Artikel: Windows…

Verschlüsselung: Let’s Encrypt legt los und sucht Mitstreiter

Das Projekt Let’s Encrypt möchte mehr Webseiten mit SSL-/TLS-Zertifikaten ausstatten. Jetzt hat die von der EFF und Mozilla ins Leben gerufene Initiative ihr erstes Zertifikat ausgestellt. (letsencrypt, Firefox) Der ganze Artikel: Verschlüsselung: Let’s Encrypt legt los und sucht Mitstreiter

Auto-Hacks schrecken Fahrzeughersteller auf

Der Hack des Jeep Cherokee führte zur ersten Rückruf-Aktion wegen des Risikos von Hacker-Angriffen auf ein vernetztes Auto. Mehr als 1,4 Millionen Fahrzeuge erfuhren ein Update der Autoradio-Software. Nun wird diskutiert, wie die Hersteller für mehr Sicherheit sorgen können Der…

PPG/Werra: Polizei setzt auf geprüfte Sicherheit

Die vom TÜV baumustergeprüften Schnellfalttore Entraquick von Werra sichern Zufahrten polizeilicher Betriebsgelände. Die hohe Frequenz und die teilweise sehr hohe Geschwindigkeit der Ein- und ausfahrenden Fahrzeuge bilden dabei den entscheidenden Faktor. Der ganze Artikel: PPG/Werra: Polizei setzt auf geprüfte Sicherheit

Milestone: Niedrige Bitraten beim Videomanagement

Das Device Pack 8.1 für die Milestone Xprotect Videomanagement-Software ermöglicht es, extrem niedrige Bitraten bei der Videoübertragung über mobile Netzwerke zu nutzen. Zudem werden mit dem Device Pack die neuesten Modelle von Sony und Samsung unterstützt. Der ganze Artikel: Milestone:…

Fahrzeug-Hacking: Angriffsziel Auto

Der hohe Elektronik- und IT-Anteil moderner Automobile mit diversen Schnittstellen nach außen macht moderne Automobile zweifelsohne komfortabler und fahrtechnisch sicherer. Kehrseite aber ist, dass Fahrzeuge professionellen Tätern heute weitaus mehr Angriffsflächen bieten. Der ganze Artikel: Fahrzeug-Hacking: Angriffsziel Auto

Zutritt über Fernöffnung: Jederzeit von überall

Ausnahmesituationen gibt es mehr als genug: Man steht zum Beispiel vor verschlossener Tür und sucht vergeblich seinen Schlüsselbund, der samt Chip auf dem Schreibtisch liegt. Wenn flexible und sehr kurzfristige Lösungen gefragt sind, stehen Anwender von elektronischen Zutrittslösungen manchmal vor…

Kameras im Perimerterschutz bei Solarparks: Wärmebilder unter spanischer Sonne

Bei einem der bedeutendsten Solarkraftwerke im westlichen Spanien überwacht die Firma Solarpack den zugehörigen Perimeterbereich mit einer Gesamtfläche von über 16 Hektar. Dabei setzt die multinationale Verwaltungsgesellschaft eine intelligente Videoanalyselösung mit Wärmebildkameras ein. Der ganze Artikel: Kameras im Perimerterschutz bei…

Santec: Netzwerkvideorecorder mit mehr IP-Kanälen

Der Nuuo NVR Solo ist bei Santec in verschiedenen Versionen erhältlich. Diese wurden jüngst durch eine Überarbeitung der Hardware und durch mehr Kanäle aufgewertet – der Preis für die Recorder ist dabei gleich geblieben. Der ganze Artikel: Santec: Netzwerkvideorecorder mit…

Cyber-Risiken erreichen eine neue Qualität

Allianz Studie: Cyber-Risiken erreichen eine neue Qualität jenseits von Datendiebstählen und Reputationsschäden. + Die Vernetzung von Maschinen und die Digitalisierung in Unternehmen steigern das Risiko von Betriebsunterbrechungen. Auch Katastrophenszenarien sind denkbar. + Weltweiter Markt für Cyberversicherungen soll bis 2025 auf…

Verbesserung der Cyber-Sicherheit im Automobil

Intel gibt heute die Gründung des Automotive Security Review Boards (ASRB) bekannt. Die Gruppe wird sich aus internationalen Experten für Cyber-Sicherheit sowie physische Sicherheit zusammensetzen und soll sich sowohl der Sicherheitsrisiken rund um das vernetzte Automobil annehmen als auch Innovationen…

Programm für SUSECon 2015 veröffentlicht

Im November findet die fünftägige Anwenderkonferenz SUSECon 2015 in Amsterdam statt. Auf dem Programm finden sich Seminare und Vorträge zu Linux, OpenStack, Ceph, Docker und andere Open Source-Themen. Außerdem Big Data, softwaredefinierter Speicher, Cloud Computing, Zero Downtime, Standardisierung von Rechenzentren,…

„Hey Siri“ und Live-Fotos: Apple kontert Datenschutzbedenken

Das iPhone 6s kann durchgehend lauschen. Die "Hey Siri"-Funktion werde lokal ausgeführt, betont Apple. Sprachdaten sollen das Gerät erst verlassen, wenn der Nutzer einen Befehl erteilt. Vorab-Aufnahmen für die Live-Fotos würden verworfen. Der ganze Artikel: „Hey Siri“ und Live-Fotos: Apple…

Onapsis warnt vor vermeintlicher SAP-Sicherheit

Sicherheitsexperte Onapsis warnt, dass gefühlte Sicherheit häufig der erste Schritt in die reale Gefahr ist – auch in Sachen SAP-Security. Fünf typische Aussagen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. Der ganze Artikel: Onapsis warnt vor vermeintlicher SAP-Sicherheit

Cyber-Krieg: Von der Leyen plant deutsches Cybercom

Die "Cyber-Kompetenzen" der Bundeswehr will die Verteidigungsministerin in einem eigenen Bereich bündeln. Die Armee soll neue IT-Strukturen bekommen – und künftig im Cyberraum auch angreifen können. (Cyberwar, Internet) Der ganze Artikel: Cyber-Krieg: Von der Leyen plant deutsches Cybercom

Unternehmen kämpfen mit dem hohen Tempo des technologischen Wandels

Qualitätssicherung und Testing gewinnen für Unternehmen im Zuge des rasant voranschreitenden digitalen Wandels und der immer größeren Anzahl von neuen Anwendungen weiter an Bedeutung. Herausfordernd ist dabei vor allem das Tempo der digitalen Transformation: 55 Prozent der Unternehmen nennen als…

l+f: Hacker in flagranti erwischen

Wenn ein Hacker am anderen Ende der Welt versucht, ihr Facebook-Konto zu knacken, soll die App Logmeonce eine E-Mail mit einem Foto des Täters verschicken. Der ganze Artikel: l+f: Hacker in flagranti erwischen

IT-Sicherheitsgesetz: Kein Thema für den Mittelstand?

Die Kritik an dem IT-Sicherheitsgesetz, das am 25. Juli 2015 in Kraft getreten ist, reißt nicht ab. Gerade Unternehmen aus dem Mittelstand zeigen sich verunsichert: Welche Folgen hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“? Dieser Frage geht der…

Beeinträchtigen IT Hersteller Ihr Geschäft?

Gartner Report: 4 Wege um zu verhindern, dass IT Hersteller Ihr Geschäft beeinträchtigen. Nach Gartner wird in weniger als 15% aller Vendor-Management-Programme irgendeine Art von Software Analytics genutzt, um durch den Entwicklungspartner verursachte Risken zu identifizieren und zu handhaben, obwohl…

Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang

ENISA veröffentlicht seinen jährlichen Fehlerbericht, welcher eine aggregierte Analyse derjenigen sicherheitsrelevanten Ereignisse enthält, durch die im Jahr 2014 schwere Ausfälle verursacht wurden. Störfälle werden auf jährlicher Basis von den Telekom-Regulierungsbehörden an die Agentur und die Europäische Kommission gemeldet, wie in…

Risiken digitaler Zertifikate oft ignoriert

IT-Sicherheitsexperten sind sich der Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln einhergehen, durchaus bewusst. Passende Gegenmaßnahmen ergreifen sie laut einer Venafi-Studie von der Black Hat 2015 allerdings nicht. Der ganze Artikel: Risiken digitaler Zertifikate oft ignoriert

Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten

Wie bei den meisten Konkurrenz-Browsern lassen sich auch in Edge Kennwörter und Formulareinträge für bestimmte Webseiten speichern. Da diese Einstellung sicherheitsrelevant ist, lohnt es sich, einen genaueren … Der ganze Artikel: Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten

Vanderbilt: Magic Dualmelder mit neuen Zulassungen

Die Magic-Dual-Bewegungsmelder von Vanderbilt erfüllen sowohl die Auflagen der französischen NF-Standards, als auch der TO-14 (Incert) Standards, die in Belgien und den Niederlanden maßgeblich sind. Ferner entsprechen die Melder auch den italienischen IMQ und den deutschen VdS-Anforderungen. Der ganze Artikel:…

Winkhaus: Farbige Kappen für Wendeschlüssel

Bunte Schlüsselkappen im System Keytec X-tra von Winkhaus sorgen für Abwechslung und schaffen zugleich Ordnung. Sie sind in fünf Signalfarben erhältlich und jederzeit durch einfaches Aufstecken nachrüstbar. Der ganze Artikel: Winkhaus: Farbige Kappen für Wendeschlüssel

Wirtschaftskriminalität: Qualität der Bedrohung steigt

Trotz gesunkener Fallzahlen in der Polizeilichen Kriminalstatistik (PKS) kann von einer Entspannung im Bereich Wirtschaftskriminalität keine Rede sein. Die Schadenssummen sind nach wie vor hoch, wobei zwischen den vom BKA veröffentlichten Schadenssummen und den Schätzungen der tatsächlichen Schadenssummen eine erhebliche…

Siemens: Infrastruktur- und Planerforum 2015 in Frankfurt

Siemens lädt am 30. September und 1. Oktober zum Infrastruktur- und Planer-Forum in Frankfurt ein. Bei der jeweils eintägigen Veranstaltung stellen sich die Siemens-Divisionen Digital Factory and Process Industries and Drives, Energy Management, Building Technology und Osram vor. Der ganze…

Brandschutz im größten deutschen Bürogebäude: Zukunft trifft Sicherheit

Moderne Bürogebäude beinhalten heute oftmals mehr als nur Arbeitsplätze für Angestellte. Häufig werden solche Objekte als „Lebenswelten“ konzipiert, in denen die Menschen neben ihrer Arbeitsstelle auch Einkaufsmöglichkeiten und Freizeitangebote vorfinden. Solche Gebäude stellen besondere Anforderungen an den Brandschutz, da neben…

Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen

Schneider Intercom hat eine neue Generation an Lautsprechern entwickelt, die über nützliche Zusatzfunktionen verfügt. Die IP-Lautsprecher der Serie AFLS lassen Kommunikation und Beschallung nahtlos zusammenwachsen. Der ganze Artikel: Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen

Sicherheit im Handel: Gemeinsam gegen Ladendiebe

Der europäische Einzelhandel hat Studien zufolge jährlich Warendiebstähle in Höhe von rund 13 Milliarden Euro zu verbuchen. Doch welche Lösungen bieten sich dem Handel, um diesen Trend zu stoppen? PROTECTOR hat dazu den Präsidenten der Vereinigung für Sicherheit im Handel…

Daten sichern in 4 Schritten

Der digitale Wandel schafft neue Möglichkeiten – und neue Bedrohungen. Mit effektiven Informationssicherheitsprogrammen kommen Unternehmen Bedrohungen zuvor. Der ganze Artikel: Daten sichern in 4 Schritten

Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware. (Bundestags-Hack, Virus) Der ganze Artikel: Bundestags-Hack: Trojaner tarnte sich…

Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln

Das britische GCHQ empfiehlt Admins, unter anderem auf das Erzwingen allzu rigider Passwörter zu verzichten und Techniken anzuwenden, um den Nutzer zu entlasten. Eine Empfehlungen stößt auf Kritik. Der ganze Artikel: Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln

Hey Siri: Neue iPhones bespitzeln Nutzer nicht

Apple hat auf Sicherheitsbedenken bei neuen Funktionen des iPhone 6S und iPhone 6S Plus geantwortet: Die dauerlauschende Siri soll genauso wenig Daten ungefragt weitergeben wie die Live-Photos-Funktion. (iPhone 6S, Apple) Der ganze Artikel: Hey Siri: Neue iPhones bespitzeln Nutzer nicht

FireEye wegen Umgang mit Sicherheitsforschern in der Kritik

Ein deutscher Forscher, der Lücken in Sicherheits-Gateways der Firma FireEye entdeckt hat, wurde per einstweiliger Verfügung dazu gezwungen, seinen Vortrag zu zensieren. Sein Firmenchef spricht von unprofessionellem Verhalten seitens FireEye. Der ganze Artikel: FireEye wegen Umgang mit Sicherheitsforschern in der…

Denic will Webangebote komplett verschlüsseln

Antwort auf die Massenüberwachung: Denic will künftig bei seinen Webseiten verschlüsselte Verbindungen erzwingen und dabei auf aktuelle Standards setzen. Der ganze Artikel: Denic will Webangebote komplett verschlüsseln

Porn Droid: Android-Trojaner aktiviert die PIN-Sperre

Ein neuer Android-Trojaner in der App Porn Droid sichert sich mit einem Trick Root-Rechte auf dem Gerät und aktiviert die PIN-Sperre. Nutzer sollen 500 US-Dollar überweisen, um ihr Gerät wieder verwenden zu können. (Security, Smartphone) Der ganze Artikel: Porn Droid:…

Aggressive Android-Ransomware verbreitet sich in den USA

Bereits seit einiger Zeit können wir die Evolution und zunehmende Massenverbreitung von Android-Ransomware beobachten. Und nun haben ESET-Researcher die erste Android-Ransomware mit Display sperrender Funktion entdeckt. The post Aggressive Android-Ransomware verbreitet sich in den USA appeared first on We Live…

Österreich: Kampf gegen zehn Geheimdienste

Mit dem neuen Staatsschutzgesetz soll Österreich gleich zehn Geheimdienste bekommen, kritisieren Aktivisten. Sie wehren sich gegen Überwachung ohne richterliche Kontrolle, bezahlte V-Leute und eine weitreichende Internetüberwachung. (Überwachung, Vorratsdatenspeicherung) Der ganze Artikel: Österreich: Kampf gegen zehn Geheimdienste

Millionen Hacker-Angriffe auf Zug-Steuersystem

Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. Der IT-Sicherheitsspezialist Sophos bildete in der Test-Simulation "HoneyTrain" ein Steuerungssystem für Züge nach und stellte es auf die Probe. Das ernüchternde Ergebnis: Innerhalb von…

Stagefright-Exploit nun öffentlich zugänglich

95 Prozent, also fast jeder Android Smartphone-Besitzer wurde im Juli durch die Hiobsbotschaft einer gravierenden MMS-Sicherheitslücke auf Ihren Geräten schockiert. Experten von Zimperium haben herausgefunden, dass durch den simplen Empfang einer MMS-Nachricht in Form z.B. eines präparierten Videos, das Sicherheitsleck im Multimedia-Modul ausgenutzt und diverser Schadcode…

Mehr Sicherheit durch Cloud-Verschlüsselung

Wie sicher ist die Cloud? Das ist noch immer die zentrale Frage für Unternehmen und Privatanwender, die Cloud-Computing nutzen möchten. Bedenken vor Sicherheitslücken halten viele davon ab, auf Cloud-Dienste wie Dropbox, GoogleDrive oder OneDrive zu setzen. Der ganze Artikel: Mehr…

IT-Tage 2015: Datenbanken

Der Frühbucher-Rabatt endet am 1.10.2015. Wer davon profitieren möchte, sollte sich mit der Anmeldung beeilen. Der ganze Artikel: IT-Tage 2015: Datenbanken

Ethernet-Stecker können Cisco-Switches resetten

Über einen peinlichen Design-Fehler von Cisco amüsiert sich derzeit das Internet: Ist der Steckerschutz eines Ethernet-Kabels zu groß, kann dieses die Cisco-Switches der Reihen 3650 und 3850 resetten. Der ganze Artikel: Ethernet-Stecker können Cisco-Switches resetten

Hacker operieren getarnt über Satelliten-Internet

Mit einer vergleichsweise einfachen Methode zapft eine russische Hacker-Gruppe die von Satelliten bereitgestellte Internetverbindung für ihre Zwecke an und verwischt so ihre Spuren. Der ganze Artikel: Hacker operieren getarnt über Satelliten-Internet

Notwendiger denn je: der Schutz von privilegierten Domain Accounts

Viele Angreifer, die zunächst unentdeckt bleiben, versuchen, an die privilegierten Benutzerkonten in einer Domain zu gelangen. Mit Hilfe einfacher Vorkehrungen und qualifizierter Sicherheitslösungen können Unternehmen wirksame Schutzmaßnahmen umsetzen, die dies verhindern. Der ganze Artikel: Notwendiger denn je: der Schutz von…

Securiton: Bernhard Haverkamp erweitert das Verkaufsteam

Bernhard Haverkamp erweitert als Senior Consultant das Verkaufsteam der Securiton GmbH. Nach Austritt aus dem Familienunternehmen mit vierjähriger Tätigkeitspause im deutschen Sicherheitsmarkt bringt er sein Know-how aus den Bereichen Perimeterschutz und Absicherung komplexer Gebäudestrukturen mit ein. Der ganze Artikel: Securiton:…