Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im militärischen Bereich Der ganze Artikel: Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space
Monat: September 2015
Hilfe! Ich habe ein Alptraum-System geerbt!
IT-Profis kennen dieses Problem: Man fängt bei einem neuen Arbeitgeber an und erbt dementsprechend auch ein bereits vorhandenes System. Man verzweifeln allerdings an der bisherigen Konfiguration der Server, Anwendungen und Dienste, denn das System, das der Vorgänger hinterlassen hat, ist…
Android: Notruf in den Homescreen
Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer – aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät. (Security, Android) Der ganze…
[Wort] TW-T15/0076 Update 1 – Microsoft Sicherheitsupdates im September 2015
Technische Warnung des Bürger-CERT
Enthüllungsplattform Cryptome: PGP-Schlüssel kompromittiert
Mit Zugang zu den Schlüsseln der Plattform und des Gründers John Young könnten Angreifer verschlüsselte Mails lesen und sich als Betreiber der Webseite ausgeben. Der ganze Artikel: Enthüllungsplattform Cryptome: PGP-Schlüssel kompromittiert
„Industrie 4.0“: Botschaft angekommen, Umsetzung hapert
Umfrageergebnisse zu IT-Sicherheit bei Industrie 4.0 + Bestandsaufnahme des aktuellen Sicherheitsniveaus bei Industrie 4.0-Projekten Der ganze Artikel: „Industrie 4.0“: Botschaft angekommen, Umsetzung hapert
Teletrust: IT-Sicherheit bei „Industrie 4.0“
Der Bundesverband IT-Sicherheit e.V. (Teletrust) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu „IT-Sicherheit bei Industrie 4.0“ durch, deren Ergebnisse jetzt vorliegen. Der ganze Artikel: Teletrust: IT-Sicherheit bei „Industrie 4.0“
Sicherheitsupdate: WordPress schließt Rechte-Lücke
Das Update wird an viele Installationen des CMS automatisch verteilt, wer diese Funktion abgeschaltet hat, sollte schnell selbst aktiv werden, so die Entwickler. Der ganze Artikel: Sicherheitsupdate: WordPress schließt Rechte-Lücke
Automatisiertes Penetration Testing für Webseiten
Im Rahmen der IT-Sicherheitsmesse it-sa 2015 präsentiert Acunetix automatisierte Penetrationstests für Internetseiten und Web-Anwendungen. Außerdem will der Sicherheitsanbieter nützliche Praxistipps für sichere Web-Inhalte geben. Der ganze Artikel: Automatisiertes Penetration Testing für Webseiten
Axis Communications: Alltron AG ist neuer Distributor
Seit September 2015 vertreibt die Alltron AG Sicherheitslösungen für Axis Communications in der Schweiz. Alltron verfügt über umfangreiche und langjährige Geschäftsbeziehungen mit dem Fachhandel. Der ganze Artikel: Axis Communications: Alltron AG ist neuer Distributor
Die besten Tipps und Tricks zu Avast Free Antivirus
Mal eben eine Notfalldisk erstellen, oder bei Virusinfektionen Benachrichtigungen versenden – mit den folgenden Tipps lässt sich der Umgang mit Avast Free Antivirus optimieren. Der ganze Artikel: Die besten Tipps und Tricks zu Avast Free Antivirus
Panasonic: „Das Schlagwort heißt Lösungen“
Unter dem Begriff „Total Security” positioniert sich Panasonic als Komplettanbieter für Sicherheitstechnik. PROTECTORRedakteur Andreas Albrecht sprach mit Andrew Dicken, Head of European Key Accounts & Solution Sales, über die neue strategische Ausrichtung des Unternehmens. Der ganze Artikel: Panasonic: „Das Schlagwort…
Inter Airport Europe: Dallmeier zeigt Videolösungen für Flughäfen
Auf der Inter Airport Europe, die vom 6. bis 9. Oktober 2015 in München stattfindet, präsentiert Dallmeier seine aktuellen Videosicherheitslösungen für Flughäfen. Der ganze Artikel: Inter Airport Europe: Dallmeier zeigt Videolösungen für Flughäfen
Assa Abloy: Drahtlose elektronische Schließanlage
Das drahtlose Aperio-System von Assa Abloy ist eine einfache, kostengünstige und sichere Lösung, um ein Gebäude abzusichern. Als elektronisches Zutrittssystem umgeht es Probleme von mechanischen Schließanlagen. Der ganze Artikel: Assa Abloy: Drahtlose elektronische Schließanlage
Brandschutz: Verschärfte Pflichten zum Schutz vor Feuer
Hat Feuer einst dem Menschen geholfen, zu werden, was er ist, so stellt es nach wie vor auch eine der schlimmsten Bedrohungen für ihn dar. Brände verursachen pro Jahr laut dem GDV Gesamtverband der Deutschen Versicherungswirtschaft e.V. Schäden in Höhe…
Die wachsende Bedeutung der Planer: Mit Sicherheit gut beraten
Planer von Sicherheitslösungen bieten seit jeher qualitativ anspruchsvolle, unabhängige Beraterleistungen für ihre Kunden. Die wachsenden Sicherheitsrisiken und der Einfluss neuer Technologien haben diesen Experten dabei besonders in den letzten Jahren mehr Aufmerksamkeit verschafft. Der ganze Artikel: Die wachsende Bedeutung der…
D+H Mechatronic: RWA-Lösungen für DC Tower 1
Ein Tochterunternehmens der D+H Mechatronic AG hat den DC Tower in Österreich mit einer ressourcenschonenden RWA-Lösung ausgestattet. Im Januar wurde der DC Tower 1 mit dem Platin Status des Entrauchung (Leadership in Energy and Environmental Design) ausgezeichnet. Der ganze Artikel:…
Mit „c’t wissen Überwachung abwehren“ Schnüffler ausbremsen
NSA, Google, Facebook, diverse Werbenetze — alle wollen an unsere Daten. Wer die Schnüffel-Aktivitäten nicht einfach widerspruchslos hinnehmen will, findet im c’t-Praxishandbuch gegen Überwachung kompetente Hilfe. Der ganze Artikel: Mit „c’t wissen Überwachung abwehren“ Schnüffler ausbremsen
CA-Alternative Let’s Encrypt startet mit erstem freien Zertifikat
Das Projekt "Let’s Encrypt" stellt ab sofort kostenfreie Zertifikate für verschlüsselte HTTPS-Verbindungen aus. In dem Projekt arbeiten seit Monaten unter anderem Mozilla und die Electronic Frontier Foundation daran, Browsersicherheit nicht mehr länger zu einem Kostenfaktor werden zu lassen. (Weiter lesen)…
Hintergrund: Vom Virenschreiber zum Journalisten
Ein etablierter britischer IT-Journalist erzählt was er in den ’90ern als Hobby hatte. Die Viren Leprosy und Leprosy-B gehen auf seine Kappe. Der ganze Artikel: Hintergrund: Vom Virenschreiber zum Journalisten
Sicherheit bei öffentlichen Hotspots: Fünf Antworten
Drahtlos auf Draht – WLAN gehört inzwischen zum mobilen Alltag: Laut BBC kommen mittlerweile weltweit etwa 150 Menschen auf einen W-LAN-Hotspot. Nach Schätzungen wurden bis Ende letzten Jahres wohl fast 50 Millionen öffentliche Drahtlosnetze aufgebaut. The post Sicherheit bei öffentlichen…
Canon: Dirk Brand ist neuer Country Manager NVS
Dirk Brand wurde zum neuen Country Manager Network Visual Solutions (NVS) bei der Canon Deutschland GmbH mit Sitz in Krefeld ernannt. Der ganze Artikel: Canon: Dirk Brand ist neuer Country Manager NVS
Tippbewegungen analysiert: Smartwatch-Sensoren verraten Passwörter
Hacker könnten die Bewegungssensoren einer Smartwatch anzapfen und über die Bewegungsmuster der Hände Passwörter erraten. Der ganze Artikel: Tippbewegungen analysiert: Smartwatch-Sensoren verraten Passwörter
l+f: Passwörter der Scham bei Ashley Madison
Wer "whatthehellamidoing" oder "cheatersneverprosper" als Passwort bei einem Seitensprung-Portal verwendet, hatte wohl Zweifel an seinem Verhalten… Der ganze Artikel: l+f: Passwörter der Scham bei Ashley Madison
Security: Malware-Angriff aus der Werbung
Prominente Werbenetzwerke wurden in den vergangen Wochen von kriminellen Banden genutzt, um Nutzer mit Malware zu infizieren. Betroffen waren auch der Anbieter Doubleclick und bekannte Seiten wie Ebay. (Malware, Virus) Der ganze Artikel: Security: Malware-Angriff aus der Werbung
Xerox entwickelt einen selbstzerstörenden Chip
"Burn after Reading" – was als eine Vorlage für die Spionage-Komödie diente, haben nun Wissenschaftler von Xerox verwirklicht. Der ganze Artikel: Xerox entwickelt einen selbstzerstörenden Chip
Dieser Chip zerstört sich selbst in: 10, 9, 8, …
Ein Prototyp-Chip verfügt über einen Selbstzerstörungsmechanismus. So kann man etwa geheime Schlüssel binnen Sekunden zerstören. Der ganze Artikel: Dieser Chip zerstört sich selbst in: 10, 9, 8, …
Windows 10 Systemwiederherstellung ohne Datenträger
Hast du mal eine Windows-CD? Ich muss den Rechner neu installieren. Diesen Satz haben einige sicherlich schon unzählige Male gehört. Mit Windows 10 scheint dies wohl erst mal der Vergangenheit anzugehören. Wenn das Betriebssystem auf dem PC installiert ist, gibt…
Wie CIOs Licht ins Dunkel bringen
Selbst ist der IT-affine Mitarbeiter: Meist genügen wenige Minuten und noch weniger Klicks, um eine Datei etwa bei Dropbox oder Google Drive abzulegen. Die Nutzung der Public-Cloud-Services geschieht oft ohne Wissen der IT-Abteilung, so dass die Folgen verheerend sein können.…
Web-Browser: Opera 32 synchronisiert Passwörter
Künftige Versionen des Browsers sollen durch VPN-Integration noch mehr Datenschutz ermöglichen. Der ganze Artikel: Web-Browser: Opera 32 synchronisiert Passwörter
Erstes Zertifikat von Let’s Encrypt zum Test bereit
Das Let’s-Encrypt-Projekt hat eine Webseite live geschaltet, die auf das erste Zertifikat der alternativen Zertifizierungsstelle setzt. Aktuell wollen sie die großen Webbrowser mit ins Boot holen. Der ganze Artikel: Erstes Zertifikat von Let’s Encrypt zum Test bereit
Studie: Kryptographie – Verschlüsselung – Encryption
Ziel dieser Studie war, die Veränderungen beim Einsatz von Verschlüsselung in den vergangenen zehn Jahren zu untersuchen, sowie den Einfluss dieser Technologie auf die Sicherheitslage von Organisationen. Umfangreiche Datenschutzverletzungen und Cyber-Angriffe zwingen Unternehmen, ihre Sicherheitslage unter die Lupe zu nehmen.…
Windows 10 per GPO über Win-Server konfigurieren
Windows 10 bietet neue Möglichkeiten zur Konfiguration über Gruppenrichtlinien (Group Policy Objects, GPO). Windows 10 und Windows Server 2016 bieten die Einstellungen ab Werk, Microsoft bietet aber auch kostenlose Erweiterungen für Windows Server 2012/2012 R2 an. Der ganze Artikel: Windows…
Verschlüsselung: Let’s Encrypt legt los und sucht Mitstreiter
Das Projekt Let’s Encrypt möchte mehr Webseiten mit SSL-/TLS-Zertifikaten ausstatten. Jetzt hat die von der EFF und Mozilla ins Leben gerufene Initiative ihr erstes Zertifikat ausgestellt. (letsencrypt, Firefox) Der ganze Artikel: Verschlüsselung: Let’s Encrypt legt los und sucht Mitstreiter
Von Flugzeugen bis Mars-Rovern: Backdoor im Echtzeitbetriebssystem VxWorks
Das Echtzeitbetriebssystem VxWorks ist verwundbar und Angreifer können eigenen Code ausführen. Das System kommt in rund 1,5 Milliarden Geräten zum Einsatz – darunter auch im Mars-Rover Curiosity Der ganze Artikel: Von Flugzeugen bis Mars-Rovern: Backdoor im Echtzeitbetriebssystem VxWorks
Hacker benutzten für Angriff auf Bundestag Tarnadresse un.org
Beim Cyberangriff auf den Bundestag haben sich die Hacker einem Medienbericht zufolge mit einer E-Mail-Adresse der Vereinten Nationen getarnt. Der ganze Artikel: Hacker benutzten für Angriff auf Bundestag Tarnadresse un.org
Auto-Hacks schrecken Fahrzeughersteller auf
Der Hack des Jeep Cherokee führte zur ersten Rückruf-Aktion wegen des Risikos von Hacker-Angriffen auf ein vernetztes Auto. Mehr als 1,4 Millionen Fahrzeuge erfuhren ein Update der Autoradio-Software. Nun wird diskutiert, wie die Hersteller für mehr Sicherheit sorgen können Der…
PPG/Werra: Polizei setzt auf geprüfte Sicherheit
Die vom TÜV baumustergeprüften Schnellfalttore Entraquick von Werra sichern Zufahrten polizeilicher Betriebsgelände. Die hohe Frequenz und die teilweise sehr hohe Geschwindigkeit der Ein- und ausfahrenden Fahrzeuge bilden dabei den entscheidenden Faktor. Der ganze Artikel: PPG/Werra: Polizei setzt auf geprüfte Sicherheit
Milestone Systems: Videosicherheit für Schule in San Diego
Milestone Systems hat das Videoüberwachungssystem des San Diego Unified School Districts modernisiert. Ziel war es, die Kontrolle über alle angeschlossenen Schulen zu zentralisieren. Der ganze Artikel: Milestone Systems: Videosicherheit für Schule in San Diego
Milestone: Niedrige Bitraten beim Videomanagement
Das Device Pack 8.1 für die Milestone Xprotect Videomanagement-Software ermöglicht es, extrem niedrige Bitraten bei der Videoübertragung über mobile Netzwerke zu nutzen. Zudem werden mit dem Device Pack die neuesten Modelle von Sony und Samsung unterstützt. Der ganze Artikel: Milestone:…
Fahrzeug-Hacking: Angriffsziel Auto
Der hohe Elektronik- und IT-Anteil moderner Automobile mit diversen Schnittstellen nach außen macht moderne Automobile zweifelsohne komfortabler und fahrtechnisch sicherer. Kehrseite aber ist, dass Fahrzeuge professionellen Tätern heute weitaus mehr Angriffsflächen bieten. Der ganze Artikel: Fahrzeug-Hacking: Angriffsziel Auto
Zutritt über Fernöffnung: Jederzeit von überall
Ausnahmesituationen gibt es mehr als genug: Man steht zum Beispiel vor verschlossener Tür und sucht vergeblich seinen Schlüsselbund, der samt Chip auf dem Schreibtisch liegt. Wenn flexible und sehr kurzfristige Lösungen gefragt sind, stehen Anwender von elektronischen Zutrittslösungen manchmal vor…
Kameras im Perimerterschutz bei Solarparks: Wärmebilder unter spanischer Sonne
Bei einem der bedeutendsten Solarkraftwerke im westlichen Spanien überwacht die Firma Solarpack den zugehörigen Perimeterbereich mit einer Gesamtfläche von über 16 Hektar. Dabei setzt die multinationale Verwaltungsgesellschaft eine intelligente Videoanalyselösung mit Wärmebildkameras ein. Der ganze Artikel: Kameras im Perimerterschutz bei…
Santec: Netzwerkvideorecorder mit mehr IP-Kanälen
Der Nuuo NVR Solo ist bei Santec in verschiedenen Versionen erhältlich. Diese wurden jüngst durch eine Überarbeitung der Hardware und durch mehr Kanäle aufgewertet – der Preis für die Recorder ist dabei gleich geblieben. Der ganze Artikel: Santec: Netzwerkvideorecorder mit…
Sicherheitsforscher entdecken „schockierende“ Geldautomaten-Malware
Die Sicherheits-Forscher von FireEye haben eine neue Malware in die Hände bekommen, mit der Geldautomaten angegriffen werden sollen. Diese versucht nicht nur Informationen des jeweiligen Bankkunden zu entwenden, sondern zieht auch gleich die ganze Karte ein. (Weiter lesen) Der ganze…
Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade
Eine neue Ransomware begnügt sich nicht mit der Verschlüsselung der Festplatte, sondern lädt weitere Malware nach. Betroffen sind auch viele Nutzer aus dem deutschsprachigen Raum. (Malware, Spam) Der ganze Artikel: Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade
Cyber-Risiken erreichen eine neue Qualität
Allianz Studie: Cyber-Risiken erreichen eine neue Qualität jenseits von Datendiebstählen und Reputationsschäden. + Die Vernetzung von Maschinen und die Digitalisierung in Unternehmen steigern das Risiko von Betriebsunterbrechungen. Auch Katastrophenszenarien sind denkbar. + Weltweiter Markt für Cyberversicherungen soll bis 2025 auf…
Verbesserung der Cyber-Sicherheit im Automobil
Intel gibt heute die Gründung des Automotive Security Review Boards (ASRB) bekannt. Die Gruppe wird sich aus internationalen Experten für Cyber-Sicherheit sowie physische Sicherheit zusammensetzen und soll sich sowohl der Sicherheitsrisiken rund um das vernetzte Automobil annehmen als auch Innovationen…
Android-Trojaner ändert Smartphone-PIN
Eine gefährliche Android-Malware generiert neue PINs für die Display-Sperre und macht Smartphones so unbrauchbar. Der ganze Artikel: Android-Trojaner ändert Smartphone-PIN
Verbraucherschutz fordert rechtliche Klarheit
Bei der Entwicklung selbstfahrender Autos müssen aus Sicht der Verbraucherzentralen Haftungsfragen und Datenschutz eine zentrale Rolle spielen. Der ganze Artikel: Verbraucherschutz fordert rechtliche Klarheit
Linux 4.3 – Erste Testversion veröffentlicht
Welche Neuerungen Sie vom neuen Kernel erwarten können! Der ganze Artikel: Linux 4.3 – Erste Testversion veröffentlicht
Programm für SUSECon 2015 veröffentlicht
Im November findet die fünftägige Anwenderkonferenz SUSECon 2015 in Amsterdam statt. Auf dem Programm finden sich Seminare und Vorträge zu Linux, OpenStack, Ceph, Docker und andere Open Source-Themen. Außerdem Big Data, softwaredefinierter Speicher, Cloud Computing, Zero Downtime, Standardisierung von Rechenzentren,…
Genial, berüchtigt und russischsprachig – Turla nutzt Sateliten um Spuren zu verwischen
Laut Analysen der Experten von Kaspersky Lab nutzt die berüchtigte russischsprachige Cyberspionagekampagne Turla [1] Sicherheitsschwachstellen in globalen Satelliten-Netzwerken. So können Hinweise auf Aktivitäten und den Standort verschleiert werden. Bereits im vergangenen Jahr berichtete Kaspersky Lab über die APT-Kampagne, von der…
Trojaner im Geldautomaten: „Ihre Karte wurde eingezogen“
Die neue Malware-Generation für Bankautomaten Suceful liest nicht nur Daten von EC- und Kreditkarten aus, sondern zieht Karten auch ein. Der ganze Artikel: Trojaner im Geldautomaten: „Ihre Karte wurde eingezogen“
„Hey Siri“ und Live-Fotos: Apple kontert Datenschutzbedenken
Das iPhone 6s kann durchgehend lauschen. Die "Hey Siri"-Funktion werde lokal ausgeführt, betont Apple. Sprachdaten sollen das Gerät erst verlassen, wenn der Nutzer einen Befehl erteilt. Vorab-Aufnahmen für die Live-Fotos würden verworfen. Der ganze Artikel: „Hey Siri“ und Live-Fotos: Apple…
Onapsis warnt vor vermeintlicher SAP-Sicherheit
Sicherheitsexperte Onapsis warnt, dass gefühlte Sicherheit häufig der erste Schritt in die reale Gefahr ist – auch in Sachen SAP-Security. Fünf typische Aussagen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. Der ganze Artikel: Onapsis warnt vor vermeintlicher SAP-Sicherheit
Hacker tarnten sich für Angriff auf Bundestag als UN
Beim Cyberangriff auf den Bundestag haben sich die Hacker einem Medienbericht zufolge mit einer E-Mail-Adresse der Vereinten Nationen getarnt. Der ganze Artikel: Hacker tarnten sich für Angriff auf Bundestag als UN
Cyber-Krieg: Von der Leyen plant deutsches Cybercom
Die "Cyber-Kompetenzen" der Bundeswehr will die Verteidigungsministerin in einem eigenen Bereich bündeln. Die Armee soll neue IT-Strukturen bekommen – und künftig im Cyberraum auch angreifen können. (Cyberwar, Internet) Der ganze Artikel: Cyber-Krieg: Von der Leyen plant deutsches Cybercom
Unternehmen kämpfen mit dem hohen Tempo des technologischen Wandels
Qualitätssicherung und Testing gewinnen für Unternehmen im Zuge des rasant voranschreitenden digitalen Wandels und der immer größeren Anzahl von neuen Anwendungen weiter an Bedeutung. Herausfordernd ist dabei vor allem das Tempo der digitalen Transformation: 55 Prozent der Unternehmen nennen als…
Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
Skepsis gegenüber Datensicherheit wächst + Misstrauen in der Automobilindustrie am stärksten + Cloud-Adaption hemmt Industrie 4.0 Der ganze Artikel: Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
l+f: Hacker in flagranti erwischen
Wenn ein Hacker am anderen Ende der Welt versucht, ihr Facebook-Konto zu knacken, soll die App Logmeonce eine E-Mail mit einem Foto des Täters verschicken. Der ganze Artikel: l+f: Hacker in flagranti erwischen
IT-Sicherheitsgesetz: Kein Thema für den Mittelstand?
Die Kritik an dem IT-Sicherheitsgesetz, das am 25. Juli 2015 in Kraft getreten ist, reißt nicht ab. Gerade Unternehmen aus dem Mittelstand zeigen sich verunsichert: Welche Folgen hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“? Dieser Frage geht der…
Beeinträchtigen IT Hersteller Ihr Geschäft?
Gartner Report: 4 Wege um zu verhindern, dass IT Hersteller Ihr Geschäft beeinträchtigen. Nach Gartner wird in weniger als 15% aller Vendor-Management-Programme irgendeine Art von Software Analytics genutzt, um durch den Entwicklungspartner verursachte Risken zu identifizieren und zu handhaben, obwohl…
Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang
ENISA veröffentlicht seinen jährlichen Fehlerbericht, welcher eine aggregierte Analyse derjenigen sicherheitsrelevanten Ereignisse enthält, durch die im Jahr 2014 schwere Ausfälle verursacht wurden. Störfälle werden auf jährlicher Basis von den Telekom-Regulierungsbehörden an die Agentur und die Europäische Kommission gemeldet, wie in…
Risiken digitaler Zertifikate oft ignoriert
IT-Sicherheitsexperten sind sich der Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln einhergehen, durchaus bewusst. Passende Gegenmaßnahmen ergreifen sie laut einer Venafi-Studie von der Black Hat 2015 allerdings nicht. Der ganze Artikel: Risiken digitaler Zertifikate oft ignoriert
Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Wie bei den meisten Konkurrenz-Browsern lassen sich auch in Edge Kennwörter und Formulareinträge für bestimmte Webseiten speichern. Da diese Einstellung sicherheitsrelevant ist, lohnt es sich, einen genaueren … Der ganze Artikel: Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Vanderbilt: Magic Dualmelder mit neuen Zulassungen
Die Magic-Dual-Bewegungsmelder von Vanderbilt erfüllen sowohl die Auflagen der französischen NF-Standards, als auch der TO-14 (Incert) Standards, die in Belgien und den Niederlanden maßgeblich sind. Ferner entsprechen die Melder auch den italienischen IMQ und den deutschen VdS-Anforderungen. Der ganze Artikel:…
Winkhaus: Farbige Kappen für Wendeschlüssel
Bunte Schlüsselkappen im System Keytec X-tra von Winkhaus sorgen für Abwechslung und schaffen zugleich Ordnung. Sie sind in fünf Signalfarben erhältlich und jederzeit durch einfaches Aufstecken nachrüstbar. Der ganze Artikel: Winkhaus: Farbige Kappen für Wendeschlüssel
Wirtschaftskriminalität: Qualität der Bedrohung steigt
Trotz gesunkener Fallzahlen in der Polizeilichen Kriminalstatistik (PKS) kann von einer Entspannung im Bereich Wirtschaftskriminalität keine Rede sein. Die Schadenssummen sind nach wie vor hoch, wobei zwischen den vom BKA veröffentlichten Schadenssummen und den Schätzungen der tatsächlichen Schadenssummen eine erhebliche…
Siemens: Infrastruktur- und Planerforum 2015 in Frankfurt
Siemens lädt am 30. September und 1. Oktober zum Infrastruktur- und Planer-Forum in Frankfurt ein. Bei der jeweils eintägigen Veranstaltung stellen sich die Siemens-Divisionen Digital Factory and Process Industries and Drives, Energy Management, Building Technology und Osram vor. Der ganze…
Brandschutz im größten deutschen Bürogebäude: Zukunft trifft Sicherheit
Moderne Bürogebäude beinhalten heute oftmals mehr als nur Arbeitsplätze für Angestellte. Häufig werden solche Objekte als „Lebenswelten“ konzipiert, in denen die Menschen neben ihrer Arbeitsstelle auch Einkaufsmöglichkeiten und Freizeitangebote vorfinden. Solche Gebäude stellen besondere Anforderungen an den Brandschutz, da neben…
Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen
Schneider Intercom hat eine neue Generation an Lautsprechern entwickelt, die über nützliche Zusatzfunktionen verfügt. Die IP-Lautsprecher der Serie AFLS lassen Kommunikation und Beschallung nahtlos zusammenwachsen. Der ganze Artikel: Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen
Sicherheit im Handel: Gemeinsam gegen Ladendiebe
Der europäische Einzelhandel hat Studien zufolge jährlich Warendiebstähle in Höhe von rund 13 Milliarden Euro zu verbuchen. Doch welche Lösungen bieten sich dem Handel, um diesen Trend zu stoppen? PROTECTOR hat dazu den Präsidenten der Vereinigung für Sicherheit im Handel…
Daten sichern in 4 Schritten
Der digitale Wandel schafft neue Möglichkeiten – und neue Bedrohungen. Mit effektiven Informationssicherheitsprogrammen kommen Unternehmen Bedrohungen zuvor. Der ganze Artikel: Daten sichern in 4 Schritten
Android-Trojaner verändert PIN und sperrt Nutzer aus
Eine Malware sperrt Android-Geräte mit einem neuen Ansatz, indem sie die PIN verändert. Sie erpresst Nutzer und nistet sich tief im System ein. Der ganze Artikel: Android-Trojaner verändert PIN und sperrt Nutzer aus
Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen
Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware. (Bundestags-Hack, Virus) Der ganze Artikel: Bundestags-Hack: Trojaner tarnte sich…
Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln
Das britische GCHQ empfiehlt Admins, unter anderem auf das Erzwingen allzu rigider Passwörter zu verzichten und Techniken anzuwenden, um den Nutzer zu entlasten. Eine Empfehlungen stößt auf Kritik. Der ganze Artikel: Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln
Hey Siri: Neue iPhones bespitzeln Nutzer nicht
Apple hat auf Sicherheitsbedenken bei neuen Funktionen des iPhone 6S und iPhone 6S Plus geantwortet: Die dauerlauschende Siri soll genauso wenig Daten ungefragt weitergeben wie die Live-Photos-Funktion. (iPhone 6S, Apple) Der ganze Artikel: Hey Siri: Neue iPhones bespitzeln Nutzer nicht
Übernahme: Microsoft kauft israelischen Cloud-Spezialisten Adallom
Mit dem Kauf der israelischen Cyber-Security-Firma Adallom stärkt Microsoft sein Know-How im Bereich Zugriffskontrolle in der Cloud. Der ganze Artikel: Übernahme: Microsoft kauft israelischen Cloud-Spezialisten Adallom
FireEye wegen Umgang mit Sicherheitsforschern in der Kritik
Ein deutscher Forscher, der Lücken in Sicherheits-Gateways der Firma FireEye entdeckt hat, wurde per einstweiliger Verfügung dazu gezwungen, seinen Vortrag zu zensieren. Sein Firmenchef spricht von unprofessionellem Verhalten seitens FireEye. Der ganze Artikel: FireEye wegen Umgang mit Sicherheitsforschern in der…
Tritte gegen Flüchtlinge: Hacker kapern ungarische TV-Webseite
Als Reaktion auf die Tritte einer ungarischen Kamerafrau gegen fliehende Migranten haben tunesische Hacker die Website des TV-Senders lahmgelegt. Der ganze Artikel: Tritte gegen Flüchtlinge: Hacker kapern ungarische TV-Webseite
Security-Updates sind für die Autobranche eine Herausforderung
Viele Hersteller können Security-Updates für vernetzte Fahrzeuge nur in der Werkstatt aufspielen. Wo Online-Updates möglich sind, hapert es oft mit der Sicherheit. Der ganze Artikel: Security-Updates sind für die Autobranche eine Herausforderung
Denic will Webangebote komplett verschlüsseln
Antwort auf die Massenüberwachung: Denic will künftig bei seinen Webseiten verschlüsselte Verbindungen erzwingen und dabei auf aktuelle Standards setzen. Der ganze Artikel: Denic will Webangebote komplett verschlüsseln
Ashley Madison: Wie man Passwörter nicht speichern sollte
Die beim Ashley-Madison-Hack erbeuteten Daten zeigen anschaulich, wie man ein eigentlich sicheres Login-System mit einer kleinen Unachtsamkeit ad absurdum führen kann. Der ganze Artikel: Ashley Madison: Wie man Passwörter nicht speichern sollte
Arkham Knight: Batman-Patch verbessert Leistung und Grafikoptionsmenü
Deutlich weniger Ruckler und mehr Grafikeinstellungen: Rocksteady hat Batman Arkham Knight einen Interims-Patch spendiert. Bei Steam ist die PC-Version aber immer noch nicht wieder verfügbar. (Batman, Steam) Der ganze Artikel: Arkham Knight: Batman-Patch verbessert Leistung und Grafikoptionsmenü
US-Streitkräfte: Aufrüstung auf 8000 Cybersoldaten geplant
Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Der ganze Artikel: US-Streitkräfte: Aufrüstung auf 8000 Cybersoldaten geplant
Porn Droid: Android-Trojaner aktiviert die PIN-Sperre
Ein neuer Android-Trojaner in der App Porn Droid sichert sich mit einem Trick Root-Rechte auf dem Gerät und aktiviert die PIN-Sperre. Nutzer sollen 500 US-Dollar überweisen, um ihr Gerät wieder verwenden zu können. (Security, Smartphone) Der ganze Artikel: Porn Droid:…
Aggressive Android-Ransomware verbreitet sich in den USA
Bereits seit einiger Zeit können wir die Evolution und zunehmende Massenverbreitung von Android-Ransomware beobachten. Und nun haben ESET-Researcher die erste Android-Ransomware mit Display sperrender Funktion entdeckt. The post Aggressive Android-Ransomware verbreitet sich in den USA appeared first on We Live…
Termine: secion und Rapid 7 starten Cyber Defence & Awareness Roadshow im November
Die Veranstaltung findet in mehreren deutschen Städten statt und befasst sich mit aktuellen Bedrohungsszenarien – in Theorie und Live-Hacking. Der ganze Artikel: Termine: secion und Rapid 7 starten Cyber Defence & Awareness Roadshow im November
Österreich: Kampf gegen zehn Geheimdienste
Mit dem neuen Staatsschutzgesetz soll Österreich gleich zehn Geheimdienste bekommen, kritisieren Aktivisten. Sie wehren sich gegen Überwachung ohne richterliche Kontrolle, bezahlte V-Leute und eine weitreichende Internetüberwachung. (Überwachung, Vorratsdatenspeicherung) Der ganze Artikel: Österreich: Kampf gegen zehn Geheimdienste
Millionen Hacker-Angriffe auf Zug-Steuersystem
Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. Der IT-Sicherheitsspezialist Sophos bildete in der Test-Simulation "HoneyTrain" ein Steuerungssystem für Züge nach und stellte es auf die Probe. Das ernüchternde Ergebnis: Innerhalb von…
Stagefright-Exploit nun öffentlich zugänglich
95 Prozent, also fast jeder Android Smartphone-Besitzer wurde im Juli durch die Hiobsbotschaft einer gravierenden MMS-Sicherheitslücke auf Ihren Geräten schockiert. Experten von Zimperium haben herausgefunden, dass durch den simplen Empfang einer MMS-Nachricht in Form z.B. eines präparierten Videos, das Sicherheitsleck im Multimedia-Modul ausgenutzt und diverser Schadcode…
Mehr Sicherheit durch Cloud-Verschlüsselung
Wie sicher ist die Cloud? Das ist noch immer die zentrale Frage für Unternehmen und Privatanwender, die Cloud-Computing nutzen möchten. Bedenken vor Sicherheitslücken halten viele davon ab, auf Cloud-Dienste wie Dropbox, GoogleDrive oder OneDrive zu setzen. Der ganze Artikel: Mehr…
IT-Tage 2015: Datenbanken
Der Frühbucher-Rabatt endet am 1.10.2015. Wer davon profitieren möchte, sollte sich mit der Anmeldung beeilen. Der ganze Artikel: IT-Tage 2015: Datenbanken
Simuliertes Zug-Steuersystem HoneyTrain: 2,7 Millionen Angriffe in sechs Wochen
Um Hacker zu fangen, simulierten Sicherheitsforscher ein Zug-Kontrollsystem komplett mit echter Hardware und Videos von echten Überwachungskameras. Die Hacker, die es bis ins Herzstück der Simulation schafften, kannten sich mit den echten Systemen aus. Der ganze Artikel: Simuliertes Zug-Steuersystem HoneyTrain:…
Ethernet-Stecker können Cisco-Switches resetten
Über einen peinlichen Design-Fehler von Cisco amüsiert sich derzeit das Internet: Ist der Steckerschutz eines Ethernet-Kabels zu groß, kann dieses die Cisco-Switches der Reihen 3650 und 3850 resetten. Der ganze Artikel: Ethernet-Stecker können Cisco-Switches resetten
Hacker operieren getarnt über Satelliten-Internet
Mit einer vergleichsweise einfachen Methode zapft eine russische Hacker-Gruppe die von Satelliten bereitgestellte Internetverbindung für ihre Zwecke an und verwischt so ihre Spuren. Der ganze Artikel: Hacker operieren getarnt über Satelliten-Internet
Notwendiger denn je: der Schutz von privilegierten Domain Accounts
Viele Angreifer, die zunächst unentdeckt bleiben, versuchen, an die privilegierten Benutzerkonten in einer Domain zu gelangen. Mit Hilfe einfacher Vorkehrungen und qualifizierter Sicherheitslösungen können Unternehmen wirksame Schutzmaßnahmen umsetzen, die dies verhindern. Der ganze Artikel: Notwendiger denn je: der Schutz von…
Securiton: Bernhard Haverkamp erweitert das Verkaufsteam
Bernhard Haverkamp erweitert als Senior Consultant das Verkaufsteam der Securiton GmbH. Nach Austritt aus dem Familienunternehmen mit vierjähriger Tätigkeitspause im deutschen Sicherheitsmarkt bringt er sein Know-how aus den Bereichen Perimeterschutz und Absicherung komplexer Gebäudestrukturen mit ein. Der ganze Artikel: Securiton:…
Mehr Komfort und Sicherheit: Schlüssellos in die eigenen vier Wände
Das intelligente Zuhause ist schon lange keine Zukunftsfantasie mehr. Kühlschränke melden, wenn sich der Inhalt dem Ende neigt, Jalousien und Rollläden öffnen und schließen automatisch je nach Lichteinfall, und die Heizung kann von unterwegs angesteuert werden. Der Weg zu mehr…