Monat: September 2015

Android: Google veröffentlicht erstes monatliches Sicherheitsupdate

Nach der Entdeckung der Stagefright-Sicherheitslücke hatte Google angekündigt, einen monatlichen Patchday mit Sicherheitsupdates einzuführen. Jetzt sind die ersten Builds veröffentlicht worden. (Sicherheitslücke, Google) Der ganze Artikel: Android: Google veröffentlicht erstes monatliches Sicherheitsupdate

Link: Nach EN 50131 zertifizierte Produktfamilie

Im Zuge der Normungsharmonisierung innerhalb Europas und der bereits 2008 eingeführten EN-Normreihe 50131 baut die Link GmbH ihr Produktportfolio mit EN-zertifizierten Produkten nun aus, darunter Einbau- und Aufbaumagnetkontakte, Rolltorkontakte und Glasbruchmelder. Der ganze Artikel: Link: Nach EN 50131 zertifizierte Produktfamilie

Wisag: Stabiles Wachstum

Das Dienstleistungsunternehmen Wisag, das im Frühjahr 50-jähriges Firmenjubiläum feiern konnte, setzt seine Strategie fort. Ralf Hempel, Vorsitzender der Geschäftsführung der Wisag Facility Services Holding, präsentierte bei tropischen Temperaturen im Rahmen des jährlichen Pressegesprächs die Zahlen für das abgelaufene Geschäftsjahr 2014.…

Professionelle Hacker-Angriffe schnell erkennen und analysieren

Im zweiten Teil unserer Serie zum Thema Advanced Persistent Threats (APTs) bin ich auf den Faktor Mensch im Zusammenhang mit Cyber-Angriffen eingegangen. Im dritten Teil fokussiere ich nun verstärkt die … Der ganze Artikel: Professionelle Hacker-Angriffe schnell erkennen und analysieren

Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

Als Reaktion auf den Hackerangriff werden im Bundestag nun mehr als 10.000 Webseiten dauerhaft gesperrt. Außerdem soll T-Systems ein neues Netzwerk aufbauen. Bundestags-Mitarbeiter müssen ihre USB-Sticks bald zu Hause lassen. (Security, Malware) Der ganze Artikel: Von T-Systems: Der Bundestag bekommt…

Eset File Security für Microsoft Azure verfügbar

Wer Dateien innerhalb der Microsoft-Cloud schützen möchte, erhält dabei künftig Hilfe durch Eset File Security. Die Lösung ist jetzt als Virtual Machine Extension für Microsoft Azure erhältlich. Der ganze Artikel: Eset File Security für Microsoft Azure verfügbar

Videor E. Hartig: Elf Jahre Zusammenarbeit mit Axis

Am 30. September und 1. Oktober lädt der Distributor Videor in das „The Squaire“ am Frankfurter Flughafen zu den Infotagen 2015 ein. Dort werden die aktuellen IP-Trends am Markt gezeigt und die Besucher können vom Know-how der vertretenen Branchenexperten profitieren.…

Axis: PTZ-Einstiegsmodelle mit HD-Bildqualität

Die neuen IP-Kamera-Einsteigermodelle der Axis P55-Serie verfügen über HD-Bildqualität, größere Lichtempfindlichkeit und eine leistungsstärkere Videoanalyse. Die PTZ-Dome-Kameras sind flexibel einsetzbar. Der ganze Artikel: Axis: PTZ-Einstiegsmodelle mit HD-Bildqualität

Hikvision Interview: Hecht im Karpfenteich

Hikvision hat laut IHS zum vierten Mal in Folge die Spitzenposition im Bereich Videoüberwachungs- und Kamerasysteme verteidigt und im Vergleich zum Vorjahr sogar deutlich ausgebaut. PROTECTOR-Redakteur Andreas Albrecht sprach mit Arndt Badstieber, Country Sales Manager Germany, über das Erfolgskonzept des…

Securiton: Software-Release für Videosicherheitssystem

Das IP-basierte Überwachungssystem IPS Videomanager von Securiton dient der intelligenten Videoüberwachung. In der neusten Version 6.0 stehen eine Steigerung der Leistungsfähigkeit durch 64-Bit-Versionen von Multi Site Management, Device Server und aller Analysemodule im Vordergrund. Der ganze Artikel: Securiton: Software-Release für…

Empfehlenswerte Passwort-Manager für iOS

Für diejenigen, die mehrere Anmeldedaten verwenden, ist es schier unmöglich alle Passwörter im Kopf zu behalten. Abhilfe schaffen an dieser Stelle Passwort-Manager. Wir stellen Ihnen empfehlenswerte Apps … Der ganze Artikel: Empfehlenswerte Passwort-Manager für iOS

Mobile Sicherheitsleitern: Arbeitsunfällen auf Tankfahrzeugen vorbeugen

Da Kesselwagen, Tankfahrzeuge und Container häufig nicht ausreichend abgesichert sind, kommt es bei Probenentnahmen oder Reinigungsarbeiten immer wieder zu Stürzen und Verletzungen der Mitarbeiter. Um dieses Risiko zu minimieren, hat das Unternehmen Triax Sicherheitstechnik mobile Sicherheitsleitern entwickelt. Der ganze Artikel:…

Geutebrück: Erlebniswelt Fahr(T)raum in Mattsee gesichert

Geutebrücks Videosystemplattform Geviscope sichert die Erlebniswelt Fahr(T)raum in Mattsee. Auf 2.000 Quadratmetern Ausstellungsfläche wird der menschliche Traum individueller Mobilität thematisiert und in Szene gesetzt. Der ganze Artikel: Geutebrück: Erlebniswelt Fahr(T)raum in Mattsee gesichert

Internet-Spezialdomain .onion offiziell eingetragen

.onion ist ab sofort eine spezielle Domain abseits des gängigen Domain Name System. Fast wäre es zu spät gewesen. Über .onion lassen sich im Tor-Netz Standorte von Web-Servern verbergen und Zugriffe darauf anonymisieren. Der ganze Artikel: Internet-Spezialdomain .onion offiziell eingetragen

Wie Incident Report Tools helfen

Bei IT-Sicherheitsvorfällen bestehen vielfältige Meldepflichten für Unternehmen. Spezielle Tools unterstützen dabei, die Vorgaben einzuhalten. Der ganze Artikel: Wie Incident Report Tools helfen

Nach Bundestags-Hack: Parlament bekommt neue IT-Sicherheitsstruktur

Nach der vorübergehenden Abschaltung des Bundestagsnetzes, ist das deutsche Parlament wieder online. Als Konsequenz aus dem schweren Hack des Systems, soll nun die IT-Sicherheit erhöht werden. Den Anfang macht eine Blockliste für Webseiten. Der ganze Artikel: Nach Bundestags-Hack: Parlament bekommt…

Bundeslagebild Cybercrime: Crime-as-a-Service wächst weiter

Das Bundeskriminalamt hat auf seiner Cybercrime-Konferenz C³ das Lagebild Cybercrime veröffentlicht. Demnach steigt die Bedrohung auf allen Gebieten der computerunterstützen Kriminalität. Der ganze Artikel: Bundeslagebild Cybercrime: Crime-as-a-Service wächst weiter

Ashley Madison: Hacker knacken 11,2 Millionen Passwörter

Die Login-Dateien im Ashley-Madison-Fundus galten bislang als sicher, weil der Anbieter eine sichere Hashfunktion verwendet haben soll. Doch jetzt haben Hacker eine Schwachstelle gefunden, um einen Teil der Passwörter zu knacken. (Security, Technologie) Der ganze Artikel: Ashley Madison: Hacker knacken…

Hack mit 3D-Drucker: TSA-Generalschlüssel für Gepäck

Wer einen Generalschlüssel für viele Millionen Kofferschlüssel braucht, kann sich den mit einem billigen 3D-Drucker selbst herstellen – die Vorlage wurde nach einem unbedacht veröffentlichten Foto rekonstruiert. Der ganze Artikel: Hack mit 3D-Drucker: TSA-Generalschlüssel für Gepäck

Ein Patch, zwei offene Lücken in Cisco-Gateways

In der Software von Ciscos Web Security Appliance (WSA) und der Email Security Appliance (ESA) der Firma klaffen Lücken, die es Angreifern aus der Ferne erlauben, die Gateways lahmzulegen. Nur für eine der drei Lücken gibt es Abhilfe. Der ganze…

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben. Der ganze Artikel: Cloud Computing reißt neue Sicherheitslücken

Transparenz und Kontrolle von Windows-10-Geräten

Die Plattform für kontinuierliches Monitoring und Problembehebung ermöglicht sichere Integration von BYOD-Endpunkten mit dem neuesten Windows-Betriebssystem Der ganze Artikel: Transparenz und Kontrolle von Windows-10-Geräten

Samba 4.3 steht mit vielen Neuerungen bereit

Vor einem halben Jahr erschien Samba 4.2, seitdem wurden nun viele weitere Funktionen implementiert und nun steht die Software-Suite in der Version 4.3 bereit. Es ist nun möglich, in Systemd-Journal, lttng und gpfs zu schreiben, nicht wie bisher nur ins…

Steht die Cyber-Sicherheit auf wackeligen Füßen?

Für den Schutz vor Malware- und Hacking-Attacken wird eine Festung um die IT gebildet – doch leider oft ohne ein stabiles Fundament. Um sich vernünftig abzusichern, muss man im ersten Schritt Hardware und Software identifizieren. Der ganze Artikel: Steht die…

Exploit im iOS-Kalender lässt iPhones abstürzen

Letzte Woche hat der Whitehat Experte „Bone“ eine Sicherheitslücke in Apples Kalender-App gefunden, wobei sich das Exploit einen Fehler in der Kalender-Anwendung zunutze macht und einen Buffer-Überlauf provoziert. Allein mit der Kenntniss über angebundene Exchange-E-Mail-Kontos, kann das iPhone , sogar ohne…

Blackberry kauft Good Technology – wie geht es weiter?

Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu werden + Der Weg zur Integration der Portfolios von zwei ehemals…

Staatliche Institutionen stehlen immer mehr Daten

Im ersten Halbjahr sind durch 888 Hacker-Angriffe rund 246 Millionen Datensätze kompromittiert worden, meldet der Sicherheitsanbieter Gemalto. Die Zahl der Hacks hat gegenüber dem Vorjahreszeitraum um zehn Prozent zugenommen, während die Menge der gestohlenen Datensätze abgenommen hat. Der ganze Artikel:…

Kaba: Beratung rund um Ausweismedien

Kaba hat seine Kompetenzen rund um das Thema RFID- Technologien und -Medien in einem Center of Expertise für Ausweismedien gebündelt, um Kunden und Partnern zukünftig eine noch bessere Beratung beim Einsatz der RFID-Technologien im Zusammenhang mit Sicherheitslösungen anzubieten. Der ganze…

Vivotek: Kleine Fix-Dome-Kamera für versenkte Montage

Vivotek präsentiert mit der FD816C-HF2 eine extrem kleine Fix-Dome-Netzwerkkamera für die versenkte Montage. Trotz ihrer geringen Größe bietet die Kamera einen horizontalen Blickwinkel von 109 Grad sowie 30 Bilder pro Sekunde bei zwei Megapixeln Auflösung. Der ganze Artikel: Vivotek: Kleine…

Umfrage & Marktanalyse: Barometer der Sicherheitsbranche

Das Warten hat ein Ende. Seit Juni konnten sich Interessierte am exklusiven Branchenbarometer Sicherheitstechnik beteiligen, das PROTECTOR in Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner zukünftig im Drei-Monats-Rhythmus veröffentlichen wird. Dr. Peter Fey hat die erste Umfrage ausgewertet –…

Haverkamp: Sicherheitsfolie schützt norwegischen Konzern

Haverkamp hat über 15.000 Quadratmeter Fensterfläche bei einem Unternehmen aus dem Finanzsektor in Norwegen mit der sprengwirkungshemmenden Sicherheitsfolie Profilon ER 1 nachgerüstet. Der ganze Artikel: Haverkamp: Sicherheitsfolie schützt norwegischen Konzern

Eyevis: Displays für festinstallierte Videowände

Eyevis bringt zwei neue Display-Lösungen für festinstallierte, modulare Videowände. Das neue 55-Zoll-Display vom Typ EYE-LCD-5500-XSN-LD-FX-700 bietet mit extra-schmalem Steg von 3,5 Millimetern. Der ganze Artikel: Eyevis: Displays für festinstallierte Videowände

Editorial: Frühling im Herbst?

Arabischer Frühling. Das war einmal ein verheißungsvoller, positiv konnotierter Begriff. Noch keine fünf Jahre ist es her, als im Dezember 2010 in Tunesien das Volk aufbegehrte, für Demokratie, Rechtsstaatlichkeit und Bürgerrechte und gegen Unterdrückung und Korruption auf die Straße ging.…

Dialer-Betrüger nach zwölf Jahren zu Freiheitsstrafe verurteilt

Bild: VladyslavDanilin/fotolia.com Eine unendliche Justiz-Geschichte geht zu Ende: Zwölf Jahre nach dem massenhaften Betrug mit teuren 0190-Dialern hat das Landgericht Osnabrück einen der damaligen Haupttäter zu drei Jahren Freiheitsstrafe verurteilt. Ob der Mann jemals in Gefängnis muss, ist allerdings noch…

Die wichtigsten Tipps für sicheres Online-Banking

Gemütlich vom Sofa aus die eigenen Bankgeschäfte zu erledigen, ist sicherlich sehr bequem, birgt allerdings auch Gefahren. In diesem Artikel schauen wir uns an, was Nutzer tun können, um die Risiken zu reduzieren. The post Die wichtigsten Tipps für sicheres…

Überwachungssystem für Technik- und Server-Räume

Das „Zertico Monitoring System 100“ ist die Einstiegs-Appliance des Herstellers. An das Überwachungssystem, das die Didactum Security GmbH vermarktet, lassen sich bis zu 4 IP-fähige Zertico-Sensoren anschließen, etwa Rauchmelder, ein Wassersensor oder ein Türkontakt; ein Temperatursensor ist im Lieferumfang enthalten.…

Institut Neuscheler: Neue Preislisten 2015/2016 präsentiert

Unter dem Motto „Wir entwickeln Sicherheit“ präsentierte Neuscheler Anfang September die Neuauflage seiner Preislisten für Fachhändler. Bereits im Januar standen dem Anwender erstmals in der Firmengeschichte zwei Preislisten zur Verfügung. Der ganze Artikel: Institut Neuscheler: Neue Preislisten 2015/2016 präsentiert

Rittal präsentiert Racks und Micro Datacenter

Vom 6. bis 8. Oktober 2015 präsentiert Rittal auf der Nürnberger IT-Security-Messe it-sa IT-Infrastruktur-Produkte speziell für den Mittelstand. Das haueigene Messe-Highlight soll die erstmalige Vorstellung des IT-Schranks „TE 8000“ sein, das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.…

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…

Bösartige vCards über Whatsapp Web

Der Web-Client von Whatsapp war verwundbar und Angreifer hätten Schadcode auf Windows-Computer schmuggeln können. Die Lücke wurde bereits geschlossen. Der ganze Artikel: Bösartige vCards über Whatsapp Web

Verschlüsselung: Kampf dem Klartext

Die Mission der 24-jährigen Yan Zhu: Internetnutzer vor Überwachung schützen. Bei Yahoo und der Electronic Frontier Foundation macht sie Verschlüsselung massentauglich. (Security, Yahoo) Der ganze Artikel: Verschlüsselung: Kampf dem Klartext

WhatsApp-Nutzer werden von manipulierten vCards bedroht

Zahlreiche Nutzer des populären Messengers WhatsApp setzen sich derzeit womöglich des Risikos einer Infektion mit Malware aus. Kasif Dekel, ein Sicherheitsforscher des Security-Unternehmens Check Point, hat eine Sicherheitslücke in der gerade erst eingeführten Web-Version des Dienstes entdeckt. (Weiter lesen) Der…

Netzwerk-Analyse mit dem p0f-Tool

IT-Profis wollen wissen, welche Clients sich mit den Firmen-Servern verbinden. Dabei hilft das Tool p0f, das Betriebssysteme anhand eingehender Datenpakete identifizieren kann. So lassen sich Server optimieren und Sicherheitslücken vermeiden oder schließen. Der ganze Artikel: Netzwerk-Analyse mit dem p0f-Tool

Microsoft beseitigt 52 Schwachstellen

Microsofts Update-Dienstag bringt im September 12 neue Security Bulletins, die 52 Sicherheitslücken behandeln. Zwei der mit den Updates gestopften Lücken werden bereits aktiv für Angriffe ausgenutzt. Der ganze Artikel: Microsoft beseitigt 52 Schwachstellen

Microsoft Patchday im September

Pünktlich wie an jedem zweiten Dienstag im Monat, rollte Microsoft gestern eine ganze Reihe Updates für seine Systeme aus. Es handelt sich um insgesamt 12 neue Security-Bulletins, von dehnen vier als „kritisch“ und acht vom Konzern als „hoch“ eingestuft werden. Genau wie beim…

Auch John McAfee will Mr. President werden

Am Dienstag hat sich John McAfee offiziell als Präsidentschaftskandidat registriert. Er gibt sich siegessicher und will eine Cyber-Partei gründen. Der ganze Artikel: Auch John McAfee will Mr. President werden

Kötter Security: GBP und M&H Group kooperieren

Das zur Kötter Security Gruppe gehörende Beratungsunternehmen German Business Protection (GBP) und die M&H Group beschließen eine Kooperation zum IT-Sicherheitsgesetz. Der ganze Artikel: Kötter Security: GBP und M&H Group kooperieren

HID Global: Sichere Token für maximale Flexibilität

HID Global erweitert sein Identity-Assurance-Angebot um flexible Hardware-Token zur Zwei-Faktor-Authentifizierung. Das Activ-ID-Flexi-Token ist ideal geeignet für alle, die eine kosteneffiziente Lösung mit fortschrittlichen Sicherheitsfeatures suchen. Der ganze Artikel: HID Global: Sichere Token für maximale Flexibilität

Geze: Drehtürsystem mit Innovationspreis ausgezeichnet

Das Drehtürsystem Powerturn von Geze hat den Innovationspreis und das Gütesiegel „Bestes Produkt des Jahres 2015“ erhalten. Den Innovationspreis für Technologie erhielt das System in den Wettbewerbskategorien Innovation, High Quality, Design und Funktionalität. Der ganze Artikel: Geze: Drehtürsystem mit Innovationspreis…

Vicon: Megapixel-Kamera für jedes Wetter

Vicon stellt mit der neuen Generation seiner IQeye Sentinel Serie eine Zwölf-Megapixel-4K-Allwetterkamera vor. Die Kamera eignet sich für professionelle Videoüberwachungen im Außenbereich, die typischerweise einen weiten Sichtbereich abdecken. Der ganze Artikel: Vicon: Megapixel-Kamera für jedes Wetter

Sowohl Internet Explorer als auch Edge gefährdet

Zum September-Patchday 2015 wartet Microsoft mit einem Dutzend Security-Updates auf. Mit dem Internet Explorer und Microsoft Edge sind beide Browser-Projekte von kritischen Schwachstellen betroffen. MS Office weist ebenfalls mehrere Einfallstore auf. Der ganze Artikel: Sowohl Internet Explorer als auch Edge…

Sichere Innenstadt: Flexibel durch Sprinkler

Bei Modernisierungen, Umbau und natürlich auch bei der nachträglich verdichteten Bebauung in den Innenstadtzentren stehen Bauherren, Mieter, Nutzer und natürlich die Genehmigungsbehörden vor der Frage, wie der Brandschutz im Interesse aller Beteiligten zuverlässig gewährleistet werden kann. In Anbetracht der immer…

freiesMagazin mit Septemberausgabe erschienen

Die Linux-Cummunity bekommt im September wieder interessante Artikel im freiesMagazin zu lesen. In dieser Ausgabe geht es um die Themen: Fedora 22, OpenBSD, Projektvorstellung: Distrochooser und: Der August im Kernelrückblick. Dazu gibt es Spiele-Kurzvorstellungen und natürlich einige Buchrezensionen. Der ganze…

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut „New York Times“ zum Eklat in einem Ermittlungsfall. Der ganze Artikel: Apple ließ US-Behörden bei iMessage…

FireEye untersucht Root-Lücken in Sicherheits-Appliances

Sicherheitsforscher hatten schwerwiegende Lücken in den Appliances der Firma entdeckt. Ihre Hinweise blieben nach eigenen Angaben 18 Monate lang unbeantwortet. FireEye sagt, man wisse erst seit Montag von den Lücken. Der ganze Artikel: FireEye untersucht Root-Lücken in Sicherheits-Appliances

Ransomware-Kampage infiziert zehntausende Android-Geräte

Pünktlich nach der Sommerpause erreicht uns wieder eine Welle mit neuartiger Ransomware. Die Experten von Check Point berichten, dass die neue Variante des Simplocker-Ransomware bereits über zehntausend Android-Geräte infiziert hat und dabei neue Wege beschreitet, um diverse Sicherheitsmechanismen auf den Geräten zu…

So vermeiden Sie Datenverluste auf Reisen

Reisen bergen für die Datensicherheit besondere Herausforderungen. Denn der Verlust von Endgeräten durch Diebstahl oder Spionage kann zum Verlust geschäftskritischer Informationen führen. Die Sicherheitsexperten von msg systems haben Tipps erarbeitet, die das Risiko minimieren. Der ganze Artikel: So vermeiden Sie…

Cryptowars: Apple kooperiert ein bisschen mit US-Behörden

Apple hat den US-Behörden in einem Ermittlungsverfahren Zugang zu einigen iMessage-Nachrichten ermöglicht. Generell will der Konzern jedoch bei seiner Linie bleiben, keine Daten herauszugeben. Ein Verfahren zwischen Microsoft und dem US-Justizministerium geht derweil in die nächste Runde. (Crypto Wars, Apple)…

Software nimmt „Persönlichkeit“ an

Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank Diplomatic Council und Senior Vice President bei der Software AG. Im DC White Paper „Global…

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut "New York Times" zum … Der ganze Artikel: Apple ließ US-Behörden bei iMessage abblitzen

Adult Player: Statt kostenloser Pornos gibt es Geldforderungen

Wenn Kriminelle ihre Ransomware den Nutzern von Android-Smartphones unterschieben wollen, können sie in den seltensten Fällen direkt mit einem Exploit durchstarten, sondern müssen auf Social Engineering-Strategien zurückgreifen. Das klappt offenbar besonders gut, wenn man den potenziellen Opfern einen kostenlosen Zugang…

Dahua Technology: Start für neue PTZ-Kameraserie

Dahua Technology hat seine neue Eco-Savvy 2.0 Serie an PTZ-Kameras vorgestellt. Die Modelle SD59 und SD50 folgen einem energiesparenden Konzept und bieten neben einem 30-fachen Zoom weitere Funktionen, die die Überwachung vereinfachen sollen. Der ganze Artikel: Dahua Technology: Start für…

Zero-Day-Lücken bei FireEye und Kaspersky

Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt – und veröffentlicht, bevor es Patches gibt ("Zero-Day"). Der ganze Artikel: Zero-Day-Lücken bei FireEye und Kaspersky

Datenschutz-Tools für Windows 10

Die Datenschutz-Funktionen in Windows 10 sind strittig. Viele Anwender greifen zu Tools, um Windows daran zu hindern, Daten ins Internet zu übertragen. Allerdings springen auf diesen Zug viele unseriöse Anbieter auf. Daher stellen wir hier erprobte Werkzeuge vor. Der ganze…

Sicherheitslücke: Fremder Root-Zugriff auf Seagate-WLAN-Festplatten möglich

Die Daten auf WLAN-Festplatten der Firma Seagate können von unberechtigten Nutzern ausgelesen oder manipuliert werden. Schuld sind undokumentierte Telnet-Services mit Standardpasswort und weitere Sicherheitslücken. Eine aktualisierte Firmware des Herstellers steht bereits zur Verfügung. (Security, WLAN) Der ganze Artikel: Sicherheitslücke: Fremder…

Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

Die Porno-App Adult Player schießt ein Selbstporträt des Nutzers, sperrt das Smartphone und fordert zur Zahlung von 500 US-Dollar auf. Nutzer können sich mit einfachen Mitteln schützen. (Malware, Smartphone) Der ganze Artikel: Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

Exploit- und Schadcode-Erkennung auf CPU-Ebene

Malware und Exploits sollen künftig bereits auf CPU-Ebene erkannt werden. Eine entsprechende Technik hat Check Point Software entwickelt und Sandblast getauft. Dadurch soll Bedrohungen die Möglichkeit genommen werden, Rootkits und andere Stealth-Techniken zu verwenden. Der ganze Artikel: Exploit- und Schadcode-Erkennung…

Intelligente Entrauchungskonzepte: Nicht um jeden Preis

Flugzeuge gelten als das sicherste Transportmittel der Welt. Dennoch würde niemand argumentieren, dass man deshalb an der Sicher-heitstechnik sparen könne, um das Fliegen billiger zu machen. Ebenso zynisch wäre die Überlegung, den vorbeugenden Brandschutz zu reduzieren, wo es doch vergleichsweise…

Abgesichertes Betriebssystem für Thin Clients

Das Client-Betriebssystem NoTouch High Security erfüllt laut Hersteller Stratodesk extrem hohe Sicherheitsanforderungen: Zum einen würden Daten auf dem Client automatisch verschlüsselt, zum anderen könne die Software z.B. für die sichere Verbindung zu Cisco-VPN- oder OpenVPN-Lösungen genutzt werden. Der ganze Artikel:…

Ei Electronics: TÜV-geprüfte Schulungen in Angebot

Ei Electronics bietet Schulungen zur „Fachkraft für Kohlenmonoxid in Wohnräumen & Freizeitfahrzeugen“ an. Das Unternehmen reagiert damit auf die steigende Sensibilisierung der Öffentlichkeit auf die Gefahren von Kohlenmonoxid in privaten Wohnbereichen. Der ganze Artikel: Ei Electronics: TÜV-geprüfte Schulungen in Angebot

Siedle: Türstationen im Krisenzentrum Danner saniert

Siedle hat den für mehrere Jahre projektierten Umbau des Krisenzentrums Danner in Kopenhagen von Beginn an planerisch begleitet. Das Krisenzentrum bietet weiblichen Opfern von Gewalt vorübergehend einen sicheren Aufenthalt. Der ganze Artikel: Siedle: Türstationen im Krisenzentrum Danner saniert

Löw Ergo: Leitstellenstuhl fürs Langzeit-Sitzen

In den Leitstellen von Sicherheitstechnik und Flugüberwachung haben sich die 24/7-Komfortstühle von Löw Ergo inzwischen vielfach bewährt. Der ergonomische Leitstellenstuhl 24/7 Controller bietet einen verschleißfesten Bezug aus einer Kombination von Stoff (Mitte) und Leder (Außen) mit verstärkten Doppelnähten in weiß.…

Windows 10 – Installation und Konfiguration

Sie wollen auf Windows 10 umsteigen? Die TecChannel-Redaktion hat für Sie ein eBook mit den wichtigsten Informationen zur Installation und Konfiguration vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – Installation und Konfiguration

Brandschutzunterweisung: Feuer und Flamme für Prävention

Brandgefährdungen in Unternehmen sind zahlreich und vielfach unterschätzt. Damit es nicht zum Supergau kommt, sehen Brandschutzvorschriften entsprechende Maßnahmen vor, wie beispielsweise Brandschutzunterweisungen, die nur bei regelmäßiger Durchführung einen wirksamen Schutz darstellen. Der ganze Artikel: Brandschutzunterweisung: Feuer und Flamme für Prävention