Türsprechanlagen von Siedle sind in vielen hochwertigen Oberflächen- und Materialvarianten erhältlich. Eine hebt sich von allen anderen ab: brüniertes Messing. Ihr Aussehen wandelt sich mit der Zeit ganz natürlich. Der ganze Artikel: Siedle: Türstationen aus brüniertem Messing
Monat: September 2015
Hanwha/ Samsung Techwin: Wachstumsvision in Seoul verkündet
Nach der Bekanntgabe der abgeschlossenen Übernahme der Mehrheitsbeteiligung an Samsung Techwin durch die Hanwha-Gruppe nahmen über 800 Führungskräfte und Angestellte an einer Zeremonie in Seoul teil, auf der die neue Unternehmensvision verkündet wurde. Der ganze Artikel: Hanwha/ Samsung Techwin: Wachstumsvision…
Trends in der Brandmeldetechnik: Mobil, smart und individuell
Brandmeldeanlagen sind zum Teil sehr komplexe Gebilde. Um ihre Errichtung, den Betrieb und die Wartung möglichst zu vereinfachen, nehmen die Hersteller aktuelle Technologietrends auf. Drei Aspekte sind aus heutiger Sicht besonders prominent: die zunehmende Verbreitung des Fernzugriffs, eine immer smarter…
P.E.R. GmbH: Unterbrechungsfreie Notstromversorgung
Die P.E.R. GmbH präsentiert mit der Northstar Sitestar-UPL ein kompaktes AC-USV-System für die AC-Notstromversorgung. Die USV sorgt für eine unterbrechungsfreie Stromversorgung bis zu zwei Stunden bei einem Kilowatt Last. Der ganze Artikel: P.E.R. GmbH: Unterbrechungsfreie Notstromversorgung
Gefälschte EFF-Webseite verteilt Spionage-Trojaner
Opfer wurden mit Phishing-Mails auf die Seite gelotst und über eine aktuelle Schwachstelle in Java infiziert. Danach konnten sie die Angreifer dank Keylogger nach Belieben aushorchen. Der ganze Artikel: Gefälschte EFF-Webseite verteilt Spionage-Trojaner
iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab
Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben. (Malware, iOS) Der ganze…
Sonar: Microsoft arbeitet an Cloud-Software zur Malware-Analyse
Der Dienst soll dynamisch Millionen von verdächtigen Dateien am Tag untersuchen und dabei terabyteweise Daten erzeugen. Die Software läuft in Microsofts Azure-Cloud. Der ganze Artikel: Sonar: Microsoft arbeitet an Cloud-Software zur Malware-Analyse
DSL-Router lassen sich aus der Ferne manipulieren
Wieder erschreckende Neuigkeiten: Forscher der Universität Carnegie-Mellon haben jetzt erste Ergebnisse über diverse Untersuchungen von Standard DSL-Heimroutern veröffentlicht. Dabei schnitten so einige Router in Sachen Grundsicherheit weniger gut ab. Obwohl bereits 2013 bekannt wurde, dass Hersteller nicht unbedingt kreativ bei der Vergabe von administrativen Zugangsdaten…
KeyRaider-Malware: Bisher größter Account-Diebstahl unter iOS
Eine Malware namens KeyRaider ist inzwischen in einem Ausmaß auf Mobilgeräten von Apple unterwegs, mit dem zuvor niemand gerechnet hätte. Diese wird von den Sicherheitsforschern als "KeyRaider" bezeichnet und spioniert die Zugangsdaten von Accounts aus, mit denen sich auch Einkäufe…
Chrome-Browser pausiert Flash-Inhalte
Ab dem heutigen 1. September pausiert der Chrome-Browser bestimmte Flash-Inhalte automatisch. Das soll die Akkulaufzeit von Mobilgeräten schonen. Der ganze Artikel: Chrome-Browser pausiert Flash-Inhalte
Uber stellt Jeep-Hacker ein
Die Ambitionen von Uber, ein eigenes selbstfahrendes Auto zu bauen, nehmen immer mehr Gestalt an. Nach Spezialisten für Roboter-Wagen und Karten kommen jetzt zwei bekannte Auto-Hacker zu dem umstrittenen amerikanischen Beförderungsdienstleister. Der ganze Artikel: Uber stellt Jeep-Hacker ein
Die neuen Heimanwender-Produkte von Kaspersky Lab sind da
Kaspersky Lab stellt die neuen Versionen seiner Heimanwenderlösungen vor. So bietet Kaspersky Internet Security – Multi-Device 2016 erweiterten, plattformunabhängigen und einfach zu bedienenden Schutz – für die Absicherung von Privatsphäre, Daten, Identität und Finanzen der Nutzer. Aktuelle und preisgekrönte Sicherheitstechnologien…
iOS-Trojaner ermöglichte Einkauf im App Store mit gehackten Accounts
Palo Alto Networks hat Details zu der letzte Woche entdeckten Hintertür in mehreren in China verteilten Jailbreak-Apps und Tweaks genannt. Demnach arbeitet die Malware äußerst trickreich. Gestohlen wurden 225.000 iCloud-Accounts. Der ganze Artikel: iOS-Trojaner ermöglichte Einkauf im App Store mit…
Netzwerk-Überwachung mit Tcpdump
Bei der Netzwerk-Überwachung helfen kleine Tools wie Tcpdump. Der Vorteil des Packet-Sniffing-Tools ist es, dass es in nahezu alle GNU-Linux- und Unix-Distributionen integriert ist. Ohne komplizierte Syntax lassen sich schon recht zuverlässige Überwachungsaufgaben durchführen. Der ganze Artikel: Netzwerk-Überwachung mit Tcpdump
Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt
Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen. (Regin, Virus) Der ganze Artikel: Spionage: 49 neue Module für die…
Android: Mehr Smartphones mit vorinstallierter Malware
Zwischenhändler sollen immer mehr Modelle aus dem Android-Lager vor dem Verkauf manipulieren, indem sie beliebte Apps mit Malware-Komponenten ausstatten und auf den Geräten installieren. Der ganze Artikel: Android: Mehr Smartphones mit vorinstallierter Malware
Seitensprung-Portal: 70.000 Bots auf Ashley Madison
Ihre Analyse der Datenbank war fehlerhaft, gesteht die Journalistin Annalee Newitz ein. Was sie nun gefunden hat, ist aber keineswegs schmeichelhafter für Ashley Madison. Der ganze Artikel: Seitensprung-Portal: 70.000 Bots auf Ashley Madison
l+f: Simuliertes Firmennetz als Spielwiese für Hacker
Im simulierten Netzwerk des Penetration Test Lab kann man virtuellen Systemen mit echten Pentesting-Tools auf den Zahn fühlen. Der ganze Artikel: l+f: Simuliertes Firmennetz als Spielwiese für Hacker
Gehen Sie nicht in der Flut unter
Sicherheitssysteme schlagen täglich hundertfach Alarm. Doch nicht immer bedeutet ein Alarm auch, dass eine tatsächliche Bedrohung vorliegt. IT-Entscheider müssen in solchen Fällen in der Lage sein, Ernstfälle … Der ganze Artikel: Gehen Sie nicht in der Flut unter
Gefühlte SAP-Sicherheit ist eine reale Gefahr
Gefühlte Sicherheit ist trügerisch und gefährlich. Das gilt auch und besonders für die SAP-Sicherheit. Fünf typische Aussagen zur Sicherheit von SAP-Systemen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. Der ganze Artikel: Gefühlte SAP-Sicherheit ist eine reale Gefahr
Ashley Madison: Sooo viele Frauen hier
Das gehackte Seitensprungportal behauptet einen erstaunlich hohen Anteil aktiver User weiblichen Geschlechts zu haben. Derweil hat John McAfee erfolgreiche User gesucht, aber keine gefunden. Der ganze Artikel: Ashley Madison: Sooo viele Frauen hier
Vivotek: Fischaugen für Hochsicherheitsumgebungen
Vivotek bringt die besonders sichere Drei-Megapixel-Fischaugenkamera CC8370-HV für Hochsicherheitsumgebungen auf den Markt. Sie ist vandalismusresistent und suizidsicher ausgelegt. Der ganze Artikel: Vivotek: Fischaugen für Hochsicherheitsumgebungen
Cebit 2016: Fokus auf physikalische RZ-Sicherheit
Das Joint Venture von Cebit (Deutsche Messe) und Datacenterdynamics setzt die Zusammenarbeit fort und fokussiert auch zur Cebit 2016 physikalische Sicherheitsthemen innerhalb des Rechenzentrums. Der ganze Artikel: Cebit 2016: Fokus auf physikalische RZ-Sicherheit
Siedle: Türkommunikation professionell planen
Der Siedle-Konfigurator ermöglicht die einfache Planung und Visualisierung der gesamten Gebäudekommunikation. Die neue Version für Profis bietet Planern zusätzliche Funktionen, unter anderem eine Stückliste. Der ganze Artikel: Siedle: Türkommunikation professionell planen
O&O ShutUp10 – Privatsphäre unter Windows 10 schützen
In den Werkseinstellungen geht Windows 10 recht lax mit sensiblen Informationen der Anwender um. Die Freeware O&O ShutUp10 will den Datenhunger des Betriebssystems bändigen und dem Nutzer die Kontrolle … Der ganze Artikel: O&O ShutUp10 – Privatsphäre unter Windows 10…
JOB Detectomat: Schneckener ist Business Development Manager
JOB Detectomat erweitert sein Vertriebs-Team. In einer Schlüsselposition verantwortet Andreas Schneckener, der vom Marktbegleiter Hekatron Vertriebs GmbH zu JOB Detectomat wechselte, ab sofort als Business Development Manager das Kundenmanagement zu Planern, Errichtern und Architekten. Der ganze Artikel: JOB Detectomat: Schneckener…
Sicherung von Notausgangstüren: Mit Hemmschwelle ins Freie
Einen großen Teil seiner Zeit, während der Arbeit oder in der Freizeit, verbringt der Mensch in geschlossenen Räumen. Oft weiß er zwar, wie er in ein Gebäude hineinkommt, nicht aber, welcher der sicherste und schnellste Weg wieder hinaus ist. Wie…
Datenschutz: Stillstand im Jahr zwei nach Snowden
Im Sommer ist es zwei Jahre her, dass Whistleblower Edward Snowden streng geheime Informationen der US-amerikanischen Geheimdienste CIA, NSA und DIA veröffentlichte. Die vorgelegten Papiere liefern detaillierte Einblicke in Methoden und Herangehensweisen der geheimdienstlichen Abhörpraxis. Und auch die Breite der…
Urteil: E-Books dürfen nicht weiterverkauft werden
Online-Händler dürfen den Weiterverkauf von E-Books verbieten. Bild: georgejmclittle/fotolia.com Wer ein E-Book aus dem Internet herunterlädt, darf es nicht weiterverkaufen, wenn der Händler dies in seinen AGB untersagt. Das hat das Hanseatische Oberlandesgerichts (OLG) entschieden und damit zum dritten Mal…