Monat: Oktober 2015

Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten

Cloud ist Vertrauenssache. Gerade Mitterständler schrecken allerdings noch häufig davor zurück, ihre Daten der Cloud anzuvertrauen. Mit Zertifikaten versuchen die Anbieter, Vertrauen zu schaffen. Hierzulande … Der ganze Artikel: Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten

Veridos: Schwerpunkt liegt bei Sicherheit und Komfort

Veridos setzte beim 11. Symposion über maschinenlesbare Reisedokumente (MRTD), das die Internationale Zivilluftfahrtorganisation ICAO vom 13. bis 16. Oktober 2015 im kanadischen Montreal ausrichtete, auf Logical Data Structure 2 (LDS2) und Public Key Directory (PKD). Der ganze Artikel: Veridos: Schwerpunkt…

Opertis: Elektronische, modulare Rundprofil-Zylinder

Die elektronischen Zylinder im System Elock Express sind ab sofort auch als Schweizer Rundzylinder erhältlich. Damit wird das Portfolio der Zylinder um diese länderspezifische Profilform erweitert. Der ganze Artikel: Opertis: Elektronische, modulare Rundprofil-Zylinder

Honeywell: Intelligente Gebäudetechnologie vorgestellt

Die Honeywell Command and Control Suite ermöglicht effizientes Gebäude- und Sicherheitsmanagement über Touchscreens. Die intelligente Gebäudetechnologie verwendet Visualisierungen und intuitive Oberflächen für die Optimierung der Geschäftsergebnisse. Der ganze Artikel: Honeywell: Intelligente Gebäudetechnologie vorgestellt

Verbraucherzentrale warnt vor Mercando GmbH und Eurowin

Symbolbild: VRD/fotolia.com Die Verbraucherzentrale Niedersachsen warnt vor Anrufen einer Mercado GmbH und Gewinnspielen der Eurowin Deutschland. Verbraucher müssten damit rechnen, bei diesen Anrufen in einer teuren Kostenfalle zu landen.  Aktuell erhielten wieder mehrere Verbraucher einen unerwarteten Anruf der Firma Mercando…

Security: Ein Botnetz aus Überwachungskameras

Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein – sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat. (Botnet,…

Überwachungskameras fahren nebenberuflich DDoS-Angriffe

In den letzten Jahren gab es immer wieder Berichte, wie einfache Scans durch das Netz zahlreiche Überwachungskameras aufspüren, deren Bilder quasi von jedermann einsehbar sind. Doch solche ungesicherten Geräte lassen sich von Angreifern noch viel weitergehend für andere Zwecke einspannen.…

EMV-Verfahren: PIN-Prüfung von Kreditkarten ausgetrickst

Betrüger haben einen im Jahr 2010 als Proof of Concept vorgeführten Angriff auf die PIN-Prüfung von Kreditkarten ausgebaut und so Transaktionen im Wert von 600.000 Euro getätigt. Der ganze Artikel: EMV-Verfahren: PIN-Prüfung von Kreditkarten ausgetrickst

Ist die Cloud sicher genug? Nur Sie können das beantworten

Denken Sie darüber nach, einen Cloud-Dienst zu nutzen, haben aber Zweifel, ob es sicher genug ist? Mit solchen Gedanken sind Sie vermutlich nicht allein. Ob in kleinen, mittleren oder großen Unternehmen – überall herrscht Verunsicherung, ob sensible Informationen kompromittiert werden…

ownCloud 8.2 bringt Hybrid-Cloud-Modell

Mit Version 8.2 offeriert ownCloud ein neues Hybrid-Cloud-Modell für Filesync und -share in Unternehmen. Kontrollebene und Keys für die Verschlüsselung werden dabei in der On-Premise-Infrastruktur verwaltet. Der ganze Artikel: ownCloud 8.2 bringt Hybrid-Cloud-Modell

Mobiltelefone – das große Datenleck

Smartphones entwickeln sich für Unternehmen und Institutionen zu einem deutlichen Leck im Datenschutz. Der Secure-Take-Back-Anbieter Teqcycle befragte auf der IT-Security-Messe it-sa dazu 100 Sicherheitsexperten. Die Ergebnisse: Alarmierend! Der ganze Artikel: Mobiltelefone – das große Datenleck

Chimera Ransomware mit Fokus auf Firmenrechner

Seite einigen Wochen treibt eine neue Ransomware ihr Unwesen – über gefälschte Bewerbungen oder Auftragsangebote versucht der Erpressungs-Trojaner mit Namen „Chimera“ die Computer von Mitarbeitern in Unternehmen zu infizieren und somit Zugang zu den Festplatten und sensiblen Firmendaten zu erhalten. Über verschiedene Absenderadressen werden diverse Bewerbungs-…

Automatic Systems: Start des Deutschlandvertriebs

Wie kürzlich schon vermeldet, agiert das belgische Unternehmen Automatic Systems nun auch mit einem eigenen Vertriebsbüro am deutschen Markt. PROTECTOR befragte dazu Stephan Stephani, den neuen Vertiebsleiter Deutschland. Der ganze Artikel: Automatic Systems: Start des Deutschlandvertriebs

Milestone Systems: Zutrittsmodul für finnische Sicherheitsfirma

Die finnische Sicherheitsfirma Turvatiimi Oyj nutzt das Xprotect Zutrittsmodul von Milestone Systems in ihrem Firmensitz. Ziel war es, ein voll integriertes, visuelles Zutrittskontrollsystem einzurichten. Der ganze Artikel: Milestone Systems: Zutrittsmodul für finnische Sicherheitsfirma

Hacktivisten setzen Großbritannien und US-Regierung zu

Mit Sicherheit haben im September 2015 weder der Apple App Store noch der Google Play Store geglänzt. Beide App-Marktplätze wurden infiltriert. In der Hacking-Hitliste der QGroup für den September 2015 finden sich aber insbesondere politisch motivierte Angriffe auf Regierungen und…

EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

Assa Abloy: Guett-Dern gewinnt Partnership-Meisterschaft

Assa Abloy hat die zehn kompetentesten Vertriebspartner im Bereich Cliq, mechatronische Schließanlagen, ausgezeichnet. Den ersten Platz erreichte dabei die Guett-Dern GmbH aus Köln. Der ganze Artikel: Assa Abloy: Guett-Dern gewinnt Partnership-Meisterschaft

Panasonic: Trends im Videoüberwachungsmarkt identifiziert

Panasonic Total Security Solutions berichtet über das gesamte Angebot und die Trends im Überwachungsmarkt. Die Themen reichen von hochauflösenden Bildern über Kosteneinsparungspotenziale sowie und Datenspeicherung bis hin zu Analyseverfahren. Der ganze Artikel: Panasonic: Trends im Videoüberwachungsmarkt identifiziert

BMI/BKA: Bundeslagebild Organisierte Kriminalität 2014

Bundesinnenminister Dr. Thomas de Maizière und der Präsident des Bundeskriminalamtes, Holger Münch, haben vor Kurzem das Bundeslagebild Organisierte Kriminalität 2014 in Berlin vorgestellt. Das aktuelle Bundeslagebild stellt dar, dass die Bedrohung durch die Organisierte Kriminalität (OK) in Deutschland weiterhin hoch…

Bosch: Brandmeldung mit Sprachalarm vernetzt

Bosch Sicherheitssysteme hat mit einer neuen Version seines Smart Safety Link die Integration von Brandmelde- und Sprachalarmierungssystemen nochmals vereinfacht. Smart Safety Link ermöglicht es, beide Systeme IP-basiert zu verbinden und zu konfigurieren. Der ganze Artikel: Bosch: Brandmeldung mit Sprachalarm vernetzt

Tyco Security Products: Verbesserte Temperaturbeständigkeit

Die neuen Outdoor-Mini-Domes der Illustra-Flex-Serie von Tyco Security Products bieten nun eine deutlich bessere Temperaturbeständigkeit und sparen dank PoE zudem Zeit und Geld bei der Installation. Der ganze Artikel: Tyco Security Products: Verbesserte Temperaturbeständigkeit

Unsichere App-TAN: Sparkasse verteidigt ihr pushTAN-Banking

Die Manipulationen beträfen "veraltete Versionsstände der S-pushTAN-App" und tatsächliche Schadensfälle seien unwahrscheinlich, heißt es in einer Stellungnahme der Sparkassen zu einem erfolgreichen Angriff auf ihr AppTAN-Verfahren. Der ganze Artikel: Unsichere App-TAN: Sparkasse verteidigt ihr pushTAN-Banking

Den „Perso“ nicht mehr aus der Hand geben

Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern. Der ganze Artikel: Den „Perso“ nicht…

Wo El Capitan bei der Sicherheit schlampt

Beim Betriebssystemupdate hat Apple vergessen, zwei sichere Einstellungen ab Werk einzuschalten. So holen Sie das in Safari und Mail nach. Der ganze Artikel: Wo El Capitan bei der Sicherheit schlampt

Europäischer Cyber Security Month geht in die letzte Runde

Zahlreiche Aktionen und Trainings sollen Organisationen und Unternehmen im European Cyber Security Month für Cybergefahren aller Art sensibilisieren. Im Mittelpunkt der letzten Aktionswoche stehen Cloud-Dienste. Der ganze Artikel: Europäischer Cyber Security Month geht in die letzte Runde

Riskante Tools einzeln in der VM ausführen

Es muss nicht immer Virtualbox oder Vmware sein. Oft reicht es, nur einzelne Anwendungen zu virtualisieren. Der Artikel stellt interessante Lösungen dafür vor. Der ganze Artikel: Riskante Tools einzeln in der VM ausführen

Werbeblockersperre: Eyeo löscht Filterbefehle aus dem Adblock-Forum

Die Betreiber von Adblock Plus haben Inhalte ihres Forums entfernen müssen. Offenbar hat Bild.de vor Gericht behauptet, durch dort veröffentlichte Filterbefehle könne eine "Softwareverschlüsselung" der Seite umgangen werden. (AdBlocker, Virus) Der ganze Artikel: Werbeblockersperre: Eyeo löscht Filterbefehle aus dem Adblock-Forum

Update: Joomla patcht kritische Sicherheitslücke

Eine SQL-Injection-Schwäche betrifft mehrere Joomla-Versionen. Ein Patch steht bereits zur Verfügung. Das neue Release auf Version 3.4.5 bringt zudem neue Funktionen mit. (Sicherheitslücke, SQL) Der ganze Artikel: Update: Joomla patcht kritische Sicherheitslücke

Update: Telekom reagiert auf Betrugsserie bei mTans

Einzelne Mobilfunk-Kunden der Deutschen Telekom sind Opfer einer Betrugsserie beim Online-Banking geworden. Nun hat die Telekom eine offizielle Stellungnahme vorgelegt und gibt Tipps für mehr Sicherheit. Der ganze Artikel: Update: Telekom reagiert auf Betrugsserie bei mTans

Western Digital: Selbst verschlüsselnde Festplatten leicht knackbar

Die externen Festplatten der Serien My Book und My Passport von Western Digital ver- und entschlüsseln Daten ab Werk. Sicherheitsforscher präsentieren nun verschiedene Ansätze, wie Angreifer vergleichsweise leicht an die Daten kommen können. Der ganze Artikel: Western Digital: Selbst verschlüsselnde…

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert. Der ganze Artikel: Anti-Malware mit europäischem Zertifikat

Konsequenzen für den Datenschutz in der EU

Das Safe-Harbor-Urteil des Europäischen Gerichtshofs kippte in Sachen Datenschutz die Rechtsgrundlage für viele Verträge mit US-Cloud-Providern. Doch es gibt Lösungen – sowohl schnelle als auch strategisch langfristige. Der ganze Artikel: Konsequenzen für den Datenschutz in der EU

Hacker-Angriff auf britischen Provider TalkTalk

Der Mobilfunk- und Internet-Provider TalkTalk hat über vier Millionen Kunden. Angreifer sollen nun in einer großangelegten Kampagne deren persönliche Informationen und Bankdaten massenweise im Klartext kopiert haben. Der ganze Artikel: Hacker-Angriff auf britischen Provider TalkTalk

Forscher demontieren App-TANs der Sparkasse

"Komfortabel, aber leider unsicher" – so lässt sich das Ergebnis eines Forschungsprojekts zu den von immer mehr Banken angebotetenen App-basierten TAN-Verfahren zusammenfassen. Die Online-Banking-Apps der Sparkasse haben sie bereits geknackt. Der ganze Artikel: Forscher demontieren App-TANs der Sparkasse

Internet-Angriff auf TalkTalk

Und es ist wieder passiert – Der englische Telekommunikationsanbieter TalkTalk hat gestern auf der eigenen Seite einen wiederholten Angriff von Cyberkriminellen auf eigene Unternehmens-Infrastuktur veröffentlicht. Dabei sollen die Kriminellen Zugriff auf bis zu vier Millionen Kundendaten gehabt haben. Dazu sagt Taltalk: Diverse Datensätze wurden…

Intra2net Appliance Eco mit doppeltem Durchsatz

Für kleine Unternehmen, die eine leistungsfähige Appliance fürs Unified Threat Management (UTM) suchen, könnte die Intra2net Appliance Eco interessant sein. Der Durchsatz des UTM-Geräts wurde in der neuesten Generation laut Hersteller verdoppelt, der Stromverbrauch hingegen reduziert. Der ganze Artikel: Intra2net…

Zeitserver: Neue Angriffe auf das Network Time Protocol

Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden. (Sicherheitslücke, Server) Der ganze…

A+A 2015: Honeywell vernetzt sich mit Besuchern

Honeywell wird auf der A+A 2015 zukünftige Entwicklungen im Bereich der Sicherheit präsentieren. Das Unternehmen zeigt, wie vernetzte Sicherheitslösungen und in Echtzeit ermittelte Informationen Unternehmen dabei helfen können, die Sicherheit ihrer Mitarbeiter zu verbessern und die betriebliche Leistung zu steigern.…

GFOS: Sicherheitsvorkehrungen für Arthrex-Logistikzentrum

GFOS hat für die Firma Arthrex den Neubau des Büro- und Schulungsgebäudes in Freiham sowie ein Logistikzentrum in Odelzhausen mit einer umfassenden Zutrittskontrolllösung ausgestattet. Ziel war es, Schutz vor unerlaubten Zutritt zu bieten und Delikten wie Einbruch und Diebstahl vorzubeugen.…

Tyco Security Products: Hochauflösende Kamera-Serie

Tyco Security Products hat mit Illustra Pro eine neue Serie an ultrahochauflösenden Kameras vorgestellt. Die Modelle besitzen eine Auflösung von drei und fünf Megapixeln und liefern hohe Bildqualität auch unter schwierigen Bedingungen. Der ganze Artikel: Tyco Security Products: Hochauflösende Kamera-Serie

Dallmeier: Videotechnik-Fortbildung per Webinar

Dallmeier vermittelt Basiswissen in Webinaren zu verschiedenen Themenbereichen der Videosicherheitstechnik und gibt nützliche Tipps für die Praxis. Im Anschluss an die Webinare stehen die Schulungsleiter und Moderatoren gerne noch für Fragen und Antworten bereit. Der ganze Artikel: Dallmeier: Videotechnik-Fortbildung per…

Apple veröffentlicht Sicherheitsupdate auf iOS 9.1

Apple hat fir iPhone, iPad und iPod Touch ein Update auf iOS 9.1 veröffentlicht und schließt damit nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) mehrere, auch sehr schwerwiegende, Sicherheitslücken der Vorgängerversion. iOS ist das Standardbetriebssystem auf Apple-Geräten…

Betrugsmasche: Der Falsche Apple-Support

Wir haben bereits mehrfach von Anrufen durch Kriminelle bereichtet die sich als Microsoft-Mitarbeiter ausgeben und angeblich ein Problem auf Eurem System gefunden haben. Die Betrugsmasche gibt es aber nicht nur am Telefon. Auch im Internet stößt man hin und wieder auf…

Bösartige Software kann Prozessoren schneller altern lassen

Forscher der New York University zeigen, wie bestimmte "magische" Muster gezielt eine Pipelinestufe im Prozessor altern lassen können, die dadurch schon nach einem Monat um 10 Prozent langsamer wird. Der ganze Artikel: Bösartige Software kann Prozessoren schneller altern lassen

Joomla-Patch: Kritische SQL-Injection-Lücke geschlossen

In aktuellen Versionen des Content Management Systems Joomla klafft eine Lücke, über die Angreifer die Webseite in ihre Kontrolle bringen können. Die Entwickler empfehlen Admins, das Update so schnell wie möglich einzuspielen. Der ganze Artikel: Joomla-Patch: Kritische SQL-Injection-Lücke geschlossen

Dell stellt neue Security-Lösungen vor

Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur…

Ein Großteil der Unternehmen setzt darauf, nicht kontrolliert zu werden

Der sichere Umgang mit Daten sollte in Betrieben eine Selbstverständlichkeit sein. Laut § 9 des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen sogar dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu treffen, um die gesetzlichen Vorschriften und Anforderungen zu gewährleisten. Dieses kann auch…

ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen

Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder…

Die Anleitung zum sicheren Surfen im Internet

Vor kurzem machte im Internet ein sehr interessanterArtikel die Runde, in dem beschrieben wird, wie man im Internet sicher surft. Der Github-Benutzer actuno beschreibt in dieser Anleitung sehr detailliert, wie sich Internetbenutzer möglichst sicher durch das Netz bewegen können. Dabei wird sowohl auf…

Versicherung bei Cyber-Angriffen auch für Kleinunternehmen

Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die Möglichkeit, sich gegen Risiken aus der digitalen Welt abzusichern. Der neue Baustein Cyber, in Verbindung…

ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen

Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder…

Bei Anruf Mac-Hack

Betrüger geben sich am Telefon als Support-Mitarbeiter von Apple aus und wollen Macs per Fernwartung "reparieren". Doch diese Masche ist nicht neu. Der ganze Artikel: Bei Anruf Mac-Hack

Cloud-Nutzung lässt sich nicht verbieten

Cloud-Dienste gefährden die Datensicherheit, doch auf den Komfort möchten die Mitarbeiter nicht verzichten. Eine rigorose Blockade ist somit keine Option. Die richtigen Werkzeuge helfen dabei, dass Mitarbeiter Nutzen aus den Services ziehen können, ohne die Sicherheit zu gefährden. Der ganze…

Privates E-Mail-Konto von CIA-Chef gehackt

Die E-Mail-Affäre um Ex-Außenministerin Hillary Clinton wabert noch durch Washington, da steht schon der nächste Amtsträger am Pranger. Auch CIA-Chef Brennan soll eine private Mailadresse für dienstliche Notizen verwendet haben. Ein junger Hacker will eingedrungen sein. Der ganze Artikel: Privates…

Assa Abloy: Neue Website Entrance Systems verfügbar

Unter der neuen Unternehmens-Website ist das gesamte Sortiment von Assa Abloy Entrance Systems mit allen Produkten zugänglich. Die Produktpalette reicht von Automatiktüren und Industrietoren über Verladesysteme, Schnelllauftore und Hangartore bis hin zum Instandhaltungs- und Modernisierungsservice. Der ganze Artikel: Assa Abloy:…

Panasonic: Komplettes Lösungsportfolio wird präsentiert

Panasonic präsentiert zur 20. Auflage der Sicherheit in Zürich unter dem Motto „Total Security Solutions“ das komplette Portfolio modernster Sicherheitslösungen. Das Angebot beinhaltet die Bereiche Videoüberwachungskameras und -recorder, Brandmelde- und Gegensprechanlagen sowie Zutrittskontrolle. Der ganze Artikel: Panasonic: Komplettes Lösungsportfolio wird…

Setec: Depot-Konfiguraion in drei Schritten.

Setec bietet mit dem Depot-Konfigurator eine zeitsparende und effiziente Lösung, um in nur drei Schritten zum passenden Schlüsselmanager zu gelangen. Man muss nur Kundentyp, Art der Montage des Depots und die Produktdetails auswählen. Der ganze Artikel: Setec: Depot-Konfiguraion in drei…

Siemens: Brandschutz für Mannheimer Kraftwerk

Siemens lieferte unter anderem die Brandmeldetechnik für den neuen Block der Großkraftwerk Mannheim AG. Block neun befindet sich seit Mai im Leistungsbetrieb und versorgt Mannheim und die Metropolregion Rhein-Neckar mit Strom- und Fernwärme. Der ganze Artikel: Siemens: Brandschutz für Mannheimer…

Axis: Kamerabilder mit größerem Dynamikbereich optimiert

Axis Communications optimiert seine Netzwerk-Kameras Q1755 und Q1755-E mit größerem Dynamikbereich (Wide Dynamic Range) für Videos mit besonderer Klarheit und Schärfe. Die Kameras verfügen zudem über zehnfachen optischen Zoom und Autofokus. Der ganze Artikel: Axis: Kamerabilder mit größerem Dynamikbereich optimiert

HP stößt Tipping Point ab – Trend Micro zahlt 300 Mio. Dollar

Der japanische Sicherheitsspezialist Trend Micro hat eine Übernahmevereinbarung von Tippig Point, einem HP-Unternehmensbereich für Next-Generation-Intrusion-Prevention-Systeme, unterschrieben. Hewlett Packard wird sich demnach bis Ende 2015 von dem Konzernzweig trennen. (Weiter lesen) Der ganze Artikel: HP stößt Tipping Point ab – Trend…

Trend Micro kauft Tipping Point

Mit Tipping Point verleibt sich der Antiviren-Hersteller auch die Zero Day Initiative (ZDI) und die Digital Vaccine Labs ein. Tipping Point, bisher Teil von HP, ist unter anderem auch als Sponsor der Pwn2Own-Events bekannt. Der ganze Artikel: Trend Micro kauft…

Microsoft: Bug Bounty Programm für .Net-Core und Asp.net

Microsoft startet ein Bug-Bounty-Programm für verschiedene auf .Net basierende Anwendungen. Wer Sicherheitslücken suchen will, sollte sich jedoch beeilen – und muss eine Reihe weiterer Vorgaben von Microsoft erfüllen. (Sicherheitslücke, Microsoft) Der ganze Artikel: Microsoft: Bug Bounty Programm für .Net-Core und…

Kaba Days 2015: Spannende Erfahrungen aus der Praxis

Das Interesse der Unternehmen an Sicherheit ist groß. So informierten sich über 120 Teilnehmer beim Kaba Day 2015 in Stuttgart über die neuesten Entwicklungen in den Bereichen Zutrittsmanagement, Zeiterfassung und Ausweismedien. Der ganze Artikel: Kaba Days 2015: Spannende Erfahrungen aus…

Trend Micro kauft HP TippingPoint

Trend Micro, japanischer Anbieter von Sicherheitssoftware, hat eine Vereinbarung zum Kauf von der Netzwerksicherheits-Sparte von HP, HP TippingPoint unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des HP-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die…

Flexible SLAs sichern den Datenhafen

Cloud-Anbieter wie auch Anwender wurden vom EuGH-Urteil zum Safe-Harbor-Abkommen kalt erwischt. Die Datenverarbeitung nach hiesigen Datenschutz-Richtlinien ist – zwar mit Vorwarnung, aber doch von einem Tag auf den anderen – von der Kür zur Pflicht geworden. Der ganze Artikel: Flexible…

Security: BSI will Router-Sicherheit verbessern

Um die Sicherheit von Routern ist es schlecht bestellt, wie zahlreiche Berichte über Sicherheitslücken zeigen. Das BSI will jetzt mit einem neuen Prüfkonzept für bessere Router sorgen. Im Detail könnte noch nachgebessert werden. (Router, Netzwerk) Der ganze Artikel: Security: BSI…

Microsoft belohnt jetzt auch gefundene Fehler in Open Source-Code

Der Software-Konzern Microsoft befeuert die Durchsicht der als Open Source bereitgestellten Komponenten von .NET Core und ASP.NET jetzt mit einem Bug Bounty-Programm. Bis zum finalen Release sollen Sicherheitsforscher und Entwickler so motiviert werden, in der Beta nach Fehlern zu fahnden.…