Cloud ist Vertrauenssache. Gerade Mitterständler schrecken allerdings noch häufig davor zurück, ihre Daten der Cloud anzuvertrauen. Mit Zertifikaten versuchen die Anbieter, Vertrauen zu schaffen. Hierzulande … Der ganze Artikel: Mit Cloud-Zertifikaten zu besserem Schutz personenbezogener Daten
Monat: Oktober 2015
Veridos: Schwerpunkt liegt bei Sicherheit und Komfort
Veridos setzte beim 11. Symposion über maschinenlesbare Reisedokumente (MRTD), das die Internationale Zivilluftfahrtorganisation ICAO vom 13. bis 16. Oktober 2015 im kanadischen Montreal ausrichtete, auf Logical Data Structure 2 (LDS2) und Public Key Directory (PKD). Der ganze Artikel: Veridos: Schwerpunkt…
Opertis: Elektronische, modulare Rundprofil-Zylinder
Die elektronischen Zylinder im System Elock Express sind ab sofort auch als Schweizer Rundzylinder erhältlich. Damit wird das Portfolio der Zylinder um diese länderspezifische Profilform erweitert. Der ganze Artikel: Opertis: Elektronische, modulare Rundprofil-Zylinder
Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP
Hier finden Sie geheime Beta-Tools aus den Software-Laboren der großen Firmen. Die Tools liefern Ihnen vorab brandneue Funktionen, wichtige Verbesserungen und schnelle Bug-Fixes. Der ganze Artikel: Coole Software aus dem Labor: Von AVM Fritz-OS Beta bis Wireless Tools von HP
Honeywell: Intelligente Gebäudetechnologie vorgestellt
Die Honeywell Command and Control Suite ermöglicht effizientes Gebäude- und Sicherheitsmanagement über Touchscreens. Die intelligente Gebäudetechnologie verwendet Visualisierungen und intuitive Oberflächen für die Optimierung der Geschäftsergebnisse. Der ganze Artikel: Honeywell: Intelligente Gebäudetechnologie vorgestellt
Verbraucherzentrale warnt vor Mercando GmbH und Eurowin
Symbolbild: VRD/fotolia.com Die Verbraucherzentrale Niedersachsen warnt vor Anrufen einer Mercado GmbH und Gewinnspielen der Eurowin Deutschland. Verbraucher müssten damit rechnen, bei diesen Anrufen in einer teuren Kostenfalle zu landen. Aktuell erhielten wieder mehrere Verbraucher einen unerwarteten Anruf der Firma Mercando…
Security: Ein Botnetz aus Überwachungskameras
Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein – sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat. (Botnet,…
Überwachungskameras fahren nebenberuflich DDoS-Angriffe
In den letzten Jahren gab es immer wieder Berichte, wie einfache Scans durch das Netz zahlreiche Überwachungskameras aufspüren, deren Bilder quasi von jedermann einsehbar sind. Doch solche ungesicherten Geräte lassen sich von Angreifern noch viel weitergehend für andere Zwecke einspannen.…
EMV-Verfahren: PIN-Prüfung von Kreditkarten ausgetrickst
Betrüger haben einen im Jahr 2010 als Proof of Concept vorgeführten Angriff auf die PIN-Prüfung von Kreditkarten ausgebaut und so Transaktionen im Wert von 600.000 Euro getätigt. Der ganze Artikel: EMV-Verfahren: PIN-Prüfung von Kreditkarten ausgetrickst
Partnerbeitrag: Phishing – Gefährliche und ungefährliche E-Mails/Webseiten unterscheiden
Seminar von CASED zeigt Methoden auf, mit denen Phishing-Angriffe erkannt werden können. Der ganze Artikel: Partnerbeitrag: Phishing – Gefährliche und ungefährliche E-Mails/Webseiten unterscheiden
Betrugsserie bei mTAN-Verfahren basieren auf herkömmlichen Trojanern
G DATA Bankguard schützt Kunden vor Banking-Trojanern. Der ganze Artikel: Betrugsserie bei mTAN-Verfahren basieren auf herkömmlichen Trojanern
Ist die Cloud sicher genug? Nur Sie können das beantworten
Denken Sie darüber nach, einen Cloud-Dienst zu nutzen, haben aber Zweifel, ob es sicher genug ist? Mit solchen Gedanken sind Sie vermutlich nicht allein. Ob in kleinen, mittleren oder großen Unternehmen – überall herrscht Verunsicherung, ob sensible Informationen kompromittiert werden…
l+f: 11-Jährige erwürfelt und verkauft starke Passphrasen
Eine Sechstklässlerin erstellt Passphrasen mit dem Diceware-Verfahren und verkauft diese für zwei US-Dollar. Der ganze Artikel: l+f: 11-Jährige erwürfelt und verkauft starke Passphrasen
ownCloud 8.2 bringt Hybrid-Cloud-Modell
Mit Version 8.2 offeriert ownCloud ein neues Hybrid-Cloud-Modell für Filesync und -share in Unternehmen. Kontrollebene und Keys für die Verschlüsselung werden dabei in der On-Premise-Infrastruktur verwaltet. Der ganze Artikel: ownCloud 8.2 bringt Hybrid-Cloud-Modell
Nach Hacker-Angriff: TalkTalk wird erpresst, Daten waren nicht verschlüsselt
Erpresser haben 80.000 Pfund in Bitcoins als Lösegeld verlangt, sonst würden sie die Daten veröffentlichen. 400.000 TalkTalk-Kunden sollen betroffen sein. Bei Eröffnung der Londoner Börse befand sich der Aktienpreis der Firma erst einmal im freien Fall. Der ganze Artikel: Nach…
Mobiltelefone – das große Datenleck
Smartphones entwickeln sich für Unternehmen und Institutionen zu einem deutlichen Leck im Datenschutz. Der Secure-Take-Back-Anbieter Teqcycle befragte auf der IT-Security-Messe it-sa dazu 100 Sicherheitsexperten. Die Ergebnisse: Alarmierend! Der ganze Artikel: Mobiltelefone – das große Datenleck
Oracle OpenWorld: Im Zeichen der „Cloud“
Neueste Informationen zur Konferenz in in San Francisco Der ganze Artikel: Oracle OpenWorld: Im Zeichen der „Cloud“
Chimera Ransomware mit Fokus auf Firmenrechner
Seite einigen Wochen treibt eine neue Ransomware ihr Unwesen – über gefälschte Bewerbungen oder Auftragsangebote versucht der Erpressungs-Trojaner mit Namen „Chimera“ die Computer von Mitarbeitern in Unternehmen zu infizieren und somit Zugang zu den Festplatten und sensiblen Firmendaten zu erhalten. Über verschiedene Absenderadressen werden diverse Bewerbungs-…
Automatic Systems: Start des Deutschlandvertriebs
Wie kürzlich schon vermeldet, agiert das belgische Unternehmen Automatic Systems nun auch mit einem eigenen Vertriebsbüro am deutschen Markt. PROTECTOR befragte dazu Stephan Stephani, den neuen Vertiebsleiter Deutschland. Der ganze Artikel: Automatic Systems: Start des Deutschlandvertriebs
MariaDB: Herbst-Release veröffentlicht
Sowohl das MariaDB Enterprise Herbst-Release 2015 als auch MaxScale 1.2.1 sind ab sofort verfügbar. Der ganze Artikel: MariaDB: Herbst-Release veröffentlicht
Industrie 4.0 und die Folgen für Arbeitsmarkt und Wirtschaft
IAB Forschungsbericht 2015 – Aktuelle Ergebnisse aus der Projektarbeit des Instituts für Arbeitsmarkt- und Berufsforschung. Der ganze Artikel: Industrie 4.0 und die Folgen für Arbeitsmarkt und Wirtschaft
Milestone Systems: Zutrittsmodul für finnische Sicherheitsfirma
Die finnische Sicherheitsfirma Turvatiimi Oyj nutzt das Xprotect Zutrittsmodul von Milestone Systems in ihrem Firmensitz. Ziel war es, ein voll integriertes, visuelles Zutrittskontrollsystem einzurichten. Der ganze Artikel: Milestone Systems: Zutrittsmodul für finnische Sicherheitsfirma
Hacktivisten setzen Großbritannien und US-Regierung zu
Mit Sicherheit haben im September 2015 weder der Apple App Store noch der Google Play Store geglänzt. Beide App-Marktplätze wurden infiltriert. In der Hacking-Hitliste der QGroup für den September 2015 finden sich aber insbesondere politisch motivierte Angriffe auf Regierungen und…
EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen
Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen
Assa Abloy: Guett-Dern gewinnt Partnership-Meisterschaft
Assa Abloy hat die zehn kompetentesten Vertriebspartner im Bereich Cliq, mechatronische Schließanlagen, ausgezeichnet. Den ersten Platz erreichte dabei die Guett-Dern GmbH aus Köln. Der ganze Artikel: Assa Abloy: Guett-Dern gewinnt Partnership-Meisterschaft
Panasonic: Trends im Videoüberwachungsmarkt identifiziert
Panasonic Total Security Solutions berichtet über das gesamte Angebot und die Trends im Überwachungsmarkt. Die Themen reichen von hochauflösenden Bildern über Kosteneinsparungspotenziale sowie und Datenspeicherung bis hin zu Analyseverfahren. Der ganze Artikel: Panasonic: Trends im Videoüberwachungsmarkt identifiziert
BMI/BKA: Bundeslagebild Organisierte Kriminalität 2014
Bundesinnenminister Dr. Thomas de Maizière und der Präsident des Bundeskriminalamtes, Holger Münch, haben vor Kurzem das Bundeslagebild Organisierte Kriminalität 2014 in Berlin vorgestellt. Das aktuelle Bundeslagebild stellt dar, dass die Bedrohung durch die Organisierte Kriminalität (OK) in Deutschland weiterhin hoch…
Bosch: Brandmeldung mit Sprachalarm vernetzt
Bosch Sicherheitssysteme hat mit einer neuen Version seines Smart Safety Link die Integration von Brandmelde- und Sprachalarmierungssystemen nochmals vereinfacht. Smart Safety Link ermöglicht es, beide Systeme IP-basiert zu verbinden und zu konfigurieren. Der ganze Artikel: Bosch: Brandmeldung mit Sprachalarm vernetzt
Tyco Security Products: Verbesserte Temperaturbeständigkeit
Die neuen Outdoor-Mini-Domes der Illustra-Flex-Serie von Tyco Security Products bieten nun eine deutlich bessere Temperaturbeständigkeit und sparen dank PoE zudem Zeit und Geld bei der Installation. Der ganze Artikel: Tyco Security Products: Verbesserte Temperaturbeständigkeit
Unsichere App-TAN: Sparkasse verteidigt ihr pushTAN-Banking
Die Manipulationen beträfen "veraltete Versionsstände der S-pushTAN-App" und tatsächliche Schadensfälle seien unwahrscheinlich, heißt es in einer Stellungnahme der Sparkassen zu einem erfolgreichen Angriff auf ihr AppTAN-Verfahren. Der ganze Artikel: Unsichere App-TAN: Sparkasse verteidigt ihr pushTAN-Banking
Den „Perso“ nicht mehr aus der Hand geben
Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern. Der ganze Artikel: Den „Perso“ nicht…
Wo El Capitan bei der Sicherheit schlampt
Beim Betriebssystemupdate hat Apple vergessen, zwei sichere Einstellungen ab Werk einzuschalten. So holen Sie das in Safari und Mail nach. Der ganze Artikel: Wo El Capitan bei der Sicherheit schlampt
Europäischer Cyber Security Month geht in die letzte Runde
Zahlreiche Aktionen und Trainings sollen Organisationen und Unternehmen im European Cyber Security Month für Cybergefahren aller Art sensibilisieren. Im Mittelpunkt der letzten Aktionswoche stehen Cloud-Dienste. Der ganze Artikel: Europäischer Cyber Security Month geht in die letzte Runde
Riskante Tools einzeln in der VM ausführen
Es muss nicht immer Virtualbox oder Vmware sein. Oft reicht es, nur einzelne Anwendungen zu virtualisieren. Der Artikel stellt interessante Lösungen dafür vor. Der ganze Artikel: Riskante Tools einzeln in der VM ausführen
Cyber Security Challenge: Deutsches Team wird Vize-Europameister
Bei der European Cyber Security Challenge in der Schweiz hat sich das deutsche Team den zweiten Platz erarbeitet. Der ganze Artikel: Cyber Security Challenge: Deutsches Team wird Vize-Europameister
Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug
Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich. (Wikipedia, Datenschutz) Der ganze Artikel: Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug
Werbeblockersperre: Eyeo löscht Filterbefehle aus dem Adblock-Forum
Die Betreiber von Adblock Plus haben Inhalte ihres Forums entfernen müssen. Offenbar hat Bild.de vor Gericht behauptet, durch dort veröffentlichte Filterbefehle könne eine "Softwareverschlüsselung" der Seite umgangen werden. (AdBlocker, Virus) Der ganze Artikel: Werbeblockersperre: Eyeo löscht Filterbefehle aus dem Adblock-Forum
Malvertising-Kampagne verteilt Exploit-Kit über ebay.de
Betrüger sollen aktuell Werbenetzwerke missbrauchen, um Exploit-Kits über Werbeanzeigen auf etwa ebay.de und t-online.de zu verteilen. Der ganze Artikel: Malvertising-Kampagne verteilt Exploit-Kit über ebay.de
Gefahr aus dem Netz: Kaspersky sicher: Cyber-Terror nur eine Frage der Zeit
Angriffe auf wichtige Rechenzentren sind Alltag – doch laut Eugene Kaspersky steht Cyber-Terrorismus im großen Stil erst noch bevor. Der ganze Artikel: Gefahr aus dem Netz: Kaspersky sicher: Cyber-Terror nur eine Frage der Zeit
[Wort] TW-T15/0098 – Sicherheitsupdate für Joomla!
Technische Warnung des Bürger-CERT
Zeitlos: Neue Angriffe auf NTP verwirren das Klientel von Zeitservern
Mit einem Update des Zeitsynchronisations-Dienstes NTP reagieren die Entwickler auf eine Reihe von neuen Angriffen. Damit lässt sich die Kommunikation zwischen Servern und Clients so manipulieren, dass die Clients falsche oder gar keine Zeiten bekommen. Der ganze Artikel: Zeitlos: Neue…
Update: Joomla patcht kritische Sicherheitslücke
Eine SQL-Injection-Schwäche betrifft mehrere Joomla-Versionen. Ein Patch steht bereits zur Verfügung. Das neue Release auf Version 3.4.5 bringt zudem neue Funktionen mit. (Sicherheitslücke, SQL) Der ganze Artikel: Update: Joomla patcht kritische Sicherheitslücke
Update: Telekom reagiert auf Betrugsserie bei mTans
Einzelne Mobilfunk-Kunden der Deutschen Telekom sind Opfer einer Betrugsserie beim Online-Banking geworden. Nun hat die Telekom eine offizielle Stellungnahme vorgelegt und gibt Tipps für mehr Sicherheit. Der ganze Artikel: Update: Telekom reagiert auf Betrugsserie bei mTans
Western Digital: Selbst verschlüsselnde Festplatten leicht knackbar
Die externen Festplatten der Serien My Book und My Passport von Western Digital ver- und entschlüsseln Daten ab Werk. Sicherheitsforscher präsentieren nun verschiedene Ansätze, wie Angreifer vergleichsweise leicht an die Daten kommen können. Der ganze Artikel: Western Digital: Selbst verschlüsselnde…
Anti-Malware mit europäischem Zertifikat
Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert. Der ganze Artikel: Anti-Malware mit europäischem Zertifikat
Oracle OpenStack für Oracle Linux verfügbar
Erste kommerziell verfügbare, vollständig als Docker-Instanz gebündelte OpenStack-Implementierung Der ganze Artikel: Oracle OpenStack für Oracle Linux verfügbar
Konsequenzen für den Datenschutz in der EU
Das Safe-Harbor-Urteil des Europäischen Gerichtshofs kippte in Sachen Datenschutz die Rechtsgrundlage für viele Verträge mit US-Cloud-Providern. Doch es gibt Lösungen – sowohl schnelle als auch strategisch langfristige. Der ganze Artikel: Konsequenzen für den Datenschutz in der EU
Hacker-Angriff auf britischen Provider TalkTalk
Der Mobilfunk- und Internet-Provider TalkTalk hat über vier Millionen Kunden. Angreifer sollen nun in einer großangelegten Kampagne deren persönliche Informationen und Bankdaten massenweise im Klartext kopiert haben. Der ganze Artikel: Hacker-Angriff auf britischen Provider TalkTalk
Forscher demontieren App-TANs der Sparkasse
"Komfortabel, aber leider unsicher" – so lässt sich das Ergebnis eines Forschungsprojekts zu den von immer mehr Banken angebotetenen App-basierten TAN-Verfahren zusammenfassen. Die Online-Banking-Apps der Sparkasse haben sie bereits geknackt. Der ganze Artikel: Forscher demontieren App-TANs der Sparkasse
Internet-Angriff auf TalkTalk
Und es ist wieder passiert – Der englische Telekommunikationsanbieter TalkTalk hat gestern auf der eigenen Seite einen wiederholten Angriff von Cyberkriminellen auf eigene Unternehmens-Infrastuktur veröffentlicht. Dabei sollen die Kriminellen Zugriff auf bis zu vier Millionen Kundendaten gehabt haben. Dazu sagt Taltalk: Diverse Datensätze wurden…
Intra2net Appliance Eco mit doppeltem Durchsatz
Für kleine Unternehmen, die eine leistungsfähige Appliance fürs Unified Threat Management (UTM) suchen, könnte die Intra2net Appliance Eco interessant sein. Der Durchsatz des UTM-Geräts wurde in der neuesten Generation laut Hersteller verdoppelt, der Stromverbrauch hingegen reduziert. Der ganze Artikel: Intra2net…
Zeitserver: Neue Angriffe auf das Network Time Protocol
Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden. (Sicherheitslücke, Server) Der ganze…
A+A 2015: Honeywell vernetzt sich mit Besuchern
Honeywell wird auf der A+A 2015 zukünftige Entwicklungen im Bereich der Sicherheit präsentieren. Das Unternehmen zeigt, wie vernetzte Sicherheitslösungen und in Echtzeit ermittelte Informationen Unternehmen dabei helfen können, die Sicherheit ihrer Mitarbeiter zu verbessern und die betriebliche Leistung zu steigern.…
GFOS: Sicherheitsvorkehrungen für Arthrex-Logistikzentrum
GFOS hat für die Firma Arthrex den Neubau des Büro- und Schulungsgebäudes in Freiham sowie ein Logistikzentrum in Odelzhausen mit einer umfassenden Zutrittskontrolllösung ausgestattet. Ziel war es, Schutz vor unerlaubten Zutritt zu bieten und Delikten wie Einbruch und Diebstahl vorzubeugen.…
Tyco Security Products: Hochauflösende Kamera-Serie
Tyco Security Products hat mit Illustra Pro eine neue Serie an ultrahochauflösenden Kameras vorgestellt. Die Modelle besitzen eine Auflösung von drei und fünf Megapixeln und liefern hohe Bildqualität auch unter schwierigen Bedingungen. Der ganze Artikel: Tyco Security Products: Hochauflösende Kamera-Serie
Dallmeier: Videotechnik-Fortbildung per Webinar
Dallmeier vermittelt Basiswissen in Webinaren zu verschiedenen Themenbereichen der Videosicherheitstechnik und gibt nützliche Tipps für die Praxis. Im Anschluss an die Webinare stehen die Schulungsleiter und Moderatoren gerne noch für Fragen und Antworten bereit. Der ganze Artikel: Dallmeier: Videotechnik-Fortbildung per…
Apple veröffentlicht Sicherheitsupdate auf iOS 9.1
Apple hat fir iPhone, iPad und iPod Touch ein Update auf iOS 9.1 veröffentlicht und schließt damit nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) mehrere, auch sehr schwerwiegende, Sicherheitslücken der Vorgängerversion. iOS ist das Standardbetriebssystem auf Apple-Geräten…
Betrugsmasche: Der Falsche Apple-Support
Wir haben bereits mehrfach von Anrufen durch Kriminelle bereichtet die sich als Microsoft-Mitarbeiter ausgeben und angeblich ein Problem auf Eurem System gefunden haben. Die Betrugsmasche gibt es aber nicht nur am Telefon. Auch im Internet stößt man hin und wieder auf…
Bösartige Software kann Prozessoren schneller altern lassen
Forscher der New York University zeigen, wie bestimmte "magische" Muster gezielt eine Pipelinestufe im Prozessor altern lassen können, die dadurch schon nach einem Monat um 10 Prozent langsamer wird. Der ganze Artikel: Bösartige Software kann Prozessoren schneller altern lassen
Joomla-Patch: Kritische SQL-Injection-Lücke geschlossen
In aktuellen Versionen des Content Management Systems Joomla klafft eine Lücke, über die Angreifer die Webseite in ihre Kontrolle bringen können. Die Entwickler empfehlen Admins, das Update so schnell wie möglich einzuspielen. Der ganze Artikel: Joomla-Patch: Kritische SQL-Injection-Lücke geschlossen
[Wort] TW-T15/0097 – Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.1
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0096 – Apple veröffentlicht Mac OS X El Capitan 10.11.1
Technische Warnung des Bürger-CERT
Geplante Obsoleszenz: Diese Software lässt Computer rasend schnell altern
Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden. Mögliche Nutznießer: Hersteller, Kunden – oder Militärs. (Geplante Obsoleszenz, Virus) Der ganze Artikel: Geplante Obsoleszenz: Diese Software lässt Computer rasend schnell altern
Dell stellt neue Security-Lösungen vor
Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur…
Ein Großteil der Unternehmen setzt darauf, nicht kontrolliert zu werden
Der sichere Umgang mit Daten sollte in Betrieben eine Selbstverständlichkeit sein. Laut § 9 des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen sogar dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu treffen, um die gesetzlichen Vorschriften und Anforderungen zu gewährleisten. Dieses kann auch…
CXP Group und KuppingerCole bündeln Security-Expertise
Die Analystenhäuser CXP Group und KuppingerCole haben eine Partnerschaft geschlossen und werden sich künftig gemeinsam dem Thema Cyber-Sicherheit widmen. Der ganze Artikel: CXP Group und KuppingerCole bündeln Security-Expertise
ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen
Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder…
Die Anleitung zum sicheren Surfen im Internet
Vor kurzem machte im Internet ein sehr interessanterArtikel die Runde, in dem beschrieben wird, wie man im Internet sicher surft. Der Github-Benutzer actuno beschreibt in dieser Anleitung sehr detailliert, wie sich Internetbenutzer möglichst sicher durch das Netz bewegen können. Dabei wird sowohl auf…
Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica
Nicht nur Kunden der Deutschen Telekom sind von neuen Betrügereien beim Onlinebanking betroffen. In einem weiteren Fall liefen die Transaktionen über einen Zahlungsdienstleister. (31C3, UMTS) Der ganze Artikel: Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica
[Wort] TW-T15/0095 – Apple veröffentlicht iTunes 12.3.1
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0094 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Versicherung bei Cyber-Angriffen auch für Kleinunternehmen
Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die Möglichkeit, sich gegen Risiken aus der digitalen Welt abzusichern. Der neue Baustein Cyber, in Verbindung…
Erstmals mehr als eine Million Beschäftigte in der ITK-Branche
Bitkom hebt Wachstumsprognose für den deutschen ITK-Markt an + Umsatz steigt 2015 um 1,9 Prozent auf 156 Milliarden Euro + Informationstechnologie bleibt Wachstumstreiber Der ganze Artikel: Erstmals mehr als eine Million Beschäftigte in der ITK-Branche
ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen
Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder…
Deutsche ITK-Branche beschäftigt mehr als eine Million Menschen
Unternehmen der Informationstechnologie, Telekommunikation und Unterhaltungselektronik werden bis Ende des Jahres 2015 1,002 Millionen Mitarbeiter zählen, dies teilte der Digitalverband Bitkom mit. Der ganze Artikel: Deutsche ITK-Branche beschäftigt mehr als eine Million Menschen
openCypher: Neuer Standard für Graphdatenbanken in Sicht
Das Open Source-Projekt openCyper könnte zu einem Wendepunkt der Entwicklungsgeschichte der Graph-Technlogoie führen. Der ganze Artikel: openCypher: Neuer Standard für Graphdatenbanken in Sicht
G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab
G DATA SecurityLabs registrieren die drittgrößte Angriffswelle durch Exploit-Kits in diesem Jahr. Der ganze Artikel: G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab
Bei Anruf Mac-Hack
Betrüger geben sich am Telefon als Support-Mitarbeiter von Apple aus und wollen Macs per Fernwartung "reparieren". Doch diese Masche ist nicht neu. Der ganze Artikel: Bei Anruf Mac-Hack
Cloud-Nutzung lässt sich nicht verbieten
Cloud-Dienste gefährden die Datensicherheit, doch auf den Komfort möchten die Mitarbeiter nicht verzichten. Eine rigorose Blockade ist somit keine Option. Die richtigen Werkzeuge helfen dabei, dass Mitarbeiter Nutzen aus den Services ziehen können, ohne die Sicherheit zu gefährden. Der ganze…
Apple: iOS 8 und 9 nicht entschlüsselbar – auch nicht auf Behördenanforderung
Mit Passcode gesicherte aktuelle iPhone-Modelle lassen sich Apple zufolge nicht öffnen – selbst von dem Konzern nicht, nur vom jeweiligen User selbst. Ein US-Richter wollte im Rahmen einer Ermittlung Zugriff auf ein beschlagnahmtes Telefon erhalten. Der ganze Artikel: Apple: iOS…
Adware: Vorsicht: Spionage-Browser eFast imitiert Chrome
Mit eFast macht derzeit ein besonderes dreistes Schadprogramm seine Runde: Der Adware-Browser tarnt sich als Chrome-Browser. Der ganze Artikel: Adware: Vorsicht: Spionage-Browser eFast imitiert Chrome
Wikileaks veröffentlicht E-Mails aus gehacktem Mail-Konto des CIA-Chefs
Ein junger Hacker behauptet, CIA-Chef John Brennans privates E-Mail-Konto gehackt zu haben. Wikileaks stellt die Dokumente nun online. Die CIA sagt, nichts davon sei wirklich geheim gewesen. Der ganze Artikel: Wikileaks veröffentlicht E-Mails aus gehacktem Mail-Konto des CIA-Chefs
Privates E-Mail-Konto von CIA-Chef gehackt
Die E-Mail-Affäre um Ex-Außenministerin Hillary Clinton wabert noch durch Washington, da steht schon der nächste Amtsträger am Pranger. Auch CIA-Chef Brennan soll eine private Mailadresse für dienstliche Notizen verwendet haben. Ein junger Hacker will eingedrungen sein. Der ganze Artikel: Privates…
iTunes-Update: Fehlerbehebungen und mehr Sicherheit
Apple betreibt bei seiner Medienbibliothek erneut Produktpflege: Das iTunes-Update 12.3.1 bringt Bugfixes und stopft Lücken. Der ganze Artikel: iTunes-Update: Fehlerbehebungen und mehr Sicherheit
iOS 9.1 und OS X 10.11.1: Viele Bugfixes und neue Emojis für Apples Systeme
Das Mobil- und das Mac-Betriebssystem von Apple bekommen länger erwartete Updates. Unter El Capitan soll nun endlich Office 2016 wieder rund laufen. Der ganze Artikel: iOS 9.1 und OS X 10.11.1: Viele Bugfixes und neue Emojis für Apples Systeme
Assa Abloy: Neue Website Entrance Systems verfügbar
Unter der neuen Unternehmens-Website ist das gesamte Sortiment von Assa Abloy Entrance Systems mit allen Produkten zugänglich. Die Produktpalette reicht von Automatiktüren und Industrietoren über Verladesysteme, Schnelllauftore und Hangartore bis hin zum Instandhaltungs- und Modernisierungsservice. Der ganze Artikel: Assa Abloy:…
Panasonic: Komplettes Lösungsportfolio wird präsentiert
Panasonic präsentiert zur 20. Auflage der Sicherheit in Zürich unter dem Motto „Total Security Solutions“ das komplette Portfolio modernster Sicherheitslösungen. Das Angebot beinhaltet die Bereiche Videoüberwachungskameras und -recorder, Brandmelde- und Gegensprechanlagen sowie Zutrittskontrolle. Der ganze Artikel: Panasonic: Komplettes Lösungsportfolio wird…
Setec: Depot-Konfiguraion in drei Schritten.
Setec bietet mit dem Depot-Konfigurator eine zeitsparende und effiziente Lösung, um in nur drei Schritten zum passenden Schlüsselmanager zu gelangen. Man muss nur Kundentyp, Art der Montage des Depots und die Produktdetails auswählen. Der ganze Artikel: Setec: Depot-Konfiguraion in drei…
Siemens: Brandschutz für Mannheimer Kraftwerk
Siemens lieferte unter anderem die Brandmeldetechnik für den neuen Block der Großkraftwerk Mannheim AG. Block neun befindet sich seit Mai im Leistungsbetrieb und versorgt Mannheim und die Metropolregion Rhein-Neckar mit Strom- und Fernwärme. Der ganze Artikel: Siemens: Brandschutz für Mannheimer…
Axis: Kamerabilder mit größerem Dynamikbereich optimiert
Axis Communications optimiert seine Netzwerk-Kameras Q1755 und Q1755-E mit größerem Dynamikbereich (Wide Dynamic Range) für Videos mit besonderer Klarheit und Schärfe. Die Kameras verfügen zudem über zehnfachen optischen Zoom und Autofokus. Der ganze Artikel: Axis: Kamerabilder mit größerem Dynamikbereich optimiert
HP stößt Tipping Point ab – Trend Micro zahlt 300 Mio. Dollar
Der japanische Sicherheitsspezialist Trend Micro hat eine Übernahmevereinbarung von Tippig Point, einem HP-Unternehmensbereich für Next-Generation-Intrusion-Prevention-Systeme, unterschrieben. Hewlett Packard wird sich demnach bis Ende 2015 von dem Konzernzweig trennen. (Weiter lesen) Der ganze Artikel: HP stößt Tipping Point ab – Trend…
Trend Micro kauft Tipping Point
Mit Tipping Point verleibt sich der Antiviren-Hersteller auch die Zero Day Initiative (ZDI) und die Digital Vaccine Labs ein. Tipping Point, bisher Teil von HP, ist unter anderem auch als Sponsor der Pwn2Own-Events bekannt. Der ganze Artikel: Trend Micro kauft…
Partnerbeitrag: Noch 2 kostenlose Plätze für ISO 27001-Seminar verfügbar
SAMA Partners bietet Kurzentschlossenen die Möglichkeit zur Teilnahme an Training mit optionaler Zertifizierung am 4. und 5. November in Mannheim an. Der ganze Artikel: Partnerbeitrag: Noch 2 kostenlose Plätze für ISO 27001-Seminar verfügbar
Microsoft: Bug Bounty Programm für .Net-Core und Asp.net
Microsoft startet ein Bug-Bounty-Programm für verschiedene auf .Net basierende Anwendungen. Wer Sicherheitslücken suchen will, sollte sich jedoch beeilen – und muss eine Reihe weiterer Vorgaben von Microsoft erfüllen. (Sicherheitslücke, Microsoft) Der ganze Artikel: Microsoft: Bug Bounty Programm für .Net-Core und…
Kaba Days 2015: Spannende Erfahrungen aus der Praxis
Das Interesse der Unternehmen an Sicherheit ist groß. So informierten sich über 120 Teilnehmer beim Kaba Day 2015 in Stuttgart über die neuesten Entwicklungen in den Bereichen Zutrittsmanagement, Zeiterfassung und Ausweismedien. Der ganze Artikel: Kaba Days 2015: Spannende Erfahrungen aus…
Trend Micro kauft HP TippingPoint
Trend Micro, japanischer Anbieter von Sicherheitssoftware, hat eine Vereinbarung zum Kauf von der Netzwerksicherheits-Sparte von HP, HP TippingPoint unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des HP-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die…
Flexible SLAs sichern den Datenhafen
Cloud-Anbieter wie auch Anwender wurden vom EuGH-Urteil zum Safe-Harbor-Abkommen kalt erwischt. Die Datenverarbeitung nach hiesigen Datenschutz-Richtlinien ist – zwar mit Vorwarnung, aber doch von einem Tag auf den anderen – von der Kür zur Pflicht geworden. Der ganze Artikel: Flexible…
Security: BSI will Router-Sicherheit verbessern
Um die Sicherheit von Routern ist es schlecht bestellt, wie zahlreiche Berichte über Sicherheitslücken zeigen. Das BSI will jetzt mit einem neuen Prüfkonzept für bessere Router sorgen. Im Detail könnte noch nachgebessert werden. (Router, Netzwerk) Der ganze Artikel: Security: BSI…
Microsoft belohnt jetzt auch gefundene Fehler in Open Source-Code
Der Software-Konzern Microsoft befeuert die Durchsicht der als Open Source bereitgestellten Komponenten von .NET Core und ASP.NET jetzt mit einem Bug Bounty-Programm. Bis zum finalen Release sollen Sicherheitsforscher und Entwickler so motiviert werden, in der Beta nach Fehlern zu fahnden.…
Bankkonten leergeräumt: Telekom gab Ersatz-SIMs an Kriminelle aus
Eine Reihe von Mobilfunkkunden der Deutschen Telekom war in den letzten Tagen auf einmal hohe Geldbeträge los. In Dutzenden Fällen sollen sich Betrüger Zugang zu den Online-Banking-Accounts und zu Mobilgeräten verschafft haben, was ihnen letztlich die Überweisung der Beträge auf…