Monat: November 2015

Polizei warnt Bevölkerung vor Terror-Spam

Die Terroranschläge von Paris sitzen uns noch tief in den Knochen, selbst in unserem Land ist die Bedrohungslage allgegenwärtig. Bestehendes Leid und zudem die bestehende Verunsicherung der Mitmenschen, machen sich nun unbekannte Kriminelle zu nutze und springen auf den Zug auf, um…

7 Stellschrauben für erfolgreichen Schutz

Unternehmen werden zunehmend zur Zielscheibe von Cyber-Kriminellen. IT-Verantwortliche stehen vor der Herausforderung, die richtigen Schutzmechanismen für die Sicherung kritischer Daten auszuwählen. Der ganze Artikel: 7 Stellschrauben für erfolgreichen Schutz

Studie zur Weiterbildung im Brandschutz: Sinkende Standards

Eine neue Studie von Hochiki Europe hat alarmierende Ergebnisse für die Brandschutzindustrie ergeben: Annähernd die Hälfte (49 Prozent) aller europäischen Errichter von Brandschutzanlagen sind mit der neuesten Gesetzgebung für Brandschutz und Notbeleuchtung nicht vertraut. Der ganze Artikel: Studie zur Weiterbildung…

Cyber-Gang sammelt Daten via Web Analytics

Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um sich Informationen zu verschaffen. Der ganze Artikel:…

CES: Robuste elektronische Türbeschläge vorgestellt

CES bringt eine neue Generation elektronischer Türbeschläge für die Serie Omega Flex auf den Markt. Sie vereinen elegantes Design, robuste Verarbeitung und hohe Sicherheitsstandards. Der ganze Artikel: CES: Robuste elektronische Türbeschläge vorgestellt

Perimeter Protection 2016: PPG stellt LEDs in den Fokus

Die Perimeter Protection Germany GmbH präsentiert anlässlich der Perimeter Protection 2016 moderne Zaunbeleuchtung sowie weitere Neuheiten und bewährte Produkte aus dem Segment des Perimeterschutzes. Der ganze Artikel: Perimeter Protection 2016: PPG stellt LEDs in den Fokus

PSIM-Trends: Informationsflut kanalisieren

Die Vernetzung und Digitalisierung unserer Welt schreitet immer weiter voran. Mehr als in anderen Bereichen ist insbesondere in der Sicherheitstechnik eine übersichtliche und intuitive Bedienung von größter Bedeutung, da hier Menschenleben und erhebliche Sachwerte geschützt werden. Umso bedrohlicher ist es,…

5G ermöglicht Industrie 4.0

Digitalverband Bitkom fordert, dass für die nächste Mobilfunkgeneration 5G die Weichen gestellt werden. Sie sei die Voraussetzung für vernetztes Fahren, Industrie 4.0 und Telemedizin. Der ganze Artikel: 5G ermöglicht Industrie 4.0

Weltweite Cybersicherheit – „befriedigend“

Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen Der ganze Artikel: Weltweite Cybersicherheit – „befriedigend“

Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

Die britische Regierung ist überzeugt, dass Terroristen daran arbeiten, über Cyber-Angriffe auf Infrastruktur Menschen töten zu können. Als Reaktion auf einen solchen Angriff halte man sich deswegen alle Mittel offen. Der ganze Artikel: Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta. (Barack Obama, Verschlüsselung) Der ganze Artikel: Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

WhatsApp – Nachricht führt in Abo-Falle

Wieder versuchen Kriminelle über den WhatsApp-Messenger mit angeblich animierten Emoticon, unvorsichtige Anwender in eine kostspielige Abofalle zu locken. Über lustige Sprüche und Bilder werden die Benutzer zum Klicken des eingebetteten Link verführt, welche letztendlich aber nicht die versprochenen Emojis bereit stellt, sondern vielmehr pro Woche ein dickes…

Mobile-Access-Lösungen: Vom Zutritt zum universellen Zugang

Mobile-Access-Technologien mit NFC und Bluetooth ermöglichen die Nutzung von Smartphones als universale digitale Ausweise für den Zutritt zu Gebäuden oder den Zugang zu IT-Systemen und Applikationen. Voraussetzung für einen effizienten Einsatz ist die Schaffung einer entsprechenden Zugangskontroll-Infrastruktur. Der ganze Artikel:…

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime betroffen waren Der ganze Artikel: Opfer von Cybercrime setzen danach nicht auf…

Ohne festen Arbeitsplatz droht Datenabfluss

Der klassische Arbeitsplatz im Büro wird immer öfter abgelöst durch mobile Szenarien. Unternehmen profitieren von der neuen Mobilität, müssen aber die Sicherheit im Auge behalten. Der ganze Artikel: Ohne festen Arbeitsplatz droht Datenabfluss

Die dunkle Seite der Web Analytics

FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang Informationen von Internetnutzern, indem sie Web-Analytics-Technologien für ihre Zwecke missbraucht. Der ganze Artikel: Die dunkle Seite der Web…

Datenschutzproblem Mitarbeiter

Eine Analyse der Cloud-Nutzung von 23 Millionen Unternehmensmitarbeitern offenbart, wie leichtsinnig sie mit vertraulichen Dokumenten in Cloud-Storage-Diensten umgehen und so die Datensicherheit des Unternehmens gefährden. Der ganze Artikel: Datenschutzproblem Mitarbeiter

Power Worm – Fehlerhafte Ransomware sperrt Daten für immer aus

Kodierungsfehler in einem Schadprogramm, das Daten verschlüsselt, bedeuten, dass jemand, der dem Power-Worm-Virus zum Opfer fällt, nicht in der Lage ist, seine verschlüsselten Dateien wiederherzustellen, sagen Sicherheitsexperten. In der Regel entschlüsselt Ransomware Dateien, nachdem die Opfer ein nicht unbeträchtliches „Lösegeld“…

„Security Heartbeat“ pulst vom Endpoint ins Netzwerk

Für eine möglichst ressourcenschonende IT-Sicherheitsarchitektur in kleinen und mittleren Unternehmen will Sophos künftig mit der XG Firewall sorgen. Diese soll einen hohen Automationsgrad mitbringen und so das Management und den Betrieb deutlich effizienter gestalten. Der ganze Artikel: „Security Heartbeat“ pulst…

Milestone Systems: Kompatibel mit Panorama-Modellen

Milestone Systems hat sein neuestes Device-Pack in der Version 8.2 vorgestellt. Es bringt Unterstützung für fast weitere 200 Geräte – darunter auch Panorama-Kameras von Pelco mit 180, 270 oder 360 Grad Blickwinkel. Der ganze Artikel: Milestone Systems: Kompatibel mit Panorama-Modellen

Perimeter Protection 2016: Securiton setzt auf Videoanalyse

Securiton präsentiert zur Perimeter Protection 2016 Lösungen aus dem Bereich intelligente Videoanalyse für die Liegenschaftsüberwachung. Das Unternehmen zeigt am Messestand, wie ein Videosicherheitssystem zum Schutz von Freiflächen beiträgt. Der ganze Artikel: Perimeter Protection 2016: Securiton setzt auf Videoanalyse

Linux rettet defektes Linux – so geht’s

Im Notfall booten Sie Ihren PC mit einem unabhängigen Linux-Rettungssystem. Mit speziellen grafischen Tools oder im Terminal-Fenster lassen sich dann Reparaturen durchführen. Der ganze Artikel: Linux rettet defektes Linux – so geht’s

Türöffnung mit Bluetooth: Schnell, sicher, flexibel

Komfort spielt im Bereich der Haustüröffnung neben der Sicherheit eine entscheidende Rolle. Eine Bluetooth-Lösung, die auch RFID- und NFC-fähig ist, und mit der sich Haustüren über Fingerprint, Pincode oder das Smartphone öffnen lassen, ist vor Kurzem mit einem renommierten Innovationspreis…

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle

Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum

Das Meydan Einkaufszentrum in Istanbul hat 350 Samsung Wisenet III 2MP-Full-HD-Kameras installiert. Das alte analoge CCTV-System wurde durch eine IP-Videoüberwachungsanlage mit allen Vorteilen der aktuellsten Technologie ersetzt. Der ganze Artikel: Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum

Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern

Die kürzlich vom GDV (Gesamtverband der Deutschen Versicherungswirtschaft) veröffentlichte Diebstahlstatistik für 2014 zeigt eine weitere, hohe Diebstahlrate von Kraftfahrzeugen auf. Laut GDV wurden alleine 2014 knapp 18.000 PKWs gestohlen. Der ganze Artikel: Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern

Dell-Rechner sollen bald keine Antiviren-Software mehr brauchen

Der Computerkonzern Dell will seine Rechner zukünftig von Hause aus mit einer fortgeschrittenen Schutz-Technologie gegen Malware ausstatten. Die Pläne dürften vor allem bei den Herstellern von Antiviren-Software nicht gerade für Begeisterung sorgen. (Weiter lesen) Der ganze Artikel: Dell-Rechner sollen bald…

Gas- und Öl-Industrie: Leichte Ziele für Hacker

Sicherheitsforscher warnen davor, dass Cyber-Kriminelle mit vergleichsweise einfachen Methoden einen Großteil der weltweiten Öl-Produktion kontrollieren könnten. Der ganze Artikel: Gas- und Öl-Industrie: Leichte Ziele für Hacker

Umfangreicher Relaunch: BSI-Webseiten im neuen Design

Frischer, eleganter und viel moderner sehen sie jetzt aus: Die neu gestalteten Webseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wirken nach einem umfangreichen Relaunch deutlich aufgeräumter. Aber nicht nur das Design wurde verbessert. Der ganze Artikel: Umfangreicher Relaunch:…

Sicherheit 2015: Großes Interesse an Sicherheitslösungen

Die Messe Sicherheit 2015 in Zürich unterstrich vom 10. bis 13. November erneut die ungebrochen große Nachfrage nach Sicherheitslösungen. Das zeigte sich auch am messebegleitenden Sicherheits-Fachkongress und an der Sonderschau zum Thema „Risikomanagement von Naturgefahren“. Der ganze Artikel: Sicherheit 2015:…

Terror in Paris: Anonymous erklärt IS den Cyberkrieg

Anonymous erklärt den Terroristen den Cyberkrieg. Eine andere Gruppe behauptet, sie hätte einen Anschlag verhindert. Können Hacker mehr, als die Dschihadisten ein bisschen zu ärgern? (Anonymous, Politik/Recht) Der ganze Artikel: Terror in Paris: Anonymous erklärt IS den Cyberkrieg

Deutschland ist Spam-Hochburg der EU

Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland. Der ganze Artikel: Deutschland ist Spam-Hochburg der EU

Nano-Server im sicheren Netzwerk nutzen

Mit der Nano-Installation von Windows Server 2016 bietet Microsoft die Option, sehr schlanke Server bereitzustellen, die weniger Angriffsfläche bieten. Außerdem lassen sich mehr dedizierte Systeme auf einem Host bereitstellen, um Server und einzelne Anwendungen besser voneinander zu trennen. Der ganze…

Datenschutzrisiko Auto

Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben, trotz aller Vorbehalte. Das Problem: inzwischen sind auch Behörden auf den Geschmack gekommen und drängen Anbieter dazu, noch…

Perimeter Protection 2016: Zaunteam zeigt Zaun- und Torsysteme

Der Franchiseverbund Zaunteam präsentiert zur Perimeter Protection 2016 seine Auswahl an Zäunen und Toren. Ebenfalls Thema am Stand sind kompetente Beratung und fachgerechte Montage sowie die Expansion in Deutschland und in Österreich. Der ganze Artikel: Perimeter Protection 2016: Zaunteam zeigt…

BHE-Fachkongress: Expertenwissen für die Praxis

Der BHE veranstaltet am 1. und 2. März 2016 einen Fachkongress zur Videoüberwachung und Zutrittssteuerung in Fulda. Die Teilnehmer erwartet ein hochwertiges Vortragsprogramm. Der ganze Artikel: BHE-Fachkongress: Expertenwissen für die Praxis

Regierungsdaten mit physischem Schutz?: Sensible Informationen

Daten können sehr viel Schaden anrichten, wenn sie in die falschen Hände geraten. Organisationen müssen deshalb verstärkt in deren Schutz investieren. Für staatliche Einrichtungen gilt dies noch mehr als für viele andere Bereiche. Der ganze Artikel: Regierungsdaten mit physischem Schutz?:…

Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung

Senstar zeigt auf der Perimeter Protection 2016 seine neueste Zaunsensorgeneration Flexzone. Das System kann durch eine flexible und komplexe Signalverarbeitung zeitgleiche und an mehreren Stellen erfolgte Ereignisse präzise lokalisieren. Der ganze Artikel: Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung

PPG/Werra: Automobilzulieferer setzt auf Schnellfalttore

Das Unternehmen Finke Formenbau sichert sein Firmengelände mit Schnellfalttoren, Drehkreuzen sowie einer Zaunanlage von Perimeter Protection Germany. Das Betriebsgelände soll grundsätzlich geschlossen sein, gleichzeitig aber schnell und ungehindert für berechtigte Fahrzeuge und Personen geöffnet werden können. Der ganze Artikel: PPG/Werra:…

Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen

Traditionell ist die Sicherheitsbranche vom Ansatz geprägt, dass Systeme wie Videoschutz, Zutrittskontrolle oder Perimetersicherung unabhängig arbeiten. Inzwischen wird jedoch deutlich, dass für Sicherheitsverantwortliche heute immer mehr der ganzheitlicher Ansatz zählt. Der ganze Artikel: Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen

Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Unbekannte haben es auf den Mitgliederbereich von Lufthansa-Kunden abgesehen und versucht, sich mit vermutlich von anderen Anbietern gestohlenen Log-in-Daten einzuloggen. In einigen Fällen soll das erfolgreich gewesen sein. Der ganze Artikel: Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Der „gläserne“ Beschäftigte

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. … Der ganze Artikel: Der „gläserne“ Beschäftigte

Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor zahlreiche verwundbare Produkte. (Black Hat, IBM) Der ganze Artikel: Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

Safe-Harbor-Urteil kann Folgen haben

Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen gekippt und USA als unsicher für Daten befunden. Nun warnt der Bitkom vor möglichen Folgen. Der ganze Artikel: Safe-Harbor-Urteil kann Folgen haben

Anonymous will IS-Terrormiliz im Netz angreifen

Französische Mitglieder von Anonymous haben angekündigt, im Internet gegen den Islamischen Staat (IS) vorgehen zu wollen. Der IS solle sich auf zahlreiche Cyber-Attacken einstellen. „Der Krieg hat begonnen.“ Der ganze Artikel: Anonymous will IS-Terrormiliz im Netz angreifen

EU-Netzaktivismus: Ein Wiesel für ein modernes Urheberrecht

Netzaktivisten kümmern sich in Brüssel um das Urheberrecht, den Datenschutz und die Netzneutralität. Golem.de hat den Dokumentarfilm Democracy – Im Rausch der Daten zum Anlass genommen, sich die Akteure und ihre Methoden genauer anzuschauen. (Datenschutz, Urheberrecht) Der ganze Artikel: EU-Netzaktivismus:…

Wie maschinelles Lernen die IT-Sicherheit bereichert

IT-Sicherheitstechnik wird künftig mehr auf maschinellem Lernen und der Auswertung der typischen Verhaltensmuster von IT-Usern aufbauen. Nur so lassen sich ausgefeilte Angriffe wie Advanced Persistent Threats erkennen und stoppen. Der ganze Artikel: Wie maschinelles Lernen die IT-Sicherheit bereichert

Sicherheit: Wie gefährlich sind die „Spionagezähler“ im Keller?

Die Bundesregierung will alle deutschen Haushalte mit elektronischen Stromzählern ausstatten lassen. Wie groß ist die Gefahr, dass damit eine detaillierte Gerätenutzung und sogar die Fernsehgewohnheiten ausspioniert werden können? (Smart Grid, GreenIT) Der ganze Artikel: Sicherheit: Wie gefährlich sind die „Spionagezähler“…

eID mit Handvenenscanner

Fujitsu kombiniert seine biometrische Authentifizierungstechnologie zur Handvenenerkennung, Fujitsu PalmSecure, mit OpenLimit Truedentity, um Identitäten und sensible Daten während virtueller oder physischer Transaktionen, wie zum Beispiel Online-Zahlungen, zu schützen. Der ganze Artikel: eID mit Handvenenscanner

IT-Sicherheitsgesetz: „Überraschungsei“

Der Vergleich mit einem Überraschungsei erscheint beim IT-Sicherheitsgesetz überzogen, wenn es auch an dem sprichwörtlichen Körnchen Wahrheit nicht fehlt. Das am 25. Juli 2015 in Kraft getretene Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz (IT-SG), ist ein Regelwerk,…

Dahua: Netzerkkamera als Award-Finalist nominiert

Die Netzwerkkamera DH-IPC-HFW81200E-Z von Dahua befindet sich unter den Finalisten des Security & Fire Excellence Awards 2015. Die Bekanntgabe des Gewinners wird am 25. November in London stattfinden. Der ganze Artikel: Dahua: Netzerkkamera als Award-Finalist nominiert

Zaunteam: Zäune werden das ganze Jahr gebaut

Laut Zaunteam ist der Winter die optimale Zeit, um Zaunprojekte umzusetzen. Die Gelegenheit kann nicht nur genutzt werden, um den Wunschzaun erstellen zu lassen, sondern auch der Winter eignet sich auch für Wartungsarbeiten an Zäunen. Der ganze Artikel: Zaunteam: Zäune…

Siemens: Brandmeldeterminal mit Komfortbedienung

Siemens bringt das Komfort-Brandmeldeterminal FT2080 für den Einsatz in mittleren und großen Brandschutzanlagen auf den Markt. Mit seinem großen Farbdisplay mit Touch-Funktionalität ermöglicht das FT2080 die einfache Bedienung der Anlage. Der ganze Artikel: Siemens: Brandmeldeterminal mit Komfortbedienung

Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot

Für einen flexiblen und sicheren Personalzutritt bei vollständiger Kontrolle präsentiert Kruse Sicherheitstechnik zur Perimeter Protection 2016 sein Feuerwehrschlüssel-Depot. Die Kapazität des Depots beträgt maximal sechs Objektschlüssel. Der ganze Artikel: Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot

Videotechnik in Autohäusern: Wer ist Freund und wer ist Feind?

Auf dem Automarkt werden derzeit Video-Alarmsysteme beziehungsweise der Einsatz von Videosensorik stark beworben. Auch die Polizei und manche Versicherungen geben sicherlich gut gemeinte Tipps und empfehlen diese Technik als geeigneten Kfz-Diebstahlschutz. Es ist an der Zeit, Unternehmer von Autohäusern über…

Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite der Datenflut

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von ihren Mitarbeitern machen und bekommen auch Einblicke in deren Privatleben. Gewerkschafter fordern deshalb geeignete Spielregeln. Der ganze Artikel: Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite…

Die gefährlichsten Domains im Internet

Eine Studie von Blue Coat zeigt, dass einige neue Top-Level-Domains bis zu 100 Prozent verdächtige Webseiten aufweisen. Der Hauptgrund dafür sind nachlässige Vergabekriterien. Zusätzlich zu einer umfassenden … Der ganze Artikel: Die gefährlichsten Domains im Internet

IT-Witze für Fortgeschrittene

IT ist nichts für schwache Nerven. Sie kann aber manchmal auch ganz schön lustig sein. Wir haben neue Witze aus der IT-Welt für Sie zusammengestellt. Der ganze Artikel: IT-Witze für Fortgeschrittene

Fallstricke vermeiden und Nutzerdaten schützen

Trotz einer Vielzahl an Bedrohungen investieren Betreiber von Webapplikationen noch immer zu wenig Zeit in Sicherheitsmaßnahmen und gefährden im schlimmsten Fall persönliche Daten ihrer Nutzer. Der ganze Artikel: Fallstricke vermeiden und Nutzerdaten schützen

Websicherheit: Datenleck durch dynamische Skripte

Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen. (Javascript, Technologie) Der ganze Artikel: Websicherheit: Datenleck durch…

Lücke im Chrome betrifft Millionen von Android-Geräten

Der Browser moderner Android-Versionen soll eine Lücke in der JavaScript-V8-Engine aufweisen. Angreifer könnten darüber böswillige Apps nachinstallieren, ohne dass Anwender es merken. Der ganze Artikel: Lücke im Chrome betrifft Millionen von Android-Geräten