Monat: November 2015

Polizei warnt Bevölkerung vor Terror-Spam

Die Terroranschläge von Paris sitzen uns noch tief in den Knochen, selbst in unserem Land ist die Bedrohungslage allgegenwärtig. Bestehendes Leid und zudem die bestehende Verunsicherung der Mitmenschen, machen sich nun unbekannte Kriminelle zu nutze und springen auf den Zug auf, um…

7 Stellschrauben für erfolgreichen Schutz

Unternehmen werden zunehmend zur Zielscheibe von Cyber-Kriminellen. IT-Verantwortliche stehen vor der Herausforderung, die richtigen Schutzmechanismen für die Sicherung kritischer Daten auszuwählen. Der ganze Artikel: 7 Stellschrauben für erfolgreichen Schutz

Studie zur Weiterbildung im Brandschutz: Sinkende Standards

Eine neue Studie von Hochiki Europe hat alarmierende Ergebnisse für die Brandschutzindustrie ergeben: Annähernd die Hälfte (49 Prozent) aller europäischen Errichter von Brandschutzanlagen sind mit der neuesten Gesetzgebung für Brandschutz und Notbeleuchtung nicht vertraut. Der ganze Artikel: Studie zur Weiterbildung…

BSI: Bedrohungslage im Internet spitzt sich weiter zu

Das BSI warnt vor immer professionelleren Angriffsmethoden und kritisiert das teilweise nachlässige Update-Verhalten von Geräterherstellern. Der ganze Artikel: BSI: Bedrohungslage im Internet spitzt sich weiter zu

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015

APT-Angriffe weiterhin große Bedrohung für Wirtschaft und Verwaltung + Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit vor. Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage,…

Cyber-Gang sammelt Daten via Web Analytics

Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um sich Informationen zu verschaffen. Der ganze Artikel:…

CES: Robuste elektronische Türbeschläge vorgestellt

CES bringt eine neue Generation elektronischer Türbeschläge für die Serie Omega Flex auf den Markt. Sie vereinen elegantes Design, robuste Verarbeitung und hohe Sicherheitsstandards. Der ganze Artikel: CES: Robuste elektronische Türbeschläge vorgestellt

Perimeter Protection 2016: PPG stellt LEDs in den Fokus

Die Perimeter Protection Germany GmbH präsentiert anlässlich der Perimeter Protection 2016 moderne Zaunbeleuchtung sowie weitere Neuheiten und bewährte Produkte aus dem Segment des Perimeterschutzes. Der ganze Artikel: Perimeter Protection 2016: PPG stellt LEDs in den Fokus

Brandschutzsystem für die neue EZB: Schützende Kanäle im Wolkenkratzer

Damit der Neubau der Europäischen Zentralbank in Frankfurt am Main auch brandschutztechnisch auf dem neuesten Stand ist, war die Installation eines modernen Brandschutzsystems notwendig. Insgesamt wurden dafür rund 10.000 Meter Elektro-Installationskanal (I-Kanal) in den Flucht- und Rettungswegen der EZB angebracht.…

PSIM-Trends: Informationsflut kanalisieren

Die Vernetzung und Digitalisierung unserer Welt schreitet immer weiter voran. Mehr als in anderen Bereichen ist insbesondere in der Sicherheitstechnik eine übersichtliche und intuitive Bedienung von größter Bedeutung, da hier Menschenleben und erhebliche Sachwerte geschützt werden. Umso bedrohlicher ist es,…

Xtralis: Ansaugrauchmelder für Fahrzeugtestkabinen

Xtralis Vesda VLP und VLC Ansaugrauchmelder sorgen im Ricardo Vehicle Emissions Research Centre (VERC) für eine zuverlässige Raucherkennung mit Frühwarnfunktion. Der ganze Artikel: Xtralis: Ansaugrauchmelder für Fahrzeugtestkabinen

Winkhaus: Arbeitskreis „Interkeyactiv“ traf sich in Münster

Zu seinem 22. Treffen traf sich der Arbeitskreis "Interkeyactiv" am 23. und 24. Oktober 2015 bei der Aug. Winkhaus GmbH & Co.KG in Münster. Bereits 2011 fand eine solche Veranstaltung, ebenfalls in Münster, statt. Der ganze Artikel: Winkhaus: Arbeitskreis „Interkeyactiv“…

5G ermöglicht Industrie 4.0

Digitalverband Bitkom fordert, dass für die nächste Mobilfunkgeneration 5G die Weichen gestellt werden. Sie sei die Voraussetzung für vernetztes Fahren, Industrie 4.0 und Telemedizin. Der ganze Artikel: 5G ermöglicht Industrie 4.0

Volksverschlüsselung: Telekom will E-Mails Ende-zu-Ende verschlüsseln

Die Deutsche Telekom will in Zusammenarbeit mit dem Fraunhofer-Institut für Sichere Informationstechnologie SIT Anfang 2016 eine Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand anbieten. Der ganze Artikel: Volksverschlüsselung: Telekom will E-Mails Ende-zu-Ende verschlüsseln

Weltweite Cybersicherheit – „befriedigend“

Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen Der ganze Artikel: Weltweite Cybersicherheit – „befriedigend“

Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

Die britische Regierung ist überzeugt, dass Terroristen daran arbeiten, über Cyber-Angriffe auf Infrastruktur Menschen töten zu können. Als Reaktion auf einen solchen Angriff halte man sich deswegen alle Mittel offen. Der ganze Artikel: Großbritannien: Gegenschläge gegen Cyber-Angriffe angedroht

BadBarcode: Rechner lassen sich per Strichcode manipulieren

Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Der ganze Artikel: BadBarcode: Rechner lassen sich per Strichcode manipulieren

Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta. (Barack Obama, Verschlüsselung) Der ganze Artikel: Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

Steganografie: Wie Malware verdeckt kommuniziert

Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Der ganze Artikel: Steganografie: Wie Malware verdeckt kommuniziert

Einwilligung zum Datenschutz bei Google gründlich lesen

Vor dem Klick auf „Ich stimme zu“ sollten Nutzer der diversen Google-Dienste sich die Zeit nehmen, die neuen Bedingungen zum Datenschutz zu lesen. Der ganze Artikel: Einwilligung zum Datenschutz bei Google gründlich lesen

PGP boomt nach Integration in die großen deutschen Mail-Dienste

Die großen deutschen E-Mail-Dienstleister haben lange auf eigene Verfahren gesetzt, um ihren Kunden ein Mehr an Sicherheit zu suggerieren. Nach einigem Hin und Her führten sie dann im August letztlich eine direkte PGP-Unterstützung ein – und haben damit Erfolg. (Weiter…

Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer

Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse Der ganze Artikel: Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer

WhatsApp – Nachricht führt in Abo-Falle

Wieder versuchen Kriminelle über den WhatsApp-Messenger mit angeblich animierten Emoticon, unvorsichtige Anwender in eine kostspielige Abofalle zu locken. Über lustige Sprüche und Bilder werden die Benutzer zum Klicken des eingebetteten Link verführt, welche letztendlich aber nicht die versprochenen Emojis bereit stellt, sondern vielmehr pro Woche ein dickes…

Mobile-Access-Lösungen: Vom Zutritt zum universellen Zugang

Mobile-Access-Technologien mit NFC und Bluetooth ermöglichen die Nutzung von Smartphones als universale digitale Ausweise für den Zutritt zu Gebäuden oder den Zugang zu IT-Systemen und Applikationen. Voraussetzung für einen effizienten Einsatz ist die Schaffung einer entsprechenden Zugangskontroll-Infrastruktur. Der ganze Artikel:…

Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen

Die Series B-Finanzierung wurde von Insight Venture Partners und Accel durchgeführt und beschleunigt die Entwicklung der nächsten Generation von Cyber-Sicherheits-Software Der ganze Artikel: Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime betroffen waren Der ganze Artikel: Opfer von Cybercrime setzen danach nicht auf…

Ohne festen Arbeitsplatz droht Datenabfluss

Der klassische Arbeitsplatz im Büro wird immer öfter abgelöst durch mobile Szenarien. Unternehmen profitieren von der neuen Mobilität, müssen aber die Sicherheit im Auge behalten. Der ganze Artikel: Ohne festen Arbeitsplatz droht Datenabfluss

Die dunkle Seite der Web Analytics

FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang Informationen von Internetnutzern, indem sie Web-Analytics-Technologien für ihre Zwecke missbraucht. Der ganze Artikel: Die dunkle Seite der Web…

ForeScout CounterACT bereitet Unternehmen auf das neue IT-Sicherheitsgesetz vor

ForeScout Technologies begrüßt die Bemühungen der deutschen Bundesregierung, die IT-Sicherheit in Deutschland zu erhöhen. Alle Betreiber sollten die Zeit bis zur Veröffentlichung der letzten rechtlichen Einzelheiten nutzen, um den bereits bekannten Empfehlungen des BSI zu folgen. Der ganze Artikel: ForeScout…

Datenschutzproblem Mitarbeiter

Eine Analyse der Cloud-Nutzung von 23 Millionen Unternehmensmitarbeitern offenbart, wie leichtsinnig sie mit vertraulichen Dokumenten in Cloud-Storage-Diensten umgehen und so die Datensicherheit des Unternehmens gefährden. Der ganze Artikel: Datenschutzproblem Mitarbeiter

Bundesinnenministerium: Entscheidung zur Absage des Fußball-Länderspiels sorgfältig abgewogen

Wegen eines drohenden islamistischen Anschlags ist das Fußball-Länderspiel Deutschland gegen die Niederlande kurzfristig abgesagt worden. Der Bundesinnenminister hatte gemeinsam mit den Bundessicherheitsbehörden die Absage empfohlen. Der ganze Artikel: Bundesinnenministerium: Entscheidung zur Absage des Fußball-Länderspiels sorgfältig abgewogen

Power Worm – Fehlerhafte Ransomware sperrt Daten für immer aus

Kodierungsfehler in einem Schadprogramm, das Daten verschlüsselt, bedeuten, dass jemand, der dem Power-Worm-Virus zum Opfer fällt, nicht in der Lage ist, seine verschlüsselten Dateien wiederherzustellen, sagen Sicherheitsexperten. In der Regel entschlüsselt Ransomware Dateien, nachdem die Opfer ein nicht unbeträchtliches „Lösegeld“…

IT-Gipfel: De Maizière macht sich für Ende-zu-Ende-Verschlüsselung stark

Im Rahmen des nationalen IT-Gipfels in Berlin wird die "Charta zur Stärkung der vertrauenswürdigen Kommunikation" vorgestellt, die unter anderem von Bundesinnenminister Thomas De Maizière unterzeichnet wurde. Der ganze Artikel: IT-Gipfel: De Maizière macht sich für Ende-zu-Ende-Verschlüsselung stark

„Security Heartbeat“ pulst vom Endpoint ins Netzwerk

Für eine möglichst ressourcenschonende IT-Sicherheitsarchitektur in kleinen und mittleren Unternehmen will Sophos künftig mit der XG Firewall sorgen. Diese soll einen hohen Automationsgrad mitbringen und so das Management und den Betrieb deutlich effizienter gestalten. Der ganze Artikel: „Security Heartbeat“ pulst…

Milestone Systems: Kompatibel mit Panorama-Modellen

Milestone Systems hat sein neuestes Device-Pack in der Version 8.2 vorgestellt. Es bringt Unterstützung für fast weitere 200 Geräte – darunter auch Panorama-Kameras von Pelco mit 180, 270 oder 360 Grad Blickwinkel. Der ganze Artikel: Milestone Systems: Kompatibel mit Panorama-Modellen

Perimeter Protection 2016: Securiton setzt auf Videoanalyse

Securiton präsentiert zur Perimeter Protection 2016 Lösungen aus dem Bereich intelligente Videoanalyse für die Liegenschaftsüberwachung. Das Unternehmen zeigt am Messestand, wie ein Videosicherheitssystem zum Schutz von Freiflächen beiträgt. Der ganze Artikel: Perimeter Protection 2016: Securiton setzt auf Videoanalyse

Linux rettet defektes Linux – so geht’s

Im Notfall booten Sie Ihren PC mit einem unabhängigen Linux-Rettungssystem. Mit speziellen grafischen Tools oder im Terminal-Fenster lassen sich dann Reparaturen durchführen. Der ganze Artikel: Linux rettet defektes Linux – so geht’s

Türöffnung mit Bluetooth: Schnell, sicher, flexibel

Komfort spielt im Bereich der Haustüröffnung neben der Sicherheit eine entscheidende Rolle. Eine Bluetooth-Lösung, die auch RFID- und NFC-fähig ist, und mit der sich Haustüren über Fingerprint, Pincode oder das Smartphone öffnen lassen, ist vor Kurzem mit einem renommierten Innovationspreis…

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle

Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum

Das Meydan Einkaufszentrum in Istanbul hat 350 Samsung Wisenet III 2MP-Full-HD-Kameras installiert. Das alte analoge CCTV-System wurde durch eine IP-Videoüberwachungsanlage mit allen Vorteilen der aktuellsten Technologie ersetzt. Der ganze Artikel: Samsung Techwin: Videoüberwachung für Meydan Einkaufszentrum

Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern

Die kürzlich vom GDV (Gesamtverband der Deutschen Versicherungswirtschaft) veröffentlichte Diebstahlstatistik für 2014 zeigt eine weitere, hohe Diebstahlrate von Kraftfahrzeugen auf. Laut GDV wurden alleine 2014 knapp 18.000 PKWs gestohlen. Der ganze Artikel: Diebstahlstatistik: Lagebild KFZ-Diebstahl bei Autohäusern

Tripwire: Sicherheitslücken am Server schnell aufdecken

Ein Intrusion Detection System (IDS) wie Tripwire erkennt automatisiert Veränderungen auf Linux-Servern. Dieser Artikel zeigt, wie Sie damit Ihr Betriebssystem optimal überwachen. Der ganze Artikel: Tripwire: Sicherheitslücken am Server schnell aufdecken

Dell-Rechner sollen bald keine Antiviren-Software mehr brauchen

Der Computerkonzern Dell will seine Rechner zukünftig von Hause aus mit einer fortgeschrittenen Schutz-Technologie gegen Malware ausstatten. Die Pläne dürften vor allem bei den Herstellern von Antiviren-Software nicht gerade für Begeisterung sorgen. (Weiter lesen) Der ganze Artikel: Dell-Rechner sollen bald…

Intelligente Stromzähler: Wenn Verbraucherschützer die Verbraucher verwirren

Der Verbraucherzentrale Bundesverband fährt eine Kampagne gegen die Einbaupflicht für intelligente Strommesssysteme. Die Pressemitteilungen strotzen nur so vor Fehlern und werfen alles durcheinander. (Smart Grid, GreenIT) Der ganze Artikel: Intelligente Stromzähler: Wenn Verbraucherschützer die Verbraucher verwirren

Gas- und Öl-Industrie: Leichte Ziele für Hacker

Sicherheitsforscher warnen davor, dass Cyber-Kriminelle mit vergleichsweise einfachen Methoden einen Großteil der weltweiten Öl-Produktion kontrollieren könnten. Der ganze Artikel: Gas- und Öl-Industrie: Leichte Ziele für Hacker

100 Tage Windows 10: Wie sicher ist das Betriebssystem wirklich?

100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten…

Umfangreicher Relaunch: BSI-Webseiten im neuen Design

Frischer, eleganter und viel moderner sehen sie jetzt aus: Die neu gestalteten Webseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wirken nach einem umfangreichen Relaunch deutlich aufgeräumter. Aber nicht nur das Design wurde verbessert. Der ganze Artikel: Umfangreicher Relaunch:…

Sicherheit 2015: Großes Interesse an Sicherheitslösungen

Die Messe Sicherheit 2015 in Zürich unterstrich vom 10. bis 13. November erneut die ungebrochen große Nachfrage nach Sicherheitslösungen. Das zeigte sich auch am messebegleitenden Sicherheits-Fachkongress und an der Sonderschau zum Thema „Risikomanagement von Naturgefahren“. Der ganze Artikel: Sicherheit 2015:…

Terror in Paris: Anonymous erklärt IS den Cyberkrieg

Anonymous erklärt den Terroristen den Cyberkrieg. Eine andere Gruppe behauptet, sie hätte einen Anschlag verhindert. Können Hacker mehr, als die Dschihadisten ein bisschen zu ärgern? (Anonymous, Politik/Recht) Der ganze Artikel: Terror in Paris: Anonymous erklärt IS den Cyberkrieg

Deutschland ist Spam-Hochburg der EU

Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland. Der ganze Artikel: Deutschland ist Spam-Hochburg der EU

Nano-Server im sicheren Netzwerk nutzen

Mit der Nano-Installation von Windows Server 2016 bietet Microsoft die Option, sehr schlanke Server bereitzustellen, die weniger Angriffsfläche bieten. Außerdem lassen sich mehr dedizierte Systeme auf einem Host bereitstellen, um Server und einzelne Anwendungen besser voneinander zu trennen. Der ganze…

Datenschutzrisiko Auto

Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben, trotz aller Vorbehalte. Das Problem: inzwischen sind auch Behörden auf den Geschmack gekommen und drängen Anbieter dazu, noch…

Perimeter Protection 2016: Zaunteam zeigt Zaun- und Torsysteme

Der Franchiseverbund Zaunteam präsentiert zur Perimeter Protection 2016 seine Auswahl an Zäunen und Toren. Ebenfalls Thema am Stand sind kompetente Beratung und fachgerechte Montage sowie die Expansion in Deutschland und in Österreich. Der ganze Artikel: Perimeter Protection 2016: Zaunteam zeigt…

BHE-Fachkongress: Expertenwissen für die Praxis

Der BHE veranstaltet am 1. und 2. März 2016 einen Fachkongress zur Videoüberwachung und Zutrittssteuerung in Fulda. Die Teilnehmer erwartet ein hochwertiges Vortragsprogramm. Der ganze Artikel: BHE-Fachkongress: Expertenwissen für die Praxis

Regierungsdaten mit physischem Schutz?: Sensible Informationen

Daten können sehr viel Schaden anrichten, wenn sie in die falschen Hände geraten. Organisationen müssen deshalb verstärkt in deren Schutz investieren. Für staatliche Einrichtungen gilt dies noch mehr als für viele andere Bereiche. Der ganze Artikel: Regierungsdaten mit physischem Schutz?:…

Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung

Senstar zeigt auf der Perimeter Protection 2016 seine neueste Zaunsensorgeneration Flexzone. Das System kann durch eine flexible und komplexe Signalverarbeitung zeitgleiche und an mehreren Stellen erfolgte Ereignisse präzise lokalisieren. Der ganze Artikel: Perimeter Protection 2016: Senstar zeigt digitale Zaunmeldung

PPG/Werra: Automobilzulieferer setzt auf Schnellfalttore

Das Unternehmen Finke Formenbau sichert sein Firmengelände mit Schnellfalttoren, Drehkreuzen sowie einer Zaunanlage von Perimeter Protection Germany. Das Betriebsgelände soll grundsätzlich geschlossen sein, gleichzeitig aber schnell und ungehindert für berechtigte Fahrzeuge und Personen geöffnet werden können. Der ganze Artikel: PPG/Werra:…

Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen

Traditionell ist die Sicherheitsbranche vom Ansatz geprägt, dass Systeme wie Videoschutz, Zutrittskontrolle oder Perimetersicherung unabhängig arbeiten. Inzwischen wird jedoch deutlich, dass für Sicherheitsverantwortliche heute immer mehr der ganzheitlicher Ansatz zählt. Der ganze Artikel: Perspektive für offene Sicherheitsplattformen: Zukunftsvision: Verschmelzen

Ausweisdrucker unterstützt DEL Winter Game: Karten-Check vor dem Bodycheck

Das DEL Winter Game ist das Großsportereignis der Deutschen Eishockey Liga. 2015 wurde das Event zum zweiten Mal abgehalten, diesmal in der Düsseldorfer Esprit Arena. Mit von der Partie waren die extragroßen Ausweise mit Sicherheitswasserzeichen für Verantwortliche der Veranstaltung. Der…

Dailyflirt.com: So schnell werden aus dem Schnupperangebot 539,40 Euro Kosten

Dailyflirt.com: Aus dem „Schnupperangebot“ wird ein teures Abo, wenn man nicht aufpasst. Screenshot: Computerbetrug.de Wer sich auf der Suche nach erotischen Abenteuern auf der Seite Dailyflirt.com anmeldet, sollte äußerst umsichtig sein. Denn das „Schnupper-Abo“ zum Preis von einem Euro verwandelt…

Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Unbekannte haben es auf den Mitgliederbereich von Lufthansa-Kunden abgesehen und versucht, sich mit vermutlich von anderen Anbietern gestohlenen Log-in-Daten einzuloggen. In einigen Fällen soll das erfolgreich gewesen sein. Der ganze Artikel: Übergriffe auf Nutzerkonten von Lufthansa-Kunden

Der „gläserne“ Beschäftigte

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. … Der ganze Artikel: Der „gläserne“ Beschäftigte

Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor zahlreiche verwundbare Produkte. (Black Hat, IBM) Der ganze Artikel: Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

Safe-Harbor-Urteil kann Folgen haben

Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen gekippt und USA als unsicher für Daten befunden. Nun warnt der Bitkom vor möglichen Folgen. Der ganze Artikel: Safe-Harbor-Urteil kann Folgen haben

Anonymous will IS-Terrormiliz im Netz angreifen

Französische Mitglieder von Anonymous haben angekündigt, im Internet gegen den Islamischen Staat (IS) vorgehen zu wollen. Der IS solle sich auf zahlreiche Cyber-Attacken einstellen. „Der Krieg hat begonnen.“ Der ganze Artikel: Anonymous will IS-Terrormiliz im Netz angreifen

EU-Netzaktivismus: Ein Wiesel für ein modernes Urheberrecht

Netzaktivisten kümmern sich in Brüssel um das Urheberrecht, den Datenschutz und die Netzneutralität. Golem.de hat den Dokumentarfilm Democracy – Im Rausch der Daten zum Anlass genommen, sich die Akteure und ihre Methoden genauer anzuschauen. (Datenschutz, Urheberrecht) Der ganze Artikel: EU-Netzaktivismus:…

Wie maschinelles Lernen die IT-Sicherheit bereichert

IT-Sicherheitstechnik wird künftig mehr auf maschinellem Lernen und der Auswertung der typischen Verhaltensmuster von IT-Usern aufbauen. Nur so lassen sich ausgefeilte Angriffe wie Advanced Persistent Threats erkennen und stoppen. Der ganze Artikel: Wie maschinelles Lernen die IT-Sicherheit bereichert

Bundesinnenministerium: Er­schüt­terung über An­schlags­se­rie in Pa­ris

Der deutsche Bundesinnenminister Dr. Thomas de Maizière drückte am Samstag den Opfern der Terroranschläge in Paris, ihren Angehörigen und dem französischen Volk sein Mitgefühl aus. Der ganze Artikel: Bundesinnenministerium: Er­schüt­terung über An­schlags­se­rie in Pa­ris

SCADA trifft auf Schwachstellen Scanner

Unter4Ohren: Davor Kolaric im Gespräch mit Jens Freitag von Tenable Network Security – Inclusive der Leserfragen. Der ganze Artikel: SCADA trifft auf Schwachstellen Scanner

Sicherheit: Wie gefährlich sind die „Spionagezähler“ im Keller?

Die Bundesregierung will alle deutschen Haushalte mit elektronischen Stromzählern ausstatten lassen. Wie groß ist die Gefahr, dass damit eine detaillierte Gerätenutzung und sogar die Fernsehgewohnheiten ausspioniert werden können? (Smart Grid, GreenIT) Der ganze Artikel: Sicherheit: Wie gefährlich sind die „Spionagezähler“…

eID mit Handvenenscanner

Fujitsu kombiniert seine biometrische Authentifizierungstechnologie zur Handvenenerkennung, Fujitsu PalmSecure, mit OpenLimit Truedentity, um Identitäten und sensible Daten während virtueller oder physischer Transaktionen, wie zum Beispiel Online-Zahlungen, zu schützen. Der ganze Artikel: eID mit Handvenenscanner

IT-Sicherheitsgesetz: „Überraschungsei“

Der Vergleich mit einem Überraschungsei erscheint beim IT-Sicherheitsgesetz überzogen, wenn es auch an dem sprichwörtlichen Körnchen Wahrheit nicht fehlt. Das am 25. Juli 2015 in Kraft getretene Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz (IT-SG), ist ein Regelwerk,…

Dahua: Netzerkkamera als Award-Finalist nominiert

Die Netzwerkkamera DH-IPC-HFW81200E-Z von Dahua befindet sich unter den Finalisten des Security & Fire Excellence Awards 2015. Die Bekanntgabe des Gewinners wird am 25. November in London stattfinden. Der ganze Artikel: Dahua: Netzerkkamera als Award-Finalist nominiert

Zaunteam: Zäune werden das ganze Jahr gebaut

Laut Zaunteam ist der Winter die optimale Zeit, um Zaunprojekte umzusetzen. Die Gelegenheit kann nicht nur genutzt werden, um den Wunschzaun erstellen zu lassen, sondern auch der Winter eignet sich auch für Wartungsarbeiten an Zäunen. Der ganze Artikel: Zaunteam: Zäune…

Siemens: Brandmeldeterminal mit Komfortbedienung

Siemens bringt das Komfort-Brandmeldeterminal FT2080 für den Einsatz in mittleren und großen Brandschutzanlagen auf den Markt. Mit seinem großen Farbdisplay mit Touch-Funktionalität ermöglicht das FT2080 die einfache Bedienung der Anlage. Der ganze Artikel: Siemens: Brandmeldeterminal mit Komfortbedienung

Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot

Für einen flexiblen und sicheren Personalzutritt bei vollständiger Kontrolle präsentiert Kruse Sicherheitstechnik zur Perimeter Protection 2016 sein Feuerwehrschlüssel-Depot. Die Kapazität des Depots beträgt maximal sechs Objektschlüssel. Der ganze Artikel: Perimeter Protection 2016: Kruse zeigt Einsatzschlüssel-Depot

Videotechnik in Autohäusern: Wer ist Freund und wer ist Feind?

Auf dem Automarkt werden derzeit Video-Alarmsysteme beziehungsweise der Einsatz von Videosensorik stark beworben. Auch die Polizei und manche Versicherungen geben sicherlich gut gemeinte Tipps und empfehlen diese Technik als geeigneten Kfz-Diebstahlschutz. Es ist an der Zeit, Unternehmer von Autohäusern über…

Terrorgefahr in Europa: Deutsche Geheimdienste erhalten hunderte neuer Mitarbeiter

Die große Koalition will die Geheimdienste besser kontrollieren. Zunächst sollen BND und Verfassungsschutz jedoch 500 neue Mitarbeiter bekommen. (NSA, Datenschutz) Der ganze Artikel: Terrorgefahr in Europa: Deutsche Geheimdienste erhalten hunderte neuer Mitarbeiter

Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite der Datenflut

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von ihren Mitarbeitern machen und bekommen auch Einblicke in deren Privatleben. Gewerkschafter fordern deshalb geeignete Spielregeln. Der ganze Artikel: Gläserne Arbeitnehmer: Verdi warnt vor Kehrseite…

Playstation und Messenger: IS kommuniziert zunehmend an den Geheimdiensten vorbei

Nach den Terroranschlägen von Paris fordert die Gewerkschaft der Polizei eine längere Speicherung von Verbindungsdaten. Sicherheitsexperten verweisen hingegen auf Probleme durch Verschlüsselung und die Kommunikation über die Playstation durch den IS. (Provider, Vorratsdatenspeicherung) Der ganze Artikel: Playstation und Messenger: IS…

Die gefährlichsten Domains im Internet

Eine Studie von Blue Coat zeigt, dass einige neue Top-Level-Domains bis zu 100 Prozent verdächtige Webseiten aufweisen. Der Hauptgrund dafür sind nachlässige Vergabekriterien. Zusätzlich zu einer umfassenden … Der ganze Artikel: Die gefährlichsten Domains im Internet

IT-Witze für Fortgeschrittene

IT ist nichts für schwache Nerven. Sie kann aber manchmal auch ganz schön lustig sein. Wir haben neue Witze aus der IT-Welt für Sie zusammengestellt. Der ganze Artikel: IT-Witze für Fortgeschrittene

Fallstricke vermeiden und Nutzerdaten schützen

Trotz einer Vielzahl an Bedrohungen investieren Betreiber von Webapplikationen noch immer zu wenig Zeit in Sicherheitsmaßnahmen und gefährden im schlimmsten Fall persönliche Daten ihrer Nutzer. Der ganze Artikel: Fallstricke vermeiden und Nutzerdaten schützen

Pariser Anschläge: Polizei ruft nach erweiterter Vorratsdatenspeicherung

Der Vizechef der Gewerkschaft der Polizei, Jörg Radek, hat angesichts der jüngsten Terrorserie in Paris mehr Überwachungsbefugnisse gefordert. Verbindungs- und Standortdaten sollten mindestens ein Jahr aufbewahrt werden. Der ganze Artikel: Pariser Anschläge: Polizei ruft nach erweiterter Vorratsdatenspeicherung

Lehre aus dem Bundestagshack: Ohne Schulung und Beratung geht’s nicht

Kürzlich erschien auf der berühmten Seite 3 der Süddeutschen Zeitung unter dem Titel „War was?“ ein Artikel über den Hackerangriff auf den deutschen Bundestag vom vergangenen Frühjahr (Artikel kostenpflichtig zum Download). Der SZ-Redakteur Johannes Boie erzählt darin die Geschichte des…

Websicherheit: Datenleck durch dynamische Skripte

Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen. (Javascript, Technologie) Der ganze Artikel: Websicherheit: Datenleck durch…

Lücke im Chrome betrifft Millionen von Android-Geräten

Der Browser moderner Android-Versionen soll eine Lücke in der JavaScript-V8-Engine aufweisen. Angreifer könnten darüber böswillige Apps nachinstallieren, ohne dass Anwender es merken. Der ganze Artikel: Lücke im Chrome betrifft Millionen von Android-Geräten