Google hat nach der Auswertung einer Studie über die Sicherheit von Email-Kommunikation weitere Massnahmen angekündigt. So will das Unternehmen seine Gmail-Nutzer in Zukunft warnen, wenn eine Email auf unverschlüsseltem Wege zu ihnen kommt. (Weiter lesen) Der ganze Artikel: Gmail warnt…
Monat: November 2015
Im eigenen ABAP-Code lauern die SAP-Risiken
Die meisten SAP-Systeme enthalten Millionen selbst geschrieben Code-Zeilen. Doch darin lauern etliche Sicherheitsrisiken, wie der ABAP-Quality-Benchmark aufzeigt. Der ganze Artikel: Im eigenen ABAP-Code lauern die SAP-Risiken
Umfrage: Berufsschüler für IT-Sicherheit
Mit dem Projekt „Bottom-Up: Berufsschüler für IT-Sicherheit“ verfolgt der Verein Deutschland sicher im Netz e.V. das Ziel, künftige Mitarbeiterinnen und Mitarbeiter von kleinen und mittelständigen Unternehmen bereits im Rahmen ihrer dualen Ausbildung für IT-Sicherheitsfragen zu sensibilisieren. Die Vermittlung von praxisnahem…
Trusted Computing: Bundesregierung entwickelt Position weiter
Die Bundesregierung will 2016 überarbeitete Eckpunkte zu Trusted Computing und Secure Boot veröffentlichen. Dabei sollen neue Gebiete wie mobile und industrielle Anwendungen sowie Fahrzeuge berücksichtigt werden. Der ganze Artikel: Trusted Computing: Bundesregierung entwickelt Position weiter
Exploit: Offenbar Millionen Android-Geräte über Chrome angreifbar
Auf einer Konferenz in Tokio hat ein chinesischer Entwickler einen Exploit präsentiert, der Angreifern über den Chrome-Browser offenbar weitreichenden Zugriff auf das Android-Gerät ermöglicht. Das Problem soll Millionen Smartphones und Tablets betreffen. (Sicherheitslücke, Android) Der ganze Artikel: Exploit: Offenbar Millionen…
Instagram: Achtung: InstaAgent-App klaut Nutzerdaten
InstaAgent soll eigentlich zeigen, wer das eigene Instagram-Profil aufruft. Stattdessen schickt es die Zugangsdaten im Klartext an den Hersteller! Der ganze Artikel: Instagram: Achtung: InstaAgent-App klaut Nutzerdaten
Konferenz zur Sicherheit von Autos: Vom Crashtest zum Pentest
Die Autoindustrie steht vor einem Paradigmenwechel – sie muss ihre Produkte nun auch gegen unbekannte Angriffe von Hackern absichern. Kostendruck und Komplexität erschweren den Umbau jedoch. Der ganze Artikel: Konferenz zur Sicherheit von Autos: Vom Crashtest zum Pentest
Rauchwarnmelderpflicht: Flächendeckend auf Qualität setzen
In den meisten Bundesländern sind Rauchwarnmelder mittlerweile Pflicht, in einigen von ihnen laufen die Übergangsfristen für die Nachrüstung von Bestandbauten allerdings erst in den nächsten Jahren ab. Hersteller, Fachhandel und mit der Installation und Wartung befasste Facherrichter haben viel zu…
Neue Welle von Android-Malware lässt sich kaum mehr entfernen
Experten von Lookout, einem auf Mobilgeräte spezialisierten Hersteller von Antivirensoftware, haben einen neuen Stamm von Android-Schadprogrammen nachgewiesen, die sich praktisch kaum mehr deinstallieren lassen. Der ganze Artikel: Neue Welle von Android-Malware lässt sich kaum mehr entfernen
Verlosung von Sicherheits-App: Internet Security für Android: 500 Lizenzen zu gewinnen
G Data und COMPUTER BILD verlosen 500 Exemplare der Handy-Sicherheitssuite "Internet Security für Android" im Gesamtwert von fast 8.000 Euro. Der ganze Artikel: Verlosung von Sicherheits-App: Internet Security für Android: 500 Lizenzen zu gewinnen
FBI soll hinter Angriff auf Tor-Netzwerk stecken
Das FBI hat laut Informationen des Tor-Projektleiters einer Pittsburgher Uni möglicherweise eine Million Dollar gezahlt, um einen mehrmonatigen Deanonymisierungs-Angriff auf das Netzwerk zu fahren. Der ganze Artikel: FBI soll hinter Angriff auf Tor-Netzwerk stecken
Neue Linux-Version der Remote-Desktop-Software AnyDesk
Erstmals liegt nun die Remote-Desktop-Software AnyDesk in einer Linux-Version vor. Per Fernzugriff können Anwender damit Computer – z. B. den Rechner zu Hause oder im Büro – über das Internet steuern. Der ganze Artikel: Neue Linux-Version der Remote-Desktop-Software AnyDesk
Datenschutz dank Binding Corporate Rules
Das Ende des „Safe Harbor“-Abkommens nimmt Unternehmen in die Pflicht: Sie müssen die Privatsphäre beim Datenaustausch gewährleisten und gleichzeitig verlorenes Vertrauen zurückgewinnen. Klar definierte Datenschutz-Standards spielen dabei eine wichtige Rolle, doch die Digitalwirtschaft ist auch selbst gefragt. Der ganze Artikel:…
2-Faktor-Authentifizierung: Steam-Guard
Die Steam-Plattform ist vielen heilig. Wenn der eigene Steam-Account verloren geht, verliert man unter Umständen sehr viel Geld, dass man in Spiele oder in In-Game-Items der eigenen Spielen gesteckt hat und natürlich auch die gespeicherten Spielfortschritte, die sich in Zeit aufrechnen. All das…
BHE-Konjunkturumfrage: Aufschwung kommt bei Facherrichtern an
Die Facherrichter für Sicherungstechnik zeigen sich mit der derzeitigen Geschäftslage in Deutschland sehr zufrieden. In der aktuellen Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. erhielten fast alle Kategorien Bestnoten. Der ganze Artikel: BHE-Konjunkturumfrage: Aufschwung kommt bei Facherrichtern an
ProxySG: Einblick ins Betriebssystem von Blue Coat
Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (Black Hat 2015, Netzwerk) Der ganze Artikel: ProxySG: Einblick ins Betriebssystem von Blue Coat
Forschungsprojekt entwickelt Schutz gegen gezielte Angriffe
Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, bspw. können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden…
Silk Road 2.0: Forschungsinstitut half FBI offenbar bei Tor-Ermittlungen
Ein Forschungszentrum, das Ermittlungen des FBI unterstützt? In den USA ist das offenbar möglich. Gerichtsdokumente belegen jetzt, dass ein im vergangenen Jahr entdeckter Angriff auf das Tor-Netzwerk von einer universitären Einrichtung durchgeführt wurde – die dafür vielleicht sogar vom FBI…
Let’s Encrypt:Ab dem 3. Dezember Gratis-SSL-Zertifikate für alle
In Kürze startet Let’s Encrypt in die öffentliche Beta und beginnt damit, SSL-Zertifikat auszustellen, die von den Browsern als vertrauenswürdig eingestuft werden – kostenlos und so einfach wie nie. In c’t erfahren Sie bereits jetzt alle Details. Der ganze Artikel:…
botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“
Das "Anti-Botnet Beratungszentrums" botfrei.de und der Betreiber, der eco Verband der Internetwirtschaft, halten Online-Werbung für wichtig. Sanktionen gegen Werbeblocker würden aber wichtige Nutzerinteressen unberücksichtigt lassen. Der ganze Artikel: botfrei.de: Werbeblocker-Sanktionen „der falsche Weg“
Assa Abloy: Gut besuchte Architektenseminare
Mehr als 400 Architekten, Fachplaner und professionelle Gebäudebetreiber konnten sich diese Jahr auf der Seminarreihe zum Thema „Mysterium multifunktionale Türen im Fokus“ informieren. Der ganze Artikel: Assa Abloy: Gut besuchte Architektenseminare
Vernetzte Türsprechanlagen zentral verwaltet: Die nächste Generation Gebäudesicherheit
Fortschritte im Technologiebereich machen Systeminstallationen einfacher und komfortabler denn je. Es ist wichtig, dass die Sicherheitsbranche mit diesen Entwicklungen Schritt hält. Besonders die Hersteller müssen hier mit innovativen und effizienten Produkten den Weg bereiten. Der ganze Artikel: Vernetzte Türsprechanlagen zentral…
Essener Sicherheitstage 2015: AZS zeigt Komplettlösungen
Die AZS System AG präsentiert zu den Essener Sicherheitstagen 2015 seine neuesten Entwicklungen im Kongress Center West der Messe Essen. Im Fokus stehen Lösungen zur Zutrittskontrolle und Sicherheitstechnik für Industrie und den öffentlichen Bereich. Der ganze Artikel: Essener Sicherheitstage 2015:…
Kompetenzzentrum für Ausweismedien: Alter Ausweis im neuen System
Das Thema Ausweismedien gewinnt für Unternehmen zunehmend an Bedeutung. Sicherheitsbetrachtungen, neue Normen und Standards, Datenstrukturen auf dem Ausweis-Chip, der Wunsch nach einem Umstieg auf aktuelle RFIDTechnologien und der Trend zu einem einzigen Ausweismedium für alle Anwendungen im Unternehmen führen zu…
Software Asset Management trifft Cyber-Security
Wer das Thema Softwarelizenzen im Unternehmen vernachlässigt, riskiert nicht nur finanzielle Nachteile. Schlecht oder gar nicht verwaltete Softwaresysteme können auch zu ernsten Sicherheitsproblemen führen. Der ganze Artikel: Software Asset Management trifft Cyber-Security
Dahua: Videoüberwachung für italienische Stadt Arezzo
Dahua hat die Stadt Arezzo in Italien mit einer umfassenden Videoüberwachungslösung ausgestattet. Überwacht werden unter anderem Straßen und Wege, um genaue Lagebilder über aktuelle Verkehrsbedingungen zu erhalten. Der ganze Artikel: Dahua: Videoüberwachung für italienische Stadt Arezzo
Innovationspreis vom IT-Sicherheitsverband für CloudRAID
Für das sichere Softwaresystem CloudRAID ist das Hasso-Plattner-Institut (HPI) mit dem Innovationspreis 2015 des IT-Sicherheitsverbands TeleTrust ausgezeichnet worden. Der ganze Artikel: Innovationspreis vom IT-Sicherheitsverband für CloudRAID
Deutsche Bahn warnt vor Betrug beim Online-Portal „Bahnheld“
Mal eben einen Kurztrip mit der Bahn in eine andere Stadt, raus aus dem alltäglichen Stress? Würden wahrscheinlich viele von uns liebend gern mal machen. Sieht man dazu die saftigen Preise, vor allem wenn man mit der kompletten Familie verreisen möchte, wird das…
Telefonate belauscht: Samsung Galaxy S6 in Wanze verwandelt
Sicherheitsforscher haben sich in Telefongespräche eingeklinkt, die von einem Android-Smartphone ausgingen, und die Unterhaltungen dabei heimlich aufgezeichnet. Der ganze Artikel: Telefonate belauscht: Samsung Galaxy S6 in Wanze verwandelt
[Wort] NL-T15/0023 – SICHER • INFORMIERT vom 12.11.2015
SICHER o INFORMIERT
Gehackt: Die 10 schwarzen App-Schafe für Smartphones
Unglaublich aber wahr: Jedes zehnte Unternehmens-Smartphone ist gehackt. Diese Aussage geht aus den aktuellen Zahlen der anonymisierten Kundendaten von MobileIron über den Stand der App-Sicherheit hervor. Der Security-Experte hat die Top-Ten der schwarzen Schafe unter den Consumer-Apps identifiziert. Der ganze…
Film Democracy im Rausch der Daten: Die Lobbyschlacht um die EU-Datenschutzreform
Die Auseinandersetzung um die EU-Datenschutzreform hat es auf die Kinoleinwand geschafft. Heute startet Democracy – Im Rausch der Daten des Schweizer Regisseurs David Bernet. Jedoch verlangt der Film eine Menge Vorwissen. (Datenschutz, Audio/Video) Der ganze Artikel: Film Democracy im Rausch…
Veröffentlichung der Open Source-Entwicklungsumgebung simpl4
Die Open Source-Entwicklungsumgebung simpl4 steht ab sofort unter der GNU General Public Licence v3 zur Verfügung. Der ganze Artikel: Veröffentlichung der Open Source-Entwicklungsumgebung simpl4
IT-Sicherheit für Arzt und Krankenhaus
Cyber Security wird in der IT in der Regel pauschal für alles verwendet, was mit Attacken von außen zu tun hat. Also Hacking und digitale Kriegführung in offenen Netzen. Für Medizintechnikhersteller ist Cyber Security jedoch deutlich trennschärfer zu betrachen. Der…
Escar: Automotive Security noch am Anfang
Ampelanlagen stehen Angreifern fast komplett offen, die interne Kommunikation von Autos ist einfach fälschbar: Obwohl die Sicherheit der Autoelektronik seit über einem Jahrzehnt debattiert wird, stehen die Bemühungen of noch am Anfang. Der ganze Artikel: Escar: Automotive Security noch am…
Outlook-Probleme: Microsoft fixt Sicherheits-Update für Windows
Microsoft hat ein fehlerhaftes Update zurückgezogen und durch eine gefixte Version ersetzt. Nach der Installation soll Outlook nicht mehr abstürzen. Doch es gibt noch weitere Probleme. Der ganze Artikel: Outlook-Probleme: Microsoft fixt Sicherheits-Update für Windows
German OWASP Day 2015 am 1. Dezember in Frankfurt
Die Organisatoren der Konferenz zur Websicherheit haben als Referenten unter anderem Christian Rhino von der Commerzbank und Google-Security-Engineer Christoph Kern als Referenten gewinnen können. Der ganze Artikel: German OWASP Day 2015 am 1. Dezember in Frankfurt
Opfer von Cybercrime setzen danach nicht auf höheren Schutz
Welche Sicherheitsempfehlungen setzen Internetnutzer um? Können Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Das fragten die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) und das Bundesamt für Sicherheit in der Informationstechnik (BSI)…
Multifocal-Sensortechnologie: Unauffälliger Schutz
Das Factory Outlet Center „Ochtum Park“ in Bremen, das jährlich über 2,5 Millionen Besucher anlockt, vertraut bei der Außengeländeabsicherung auf die Multifocal-Sensortechnologie. Der ganze Artikel: Multifocal-Sensortechnologie: Unauffälliger Schutz
Vernetzte Gebäude: Im Dschungel der Standards
Ein beliebtes Argument, sich nicht mit dem Thema Smart Home zu beschäftigen, lautet: „Es gibt noch keinen Smart-Home-Standard, und darum warte ich erst einmal ab.“ Doch diese Einschätzung ist falsch. Der ganze Artikel: Vernetzte Gebäude: Im Dschungel der Standards
Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP
Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (Deepsec, Urheberrecht) Der ganze Artikel: Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP
Führt Verschlüsselung zu besserem Datenschutz?
Im Vergleich zum IT-Sicherheitsgesetz ist es um die General Data Protection Regulation (GDPR) eher still. Sollte die EU-Datenschutz-Grundverordnung kommen, wird die Mehrheit aller europäischen Organisationen betroffen sein. Die Bemühungen, sich darauf vorzubereiten, scheinen aber eher gering. Der ganze Artikel: Führt…
Achtung – Keine Downloads von dubiosen Anbietern
Im Internet sind uns mehrere Webseiten aufgefallen, die den EU-Cleaner zum Download anbieten und auf ein Bezahlportal weiterleiten, die den Benutzer zu einer Registrierung drängen, um den Download durchzuführen. Dubiose Seiten sind in der Regel sehr gefährlich. Sie wissen nicht,…
Linux-Ransomware verrät eigenen Schlüssel
Nach den Nutzern von Windows und Mac OS müssen sich nun auch die ersten Linux-Nutzer Gedanken um Ransomware machen. Mit Linux.Encoder.1 haben die Antivirus-Experten von Bitdefender nämlich die erste Datei-verschlüsselnde Malware für entsprechende Betriebssysteme entdeckt. Der ganze Artikel: Linux-Ransomware verrät…
A+A 2015: Qualitätszeichen an vier Unternehmen vergeben
Das Qualitätszeichen „Safety made in Germany“ wurde auf der internationalen Fachmesse für sicheres und gesundes Arbeiten A+A am 28. Oktober 2015 in Düsseldorf verliehen. Die Verleihung war der Höhepunkt der Jubiläumsfeier zum 30-jährigen Bestehen der A+A. Der ganze Artikel: A+A…
Geze: Vertriebsniederlassung in Düsseldorf eingeweiht
Mitte Oktober weihte Geze seine neue Vertriebs- und Service-Niederlassung West in Düsseldorf ein. Gemeinsam mit Kunden und Partnern feierte das Geze Team im neuen, modernen Gebäude mit einer Fläche von rund 1.000 Quadratmetern. Der ganze Artikel: Geze: Vertriebsniederlassung in Düsseldorf…
Dallmeier: Neue Tutorial-Videos zu Smavia online
Dallmeier erweitert sein Portfolio an Online-Tutorials auf seinem Youtube-Kanal und stellt neue Videos zur Betrachtungssoftware Smavia Viewing Client vor. In den „How To“-Videos wird gezeigt, wie die Software zu bedienen ist und welche Features sie bietet. Der ganze Artikel: Dallmeier:…
Acal BFI: Neue Infrarotkamera mit WDR vorgestellt
Acal BFI Germany hat eine neue Widy Swir Infrarotkamera mit weitem Dynamikbereich im Sortiment. Die hochempfindlichen Sensoren liefern feinste Details im Infrarotbereich. Der ganze Artikel: Acal BFI: Neue Infrarotkamera mit WDR vorgestellt
Vor dem Abschluss der Cyber-Versicherung
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. Der ganze Artikel: Vor dem Abschluss der Cyber-Versicherung
Der Mythos von der sicheren IT
Rund 50 Prozent der deutschen Unternehmen wurden bereits Opfer von Cyber-Kriminalität. Dennoch werden die Gefahren unterschätzt und sich um das Thema Sicherheit nicht viele Gedanken gemacht. Der ganze Artikel: Der Mythos von der sicheren IT
[Wort] TW-T15/0105 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Mac-Systeme sind nicht immun gegen Ransomware
Upps, jetzt gehts der Mac-Community an den Kragen – Forscher haben einen Weg gefunden, mit dem ersten Krypto-Trojaner nicht nur den Mac mit einer Browsersperre unter Safari zu versehen, sondern darüber hinaus auch die Daten auf dem System zu verschlüsseln. Tatsächlich handelt es sich…
Hash-Algorithmus Blake will es nochmal wissen
Nachdem Blake im SHA-3-Wettbewerb das Rennen nicht gemacht hat, reichen die Entwickler Blake2 nach. Die optimierte Version soll nicht nur sicher, sondern auch sehr schnell sein. Der ganze Artikel: Hash-Algorithmus Blake will es nochmal wissen
Der größte Hackerangriff in der US-Geschichte geht nun vor Gericht
Die New Yorker Staatsanwaltschaft hat Klage gegen drei junge Männer im Falle des größten "Einzel-Diebstahls von Kundendaten aus einem US-Finanzinstitut überhaupt" eingereicht. Laut den Ermittlungen des FBI wurden dabei über 100 Millionen Kunden-Datensätze entwendet. (Weiter lesen) Der ganze Artikel: Der…
[Wort] TW-T15/0104 – Microsoft Sicherheitsupdates im November 2015
Technische Warnung des Bürger-CERT
Netzwerkbedrohungen aufspüren wie Sherlock Holmes
Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Eine Analyse von Joel Dolisy. Der ganze Artikel: Netzwerkbedrohungen aufspüren wie Sherlock Holmes
InstaAgent: Passwort-sammelnder Instagram-Client fliegt aus App Store und Google Play
Die App, die Nutzern verschiedene Zusatzinformationen zu ihrem Profil bei Facebooks populärem Foto-Dienst verspricht, sendete offenbar Instagram-Benutzernamen und Passwort im Klartext an einen Dritt-Server. Der ganze Artikel: InstaAgent: Passwort-sammelnder Instagram-Client fliegt aus App Store und Google Play
Oracle will Zero-Day-Lücke in WebLogic Server patchen
Oracle rückt von seinen Quartals-Sammel-Updates ab und kündigt einen Patch für den WebLogic Server an, um eine kritische Schwachstelle zu fixen. Der ganze Artikel: Oracle will Zero-Day-Lücke in WebLogic Server patchen
Aktualisierungen für Windows & Co.: Microsoft-Patchday: Updates behandeln 49 Sicherheitslücken!
Es klaffen Sicherheitslecks in Windows, Browser und auch Office – sogar Office 2016. Dieser Impfstoff ist ein Muss! Der ganze Artikel: Aktualisierungen für Windows & Co.: Microsoft-Patchday: Updates behandeln 49 Sicherheitslücken!
Telekom wird Daten-Treuhänder für Microsoft Cloud in Deutschland
Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit einzigartigem Datenschutz-Modell + Geschäftsbereiche intensivieren Cloud-Aktivitäten konzernübergreifend Der ganze Artikel: Telekom wird Daten-Treuhänder für Microsoft…
Hauptstadt der Digitalisierung
Der 9. Nationale IT-Gipfel in Berlin wird in der kommenden Woche erstmals an zwei Tagen stattfinden. Damit wird der Neuausrichtung des Gipfels an der Digitalen Agenda der Bundesregierung Rechnung getragen. Der ganze Artikel: Hauptstadt der Digitalisierung
Netzwerk-Zugangskontrolle mit stetem Monitoring
Malware, Advanced Persistent Threats (APTs) und Software-Schwachstellen lassen es unwahrscheinlich erscheinen, dass IT-Systeme hundertprozentig sicher betrieben werden können. Eine Möglichkeit zum Schutz ist es, die Sicherheitseinbrüche zu erwarten. Der ganze Artikel: Netzwerk-Zugangskontrolle mit stetem Monitoring
Symantec Endpoint Protection: Alte Sicherheitslücke bricht wieder auf
Eine totgeglaubte Schwachstelle ist wieder da, da ein älterer Patch nur Teile des Problems angegangen ist. Das aktuelle Update für Symantecs Endpoint Protection soll es nun richten und noch weitere Schwachstellen abdichten. Der ganze Artikel: Symantec Endpoint Protection: Alte Sicherheitslücke…
[Wort] TW-T15/0103 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
Bildmanipulation bei Videoaufnahmen: Original oder Fälschung?
Mehr Auflösung, bessere Bildqualität, intelligente Kameras – die Digitalisierung und Vernetzung der Videoüberwachung bringt viele Vorteile mit sich. Doch sie hat auch ihre Schattenseite, denn die Bildmanipulation ist deutlich einfacher und sogar bei Live-Videos möglich geworden. Immer häufiger wird es…
Microsoft Patchday im November
Wie an jedem zweiten Dienstag im Monat, hat Microsoft auch gestern wieder pünktlich zum Patchday geblasen. Insgesamt werden von Microsoft zwölf Security Bulletins in einem kumulativen Update ausgerollt, wobei 49 Sicherheitslücken gestopft werden. Zudem wurden auch für Windows 10 diverse Updates veröffentlicht,…
NCM-Konnektor für Cisco SmartAdvisor
Durch die Integration des SolarWinds Network Configuration Manager (NCM) in den Cisco SmartAdvisor können Netzwerkingenieure Integritätsprüfungen durchführen mit dem Ziel, Sicherheit, Zuverlässigkeit und Performance des Netzwerks zu optimieren und die Servicebereitstellung zu verbessern. Der ganze Artikel: NCM-Konnektor für Cisco SmartAdvisor
Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management
Die globale Sicherheitsumfrage, die Dell vorstellt, deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen. Der ganze Artikel: Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged…
„Hacker tragen gerne Schafspelz!“ oder „Warum Zweifaktorauthentifizierung unerlässlich ist?“
Unsere Haustür. Hinter ihr fühlen wir uns sicher. Sie ist Bollwerk gegen unerwünschte Eindringlinge und eine gut gesicherte Schwelle, die jeder nehmen muss, wenn er bei uns Einlass will: Der Besucher muss sich unzweideutig zu erkennen geben. Ganz ähnlich, so…
Erfolgreich gegen DDoS-Attacken
Angesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und…
Patchday: Adobe pflegt den Flash-Patienten
Flash liegt mal wieder auf dem OP-Tisch und wird geflickt. Nutzer sollten ihren Flash-Patienten zügig behandeln, denn die Lücken gelten als kritisch. Exploits sollen aber noch nicht kursieren. Der ganze Artikel: Patchday: Adobe pflegt den Flash-Patienten
Mobile Endgeräte im Unternehmen im Visier von Kriminellen
Auf der Suche nach Schwachstellen in der Unternehmens-IT haben die Kriminelle die Mobilgeräte und dabei vor allem die Smartphones und Tablets entdeckt. Sie nutzen dabei aus, dass die Firmen ihre Daten und Geschäftsprozesse zunehmend auch mobilen Anwendern zur Verfügung stellen.…
Patchday: Microsoft macht Windows und seine Webbrowser sicherer
Microsoft dichtet diesen Monat 49 Schwachstellen ab. Davon sind 26 Lücken als kritisch eingestuft. Eine davon bedroht viele Windows-Versionen. Der ganze Artikel: Patchday: Microsoft macht Windows und seine Webbrowser sicherer
Aktionswoche gegen Cyberkriminalität
Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt (BKA) beantwortet solche Fragen in einer Aktionswoche noch bis 14. November. Der ganze…
Jobmesse Bonding
Der ganze Artikel: Jobmesse Bonding
Legic: Village Hotel in Glasgow schließt mobil
Das Village Hotel in Glasgow nutzt eine mobile App mit mobilen Schlüsselsystemen von Legic Connect. Durch die einfache Integration des Legic Connect mobile SDKs kann der Hotelbetreiber Hetras Property Management System die mobilen Schlüssellösungen von Legic vollumfänglich nutzen. Der ganze…
Betafence: Schiebetore mit schnellem Antrieb
Betafence erweitert die Antriebspalette für seine Bekamatic-Schiebetore. Ab sofort sind die Tore in einer Ausführung mit hoher Öffnungsgeschwindigkeit von 18 Metern pro Minute lieferbar. Ebenfalls neu ist eine optionale Positionserkennung mit optischer Anzeige des Schließzustandes. Der ganze Artikel: Betafence: Schiebetore…
Xtralis: PIR-Detektoren für Umspannwerke
Die Pro E-PIR-Detektoren von Xtralis können zum Schutz von Umspannwerken mit Fernzugriff eingesetzt werden. Das bestätigt der Anbieter von Smart-Grid-Sicherheitslösungen Sensei Solutions in einer umfassenden Untersuchung. Der ganze Artikel: Xtralis: PIR-Detektoren für Umspannwerke
Geutebrück: Videolösung sichert Parkhäuser in Friedrichshafen
Eine Geutebrück Videolösung sichert Parkhäuser in Friedrichshafen. Die Anlage dokumentiert neben den Ein- und Ausfahrten alle Vorgänge an den Kassenautomaten. Der ganze Artikel: Geutebrück: Videolösung sichert Parkhäuser in Friedrichshafen
So verschlüsseln sie Outlook-E-Mails mit PGP
Unter Windows lassen sich E-Mails per Outlook und PGP sicher verschicken. Der Workshop erklärt in ein Schritt-für-Schritt-Anleitung, wie Sie dabei vorgehen müssen. Der ganze Artikel: So verschlüsseln sie Outlook-E-Mails mit PGP
Bahn warnt vor Ticketkäufen auf der Internetseite „bahnheld.com“
Die Deutsche Bahn warnt vor Ticketkäufen auf bahnheld.com. Die Deutsche Bahn warnt Kunden eindringlich davor, Online-Tickets auf der Seite „bahnheld.com“ zu kaufen. Gegen den Betreiber der Internetseite ermittelt die Berliner Generalstaatsanwaltschaft wegen gewerbsmäßigen Betrugs. Ungewöhnlich drastische Warnung der Bahn: Das…
Großbritannien: Geheimdienst und Polizei jagen Verbrecher im Dark Web
Eine "Gemeinsame Operationszelle" des britischen Geheimdiensts GCHQ und der National Crime Agency (NCA) soll dabei helfen, Straftäter vor allem bei Kindesmissbrauch auch in den dunklen Ecken des Internets zu verfolgen. Der ganze Artikel: Großbritannien: Geheimdienst und Polizei jagen Verbrecher im…
Erpressungs-Trojaner für Linux stümpert – noch
Wer sich die Ransomware Linux.Encoder.1 eingefangen hat, darf hoffen: Durch einen Anfängerfehler lässt sich der Schlüssel zum Dekodieren der verschlüsselten Dateien leicht finden. Der ganze Artikel: Erpressungs-Trojaner für Linux stümpert – noch
Übernahme: Microsoft schluckt Sicherheitsfirma Secure Islands
Microsoft will die Daten von Unternehmen durch die Übernahme der Cyber-Security-Spezialisten von Secure Islands künftig besser schützen. Der ganze Artikel: Übernahme: Microsoft schluckt Sicherheitsfirma Secure Islands
Vorsicht bei Mail von PayPal bezüglich Vorratsdatenspeicherung
Auch die Hacker gehen mit der Zeit und nutzen aktuelle Themen, um an Kundendaten zu kommen. So hat uns die Tage eine neue Masche im Namen von PayPal erreicht. Die Angreifer setzen auf das Schlagwort Vorratsdatenspeicherung. Angeblich ist PayPal gezwungen…
Linux.Encoder.1: Ransomware greift Magento-Nutzer an
Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken. (Malware, Virus) Der ganze Artikel: Linux.Encoder.1: Ransomware greift Magento-Nutzer an
Zero-Day-Alarm für viele Server mit Java
Gefährliche Zero-Day-Exploits für WebLogic, WebSphere, JBoss, Jenkins und OpenNMS demonstrieren nachdrücklich, dass auch Java-Anwendungen auf dem Server nicht automatisch sicher sind. Konkreter Auslöser ist die verbreitete Bibliothek Common Collections. Der ganze Artikel: Zero-Day-Alarm für viele Server mit Java
Ransomware für Linux Webserver
Ransom Ware, auch Krypto- oder Verschlüsselungs-Trojaner genannt, sind auf Windows (Home)-Computern ein altbekanntes Übel. Schadcode infiziert den heimischen PC und verschlüsselt unbemerkt im Hintergrund wichtige persönliche Dateien, welche vorgeblich nur gegen Zahlung eines Lösegeldes wieder entschlüsselt werden können. Waren ursprünglich…
Merkel plädiert für Balance zwischen Datenschutz und Datennutzung
Bundeskanzlerin Angela Merkel (CDU) hat mit Blick auf die Digitalisierung erneut für Ausgewogenheit zwischen Datenschutz und neuen Geschäftsmöglichkeiten plädiert. Der ganze Artikel: Merkel plädiert für Balance zwischen Datenschutz und Datennutzung
[Wort] TW-T15/0102 – Sicherheitsupdate für Symantec Endpoint Security
Technische Warnung des Bürger-CERT
Bitkom warnt vor den Folgen des Safe-Harbor-Urteils
Laut des deutschen IT-Lobbyverbands Bitkom drohen durch das Safe-Harbour-Urteil negative Konsequenzen für den Standort Europa. Eine politische Einigung mit den USA sei daher notwendig. Der ganze Artikel: Bitkom warnt vor den Folgen des Safe-Harbor-Urteils
Netzwerk-Analysetool Wireshark springt auf Version 2.0
Die nächste Hauptversion von Wireshark bringt Verbesserungen in vielen Teilbereichen mit. Zur Einführung findet am 12. November ein Webinar statt. Ein Release-Kandidat steht schon bereit. Der ganze Artikel: Netzwerk-Analysetool Wireshark springt auf Version 2.0
Die 8 größten IT-Herausforderungen für 2016
Der Ipswitch-Report „Acht Hindernisse für Innovation: Wichtige Herausforderungen für IT-Teams 2016“ zeigt auf, mit welchen Herausforderungen IT-Teams im kommenden Jahr rechnen. Der ganze Artikel: Die 8 größten IT-Herausforderungen für 2016
Die Quadratur des Kraiss: And they fake it
Wikipedia erklärt den Begriff Fake (englisch für Fälschung) als ein Imitat, einen Schwindel oder eine Vortäuschung falscher Tatsachen. Fake ist auch ein Begriff für den damit verbundenen Betrug. Wie dem auch sei, VW erklärt jedenfalls auf seiner Konzern-Website zur Compliance:…
Die Sorgfaltspflicht des Chefs im Cyberkrieg: Elektronisches Wettrüsten
Die USA mögen keine Spione – solange sie nicht davon profitieren: Im Juli 1981 informierte der französische Präsident François Mitterrand seinen US-Kollegen Ronald Reagan über Spionageaktivitäten des sowjetischen Geheimdienstes KGB. In den Bereichen Radartechnik, Werkzeugmaschinenbau und Halbleiter sollen die USA…
Schlecht programmierte Ransomware „vergisst“ den Krypto-Key
Als Ransomware bezeichnet man einen Computer-Schädling, der die persönlichen Daten auf einem Rechner verschlüsselt und den Nutzer in weiterer Folge erpresst. Dieser soll dann einen bestimmten Betrag bezahlen, um die Daten wieder zu bekommen, indem sie wieder entschlüsselt werden. Blöd…
Apple-Chef Tim Cook: Wir brauchen starke Verschlüsselung
Der Apple-Chef Tim Cook hat in London den britischen Gesetzesentwurf zur Netzüberwachung kritisiert. Der ganze Artikel: Apple-Chef Tim Cook: Wir brauchen starke Verschlüsselung
Stadt- und Verkehrsüberwachung in Bolivien: Kameras gegen Kriminelle
Urbanisierung ist auch in Bolivien ein wichtiges demografisches Thema. Mit dem städtischen Wachstum und den zunehmenden Einwohnerzahlen gehen auch neue Probleme wie Kriminalität und Überlastung der Verkehrsinfrastruktur einher. Um diese in den Griff zu bekommen, hat die Stadt Sucre das…
Gehaltsanstieg in der IT-Branche um 6,8 Prozent
Laut einer Studie der Hamburger Vergütungsberatung Compensation Partner bekommen Fachkräfte der IT-Branche durchschnittlich 6,2 Prozent und Führungskräfte durchschnittlich 2,8 Prozent mehr Gehalt als im Vorjahr. Der ganze Artikel: Gehaltsanstieg in der IT-Branche um 6,8 Prozent
Sicherheitslücken in SAP HANA öffnen Tür und Tor für Angreifer
In der In-Memory-Plattform HANA von SAP klaffen 21 Schwachstellen. Acht davon sind als kritisch eingestuft. Updates sind verfügbar. Der ganze Artikel: Sicherheitslücken in SAP HANA öffnen Tür und Tor für Angreifer