Im Mittelstand besteht europaweit ein hoher Aufklärungsbedarf über Cloud Computing. So lautet ein Ergebnis des Cloud-Scout-Reports von DsiN. Es bedarf Initiativen, die stärker auf die individuellen Bedürfnisse der Unternehmen eingehen. Der ganze Artikel: DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke
Monat: Dezember 2015
Festnahme: Hacker wollte Filmskripte und Sex-Videos von Promis verkaufen
Ein Hacker soll sich Zugang zu E-Mail-Konten von prominenten Musikern und Schauspielern verschafft haben. Dabei stieß er unter anderem auf Filmskripte, Sozialversicherungsnummern und Telefonnummern von Prominenten. Der Verkauf wurde ihm zum Verhängnis. Der ganze Artikel: Festnahme: Hacker wollte Filmskripte und…
Fatales Sicherheitsleck bei Kabel Deutschland/Vodafone bedrohte Millionen Kabel-Kunden
Durch ein schlecht abgesichertes Wartungsnetz waren 2,8 Millionen Kunden von Kabel Deutschland/Vodafone bis vor kurzem akut gefährdet. Angreifer hätten VoIP-Anschlüsse übernehmen und Modems kapern können. Der ganze Artikel: Fatales Sicherheitsleck bei Kabel Deutschland/Vodafone bedrohte Millionen Kabel-Kunden
l+f: Software-Fehler zu Deinen Gunsten, Du kommst aus dem Gefängnis frei
Tausende Gefangene in den USA kamen zu früh aus dem Knast, weil eine Software sich verrechnet hat. Der ganze Artikel: l+f: Software-Fehler zu Deinen Gunsten, Du kommst aus dem Gefängnis frei
[Wort] NL-T15/0026 – SICHER • INFORMIERT vom 23.12.2015
SICHER o INFORMIERT
Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste
Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern – und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben! (Whatsapp, Instant Messenger) Der ganze Artikel: Cryptomessenger:…
Geräte-Wildwuchs und unübersichtliche Datenflüsse
Die IT ist derzeit deutlicher im Wandel begriffen als die Jahre zuvor. Das Internet der Dinge, Big Data und andere Trends machen IT-Sicherheit zu einer immer größeren Herausforderung. Die zunehmende Zahl der Geräte und Nutzer erschwert es, die Daten jederzeit…
Bombendrohung per Cock.li: Staatsanwaltschaft beschlagnahmt Festplatte bei Hetzner
Wegen einer anonymen Bombendrohung mussten kürzlich alle Schulen in Los Angeles schließen. Nun haben deutsche Behörden offenbar Amtshilfe bei der Suche nach dem Urheber der Drohmails geleistet. (Security, Computer) Der ganze Artikel: Bombendrohung per Cock.li: Staatsanwaltschaft beschlagnahmt Festplatte bei Hetzner
Hacker bringen IT-Sicherheit und Netzpolitik auf den Prüfstand
Zwischen den Jahren hält der Chaos Computer Club der digitalen Gesellschaft den Spiegel vor: Auf einem Kongress in Hamburg kommen 12 000 Hacker und Aktivisten zusammen, um vor kritischen Entwicklungen … Der ganze Artikel: Hacker bringen IT-Sicherheit und Netzpolitik auf…
Exploits für SSH-Backdoor in Junipers Netzgeräten
Für den Zugriff auf Junipers SSH-Backdoor soll man doch keinen gültigen Nutzernamen benötigen. Zudem suchen Angreifer derzeit gezielt nach verwundbaren ScreenOS-Versionen. Der ganze Artikel: Exploits für SSH-Backdoor in Junipers Netzgeräten
Ransomware-Angriffe
Nach einer Umfrage von Kaspersky Lab hält fast jedes zweite Unternehmen erpresserische Verschlüsselungsprogramme (Ransomware) für eine ernste Bedrohung. In einer Studie aus dem Vorjahr sagten das lediglich 37 Prozent der Befragten. Der ganze Artikel: Ransomware-Angriffe
Security: Hacker übernehmen EC-Terminals
Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Überweisungen ausstellen. (CCC, Internet) Der ganze Artikel: Security: Hacker übernehmen EC-Terminals
Bericht: Hacker haben Teile des US-Stromnetzes infiltriert
In rund zwölf Fällen sollen Cyberangriffe auf Kontrollzentren von Energieversorgern in den USA während der vergangenen zehn Jahre erfolgreich gewesen sein. Der Hack des Anbieters Calpine ging wohl vom Iran aus. Der ganze Artikel: Bericht: Hacker haben Teile des US-Stromnetzes…
Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommt einen neuen Präsidenten. Doch der Vorschlag von Innenminister de Maizière ist hoch umstritten. (Provider, Internet) Der ganze Artikel: Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze
Gefahr eines Hackerangriffs: Achtung: Sicherheitslücke bei EC-Kartenzahlung
Im EC-Kartensystem klafft offenbar eine Sicherheitslücke. IT-Experten warnen: Hacker können Gelder von Händlern und Geschäften erbeuten. Der ganze Artikel: Gefahr eines Hackerangriffs: Achtung: Sicherheitslücke bei EC-Kartenzahlung
Rittal Micro Data Center beim Klinikum Oberlausitzer Bergland
Für die Absicherung und ständige Verfügbarkeit seiner Patientendaten setzt das Klinikum Oberlausitzer Bergland an zwei Standorten auf die Sicherheitssafes von Rittal, die „Micro Data Center“. Diese erfüllen die Kundenanforderungen an die physische Sicherheit, wenn ein Sicherheitsraum hinsichtlich Bedarf und Kosten…
Entschlüsslung für „Gomasom“ – Ransomware möglich
Für die erst seit kurzem aufgetauchte Gomasom Ransomware ist ein Entschlüsslungstool verfügbar. Fabian Wosar, Sicherheitsforscher bei Emsisoft, hat ein Tool geschrieben, welches die Verschlüsselung der Ransomware „Gomasom“ wieder aufheben kann. Gomasom (GOogle MAil ranSOM), wurde so benannt da er an…
Keine Verschlüsselung ist sicher, nun auch nicht die Quantenkryptografie
Ein Meldung die mich die Tage aufhorchen lies, kam aus dem Ressort Wissenschaft. Die seit 2008 als sicherste und unüberwindbar geltende Methode zur Datenübertragung, die Verschlüsselung per Quantenkryptografie, wurde jetzt geknackt. Während bisher alle gängigen Methoden zur Verschlüsselung im Prinzip…
Dual EC DRBG: Die Hintertüren in Juniper-Firewalls
Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren – und dass die Hintertür gar nicht wirklich…
Nutzerdaten von Millionen Hello-Kitty-Fans waren öffentlich abrufbar
Ein Sicherheitsforscher ist auf eine öffentlich zugängliche Datenbank mit Daten von 3,3 Millionen Nutzern des Hello-Kitty-Portals Sanriotown.com gestoßen. Zwischenzeitlich sollen aber keine Nutzerdaten abgezogen worden sein. Der ganze Artikel: Nutzerdaten von Millionen Hello-Kitty-Fans waren öffentlich abrufbar
Lobbyismusvorwurf zu geplanter Neubesetzung des BSI-Präsidentenamts
Arne Schönbohm, Vorsitzenden des Cyber-Sicherheitsrats, soll Nachfolger von Michael Hange als Chef des Bundesamts für Sicherheit Informationstechnik werden. Das stößt auf heftige Kritik. Der ganze Artikel: Lobbyismusvorwurf zu geplanter Neubesetzung des BSI-Präsidentenamts
Daniel J. Bernstein: Ein langweiliger C-Compiler für bessere Crypto
Der Kryptograph Daniel J. Bernstein fordert einen C-Compiler mit klar definierter Semantik, der kein undefiniertes Verhalten von Code erlaubt. Das soll das Schreiben und Überprüfen von Code klar vereinfachen und somit bessere Kryptographie ermöglichen. (Security, Softwareentwicklung) Der ganze Artikel: Daniel…
Sicherheit in der vernetzten Industrie: Es wird nicht einfacher
Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in…
Shopshifting: Sicherheitsforscher decken Lücken im elektronischen Zahlungsverkehr auf
Bezahl-Terminals sprechen übers Netz mit ihrer Kasse und dem Bezahldienstleister. Beide Kommunikationskanäle weisen Schwächen auf, die ein Angreifer nutzen kann, um Kunden oder Ladeninhaber auszuplündern. Der ganze Artikel: Shopshifting: Sicherheitsforscher decken Lücken im elektronischen Zahlungsverkehr auf
Windows Server 2016 für Datacenter
Mit Windows Server 2016 bietet Microsoft wichtige Neuerungen, die auch im Rechenzentrum für deutlich mehr Sicherheit sorgen. Es lohnt sich, zur neuen Server-Version zu wechseln, sobald diese öffentlich verfügbar ist. Aktuell lässt sich bereits die Technical Preview 3 testen. Der…
Oracle muss Java-Updates nachbessern
Alte Java-Versionen müssen restlos von Computern verschwinden. Dafür muss Oracle sorgen. Der ganze Artikel: Oracle muss Java-Updates nachbessern
Neues Sicherheitsupdate: Joomla immer noch verwundbar
Die vergangene Woche veröffentlichte Version 3.4.6 des CMS-Systems Joomla sollte eine kritische Schwachstelle stopfen. Angreifer können Joomla aber immer noch attackieren. Version 3.4.7 soll die Lücke nun endgültig schließen. Der ganze Artikel: Neues Sicherheitsupdate: Joomla immer noch verwundbar
Mindeststandard für Anti-Malware-Produkte wird überprüfbar
Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach dem EICAR-Standard zertifiziert. Das ist…
Über 2000 Absolventen bei openHPI-Onlinekursen
Vier Adventwochen lang haben 2.140 Teilnehmer erfolgreich den kostenlosen Onlinekurs "Spielend Programmieren lernen" absolviert und erhielten dafür nun ihr Zeugnis. Der ganze Artikel: Über 2000 Absolventen bei openHPI-Onlinekursen
Community-Seite SanrioTown gehackt: Hello Kitty: Hacker stehlen Nutzerdaten
Sind Sie "Hello Kitty"-Fan und Mitglied der Community SnarioTown? Dann sollten Sie Ihre Nutzerdaten ändern – Hacker kaperten Millionen Datensätze. Der ganze Artikel: Community-Seite SanrioTown gehackt: Hello Kitty: Hacker stehlen Nutzerdaten
BGH-Urteil: Nacktfotos auf Zeit
Eine einmalige Einwilligung gilt nicht für die Ewigkeit. Das hat der Bundesgerichtshof heute für Nacktbilder entschieden, die während Partnerschaften entstanden sind. Bei der Durchsetzung des Urteils wird es zu interessanten technischen Fragen kommen. (Foto, Digitalkamera) Der ganze Artikel: BGH-Urteil: Nacktfotos…
Schnüffelcode in Juniper-Netzgeräten: Weitere Erkenntnisse und Spekulationen
Die Analysen der ScreenOS-Updates fördern vogelwilde Dinge zu Tage. So gab es zwei unabhängige Hintertüren. Die SSH-Backdoor kann dank des veröffentlichten Passworts jeder ausnutzen; die komplexere VPN-Lücke beruht wohl auf einer bekannten NSA-Backdoor. Der ganze Artikel: Schnüffelcode in Juniper-Netzgeräten: Weitere…
Polizei warnt zur Weihnachtszeit vor betrügerischen Onlineshops
Die Polizei hat zur Weihnachtszeit vor betrügerischen Online-Angeboten gewarnt. Der ganze Artikel: Polizei warnt zur Weihnachtszeit vor betrügerischen Onlineshops
Schulung „Materieller und IT-Geheimschutz“
Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 14. – 16.03.2016 Der ganze Artikel: Schulung „Materieller und IT-Geheimschutz“
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden BAköV, Brühl 13. – 14.09.2016 Der ganze Artikel: Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Schulung „Materieller und IT-Geheimschutz“
Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 06. – 08.06.2016 Der ganze Artikel: Schulung „Materieller und IT-Geheimschutz“
Schulung „Materieller und IT-Geheimschutz“
Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 05. – 07.12.2016 Der ganze Artikel: Schulung „Materieller und IT-Geheimschutz“
Schulung „Materieller und IT-Geheimschutz“
Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 12. – 14.09.2016 Der ganze Artikel: Schulung „Materieller und IT-Geheimschutz“
Instagram: Sicherheitsforscher beharkte erfolgreich Admin-Panel
Über Schwachstellen in der Admin-Oberfläche von Instagram stößt ein Kryptologe unter anderem auf Fotos von Nutzern und SSL-Zertifikate inklusive privater Schlüssel. Facebook prangert die Vorgehensweise des Sicherheitsforschers an. Der ganze Artikel: Instagram: Sicherheitsforscher beharkte erfolgreich Admin-Panel
Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht
Nach der Vorratsdatenspeicherung im Eiltempo kommt jetzt die erste Verfassungsbeschwerde. Weitere Initiativen wollen nachziehen – und das Gesetz, wenn möglich, noch vor Beginn der Datenspeicherung kippen. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdatenspeicherung: Erste Verfassungsbeschwerde eingereicht
In eigener Sache: Botfrei-Forum Update
Wie jeder Umzug im privaten Leben bringt auch der Umzug auf eine neue Software-Plattform Veränderungen mit sich und nicht alles scheint auf den ersten Blick eine Verbesserung zu sein. Wir möchten uns an dieser Stelle bei allen Nutzern des Forums…
Security: Hello Kitty gehackt
Eine MongoDB-Datenbank mit den privaten Informationen zahlreicher Hello-Kitty-Fans wurde veröffentlicht. Vor allem Kinder dürften davon betroffen sein – und sollten ihre Passwörter bei anderen Diensten überprüfen. (MongoDB, Datenbank) Der ganze Artikel: Security: Hello Kitty gehackt
Sichere Infrastruktur fürs eGovernment
Das Internet bietet Stadtverwaltungen und Behörden enorme Chancen, die Kommunikation mit Bürgern und Unternehmen zu vereinfachen und auszubauen. Die Digitalisierung bringt aber nicht nur Chancen, sondern auch zahlreiche neue Aufgaben mit sich. Der ganze Artikel: Sichere Infrastruktur fürs eGovernment
Meiner ist größer als deiner: Hacker im Wettstreit um DDoS-Phallus
Weihnachten naht. Das ist nicht nur die "stille Zeit", sondern auch die neue "Tradition" in Sachen DDoS-Angriffen und Spiele-Netzwerken. So hat unlängst eine neue Hacker-Gruppierung namens Phantom Squad weihnachtliche Attacken angekündigt (und auch schon durchgeführt). Nun meldete sich eine Gruppe…
Hello Kitty – Bye Bye Nutzerdaten
Kurz vor Weihnachten kommt ein erneuter Datenklau bei einem Hersteller von Kinderspielzeug ans Licht. Wie das SCO Magazine berichtet, wurde nun auch die Datenbank des Hello-Kitty Herstellers Sanrio gehackt und ist öffentlich einsehbar. Insgesamt wurden dabei 3,3 Millionen Daten von…
Neun Cyber Security Trends 2016
Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt. Der ganze Artikel:…
Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten
Ab Anfang nächsten Jahres wird Google Chrome keine neu ausgestellten SHA-1-signierten SSL-Zertifikate von öffentlichen CAs mehr akzeptieren. SHA-1 gilt seit zehn Jahren als unsicher, wird aber immer noch von HTTPS-Sites verwendet. Der ganze Artikel: Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten
Ausrüstung für die Überwachungsindustrie
Ein Katalog der US-Regierung gewährt Einblicke in die technischen Möglichkeiten, die heutzutage zum Abhören der Handy-Kommunikation verfügbar sind. Der ganze Artikel: Ausrüstung für die Überwachungsindustrie
Disclosure-Drama bei Facebook
Ein Forscher meldet Facebook eine schwere Sicherheitslücke, fühlt sich dabei ungerecht behandelt und das Drama nimmt seinen Lauf. Der ganze Artikel: Disclosure-Drama bei Facebook
Die Kommerzialisierung des Cybercrime
Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen – der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender … Der ganze Artikel: Die Kommerzialisierung des Cybercrime
Sophos übernimmt Sicherheitsdienstleister SurfRight
Der britische Security-Dienstleister Sophos hat das niederländische Unternehmen SurfRight übernommen. Das entwickelt Software, die Infektionen ohne Signaturen erkennt und beseitigt. Dessen Produkte sollen fortgeführt werden. Der ganze Artikel: Sophos übernimmt Sicherheitsdienstleister SurfRight
FBI untersucht Schnüffelcode bei Juniper
Juniper hat Schadcode im eigenen Betriebssystem gefunden, der die Geräte und darüber laufenden verschlüsselten Datenverkehr angreifbar macht. Nun untersucht das FBI die Konsequenzen, denn viele US-Ministerien nutzen Juniper-Hardware. Der ganze Artikel: FBI untersucht Schnüffelcode bei Juniper
Tenable Network Security startet kostenloses on-demand Training und hilft Unternehmen ihre IT-Infrastruktur schneller und umfassender zu sichern
Neue Online-Kurse für alle Nutzer von Nessus und SecurityCenter verschaffen Kunden, Partnern und Beratern einen Vorsprung gegenüber modernen Bedrohungen Der ganze Artikel: Tenable Network Security startet kostenloses on-demand Training und hilft Unternehmen ihre IT-Infrastruktur schneller und umfassender zu sichern
Wie IT-Experten den Daten-Tsunami beherrschen
Warum Unternehmen jetzt die Cloud zur Optimierung der Backup-Strategie nutzen sollten, um ihre Datenschätze zu sichern Der ganze Artikel: Wie IT-Experten den Daten-Tsunami beherrschen
Top Mobile Malware-Familien im November 2015
Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf + International 17% Anstieg bei Nutzung mobiler Malware Der ganze Artikel: Top Mobile Malware-Familien im November 2015
Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Nationaler Sonderweg konterkariert einheitlichen Regelungen in der EU + Mehr Rechtsunsicherheit für Unternehmen, die Daten verarbeiten + Stellung der Datenschutzbeauftragten wird geschwächt Der ganze Artikel: Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Bei Smartphone-Verlust: Handy orten und sperren
Ist das Handy weg – egal, ob gestohlen oder verloren – können Sie es orten und wiederfinden! Android, iOS und Windows bieten dafür eigene Apps an, aber auch Drittanbieter haben gute Lösungen. Wir zeigen … Der ganze Artikel: Bei Smartphone-Verlust:…
Security-Trends 2016
Sicherheit im Cyber-Raum 2016? Glaubt man den Experten der Sicherheitsfirmen steht den Security-Verantwortlichen in den Unternehmen ein hartes Jahr 2016 bevor. So werden sich etwa die kriminellen Hacker … Der ganze Artikel: Security-Trends 2016
Update für Crimeware Kit Microsoft Word Intruder
Über Sicherheitslücken in Microsoft Word kann ein Dateianhang schon beim Öffnen Windows-Systeme infizieren. Der Autor des im Untergrund beliebten Crimeware Kits MWI legt jetzt mit neuen Exploits nach. Der ganze Artikel: Update für Crimeware Kit Microsoft Word Intruder
Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let’s Encrypt
Mit Let’s Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern. (Let’s Encrypt, Microsoft) Der ganze Artikel: Deutsche Webhoster:…
Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für Kleinverbraucher
Der Bundesrat stellt sich gegen die Pläne der Bundesregierung. Für Anschlüsse mit einem Stromverbrauch von weniger als 6.000 Kilowattstunden im Jahr soll es keine Einbaupflicht für vernetzte Stromzähler geben. (Datenschutz, GreenIT) Der ganze Artikel: Vernetzte Stromzähler: Bundesrat fordert Widerspruchsrecht für…
Buch „Cybergefahr“ in deutscher Sprache veröffentlicht
G DATA unterstützt IT-Sicherheits-Infos für Jedermann Der ganze Artikel: Buch „Cybergefahr“ in deutscher Sprache veröffentlicht
Juniper – Betriebssystem „ScreenOS“ mit offener Hintertür
Der Hersteller Juniper hat in verschiedenen Routern seiner Netzwerk-Produktpalette, eine versteckte Hintertür im Betriebssystem ScreenOS endeckt. Gefunden wurde die Backdoor im Rahmen eines Code-Reviews, wobei der Schadcode eine Hintertür öffnet, welche es ermöglicht den VPN-Traffic, also verschlüsselte Verbindungen von Außen unverschlüsselt zu lesen. Darüber hinaus gibt…
#ITTage2015: Oracle DBs bis in die Tiefen
Oracle Tuning, Troubleshooting und Internals: Vom Oracle In-Memory Column Store bis zum Optimizer Der ganze Artikel: #ITTage2015: Oracle DBs bis in die Tiefen
Diese Rechnungen könnten doppelt teuer werden
Wie die Ransomware Teslacrypt über E-Mails verbreitet wird Der ganze Artikel: Diese Rechnungen könnten doppelt teuer werden
Bitkom: EU-Datenschutz könnte ‚bürokratisches Monster‘ schaffen
Die neue einheitliche Datenschutzverordnung der EU bleibt nach Einschätzung des Bitkom weit hinter dem Anspruch zurück, ein modernes Datenschutzrecht für die digitale Welt zu schaffen. Der ganze Artikel: Bitkom: EU-Datenschutz könnte ‚bürokratisches Monster‘ schaffen
Xbox Live: Vorweihnachtliche Angriffe auf Spielenetzwerk
Für Weihnachten hat ein selbsternanntes Hackerkollektiv umfangreiche DDoS-Attacken auf Xbox Live und das Playstation Network angekündigt. Inzwischen hat offenbar ein erster Angriff auf das Microsoft-Spiele-Netzwerk stattgefunden. (Xbox Live, Microsoft) Der ganze Artikel: Xbox Live: Vorweihnachtliche Angriffe auf Spielenetzwerk
Sicurezza 2015: Südeuropäisches Pendant zur Security Essen
Die 18. Auflage der Sicurezza, internationale Fachmesse für Sicherheitstechnik und Brandschutz Anfang November in Mailand, war laut Veranstaltern ein voller Erfolg. Einen besonders positiven Effekt, habe die erstmalige Veranstaltung der Fachmesse im Nicht-Security-Jahr gehabt. Der ganze Artikel: Sicurezza 2015: Südeuropäisches…
Tyco Security Products: Illustra Pro überwacht größere Distanzen
Tyco Security Products hat die neue Illustra Pro Zwei-Megapixel-30x-PTZ-Kamera vorgestellt. Sie bietet einen 30-fachen optischen Zoom, um bei der Videoüberwachung bessere Auswertungsdetails über größere Distanzen zu ermöglichen. Der ganze Artikel: Tyco Security Products: Illustra Pro überwacht größere Distanzen
Priorit: Physikalischer IT-Schutz im Containerformat
Die Priorit AG präsentiert mit dem HSRZ Cont eine neue Produktkategorie im Bereich physikalischer IT-Schutz – ein nach EN 1047-2 systemgeprüfter IT-Raum mit ECB-S-Zertifikat im Containerformat. Der Container bietet Schutz für sensible IT-Infrastruktur außerhalb herkömmlicher Rechenzentren nach EN 1047-2 und…
Morse Watchmans: Schlüsselmanagement bei 1+1 Media Group
Morse Watchmans hat sein Keywatcher Touch System in den neuen Büros der ukrainischen 1+1 Media Group installiert. Die 1+1 Media Group ist eines der größten ukrainischen Medienunternehmen mit rund 1.000 Mitarbeitern. Der ganze Artikel: Morse Watchmans: Schlüsselmanagement bei 1+1 Media…
IT & Kommunikation im Krankenhaus: Mediale Signale
Das Krankenhaus der Zukunft fordert entlastende Organisationsstrukturen für reibungslose Arbeitsabläufe und Wettbewerbsfähigkeit durch eine hohe Behandlungsqualität. Dies unterstützen Lichtrufsysteme, die funktionelle Bereiche wie Ambulanz, OP-Saal, Apotheke oder Verwaltung integrieren. Der ganze Artikel: IT & Kommunikation im Krankenhaus: Mediale Signale
Prosecurity 2015: Erfolgreicher Start für IT-Messe
Über 400 Besucher informierten sich an zwei Tagen zum Thema IT-Sicherheit im Mittelstand auf der ersten Prosecurity-Messe mit angeschlossenem Kongress für IT-Sicherheit in Fürstenfeldbruck. Der ganze Artikel: Prosecurity 2015: Erfolgreicher Start für IT-Messe
Honeywell: Neue Sparte Industrial Safety gebildet
Honeywell verkündet die Bildung der Sparte Honeywell Industrial Safety als Teil des Geschäftsbereiches Honeywell Automation and Control Solutions. Dort kommen ab sofort die folgenden Unternehmen für Sicherheitsprodukte zusammen: Honeywell Safety Products, Honeywell Analytics, Honeywell Specialty Safety und City Technology. Der…
Moderne Schließanlage im Hotel: Konzept mit Anspruch
Das Hotel Cristall ist ein Boutique-Hotel im Herzen Kölns. Das gelungene Zusammenspiel von Farbe und Form, Licht und Raum, Detail und Stil sowie Komfort und Top-Lage bildet ein facettenreiches Konzept, das bei den Gästen sehr gut ankommt. Es beinhaltet auch…
Hackerone: Raus mit den Bugs
Eine private Armee von 20.000 Sicherheitsforschern – das verspricht Hackerone seinen Kunden, die ihr Bug-Bounty-Programm über die Plattform laufen lassen. Wir haben mit dem Startup und seinem Kunden Owncloud über technische und politische Herausforderungen des Disclosure-Prozesses gesprochen. (Security, Urheberrecht) Der…
Juniper findet Hintertür in seinem Betriebssystem für Netzwerke
Der Netzwerkausrüster Juniper hat bei einem internen Code-Review entdeckt, dass irgendwer Hintertüren in sein Betriebssystem ScreenOS eingebaut hat. Diese ermöglichten es im Grunde, auch verschlüsselte Verbindungen für einen Lauscher von Außen zugänglich zu machen. (Weiter lesen) Der ganze Artikel: Juniper…
Zutrittskontrolle und Videoüberwachung benötigen Standards
Vernetzung ist in der Sicherheitstechnik ein zentraler Trend, denn integrierte Sicherheitslösungen bieten eine hohe Kosteneffizienz und einen reduzierten Administrationsaufwand. Voraussetzung für deren Realisierung ist die Nutzung von offenen Plattformen und standardisierten Protokollen. Der ganze Artikel: Zutrittskontrolle und Videoüberwachung benötigen Standards
l+f: heisec sucht U-Boot
"Weitere Informationen zu diesem Stellenangebot und zum Bewerbungsverfahren entnehmen Sie bitte der Homepage des Bundesnachrichtendienstes." Der ganze Artikel: l+f: heisec sucht U-Boot
Netzausrüster Juniper findet Schnüffelcode in eigenem Betriebssystem
Bei einem internen Code-Review findet der Netzausrüster Schadcode, der seine NetScreen-Appliances von außen zugänglich macht und VPN-Verbindungen belauschen kann. Er rät zum sofortigen Installieren von Patches. Der ganze Artikel: Netzausrüster Juniper findet Schnüffelcode in eigenem Betriebssystem
Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern
Sprechende Dinosaurier und vernetzte Barbie-Puppen erobern deutsche Kinderzimmer – dadurch entstehen neue Gefahren: 5 Dinge, die man über vernetzte Spielzeuge wissen sollte. The post Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern appeared first on We Live Security. Der ganze Artikel: Vernetzte…
Ungeliebter Datenschutz
Einer aktuellen Untersuchung des Marktforschungsunternehmens IDC zufolge, haben Unternehmen mit Datenschutz-Lösungen nicht viel am Hut. Die Umsetzung ist mangelhaft, das Interesse der Unternehmen unzureichend und die Akzeptanz bei den Usern schwach. Der ganze Artikel: Ungeliebter Datenschutz
So funktioniert DirectAccess
Mobile Anwender, die mit Notebooks auf interne Ressourcen in Firmennetzwerken zugreifen müssen, arbeiten seit Windows Server 2012 R2 am besten mit DirectAccess. Nachdem die Konfiguration einmal hinterlegt ist, können sich Notebooks automatisch über das Internet mit dem Firmennetzwerk verbinden, ohne…
Lücke im Linux-Bootloader: Backspace-Taste umgeht Grub-Passwort
Eine Sicherheitslücke im Bootloader Grub erlaubt es Angreifern, dessen Authentifizierung zu umgehen. Grub ist auf sehr vielen Linux-Systemen im Einsatz, die verwundbare Anmelde-Methode aber eher nicht. Der ganze Artikel: Lücke im Linux-Bootloader: Backspace-Taste umgeht Grub-Passwort
Acceptable Ads: Eyeo nimmt 30 Prozent für Whitelisting
Der Adblock-Plus-Betreiber Eyeo will sein schlechtes Image durch mehr Transparenz verbessern. Nun nannte er erstmals Details zu den Kosten für das Whitelisting großer Anbieter. (AdBlocker, Virus) Der ganze Artikel: Acceptable Ads: Eyeo nimmt 30 Prozent für Whitelisting
OpenVuln API: Cisco will Kunden effektiver vor Sicherheitslücken warnen
Dank einer neuen Programmierschnittstelle können Cisco-Kunden ab sofort maßgeschneiderte Sicherheitswarnungen für ihre Systeme erhalten. Der ganze Artikel: OpenVuln API: Cisco will Kunden effektiver vor Sicherheitslücken warnen
l+f: „Es gibt Probleme mit Ihrem Flug, bitte zahlen Sie drauf“
Ein Datenleck im Computersystem kostete eine Airline mehr als 12.000 US-Dollar. Der Angreifer hat mit seinen Betrügereien mehr als das Zehnfache verdient. Der ganze Artikel: l+f: „Es gibt Probleme mit Ihrem Flug, bitte zahlen Sie drauf“
Schlüsselmanagement in Gerichtsgebäuden: Ein sicherer Ort
Das ständige Kommen und Gehen von Richtern, Häftlingen, Anwälten, Vollstreckungsbeamten, Wartungspersonal und anderen Personen stellt Gerichtsgebäude vor beträchtliche Sicherheitsprobleme. Ein Bestandteil des Sicherheitsmanagements für solche Einrichtungen ist unter anderem die Stärkung der Rolle der Zugangskontrolle. Der ganze Artikel: Schlüsselmanagement in…
Industriespionage: Risikofaktor Mensch
Sie sind professionell organisiert, setzen Hackermethoden ein und nutzen die Neugier der Menschen gnadenlos aus: moderne Industriespione. Neben Konzernen haben sie mittlerweile auch den deutschen Mittelstand im Visier. Die Angreifer interessieren sich für Daten aus Forschung & Entwicklung, Kundendatenbanken oder…
Zutrittskontrolle bei Pflegedienstanbieter: Vernetzt und flexibel
Über 2,5 Millionen Menschen in Deutschland sind pflegebedürftig – Tendenz steigend. Um den Bedarf an Pflegekräften decken zu können, müssen Pflegedienste ihr Angebot zunehmend ausweiten und professionalisieren. So auch die APD Ambulante Pflegedienste Gelsenkirchen GmbH, die mit einer neuen Verwaltungszentrale…
HD-Plus für das nächste Jahr schon verlängert?
Vorsicht! Wer auf diese HD-Plus Mail herein fällt, zahl in der Regel doppelt – Das größte Ärgernis sind doch immer wieder E-Mails, in denen wir uns irgendwie angesprochen fühlen, aber über den perfekten Aufbau und nachvollziehbare Inhalte, im Eifer des…
Axis Communications: Neue Netzwerk-Kameras im Bullet-Format
Axis Communications kündigt zwei neue Modelle der P14-Serie mit Zipstream an. Die neuen Kameras Axis P1435-E und Axis P1435-LE eignen sich für die Videoüberwachung von Plätzen in Städten, von Bahngleisen, Verladerampen, Flughafenterminals und Verkaufsräumen im Einzelhandel mit großen Fensterfronten. Der…
Islamistischer Terrorismus in Europa: Einschätzung des Bedrohungspotenzials
Die jüngsten islamistischen Terroranschläge in Paris haben in drastischer Weise vor Augen geführt, dass der scheinbar unaufhaltsame Vorstoß des sogenannten Islamischen Staates (IS) und anderer dschihadistischer Gruppierungen im Nahen Osten auch eine direkte Bedrohung für die Sicherheit in Europa darstellt.…
Schadsoftware legt Computer im NRW-Innenministerium lahm
Eine unbekannte Software hat am Mittwoch stundenlang die Computer des nordrhein-westfälischen Innenministeriums lahmgelegt. Der ganze Artikel: Schadsoftware legt Computer im NRW-Innenministerium lahm
Brasilien: Kein Whatsapp für 48 Stunden
Whatsapp ist gerade unter Jugendlichen beliebt. Schüler und andere Nutzer in Brasilien müssen sich jetzt für 48 Stunden nach einem anderen Chat-Programm umsehen, denn die Justiz des Landes hat eine temporäre Sperre des Dienstes verfügt, weil Whatsapp nicht ausreichend mit…
Selektorenaffäre: Personelle Konsequenzen für hochrangige BND-Mitarbeiter
In der BND-Selektorenaffäre müssen offenbar drei Mitarbeiter ihren Posten räumen. Das Kontrollgremium des Bundestages wirft dem Geheimdienst schwere Versäumnisse vor. (NSA, Datenschutz) Der ganze Artikel: Selektorenaffäre: Personelle Konsequenzen für hochrangige BND-Mitarbeiter
Über 35.000 offene MongoDB-Datenbanken im Internet
Zehntausende MongoDB-Datenbanken stehen ungesichert im Internet und jedermann kann sich durch die Datenbestände klicken. Daran sind vor allem unsichere Konfigurationen schuld. Der ganze Artikel: Über 35.000 offene MongoDB-Datenbanken im Internet
Veränderte Wahrnehmung der IT-Sicherheit
IT-Sicherheit gilt ganz klar als technisches Thema, eine Sache der IT-Abteilung eben. Da die Sicherheit mittlerweile aber sowohl gesetzlich reguliert als auch von vielen Kunden gefordert wird, beschäftigt sich künftig vermehrt auch die Geschäftsführung mit dem Thema. Der ganze Artikel:…
Hinter DDoS-Attacken werden oft Wettbewerber vermutet
48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation…
Vanderbilt International: Glen Greer verstärkt das Führungsteam
Vanderbilt International hat die Ernennung von Glen Greer zum neuen Director of Product Lines bekannt gegeben. Greer übernimmt seine neue Aufgabe zum 1. Januar 2016 und wird von der irischen Vanderbilt-Niederlassung in Clonshaugh in der Nähe von Dublin aus arbeiten.…