Gerade im Herbst und im Winter steigt das Bedürfnis nach erhöhtem Komfort und auch nach Sicherheit. Wer möchte nicht nach einem anstrengenden Arbeitstag in ein behagliches, hell erleuchtetes Zuhause zurückkehren? Noch wichtiger als der Komfort ist vielen Menschen jedoch die…
Monat: Dezember 2015
UN: Digitale Blauhelme für den Cyberwar
Die IT-Chefin der UNO, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege. Der ganze Artikel: UN: Digitale Blauhelme für den Cyberwar
Dom: Elektronisches Schließsystem aus der Box
„Fünf gewinnt“ könnte künftig das Motto für Eigenheimbesitzer, aber auch Inhaber einer Arztpraxis, Kanzlei oder Büros lauten. Denn mit der Eniq Easyflex-Box von Dom können Zugänge gesichert und bis zu fünf Nutzer serienmäßig mit Zutrittsberechtigungen versehen werden. Der ganze Artikel:…
Synology: NAS-Server für kleine Unternehmen
Die Diskstation DS216 von Synology ist ein 2-Bay NAS-Server, der sich besonders für Arbeitsgruppen sowie Büroumgebungen eignet. Dank des Hardware-Verschlüsselungsmoduls ist der DS216 besonders schnell und sorgt für effektiven Datenschutz, während Produktivität erhöht wird. Der ganze Artikel: Synology: NAS-Server für…
10 Gadgets die Fans von Star Wars brauchen
Heute, am 17. Dezember 2015 startet der neue Star-Wars-Film in den Kinos. Wer Yoda und Darth Vader bei sich zu Hause haben möchte, für den hält der Gadgets-Markt einiges bereit. Der ganze Artikel: 10 Gadgets die Fans von Star Wars…
Kerzen am Arbeitsplatz: Vorsicht in der Adventszeit
„Advent, Advent ein Lichtlein brennt“, so heißt es in einem bekannten Kinderreim – und das nicht nur zu Hause. Auch im Büro und anderen Arbeitsplätzen sorgen flackernde Kerzen auf Adventskränzen und Lichterketten alle Jahre wieder für eine festliche Stimmung. Doch…
Bosch: Brandmeldetechnik für Telekom-Anbieter in Abu Dhabi
Bosch Sicherheitssysteme hat in der Zentrale von Etisalat, einem Telekommunikationsanbieter der Vereinigten Arabischen Emirate, die Brandmeldeanlage auf den neuesten Stand der Technik gebracht. Etisalat versorgt die 4,2 Millionen Einwohner des Landes mit vier Millionen Mobilfunkanschlüssen. Der ganze Artikel: Bosch: Brandmeldetechnik…
Sensorboden im Seniorenzentrum: Automatischer Alarm beim Sturz
Future-Shape hat ein elektronisches Sensorbodensystem zur Sturzprävention im Seniorenzentrum „Wohnen am Schlossanger“ installiert. Im Rahmen eines Europäischen H2020 Förderprojekts wurden im November 2015 in der Höhenkirchner Senioreneinrichtung zehn Zimmer und Badezimmer großflächig mit dem Sensfloor System ausgestattet. Der ganze Artikel:…
Experten zu Überwachungstechnik: „Exploits radikal verbieten“
Je sicherer ein IT-Produkt sei, desto schwerer sei es, in dieses einzudringen und Nutzer zu überwachen, erklärten Sachverständige bei einem Fachgespräch im Bundestag. Ausnutzbare Schwachstellen dürften nicht mehr gehandelt werden. Der ganze Artikel: Experten zu Überwachungstechnik: „Exploits radikal verbieten“
Löchriger PC-Schutz: Sicherheitslücke in Schutzprogrammen
Eigentlich sollen Schutzprogramme die Sicherheit des PCs erhöhen. Eine Sicherheitslücke sorgt nun aber genau für das Gegenteil. Der ganze Artikel: Löchriger PC-Schutz: Sicherheitslücke in Schutzprogrammen
„Sicherheitslücke des Teufels“ bedroht FireEye-Systeme
Eine kritische Lücke in Sicherheits-Produkten von FireEye erlaubt es Angreifern, beliebigen bösartigen Code aus der Ferne auszuführen. Allein indem sie eine E-Mail durch das betroffene Netzwerk schicken. Der ganze Artikel: „Sicherheitslücke des Teufels“ bedroht FireEye-Systeme
NoSQL, Big Data, In-Memory und Testdatenmanagement
Die Vorträge des heutigen Tages sind nun online. Der ganze Artikel: NoSQL, Big Data, In-Memory und Testdatenmanagement
Versäumnisse bei der Rauchmelderquote: Die unterschätzte Gefahr
In den meisten Bundesländern sind Rauchmelder bereits gesetzliche Pflicht. Doch die Vorschriften der Gesetzgeber kennen immer noch zu wenige Immobilien-Besitzer oder sie interpretieren das Gesetz falsch. Wie eine aktuelle Forsa-Umfrage zeigt, hängt das Risiko, an einer Rauchvergiftung zu sterben, stark…
Bösartige Weihnachts-Apps spionieren Android-Geräte aus
Eine eigentlich auf das Ausspionieren von Software-Firmen spezialisierte APT-Gruppe nutzt die Gunst der Stunde und verbreitet unter dem Deckmantel von Weihnachten Spionage-Apps für Android-Geräte. Der ganze Artikel: Bösartige Weihnachts-Apps spionieren Android-Geräte aus
Angriff auf Newsletter-Server der Weltraumorganisation ESA
Daten und Klartext-Passwörter von 8000 Abonnenten wurden kopiert. Sensible ESA-Daten sollen nicht betroffen sein. Der ganze Artikel: Angriff auf Newsletter-Server der Weltraumorganisation ESA
Integrierte Analysen gegen DNS-Bedrohungen
Die Lösung „DNS Threat Analytics“ soll Data Exfiltration in Echtzeit erkennen und aktiv blockieren können. Das auf Netzwerksteuerung spezialisierte Unternehmen Infoblox habe hierfür extra eine Technologie entwickelt, die verhaltensbasierte Analytik auf DNS-Abfragen anwendet. Der ganze Artikel: Integrierte Analysen gegen DNS-Bedrohungen
Soziales Netz: Facebook überarbeitet Klarnamenregeln – ein bisschen
Facebook geht einen kleinen Schritt auf die Kritiker der Klarnamenpflicht zu: Ab sofort sollen Nutzer, die sich etwa vor Stalkern schützen möchten, einfacher mit dem sozialen Netz kommunizieren können. (Facebook, Soziales Netz) Der ganze Artikel: Soziales Netz: Facebook überarbeitet Klarnamenregeln…
Sicherheitsdienstleister im Krankenhaus: Nachholbedarf
Ein Krankenhaus gleicht infrastrukturell nicht selten einer kleinen Stadt. Prävention in Hinblick auf Datenschutz und Safety ist, nicht zuletzt aufgrund von einschlägigen gesetzlichen Vorgaben, gelebte Praxis. Doch wie sieht es mit Themen wie Kriminalprävention, Objekt- und Personenschutz aus? Der ganze…
Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen
Eine schwerwiegende Sicherheitslücke in Fireeye-Geräten haben Mitglieder von Googles Project Zero aufgedeckt. Ein Parser für Java-Dateien führt Code aus, um Obfuscation-Techniken zu umgehen. (Project Zero, Virus) Der ganze Artikel: Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen
Zu wenige Computer an Schulen
Jeder dritte Lehrer in der Sekundarstufe I sagt, die Verfügbarkeit der Geräte sei mangelhaft oder ungenügend. Der ganze Artikel: Zu wenige Computer an Schulen
Gefahrstofflagerung: Regalcontainer für gefährliche Flüssigkeiten
Unternehmen, die für die Herstellung ihrer Produkte auf die Arbeit mit Gefahrstoffen angewiesen sind, tragen eine hohe Verantwortung für die Gesundheit ihrer Mitarbeiter und für den Schutz der Natur. Risikobewusste Betriebe beugen Schadenfällen deshalb mit der Einrichtung von speziellen Lagerstätten…
Hack des Lernspielzeug-Anbeiters VTech: Verdächtiger festgenommen
Die Ermittler im VTech-Hacks haben eine Person in England festgenommen. Der ganze Artikel: Hack des Lernspielzeug-Anbeiters VTech: Verdächtiger festgenommen
Hamburger Kasinokette setzt auf IP-Technik: „Exakt das passende Paket“
Auf über 4.000 Quadratmetern Fläche zieren zahlreiche Spieltische und Automaten das Innere der Spielbank Hamburg, eine der größten Glücksspielketten Deutschlands. Die modernen Anlagen sind nun durch eine innovative IP Videoanlage bereichert. Der ganze Artikel: Hamburger Kasinokette setzt auf IP-Technik: „Exakt…
Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Obwohl in den deutschen Unternehmen das Bewusstsein für die Gefahren von Cyber-Attacken weiter… Der ganze Artikel: Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Hacker kündigen Weihnachts-Attacken auf PSN und Xbox Live an
Vor einem Jahr führte die inzwischen nicht mehr existierende Hacker-Gruppe Lizard Squad während der Weihnachtsfeiertage einen Angriff auf die Netzwerke von Sony und Microsoft durch. Das hatte zur Folge, dass Besitzer von PlayStation 4 sowie Xbox One nicht online spielen…
BHE: Trends und Themen unserer Zeit
Traditionell finden die BHE Sicherheitstage immer in den Jahren ohne die Fachmesse Security statt. So auch wieder in diesem Jahr. Der BHE lud am 10. und 11. November zu seinem Branchentreff nach Essen ein. Der ganze Artikel: BHE: Trends und…
Firefox 43 blockiert unsignierte Erweiterungen
Version 43 des Browsers Firefox blockiert unsignierte Erweiterungen und schützt Nutzer besser vor Tracking. Für Windows ist zudem eine finale 64-bit-Version verfügbar. Der ganze Artikel: Firefox 43 blockiert unsignierte Erweiterungen
IT-Standards im deutschen Gesundheitswesen
In den USA regelt der HIPAA-Standard, wie der Gesundheitssektor persönliche Daten handhabt. Das IT-Sicherheitsgesetz und andere Datenschutz- sowie Compliance-Vorgaben werden das Thema auch In Deutschland befeuern. Doch welche Regularien müssen hierzulande wirklich eingehalten werden. Der ganze Artikel: IT-Standards im deutschen…
Sicherheitspaket UTM von Sophos löchrig
Das Unified-Thread-Management-Paket von Sophos ist bedroht und einem Sicherheitsforscher zufolge können Angreifer etwa die Firewall deaktivieren. Die Lücken sollen bereits gefixt sein; Patches sind aber noch nicht verfügbar. Der ganze Artikel: Sicherheitspaket UTM von Sophos löchrig
EU-Datenschutzreform: Ein guter Tag für die Nutzer
Die hartnäckige Position des EU-Parlaments in den Verhandlungen hat sich ausgezahlt. Datenschutz in der Europäischen Union kann künftig durchgesetzt werden. Das sollte aber nicht zum leichtsinnigen Umgang mit den eigenen Daten verleiten. (Datenschutz, Internet) Der ganze Artikel: EU-Datenschutzreform: Ein guter…
Fensterbau 2016: Alupilot und Smart Home bei Winkhaus
Auf der internationalen Fachmesse Fensterbau/Frontale 2016 erwartet die Besucher des Winkhaus-Stands eine Vielzahl von Produkten aus dem Bereich Fenster- und Türtechnik. Vom 16. bis 19. März präsentiert das Unternehmen zahlreiche praxis- und nutzerorientierte Lösungen. Ein Highlight der Präsentation ist das…
CONAN mobile – Sicherheitscheck für Android Geräte
Das spanische „Instituto Nacional de Ciberseguridad de España“, S.A. (INCIBE) stellt eine kostenlose Software für Android Geräte zur Verfügung, mit welcher der Anwender den Sicherheitsstatus des Gerätes und der darauf installierten Software überprüfen kann. Jetzt ist die erste deutschsprachige Beta-Version…
Vtech-Hack: Verdächtiger in Großbritannien festgenommen
Nach dem Vtech-Hack vor zwei Wochen wurde in Großbritannien ein Verdächtiger festgenommen. Auch wenn der Hacker die Daten nicht veröffentlicht hat und wohl keine kriminelle Motivation hatte, muss er mit einer Strafe rechnen. (Vtech, Technologie) Der ganze Artikel: Vtech-Hack: Verdächtiger…
IT-Sicherheitstrends 2016
Der Schutz der Daten wird für die deutsche Wirtschaft immer wichtiger. Laut einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. sehen 91 Prozent der deutschen Firmen im Datenschutz allgemein den wichtigsten IT-Sicherheitstrend für 2016. Der ganze…
Milestone: Offene Videoplattform für G4S in Estland
Der Sicherheitsdientsleister G4S Eesti setzt in Estland Milestone Systems offene Videoplattform ein, um kleinen und mittleren Unternehmen mit Video as a Service (VaaS) bessere Videoüberwachungs-Möglichkeiten zu bieten. Der ganze Artikel: Milestone: Offene Videoplattform für G4S in Estland
Perimeter Protection 2016: 100-Aussteller-Marke geknackt
Wenn sich vom 12. bis 14. Januar 2016 die Sicherheitsbranche wieder im Messezentrum Nürnberg trifft, darf sie sich auf eine deutlich gewachsene Perimeter Protection, Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit, mit vielen Produktneuheiten freuen. Die 100-Aussteller-Marke wurde bereits in…
Das bringt die neue Fritz!Box-Firmware 6.50
Die finale Firmware 6.50 steht jetzt für die Fritz!Box 7490 zur Verfügung. Sie bringt einen frischen Look und neue Funktionen wie Zentrale Heimnetzübersicht mit Geräte-Updatefunktion, detaillierte WLAN- … Der ganze Artikel: Das bringt die neue Fritz!Box-Firmware 6.50
Securiton: Das eigene Zuhause als heimliche Festung
Sicherheit muss nicht sichtbar sein. Sie ist die Summe eines überwachten Hauses und Grundstücks, leistungsstarker Video- und weiterer Sicherheitstechnik sowie intelligenter Software. Individuelle Schutzkonzepte verwandeln das eigene Heim in ein geschütztes Domizil für die Familie und gleichzeitig in eine heimliche…
Datenrettung – so zerstören Sie Ihre Daten ungewollt und endgültig
Im Internet kursieren viele gefährliche Tipps dazu, wie man angeblich Daten von defekten Festplatten retten kann – und doch nur alles schlimmer macht. Die sieben gefährlichsten Mythen. Der ganze Artikel: Datenrettung – so zerstören Sie Ihre Daten ungewollt und endgültig
Einigung auf EU-Datenschutzreform: Konzernen drohen Milliardenstrafen bei Verstößen
Nach vier Jahren zäher Verhandlungen hat sich die Europäische Union neue Datenschutzstandards gegeben. Das Parlament konnte sich in wichtigen Punkten durchsetzen. Das dürfte vielen Firmen nicht gefallen. (Datenschutz, Internet) Der ganze Artikel: Einigung auf EU-Datenschutzreform: Konzernen drohen Milliardenstrafen bei Verstößen
Update-Aufforderung enthält Schädling: WhatsApp: Fieser Chat-Virus legt Smartphone lahm
Derzeit tauchen auf WhatsApp Meldungen auf, die den Nutzer auffordern, ein Update einzuspielen. Vorsicht: Dabei handelt es sich um einen Virus! Der ganze Artikel: Update-Aufforderung enthält Schädling: WhatsApp: Fieser Chat-Virus legt Smartphone lahm
EU-Datenschützer schlägt Alarm wegen Wildwuchs von Spionagesoftware
Der EU-Datenschutzbeauftragte Giovanni Buttarelli mahnt, dass der Handel mit und der Einsatz von Überwachungssoftware sowie "Zero-Day-Exploits" stärker reguliert werden sollte. Der "Appetit" nach solcher Technik sei groß. Der ganze Artikel: EU-Datenschützer schlägt Alarm wegen Wildwuchs von Spionagesoftware
Mozilla: Firefox 43 forciert Addon-Signaturen
Die aktuelle Version 43 des Firefox verweigert erstmals das Ausführen sowie die Installation unsignierter Addons. Suchvorschläge werden nun auch in der URL-Zeile dargestellt, und der Trackingschutz des privaten Modus ermöglicht die Auswahl der Blocklisten. (Firefox, Browser) Der ganze Artikel: Mozilla:…
Hack: Esa-Nutzer haben kurze Passwörter
Zahlreiche interne Datensätze der Europäischen Raumfahrtagentur Esa sind gehackt worden und jetzt im Internet einsehbar. Offenbar benutzen viele der Esa-Nutzer kurze und unsichere Passwörter. (Security, Server) Der ganze Artikel: Hack: Esa-Nutzer haben kurze Passwörter
Herausforderung Flüchtlingszustrom: Limit überschritten?
Die Gewerkschaft der Polizei und der Bund Deutscher Kriminalbeamter schlagen Alarm. Aufgrund der zusätzlichen flüchtlingsbedingten Herausforderungen befinde sich die Polizei in einem Ausnahmezustand. Wichtige polizeiliche Aufgabenstellungen könnten zum Teil mit Hinweis auf „die anderweitige Bindung des Personals“ nicht zeitgerecht abgearbeitet…
DP5: Extraportion Privatsphäre für Messaging-, Chat- und VoIP-Dienste
Onlinestatusanzeigen in Freundeslisten sind ein gefundenes Fressen für staatliche und nichtstaatliche Überwacher. Wer seinen Status nicht mit dem BND, Hinz und Kunz und seinem Dienstleister teilen will, für den könnte DP5 eine Alternative sein. Der ganze Artikel: DP5: Extraportion Privatsphäre…
[Wort] TW-T15/0116 – Sicherheitsupdate für Joomla!
Technische Warnung des Bürger-CERT
Deutsches Recht steht über Nutzungsbestimmungen
Bundesjustizminister Heiko Maas hat Netzwerke wie Facebook, Twitter oder YouTube daran erinnert, dass sie im Umgang mit Hassbotschaften nicht firmeneigene Nutzungsbestimmungen über deutsches Recht stellen … Der ganze Artikel: Deutsches Recht steht über Nutzungsbestimmungen
Komplexes System Krankenhaus: Vollständig kompatibel
Bei sicherheitstechnischen Installationen, die Gewerke übergreifend ausgeführt werden, wird zunehmend auf Produkte gesetzt, die vom selben Hersteller stammen. Das Universitätsklinikum Valdecilla im spanischen Santander wurde über den technischen Brandschutz hinaus mit den Produkten für Krankenhauskommunikation aus einer Hand ausgestattet. Der…
Auch Lenovo liefert CA-Zertifikate auf seinen Rechnern aus
Nach dem Debakel bei Dell wurden jetzt auch bei Lenovo vorinstallierte Zertifikate auf Rechnern von Kunden entdeckt. Sie stammen vom Bluetooth-Treiber der Firma CSR. Der ganze Artikel: Auch Lenovo liefert CA-Zertifikate auf seinen Rechnern aus
EU-Justizkommissarin will mehr Schutz für Daten von Europäern
Nach dem juristischen Aus für die Regeln zur unkomplizierten Datenübertragung und -speicherung in den USA will EU-Justizkommissarin Vera Jourova mehr Kontrolle. Der ganze Artikel: EU-Justizkommissarin will mehr Schutz für Daten von Europäern
IBM eröffnet Geschäftsbereich Watson IoT in München
Das neue Watson IoT-Hauptquartier in den HighLight Towers in München ist die größte Investition von IBM in Europa seit mehr als 20 Jahren. Der ganze Artikel: IBM eröffnet Geschäftsbereich Watson IoT in München
Verschlüsselnder E-Mail-Dient: Protonmail entwächst der Beta
Mit Protonmail 3.0 will der Anbieter die Beta-Phase beenden und den verschlüsselnden E-Mail-Service für alle öffnen. Der ganze Artikel: Verschlüsselnder E-Mail-Dient: Protonmail entwächst der Beta
Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst
Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen – und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden. (Sicherheitslücke, Server) Der ganze Artikel: Ashley Madison: Nutzer des…
Lenovo schließt Sicherheitslücke in eigener Software
Wer hat sich noch nicht darüber geärgert, wenn ein neuer Rechner in Betrieb genommen wird und darauf bereits viel unnütze Software (Bloatware) vom Hersteller vorinstalliert wurde. „Das braucht kein Mensch!“. Zudem berichten Experten, das von diesen installierten Software-Pakete immer wieder diverse…
Verschlüsselung wider Willen zwecks Erpressung
Verschlüsselung ist nicht nur eine der wichtigsten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, sondern auch eine zunehmend beliebte Angriffsmethode. Online-Erpresser verschlüsseln die Daten ihrer Opfer und fordern Lösegeld. Der ganze Artikel: Verschlüsselung wider Willen zwecks Erpressung
Dallmeier: Fiducia-Zertifikat für Smavia Viewing Client Software
Der Smavia Viewing Client ist eine Video-IP-Client-Software für die schnelle Auswertung von Aufzeichnungen via Ethernet (LAN/WAN). Ab Version 2.1.1.8 ist die Software auch von Fiducia zertifiziert, zu deren Kunden mehr als 650 Volksbanken und Raiffeisenbanken sowie über 50 Privatbanken gehören.…
Remote-Code-Execution: Joomla-Update stopft kritische Sicherheitslücke
Das freie CMS Joomla bekommt ein eiliges Sicherheitsupdate. Alle Versionen der Software sind betroffen. Die Lücke ermöglicht die Ausführung von Code über einen gefälschen User-Agenten. Die Lücke wird bereits aktiv ausgenutzt. (Joomla, Sicherheitslücke) Der ganze Artikel: Remote-Code-Execution: Joomla-Update stopft kritische…
Barox: Sichere Videoüberwachung mit HD-Encodern
Barox Kommunikation stellt seinen HD-Videoencoder „Rioxo15“ vor. Die HD-Codecs der Baureihe RX-VN15 komprimieren HD-Videosignale aus HDMI- und aus HD-SDI-Quellen für ein IP-Netzwerk. Der ganze Artikel: Barox: Sichere Videoüberwachung mit HD-Encodern
Die 10 verrücktesten Datenverluste 2015
Auch dieses Jahr präsentiert Kroll Ontrack wieder die skurrilsten, seltsamsten und verrücktesten Fälle aus seinen Datenrettungslaboren. Der ganze Artikel: Die 10 verrücktesten Datenverluste 2015
Kundenbindung leidet unter Informationsdiebstahl
Online-Käufer sind nachtragend, wenn es um ihre Zahlungsinformationen geht. Bei einem entsprechenden Datenverlust würden es sich fast zwei Drittel der Verbraucher weltweit genau überlegen, ob sie wieder beim betroffenen Unternehmen einkaufen. Dies geht aus einer Studie von Gemalto hervor. Der…
Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
Mit Microsoft Azure sind die Bereitstellung von Remote-Desktops sowie die Authentifizierung aus einer Hand möglich. Das bietet Unternehmen einen Basisschutz, um die Gefahr der Wirtschaftsspionage zu vermindern. Der ganze Artikel: Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
ASW: Erster Deutscher Sicherheitstag
Die Allianz für Sicherheit in der Wirtschaft (ASW) hat den Ersten Deutschen Sicherheitstag aus der Taufe gehoben. Knapp hundert Sicherheitsfachleute trafen sich Mitte November in Berlin, um die Sicherheitslage Deutschlands und der Welt auszumessen. Der ganze Artikel: ASW: Erster Deutscher…
Automatic Systems: Sensorschleuse bietet autorisierten Zutritt
Schutz vor unbefugtem Zutritt bieten die selbsterklärenden Slimlane-Produkte von Automatic Systems, indem sie nur autorisierten Personen den Zutritt ermöglichen. Der ganze Artikel: Automatic Systems: Sensorschleuse bietet autorisierten Zutritt
Securitas: Akademien kooperieren
Die Kripo-Akademie, eine hundertprozentige Tochter des Bund Deutscher Kriminalbeamter (BDK), und die Akademie der Securitas Gruppe in Deutschland arbeiten in Zukunft projektbezogen zusammen. Der ganze Artikel: Securitas: Akademien kooperieren
Schatten-IT ade
Fachabteilungen schaffen ihre IT-Lösungen zunehmend selbst an. Die Folge: eine Schatten-IT, die für Unternehmen große Gefahren mit sich bringt. Der ganze Artikel: Schatten-IT ade
Funkzellenabfrage: Nach Pfefferspray-Angriff 14.000 Handydaten ausgewertet
Die Funkzellenabfrage ist ein schwerer Eingriff in die Privatsphäre. Kritiker sagen, dass die Polizei in Osnabrück sie willkürlich eingesetzt hat. (Datenschutz, Mobilfunk) Der ganze Artikel: Funkzellenabfrage: Nach Pfefferspray-Angriff 14.000 Handydaten ausgewertet
Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
Über eine Schwachstelle in fast allen Joomla-Versionen können Angreifer eigenen Code aus der Ferne ausführen. Die Entwickler empfehlen Nutzern die abgedichtete Version so schnell wie möglich zu installieren. Der ganze Artikel: Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
Sicherheitsforscher: Datenleck bei Mackeeper erlaubt freien Zugriff auf Nutzerdaten
Die Datenbank der umstrittetenen Mac-Software Mackeeper sei frei zugänglich, erklärt ein Sicherheitsforscher. Er habe 13 Millionen Datensätze mit Nutzerinformationen ungehindert heruntergeladen. Der ganze Artikel: Sicherheitsforscher: Datenleck bei Mackeeper erlaubt freien Zugriff auf Nutzerdaten
„Leicht gepolstert“: Maßnahmen gegen Website-Fingerprinting-Angriffe auf Tor
Anonymes Surfen versuchen Staatsspione durch einen Abgleich von "Fingerabdrücken" besuchter Webseiten zu konterkarieren. Forscher in den Niederlanden haben sich Gedanken zur Gegenwehr gemacht. Der ganze Artikel: „Leicht gepolstert“: Maßnahmen gegen Website-Fingerprinting-Angriffe auf Tor
„For the Lulz“: Europäische Raumfahrtagentur wurde zum Hack-Opfer
Die europäische Raumfahrtagentur ESA ist einem Hacker-Angriff zum Opfer gefallen, verantwortlich sind angebliche Anonymous-Mitglieder, was allerdings so gut wie nichts aussagt. Ausgenutzt wurde eine SQL-Schwachstelle in mehreren Unterdomains der ESA, die Angreifer konnten auf diese Weise auf einige Datenbanken zugreifen…
Playstation 4 ist offen: Kernel-Hacker schafft den Jailbreak
Es hat etwas gedauert, doch nun ist eine Schwachstelle gefunden worden, durch die sich die Schutzsysteme der Playstation 4 durchbrechen lassen. Ein nicht unbekannter Hacker verkündete, dass er jetzt einen kompletten Jailbreak der Spielekonsole hinbekommt. (Weiter lesen) Der ganze Artikel:…
Neue Geheimdienst-Mitarbeiterin? Hello Barbie
In der neuen Barbie-Puppe mit Internet-Anschluss haben Experten mehrere Sicherheitslücken entdeckt, die gewieften Angreifern einen weitreichenden Datenzugang eröffnet hätten. Der ganze Artikel: Neue Geheimdienst-Mitarbeiterin? Hello Barbie
Industrie 4.0: Anpassung mit Augenmaß
Industrie 4.0 ist längst in der Produktion angekommen – wenngleich noch nicht in vollem Umfang und in allen Bereichen. PROTECTOR sprach mit Sicherheitsexperten von IBM und Bosch, an welchen Stellschrauben noch gedreht werden muss. Ohne externes Know-how und speziell geschulte…
European Cyber Security Month weiter gefragt
Zum vierten Mal hat die ENISA 2015 während ihres European Cyber Security Month Aktionen für mehr Cyber-Sicherheit veranstaltet. Der ganze Artikel: European Cyber Security Month weiter gefragt
Twitter warnt vor staatlichen Angriffen auf seine Nutzer
Die Betreiber des sozialen Netzwerkes haben nach eigenen Angaben Angriffe auf die eigenen Nutzer festgestellt, die von staatlich organisierten Tätern ausgehen sollen. Besonders Tor-Nutzer und Privacy-Aktivisten scheinen betroffen. Der ganze Artikel: Twitter warnt vor staatlichen Angriffen auf seine Nutzer
Sicherheit beim Weihnachts-Shopping: Roter Knopf kann Leben retten
Ob beim Weihnachtseinkauf, bei der Arbeit, in der Disco oder im Krankenhaus: In einer Notfallsituation ist guter Rat teuer und besseres Wissen überlebenswichtig. Wenn es einen Alarm gibt, wenn es brennt oder wenn Panik ausbricht, wissen viele Menschen nicht, was…
BSI-Chef Hange ist im Ruhestand
BSI-Chef Michael Hange geht in den Ruhestand. Ab Februar 2016 wird Arne Schönbohm das Bundesamt für Sicherheit in der Informationstechnik (BSI) leiten. Im BSI gibt es deshalb Irritationen. Der ganze Artikel: BSI-Chef Hange ist im Ruhestand
Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat
Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung. (Qualcomm, Dell) Der ganze Artikel: Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat
Jailbreak: Hacker hat angeblich Zugriff auf Kernel der PS4
Ein Hacker hat angeblich die Sicherheitssysteme der Playstation 4 geknackt und sich Zugriff auf den Kernel verschafft. Bislang soll das allerdings nur auf einer älteren Version der Firmware funktionieren. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Hacker hat angeblich Zugriff…
Netzwerkkameras im Gesundheitsbereich: Zusätzliche Augen
Kameras haben den Eingang eines Krankenhauses im Blick oder sichern sensible Bereiche beispielsweise der IT-Abteilung, wo persönliche Patientendaten gespeichert werden. Generell soll die Videotechnologie für die Sicherheit und den Komfort von Personal, Patienten und Besuchern gleichermaßen sorgen. Der ganze Artikel:…
Bosch: VMS integriert Hard- und Software von Drittanbietern
Das neue Bosch Videomanagementsystem (Bosch VMS) 6.0 bietet eine offenere Version der digitalen Videomanagementsoftware. Bosch VMS war ursprünglich dafür ausgelegt, das gesamte Angebot von Bosch-Videokameras optimal zu unterstützen. Der ganze Artikel: Bosch: VMS integriert Hard- und Software von Drittanbietern
Moderne Alarmanlagen und Smart Home: Chancen und Grenzen
Home Automation, zeitgemäß als Smart Home bezeichnet, ist in aller Munde. Der Trend geht dahin, Funktionen gewerkeübergreifend zu verbinden und aus der Ferne zu steuern. Doch lassen sich moderne Alarmanlagen und Smart-Home-Systeme verbinden? Wo sind Synergien und wo sind Grenzen?…
[Wort] TW-T15/0115 – Apple veröffentlicht iTunes 12.3.2
Technische Warnung des Bürger-CERT
Firewall-Appliance für kleine Unternehmen
Die Breitband-Internet-Verbindungen von Heimbüros und anderen kleinen IT-Umgebungen sind oft nicht umfassend geschützt. Für entsprechende Netzwerke wurde die TZ400 Network Security Firewall von Dell entwickelt. Wir haben uns im Testlabor angesehen, was das Gerät leistet. Der ganze Artikel: Firewall-Appliance für…
Samsung/Veracity: Videoaufzeichnung mit Direktspeicherfunktion
Samsung Techwin Europe und Veracity bringen gemeinsam Trinity auf den Markt, eine IP-Videoüberwachungslösung ohne Netzwerkvideorecorder. Trinity nutzt die Verarbeitungsleistung der Open-Platform-WisenetIII-Kameras von Samsung, mit der mehrere auf die Kamera ausgelagerte Anwendungen gleichzeitig ausgeführt werden können. Der ganze Artikel: Samsung/Veracity: Videoaufzeichnung…
Perimeter Protection 2016: Austausch zur Außensicherung
Vom 12. bis 14. Januar 2016 findet die Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit zum vierten Mal statt. Im Fokus stehen mechanische und elektronische Systeme für den Freigeländeschutz. Der ganze Artikel: Perimeter Protection 2016: Austausch zur Außensicherung
iTunes-Update: Klassische Musik und Webkit-Fixes
Das Update auf iTunes 12.3.2 soll einige Funktionen bringen, die iOS-Nutzer bereits seit vergangener Woche kennen. Die Windows-Version bekommt außerdem Sicherheitsupdates. (iTunes, Webkit) Der ganze Artikel: iTunes-Update: Klassische Musik und Webkit-Fixes
Mit einer Drohne: Tokioter Polizei geht auf Drohnenfang
Angst vor Terroranschlägen und neue Flugverbotszonen haben die Tokioter Polizei dazu bewogen, ein Drohne anzuschaffen. Damit wollen die Beamten verdächtige Fluggeräte jagen. (Drohne, Politik/Recht) Der ganze Artikel: Mit einer Drohne: Tokioter Polizei geht auf Drohnenfang
Geutebrück: G-World-Magazin wurde aktualisiert
In seinem aktualisierten elektronischen G-World-Magazin hat Geutebrück alles Wissenswerte zur G-World, der Geutebrück Welt der Videosicherheit, zum Blättern oder zum Download zusammengestellt. Der ganze Artikel: Geutebrück: G-World-Magazin wurde aktualisiert
Schraner: Kooperationsvereinbarung mit Siemens geschlossen
Die Schraner GmbH aus Erlangen und Siemens haben eine Vertriebskooperation über das Produkt Smartryx vereinbart. Smartryx generiert von der vorhandenen Datenschnittstelle einer Brandmeldezentrale Daten und leitet diese an ein geschütztes Datencenter weiter. Der ganze Artikel: Schraner: Kooperationsvereinbarung mit Siemens geschlossen
iTunes-Update: Klassische Musik und gestopfte Sicherheitslücken
Apple hat in der neuen iTunes-Version 12.3.2 die Suchmöglichkeiten nach klassischer Musik im hauseigenen Streaming-Dienst verbessert. Die Aktualisierung beseitigt Schwachstellen in der WebKit-Basis der Windows-Version. Der ganze Artikel: iTunes-Update: Klassische Musik und gestopfte Sicherheitslücken
Letzte Verhandlungen: Jetzt wird es ernst für Europas Datenschutz
Nach fast vier Jahren kommen die Verhandlungen zur EU-Datenschutzreform endlich zum Abschluss. Die harten Positionen des Parlaments könnten sich für die Nutzer auszahlen. (Datenschutz, Netzneutralität) Der ganze Artikel: Letzte Verhandlungen: Jetzt wird es ernst für Europas Datenschutz
Erpressung und direkte Attacken aufs Finanzwesen
Cyber-Kriminelle greifen Unternehmen aus anderen Motiven an als Privatanwender. Dementsprechend nutzen sie auch andere Techniken. Welche Tools und Angriffsvektoren sie nutzen, hat der Security-Anbieter Kaspersky Lab untersucht. Der ganze Artikel: Erpressung und direkte Attacken aufs Finanzwesen
Raffinierte Betrugsversuche im Internet: Phishing: Vorsicht beim Weihnachtseinkauf!
Die Weihnachtszeit ist auch für Cyberkriminelle eine ganz besondere Zeit: Immer raffiniertere Betrugsseiten generieren ihnen beträchtliche Einnahmen! Der ganze Artikel: Raffinierte Betrugsversuche im Internet: Phishing: Vorsicht beim Weihnachtseinkauf!
Post-Snowden-Krypto: Schnelle Hacks und große Konzepte
Die Krypto-Forscher der Technischen Universität Eindhoven luden zur Post-Snowden-Krypto-Konferenz nach Brüssel und versorgten dabei gleich auch noch das Europäische Parlament mit Know-how für mehr Sicherheit. Der ganze Artikel: Post-Snowden-Krypto: Schnelle Hacks und große Konzepte
Ohne Security keine Industrie 4.0
Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten. Der ganze Artikel: Ohne Security keine Industrie 4.0
Anonymous nimmt Donald Trump ins Visier
Per YouTube-Video liest Anonymous dem Präsidentschaftskandidaten Donald Trump die Leviten und kündigt Aktionen gegen ihn an. Der ganze Artikel: Anonymous nimmt Donald Trump ins Visier
Lenovo schließt erneut Lücke in Service-Software
Auf PCs und Laptops vom Hersteller vorinstallierte Software ist manchmal nützlich, manchmal aber auch gefährlich: System-Update-Tools können zur Trojaner-Schleuse werden. Aktuell müssen sich Nutzer des Lenovo Solution Center um ein Update kümmern. Der ganze Artikel: Lenovo schließt erneut Lücke in…
FBI plaudert über die Ausnutzung von Zero-Day-Lücken zur Überwachung
Die Leiterin einer Forschungs-Abteilung des FBI hat mit einem Interview eine Empörungslawine in Gang gesetzt: Amy Hess, tätig in dem Hauptquartier der US-Ermittlungsbehörde, hat in einer ersten offiziellen Stellungnahme dieser Art erklärt, dass das FBI Zero-Day-Lücken für die Überwachung von…