Monat: März 2016

Windows 10-Lücke entdeckt: Deutscher Forscher erhält 100.000 Dollar

Ein deutscher Sicherheitsforscher hat einen vollständigen und zuverlässigen Exploit für Internet Explorer 11 (64 Bit) unter Windows 10 präsentiert, mit dem es einem Angreifer gelingt, eine Remote-Code-Ausführung durch den Ausbruch aus der Sandbox zu vollziehen. Microsoft zahlte für die Einreichung…

Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht

Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch…

Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS

Kann ein Angreifer iOS-Nutzer im Enterprise-Umfeld dazu verleiten, eine suspekte Konfigurationsdatei zu installieren, kann er die volle Kontrolle über deren iPhones und iPads erlangen. Apple kennt das Problem, will aber nicht aktiv werden. Der ganze Artikel: Sidestepper: Sicherheitsrisiken von Mobile…

Ransomware Petya – ein technischer Überblick

Am 24. März erhielten die G DATA-Forscher eine neue Datei, die zu einer bis dato nicht bekannten Ransomware gehörte, die Petya getauft wurde. Anders als andere Arten von Ransomware hindert Petya durch eine Manipulation des Master Boot Records (MBR) und…

Ransomware „KimcilWare“ mit Fokus auf Magento Shop-Systeme

Ransomware sollte uns kein unbekannter Begriff mehr sein. Schlimm genug, dass mittlerweile viele arglose Android, Mac und Windows-Anwender diesem Erpressungs-Trojaner zum Opfer gefallen sind. Fast täglich wird eine neue Variante dieser Malware, die uns das Leben schwer macht, von Kriminellen in…

Telenot: Funk-Gateways für Alarmzentralen

Ab sofort können an den Telenot-Gefahrenmelderzentralen Compact Easy, Complex 200H und 400H zwei Funk-Gateways vom Typ FGW 210 angeschlossen werden. Damit erhöhen sich die Einsatzmöglichkeiten und die Flexibilität der Telenot-Alarmanlagen. Der ganze Artikel: Telenot: Funk-Gateways für Alarmzentralen

Canon: Zwei IP-Kameras für Low-Light

Canon hat zwei neue Low-Light-Überwachungskameras für den Innenbereich vorgestellt. Sowohl die PTZ-Kamera VB-M50B als auch die vandalismusgeschützte Fix-Domekamera VB-H651V liefern hohe Bildqualität unter schwierigen Lichtbedingungen. Der ganze Artikel: Canon: Zwei IP-Kameras für Low-Light

Multisensor-Systeme für die Überwachung von IT-Räumen

Als langjähriger Leser von DataCenter-Insider kennen Sie die Firma Kentix schon. Sie bietet Multisensor-Systeme für das IT-Umgebungs-Monitoring. Auf der CeBIT in diesem Jahr stellte das Unternehmen aus Idar-Oberstein zudem „Doorlock“ vor, eine Online Zutrittskontrolle, auch für IT-Räume. Der ganze Artikel:…

MariaDB: Geschützte Daten

Roadschow zu Sicherheitsaspekten der MariaDB in Nürnberg, Hamburg, Basel und Bad Homburg Der ganze Artikel: MariaDB: Geschützte Daten

Trend-Micro-Produkte öffneten triviale Hintertür

Antiviren-Software soll das System vor bösartiger Software schützen. Immer öfter stellt sich jedoch heraus, dass sie selbst als Einfallstor dienen kann. Ein Sicherheitsexperte demonstriert das zum wiederholten Mal mit Trend Micros Security-Produkten. Der ganze Artikel: Trend-Micro-Produkte öffneten triviale Hintertür

Adblocker-Sperre: Landgericht Hamburg traut Nutzern wenig zu

Ist ein normaler Nutzer in der Lage, die Werbeblockersperre von Bild.de zu umgehen? Das Hamburger Landgericht sieht sich damit überfordert, übersieht dabei aber eine einfache Möglichkeit, die selbst der Axel-Springer-Verlag anbietet. (AdBlocker, Opera) Der ganze Artikel: Adblocker-Sperre: Landgericht Hamburg traut…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – ein Weg zu Root-Privilegien auf Android, Bash auf Windows 10, erneut Sicherheitslücken-Lücken in Adobe Flash, Chat-Bot Tay versendet Spam und "last but not least" , heute ist World Backup Day. mehr … Der ganze Artikel: 5…

Vorbeugen ist besser als reagieren

Das viel diskutierte IT-Sicherheitsgesetz trat am 25.07.2015 in Kraft. Viele Unternehmen sehen nur den schweren Rucksack, den sie sich nun zusätzlich aufschnallen müssen, um gesetzesgemäß zu arbeiten. Dabei stecken große Chancen in den neuen Security-Regularien, man muss sie nur erkennen,…

Mobotix: Konica Minolta erwirbt 65 Prozent der Aktien

Die Mobotix AG hat eine Mitteilung nach § 19 Abs 1(c) AGB der Deutsche Börse AG für den Freiverkehr an der Frankfurter Wertpapierbörse veröffentlicht, nach der die Konica Minolta Inc. Tokio (Japan) mit den beiden Hauptaktionären einen Kaufvertrag über rund…

Nicht nur Apple: Auch Google sollte für US-Behörden Smartphones entsperren

Alles dreht sich im aktuellen Streit um gesperrte Smartphones von mutmaßlichen Straftätern um Apple und das FBI – US-Behörden haben aber auch an Google zahlreiche derartiger Aufforderungen verschickt. Das hat die Bürgerrechtsvereinigung ACLU herausgefunden. (Apple vs. FBI, Google) Der ganze…

Daten gegen Geld

Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten ++ Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung ++ Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes ++ Passwörter sorgen für Frustration Der ganze Artikel:…

Malware-Abwehr ohne Signatur

Cylance ist ein US-amerikanisches Cybersecurity-Unternehmen, das Malware mittels künstlicher Intelligenz den Kampf angesagt hat. Bei der Abwehr von Bedrohungen will das Unternehmen komplett auf klassische Signaturen verzichten. Der ganze Artikel: Malware-Abwehr ohne Signatur

Auto-Mobiles Internet

Türe auf, aussteigen, Türe zu, klack. „Hallo, Ihr Fahrzeug wurde gesperrt und Sie können es aktuell nicht mehr öffnen. Um den Öffnungscode zu erhalten, überweisen Sie per „Eastern Onion“ 100 € auf folgendes Konto….“. Mist, schon wieder ein Ransomware-Car-Trojaner. Ist…

Ab nächster Woche auch in Ihrer Nähe: heise Security auf Tour

Auf der Konferenz "Schutz vor Spionen, Dieben und anderen dunklen Mächten" bekommen Administratoren, Security-Verantwortliche und Datenschützer nicht nur einen Überblick zur Bedrohungslage sondern auch praktische Hilfestellung für wirksamen Schutz. Der ganze Artikel: Ab nächster Woche auch in Ihrer Nähe: heise…

Windows 10: Defender permanent abschalten

Unter Windows 10 hat der Nutzer keine direkte Möglichkeit mehr, den Defender über die GUI selbst dauerhaft zu deaktivieren. Er soll nur noch durch die Installation eines anderen Virenscanners stillgelegt … Der ganze Artikel: Windows 10: Defender permanent abschalten

Nedap: RFID-Zufahrtskontrollsystem für Fahrzeuge entwickelt

Nedap hat mit Nedap Moov Anfang April das erste Zufahrts- und Zutrittskontrollsystem für Fahrzeuge vorgestellt. Das System wurde speziell für Zufahrten in Städten und Parkräumen entwickelt. Der ganze Artikel: Nedap: RFID-Zufahrtskontrollsystem für Fahrzeuge entwickelt

Kaba: EACM erhält Prädikat der Initiative Mittelstand

Im Rahmen des Wettbewerbs Innovationspreis-IT 2016 der Initiative Mittelstand wurde Kaba EACM (Enterprise Access Control Management) für Zeit- und Zutrittsmanagement in SAP-Systemen mit dem Prädikat Best of 2016 in der Kategorie ERP ausgezeichnet. Der ganze Artikel: Kaba: EACM erhält Prädikat…

Microsoft zahlt für Hack 100.000 US-Dollar an deutsche Firma

Nicht nur Geheimdienste und andere Spione zahlen Top-Prämien für ausnutzbare Sicherheitslücken. Auch Firmen wie Microsoft lassen sich solche Informationen einiges kosten. 100.000 US$ bekam ein Deutscher gerade für einen voll funktionsfähigen IE-Exploit. Der ganze Artikel: Microsoft zahlt für Hack 100.000…

Flir: Wärmebild und Analyse

Die neue Wärmebild-Sicherheitskameras FC-Serie ID von Flir sorgen jetzt mit integrierten Analysefunktionen für die Reduzierung von Fehlalarmen. So helfen sie dabei, nicht alarmrelevante Vorfälle richtig zu erkennen. Der ganze Artikel: Flir: Wärmebild und Analyse

Der Liebling aller Cyber-Kriminellen: Flash

In den Top-15 der am meisten genutzten Sicherheitslücken finden sich allein 13 Schwachstellen in Flash, berichten die Antiviren-Experten der finnischen Firma F-Secure. Der ganze Artikel: Der Liebling aller Cyber-Kriminellen: Flash

System Integrity Protection: Apples rootfreie Zone ist gar nicht so rootfrei

Apple will mit El Capitan verhindern, dass böse Jungs mit Root-Rechten ihr System kaputt machen. Leider hat das auch als Rootless bekannte Sicherheitskonzept viele Lücken und funktioniert deswegen momentan nicht ganz. Der ganze Artikel: System Integrity Protection: Apples rootfreie Zone…

Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden. Der ganze Artikel: Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung

Udo Helmbrecht, Direktor der EU-Agentur für Netz- und Informationssicherheit, meint, starke Verschlüsselung sei nötig, da sonst Kriminelle und Terroristen profitieren könnten. Der ganze Artikel: Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung

Backups sind das Backup gegen Ransomware

Ransomware-Autoren setzen auf eine immer komplexere Verschlüsselung und die AV-Industrie wirkt machtlos. Wer sich vor Datenverlust schützen möchte muss somit auf sein Backup zurückgreifen. mehr … Der ganze Artikel: Backups sind das Backup gegen Ransomware

Betriebssystem: OpenBSD 5.9 filtert weitgehend Systemaufrufe

Die Funktion zum Filtern und Beschränken von Systemaufrufen ist in OpenBSD 5.9 um viele Anwendungen erweitert worden. Außerdem unterstützt das System nun neuere Laptops besser – dank UEFI und WLAN nach 802.11n. (OpenBSD, Browser) Der ganze Artikel: Betriebssystem: OpenBSD 5.9…

Sicherheitslücken: „Feuchte Farbe“ auf Steam geschmuggelt

Immer wieder klagen Nutzer über Sicherheitslücken auf Steam, jetzt hat ein Student die Sache mal aus Entwicklersicht untersucht – und ein angebliches Programm namens "Watch Paint Dry" ohne Zustimmung von Valve im Store veröffentlicht. (Steam, Valve) Der ganze Artikel: Sicherheitslücken:…

IT-Sicherheitspersonal kontra „Schwachstelle Mensch“

Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig. Der ganze Artikel: IT-Sicherheitspersonal kontra „Schwachstelle…

Aufbruch in eine neue Ära der IT-Sicherheit – Fokus auf den Faktor Mensch

Die CeBIT 2016 hat sich als „Innovationsmesse“ neu positioniert, doch niemand ist wirklich überrascht, dass IT-Sicherheit und der Mensch in der digitalen Welt auf der einstigen Computermesse ganz große Themen waren. In Hannover demonstrierten Hacker live, wie sie die virtuelle…

Textiler Brandschutz: Graphen gegen Feuer und Rauch

Beim textilen Brandschutz mit schwer entflammbaren beziehungsweise nicht brennbaren Fasern wird mit Graphen jetzt ein neues Kapitel aufgeschlagen. Die spezielle Kohlenstoffverbindung gilt in Fachkreisen bereits als „Wundermaterial“. Der ganze Artikel: Textiler Brandschutz: Graphen gegen Feuer und Rauch

Viele schädliche Domains in Deutschland gehostet

Offenbar betreiben Angreifer die für ihre Attacken benötigte Infrastruktur bevorzugt in führenden Wirtschaftsnationen. So werden in Deutschland ein Fünftel aller neu entdeckten, schädlichen Domains gehostet. Dies berichtet der Netzwerk- und DNS-Experte Infoblox im DNS Threat Index. Der ganze Artikel: Viele…

Assa Abloy: E-Learning-Plattform zu Entrance Systems

Nutzer der E-Learning-Plattform von Assa Abloy Sicherheitstechnik können jetzt auf noch mehr Lerninhalte zugreifen. Mit den neuen Modulen ergänzt das Unternehmen sein Online-Angebot um Basis- und Produktwissen in den Bereichen Zutrittskontrollsysteme und Rettungswegtechnik. Der ganze Artikel: Assa Abloy: E-Learning-Plattform zu…

Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln

Nach einem Einbruch in ein Netz verschaffen sich die Erpresser hinter Samsa zunächst Zugriff auf so viele Systeme wie möglich. Erst dann kommt die Verschlüsselung zum Einsatz – und die Opfer bekommen gesalzene Lösegeld-Forderungen. Der ganze Artikel: Erpressungs-Trojaner mit neuer…

HID Global: Zutrittskontrolle per Smartphone

HID Global zeigt in fünf Schritten, wie sich Smartphones in Zutrittskontrollsysteme integrieren lassen. Unternehmen profitieren unter anderem durch einen deutlich verringerten Administrationsaufwand. Der ganze Artikel: HID Global: Zutrittskontrolle per Smartphone

2016-03-29 IT Sicherheitsnews tägliche Zusammenfassung

Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt l+f: Trocknende Farbe als Videospiel, Steam sei Dank Sicherheitsupdate für den Google Chrome Browser Axis Communications: KNX-App für IP-Kameras Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt Google-Entwickler: NPM-Malware könnte sich als Wurm…

l+f: Trocknende Farbe als Videospiel, Steam sei Dank

Bei Steam veröffentlichte Spiele unterliegen einer Prüfung durch Valve …eigentlich. Ein findiger Hacker hat sein RPG "Schau Farbe beim Trocknen zu" trotzdem in den Store bekommen. Der ganze Artikel: l+f: Trocknende Farbe als Videospiel, Steam sei Dank

Sicherheitsupdate für den Google Chrome Browser

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…

Axis Communications: KNX-App für IP-Kameras

Alle Acap-basierten Geräte von Axis können ab sofort mit der Ise Smart App KNX-Software ergänzt werden. Dies ermöglicht eine bidirektionale Kommunikation und vernetzt die Gebäudesteuerung mit dem Bereich Sicherheit. Der ganze Artikel: Axis Communications: KNX-App für IP-Kameras

Google-Entwickler: NPM-Malware könnte sich als Wurm verbreiten

Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit. (Open Source, Virus) Der ganze Artikel: Google-Entwickler: NPM-Malware könnte sich als Wurm…

Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?

Dass die Sicherheit bei Wearables und Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (Time-to-Market) kurz zu halten. Der ganze Artikel: Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?

Vivotek: Kameras gewinnen Taiwan Excellence Award

Fünf IP-Überwachungsprodukte von Vivotek sind mit dem Taiwan Excellence Awards 2016 ausgezeichnet worden. Darunter sind die H.265 Kameramodelle FD9381-HTV und IB9381-HT, die H.264-Modelle CC8370-HV und FD816C-HF2, sowie die Stereokamera SC8131. Der ganze Artikel: Vivotek: Kameras gewinnen Taiwan Excellence Award

Samba 4.4 freigegeben

Verbesserungen der Active Direcory-Implementation und der Administrationswerkzeuge, Sicherheitslücke bremst Auslieferung Der ganze Artikel: Samba 4.4 freigegeben

5 vor 12 – interessante Links aus dem Web

5 vor 12 – das FBI verschafft sich selber Zugang zum iPhone, die Sache mit der Macrofunktion, Telekom drosselt Spotify, einem günstigen Smartphone aus England und der finalen Version des Oculus Rift. mehr … Der ganze Artikel: 5 vor 12…

JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM

Bereits im Januar hat Google-Mitarbeiter Sam Saccone eine Schwachstelle im Paketmanager NPM entdeckt, die eine Verbreitung von Schadcode ermöglicht. Kurz darauf informierte er das NPM-Team, das jetzt eine Stellungsnahme veröffentlichte. Der ganze Artikel: JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM

FBI knackt San-Bernardino-iPhone ohne Hilfe von Apple

Apple muss das iPhone des Attentäters von San Bernardino doch nicht entsperren, weil die US-Behörden auch ohne Hilfe des Konzerns auf die Daten zugreifen konnten. Wie genau ihnen das gelang ist unklar. Gibt es eine Schwachstelle, von der auch Apple…

Vernetzte und integrierte Industrieleitstellen: Veränderte Gefahrenlage

Betreiber von Industrieanlagen und kritischen Infrastrukturen investieren in ihre Sicherheit. Denn in Folge der veränderten Gefahrenlage und eines gestiegenen Sicherheitsbewusstseins verschärfen die Aufsichtsbehörden ihre Anforderungskataloge. Das Resultat sind zeitgemäße Leitstellen, die die Bevölkerung und die Infrastrukturen schützen und Mitarbeiter entlasten.…

PCS: IF Design Award für Zeiterfassungsterminal erhalten

Das Zeiterfassungsterminal Intus 5200/G von PCS Systemtechnik wurde 2016 mit dem renommierten IF Design Award ausgezeichnet. Mit der Verleihung dieses Preises wird neben der technischen Innovationskraft auch die herausragende optische Gestaltung gewürdigt. Der ganze Artikel: PCS: IF Design Award für…

US-Regierung: Wir haben das iPhone ohne Apple geknackt

Die US-Regierung hat nach eigenen Angaben das verschlüsselte iPhone eines toten Terroristen geknackt. Apples Hilfe war also doch nicht notwendig. Der grundsätzliche Konflikt Apple vs. FBI ist aber nicht beigelegt. Der ganze Artikel: US-Regierung: Wir haben das iPhone ohne Apple…

Cyber Security Challenge – junge IT-Talente gesucht!

Die Cyber Security Challenge Germany (CSCG) ist ein IT-Wettbewerb für SchülerInnen und Studierende, die Spaß daran haben, kniffelige IT-Aufgaben zu lösen. Die besten Talente qualifizieren sich für das große Finale in Berlin. mehr … Der ganze Artikel: Cyber Security Challenge…

Ransomware – das müssen Sie wissen

Die Bedrohung durch Schadsoftware, die Dateien kapert und erst gegen Zahlung eines Lösegelds wieder freigibt, steigt unaufhörlich. Insbesondere Unternehmen stehen im Visier der kriminellen Hacker. Der ganze Artikel: Ransomware – das müssen Sie wissen

ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting

Hat die bestehende EU-Regulierung für mehr Cybersicherheit und Transparenz von Sicherheitsproblemen gesorgt? Jein, meint die European Network and Information Security Agency. Der ganze Artikel: ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting

FBI muss iPhone-Hack eventuell Apple offenlegen

Wenn sich das FBI erfolgreich in das iPhone eines toten Attentäters in Kalifornien hacken kann, muss es die dabei verwendete Methode unter Umständen für Apple offenlegen. Sollte das Verfahren eine Schwachstelle in Apple-Software ausnutzen, könnte der Konzern diese dann schließen…

Gefährliches Großraumbüro – wie Sie sich schützen

IT-Verantwortliche in Unternehmen bekommen Bauchschmerzen, wenn der Begriff "Großraumbüro" fällt. Obwohl letzteres in immer mehr Firmen Einzug hält, ist es hier um die Sicherheit eher schlecht bestellt. Der ganze Artikel: Gefährliches Großraumbüro – wie Sie sich schützen

Erpressungstrojaner: Ransomware „Petya“ riegelt Rechner ganz ab

Laut einem Medienbericht verbreitet sich aktuell eine neue Ransomware im deutschsprachigen Raum. Der Erpressungs-Trojaner "Petya" wird über den Cloud-Service Dropbox verteilt und scheint infizierte Windows-Rechner komplett abriegeln zu können. (Weiter lesen) Der ganze Artikel: Erpressungstrojaner: Ransomware „Petya“ riegelt Rechner ganz…

Deutsche Hoster vermehrt im Fokus von Cyberkriminellen

Immer stärker nutzen Cyberkriminelle die technisch hochentwickelten Internet-Infrastrukturen der ersten Welt. Immer beliebter werden bei ihnen deutsche Hoster zum Verteilen ihrer Schadsoftware. Der ganze Artikel: Deutsche Hoster vermehrt im Fokus von Cyberkriminellen

Google warnt vor „Staatszugriff“ auf das eigene Email-Konto

Google hat die Warnfunktionen für Email-Konten rundum erneuert. Im Google Security Blog stellt das Unternehmen alle neuen Banner vor, mit denen Nutzer künftig gewarnt werden, wenn es Hinweise zu Sicherheitsproblemen gibt. Dazu gehört die Warnung vor einem möglichen Ausspähversuch durch…

Oracle: Notfallupdate für Java 7 und 8

Eine gefährliche Sicherheitslücke in Java 7 Update 97 und Java 8 Update 73/74 hat Oracle veranlasst, außerplanmäßig ein Sicherheitsupdate zu veröffentlichen. Server sind nicht betroffen. (Java, Server) Der ganze Artikel: Oracle: Notfallupdate für Java 7 und 8

DDoS gegen Banken: USA klagen iranische Hacker an

Die US-Regierung hat Anklage gegen sieben Iraner erhoben, die hinter mehreren DDoS-Angriffen auf den US-Finanzsektor stecken sollen. Einer der Angeklagten soll sch Zugriff auf die Steuersysteme eines Staudamms verschafft gaben. Der ganze Artikel: DDoS gegen Banken: USA klagen iranische Hacker…

„Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten

Leitfaden liefert Anwendungsbeispiele und Musterformulare + Unternehmen müssen umfangreichen datenschutzrechtlichen Transparenz- und Dokumentationspflichten nachkommen Der ganze Artikel: „Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten

Notfall-Patch für Java: Kritische Sicherheitslücke!

Von der Sicherheitslücke betroffen sind Oracle Java SE Version 7 Update 97 und Version 8 Update 73 und 74 für Linux, Windows, Solaris und Mac OS X. Der ganze Artikel: Notfall-Patch für Java: Kritische Sicherheitslücke!

Strafe verhängt: Frankreich fordert von Google weltweite Auslistung von Links

Mit dem Geoblocking von beanstandeten Links wollte Google den europäischen Datenschützern entgegenkommen. Doch der französischen CNIL reicht das nicht, sie verhängte eine Geldstrafe. Google will die Entscheidung anfechten. (Google, Datenschutz) Der ganze Artikel: Strafe verhängt: Frankreich fordert von Google weltweite…

Windows 10: Backup Image erstellen

Ein komplettes Windows-10-Backup erstellt man mit der Funktion Sichern und Wiederherstellen (Windows 7). Dafür benötigt Windows ein zweites (externes) Laufwerk oder eine eigene genügend grosse Partition, auf die das Image abgelegt werden kann. Hier werden alle Daten von Windows inklusive…

RedDoor: Erpresser drohen mit DDoS-Attacken auf deutsche Webseiten

Zahlt uns 3 Bitcoin oder wir legen eure Webseite lahm – mit dieser Drohung erpresst eine Gruppe gerade Firmen in Deutschland, Österreich und der Schweiz. Angeblich soll es sich dabei allerdings um einen Bluff handeln. Der ganze Artikel: RedDoor: Erpresser…

Sicherheitsupdate für BlackBerry PRIV

BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open…

Sicherheitsupdate für Oracle Java SE

Die Java Platform Standard Edition (Java SE) ist eine plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten laufen sollen. Oracle informiert in einer Sicherheitswarnung über eine kritische Sicherheitslücke in der Subkomponente ‚Hotspot‘ von Oracle Java SE. Ein nicht angemeldeter Angreifer…

Bösartige Repositories können Schadcode über Git ausführen

Zwei Sicherheitslücken, welche die Git-Entwickler inzwischen geschlossen haben, ermöglichen Angriffe auf ungepatchte Git-Server und -Clients. Angreifer können so Schadcode einschleusen und ausführen. Der ganze Artikel: Bösartige Repositories können Schadcode über Git ausführen

Innenminister de Maizière: „Datenschutz ist schön, aber Sicherheit hat Vorrang“

Nach jedem Terroranschlag werden Forderungen laut, den Datenaustausch zwischen den Behörden zu verbessern. Mit seinen jüngsten Äußerungen stößt Innenminister de Maizière jedoch auf heftige Kritik. (Datenschutz, Vorratsdatenspeicherung) Der ganze Artikel: Innenminister de Maizière: „Datenschutz ist schön, aber Sicherheit hat Vorrang“

Rückblick Cebit & Light+Building: Kampf ums smarte Home

Die beiden wichtigsten Leitmessen für das intelligente Gebäude, Smarthome und dem Internet der Dinge fanden in diesem Jahr zeitgleich statt. Aussteller und Besucher mussten sich entscheiden: Light+Building Frankfurt, Cebit Hannover – oder beides? Der ganze Artikel: Rückblick Cebit & Light+Building:…

Ransomware Petya verschlüsselt die Festplatte

Als erste Ransomware verschlüsselt Petya Festplatten. Ziel sind Unternehmen. Die Verbreitung erfolgt per Bewerbungs-Mail mit einem Download auf Dropbox.       Der ganze Artikel: Ransomware Petya verschlüsselt die Festplatte

Dallmeier: High-Speed-PTZ im Doppelpack

Mit der DDZ4220HD und der DDZ4230HD bringt Dallmeier zwei neue PTZ-Kameras mit einer Auflösung von bis zu zwei Megapixel auf den Markt. Als High-Speed-PTZ-Domes sind sie mit einem leistungstarken Pan/Tilt/Zoom-Mechanismus ausgestattet. Der ganze Artikel: Dallmeier: High-Speed-PTZ im Doppelpack

Axis Communications: Mobile App und neue Oberfläche

Die Axis Camera Station 5 ist als Videomanagementsystem für Installationen mit vier bis 50 Kameras gedacht. Nun wurden darin zusätzliche Funktionen, eine neue Oberfläche sowie eine mobile App für die Überwachung aus der Ferne ergänzt. Der ganze Artikel: Axis Communications:…

Windows 10: Systemwiederherstellung

Die Systemwiederherstellung setzt Einstellungen des Computers und Systemdateien auf einen früheren Zustand zurück. Dazu verwendet sie Wiederherstellungspunkte – praktisch von der Systemwiederherstellung angelegte Schattenkopien des Systems. Darin sind die System- und Konfigurationsdateien gespeichert, so dass man bei unerwarteten Veränderungen des…