Später als vorgesehen öffnet ProtonMail seinen kostenlosen, verschlüsselnden Mail-Service. Außerdem sind nun Apps für Android und iOS erhältlich, Der ganze Artikel: ProtonMail hat Betastatus verlassen
Monat: März 2016
FBI warnt Autofahrer in den USA jetzt offiziell vor „Car-Hacking“
Im vergangenen Jahr machte die Geschichte des gehackten Jeeps die Runde, der von Hackern in den Graben gesteuert wurde. Nun, fast acht Monate später, ist die Automobilbranche allem Anschein nach in Sachen Sicherheit noch immer nicht weiter – stattdessen hat…
Die Passwörter der Hacker
Dass sich Nutzer keine Passwörter merken können und nur wenige einen Passwort-Manager einsetzen, machen sich Hacker zunutze: Viele Systeme knacken sie ganz einfach durch Eingabe von Standard-Codes. Wir … Der ganze Artikel: Die Passwörter der Hacker
Jedes zweite Unternehmen hat ein nicht-konformes Gerät im Einsatz
Eine Untersuchung von MobileIron Security Labs (MISL) deutet an, dass neben den Möglichkeiten auch die Risiken von mobilen Geräten vielerorts unterschätzt werden. So gibt es in mehr als der Hälfte der … Der ganze Artikel: Jedes zweite Unternehmen hat ein…
2016-03-19 IT Sicherheitsnews tägliche Zusammenfassung
Neue Ransomware TeslaCrypt 4 ist unknackbar Bug Bounty für OneDrive: Microsoft zahlt nun für Hosting-Sicherheit Unplanmäßiger Android-Patch und noch einmal Stagefright Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch
Neue Ransomware TeslaCrypt 4 ist unknackbar
Das dänische IT-Sicherheitunternehmen Heimdal Security berichtet von einer neuen Version des Verschlüsselungstrojaners TeslaCrypt. Die vierte Version ist eine Weiterentwicklung und hat dabei einige „Bugs“ seiner drei Vorgänger beseitigt. Diese „Sicherheitslücken“ sorgten u.a. dafür, dass es den IT-Sicherheitsunternehmen relativ zügig gelang, die…
Bug Bounty für OneDrive: Microsoft zahlt nun für Hosting-Sicherheit
Microsoft hat das so genannte "Bug Bounty Programm", bei dem der Konzern für von externen Entwicklern übermittelte Sicherheitslücken Geld bezahlt, auf OneDrive ausgeweitet. Für die Online-Services zahlt das Unternehmen je nach Schwere der eingesendeten Schwachstelle wie auch für andere Fehler…
Unplanmäßiger Android-Patch und noch einmal Stagefright
Knapp drei Wochen nach dem planmäßigen März-Update schließt Google eine Sicherheitslücke in Android, mit der sich Angreifer Root-Rechte erschleichen können. Derweil wurde ein weiterer Stagefright-Exploit bekannt. Der ganze Artikel: Unplanmäßiger Android-Patch und noch einmal Stagefright
Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu
Die umstrittene Revision des Schweizer Überwachungsgesetz (BÜPF) hat die letzten parlamentarischen Hürden genommen – das Gesetz erlaubt unter anderem den Einsatz von Staatstrojanern. Die Piratenpartei hat bereits ein Referendum angekündigt. Der ganze Artikel: Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu
Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch
Haben Sie das Kennwort für die Fernzugriffs-App Myfritz für Ihre Fritzbox vergessen? Wir sagen Ihnen, wie Sie einfach ein neues Passwort erstellen. Der ganze Artikel: Passwort für den Fernzugriff von Myfritz vergessen? So klappt es dennoch
2016-03-18 IT Sicherheitsnews tägliche Zusammenfassung
Linux-Kernel 4.5 zum Download freigegeben DDoS-Attacken auf Schweizer Websites Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte Sicherheitslücke: Mehr als 1 Milliarde Android-Geräte in Gefahr Sicherheitsupdate für Symantec Endpoint Security Sicherheits-Updates für Symantecs Endpoint…
Linux-Kernel 4.5 zum Download freigegeben
Die neuste Linux-Version 4.5 wurde von Linus Torvalds freigegeben und bringt vor allem eine Reihe von neuen und weiterentwickelten Treibern zur Hardware-Unterstützung mit sich. Der ganze Artikel: Linux-Kernel 4.5 zum Download freigegeben
DDoS-Attacken auf Schweizer Websites
In der Schweiz gab es in der vergangenen Woche eine Reihe von DDoS-Angriffen auf Online-Shops, die Schweizerischen Bundesbahnen und Finanzinstitute. In einem Fall wurden offenbar über 9000 Euro an die Erpresser gezahlt. Der ganze Artikel: DDoS-Attacken auf Schweizer Websites
Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar
Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens. (Sicherheitslücke, Server) Der ganze Artikel: Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar
Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte
Stagefright bedroht viele nach wie vor ungepatchte Android-Geräte weltweit, gilt aber als schwierig auszunutzen. Eine neue Technik erfordert etwas Infrastruktur, dürfte aber größere praktische Relevanz haben. (Stagefright, Android) Der ganze Artikel: Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte
Sicherheitslücke: Mehr als 1 Milliarde Android-Geräte in Gefahr
Ein Fehler in Qualcomm-Snapdragon-Chips gewährt Malware Adminrechte auf Android-Geräten. Betroffen sind mehr als 1 Milliarde Geräte. Der ganze Artikel: Sicherheitslücke: Mehr als 1 Milliarde Android-Geräte in Gefahr
Sicherheitsupdate für Symantec Endpoint Security
Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren und Malware. Der Symantec Endpoint Protection Manager ist eine Managementumgebung zur Verwaltung von Symantec Endpoint Protection, einer umfangreichen Sicherheitssuite für Endgeräte. In Symantec Endpoint Protection 12.1 und Symantec Endpoint Protection…
Sicherheits-Updates für Symantecs Endpoint Protection
Drei Lücken schließt das aktuelle Update für Symantecs Endpoint Protection (SEP), darunter eine SQL Injection. Der ganze Artikel: Sicherheits-Updates für Symantecs Endpoint Protection
Rowhammer: Auch DDR4-Speicher für Bitflips anfällig
Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (DDR4, Supercomputer) Der ganze Artikel: Rowhammer: Auch DDR4-Speicher für Bitflips anfällig
IT-Experten fordern anwenderfreundliche Verschlüsselung
Größere Datenströme und die rasante Vernetzung von Maschinen und Geräten mit dem Internet machen anwenderfreundliche Datenschutzsysteme erforderlich. Der ganze Artikel: IT-Experten fordern anwenderfreundliche Verschlüsselung
Dridex-Welle flutet erneut Postfächer
Eine neue Spam-Welle mit dem Banking-Trojaner Dridex flutet derzeit wieder die Postfächer zahlreicher Unternehmen und privater Nutzer. Vor dem Öffnen der Anhänge bzw. dem Ausführen von Makros wird gewarnt. mehr … Der ganze Artikel: Dridex-Welle flutet erneut Postfächer
l+f: Honigtopf gibt sich als Router aus
Mit HoneyThing kann man einen angreifbaren Router simulieren, um auszuwerten, wie Angreifer vorgehen. Der ganze Artikel: l+f: Honigtopf gibt sich als Router aus
Let’s Encrypt tritt CA/Browser Forum bei
Der nächste Schritt hin zu einer anerkannten Zertifizierungsstelle ist getan: Als Mitglied im CA/Browser Forum bewegt sich Let’s Encrypt nun auf Augenhöhe mit Comodo, Symantec & Co. Der ganze Artikel: Let’s Encrypt tritt CA/Browser Forum bei
[Wort] TW-T16/0032 – Sicherheitsupdate für Symantec Endpoint Security
Technische Warnung des Bürger-CERT
IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben
Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben. (Verschlüsselung, Netzwerk) Der ganze Artikel: IT-Planungsrat: Hardware darf keine „schadenstiftende Software“ haben
Machine Learning gegen Cyber-Bedrohungen
Cloudera und der Spezialist für Verhaltensinformationen und Cybersicherheit E8 Security haben eine Partnerschaft geschlossen. Im Mittelpunkt steht die Bekämpfung von Cyber-Bedrohungen mit Verfahren wie zum Beispiel Machine Learning. Der ganze Artikel: Machine Learning gegen Cyber-Bedrohungen
In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) belegen: Die Verbreitungszahlen von Erpressungs-Trojanern explodieren – in Deutschland noch massiver als im Rest der Welt. Der ganze Artikel: In Deutschland grassieren Erpressungs-Trojaner – so schützen Sie sich
CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Auf der Plattform "Trusted Cloud" können sich Anbieter von Rechnerdiensten "in den Wolken" listen lassen, die gewisse Anforderungen an Transparenz, Sicherheit, Qualität und Rechtskonformität einhalten. Der ganze Artikel: CeBIT: Wirtschaftsministerium bietet Label „Trusted Cloud“ an
Test HD-IP-Kamera: Vanderbilt CCMW 3025
Der ganze Artikel: Test HD-IP-Kamera: Vanderbilt CCMW 3025
Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle
Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird…
Milestone Systems MPOP 2016: Einblick in exklusive Partner-Lösungen
Milestone Systems veranstaltet am 6. und 7. April 2016 in der Mercedes-Benz Arena Stuttgart die Milestone Partner Open Platform Days, kurz MPOP 2016. PROTECTOR & WIK begleitet die Veranstaltung, die dieses Jahr erstmals in der D-A-CH-Region stattfindet, als exklusiver Medienpartner.…
Die Quadratur des Kraiss: Subtil
Wer das Wort „subtil“ hört, denkt in erster Linie an „unterschwellig“. Aus dem lateinischen Wort „subtexilis“ kommend, bedeutet es „fein unter anderes gewebt“. Im Deutschen entstanden daraus unterschiedliche Anwendungen. Dem Wortstamm am ähnlichsten, kann es „fein strukturiert“ bedeuten. Es kann…
Biometrie in Banken: Zeit ist Geld
Das Kerngeschäft von Banken sind Kundenberatung und Finanzleistungen. Auszahlung und Aufbewahrung von Bargeld ist für die Geldhäuser ein Verlustgeschäft, der Kunde aber erwartet diesen Service. Um den Aufwand möglichst gering zu halten, ohne Abstriche bei der Sicherheit zu machen, braucht…
Awareness-Forschung: Radikalisierungen früh erkennen und bremsen
Unternehmen können sich, selbst wenn sie dies wollten, gesellschaftspolitischen Konflikten nicht entziehen. EU- oder auch US-Gesetze verpflichten sie zu Anti-Terror-Screenings und auch im eigenen Interesse sucht die Wirtschaft nach Wegen, möglichst frühzeitig potentielle Gefährder zu erkennen: Ein aktueller oder früherer…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Zurück in die Zukunft, dem neuen X-Men-Trailer, einer Alternative für HERE, endlich Erweiterungen für Microsofts Edge-Browser und dem Spiel des Jahres. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…
Auf der Jagd nach Bedrohungen
Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die…
Kostenlose Zertifikate: Symantec will mit Let’s Encrypt konkurrieren
Eine weitere Initiative möchte mehr kostenfreie Zertifikate im Web erreichen. Doch dieses Mal geht es nicht um ein communitygetriebenes Projekt. Let’s Encrypt macht derweil offenbar einen wichtigen Schritt. (Security, Firefox) Der ganze Artikel: Kostenlose Zertifikate: Symantec will mit Let’s Encrypt…
Schwärzung vergessen: Edward Snowden als Ziel des Angriffs auf Lavabit enthüllt
Die US-Regierung hat versehentlich ein offenes Geheimnis gelüftet: Bei ihrem massiven Vorgehen gegen den E-Mail-Anbieter Lavabit ging es im Sommer 2013 um Edward Snowden. Das steht in einem nicht ausreichend geschwärzten Gerichtsdokument. Der ganze Artikel: Schwärzung vergessen: Edward Snowden als…
Neue Windows 10-Notebooks: Auch Security-Tools schnüffeln Nutzer aus
Wer sich heutzutage ein neues Notebook kauft und Wert auf seine Privatsphäre legt, muss sich bei weitem nicht nur damit herumschlagen, dass Windows 10 recht eifrig nach Hause telefoniert. Sogar vorinstallierte Security-Software bringt zusätzliche Probleme mit. (Weiter lesen) Der ganze…
Angreifer können Symantec Endpoint Protection Code unterjubeln
Admins sollten aufgrund drei Sicherheitslücken Symantecs Endpoint Protection aktualisieren. Im schlimmsten Fall könnte Schadcode Clients beeinträchtigen. Der ganze Artikel: Angreifer können Symantec Endpoint Protection Code unterjubeln
Wirtschaft sensibler beim Datenschutz
Seit den PRISM- und Nachfolge-Skandalen ist die Sensibilität der deutschen Wirtschaft in puncto Datenschutz angestiegen. Diese Erkenntnis ist der Studie „IT-Sicherheit und Datenschutz 2016“ zu entnehmen, die die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) vorgestellt hat. Der ganze…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit der Zukunft, einer alternativen Weltkarte, Neuigkeiten zur Störerhaftung und der Business Cat. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
D-Trust soll Microsoft-Cloud sichern
Die geplante Microsoft Cloud Deutschland soll TLS-Zertifikate von D-Trust nutzen, der Zertifizierungsstelle der Bundesdruckerei. Kunden können damit auch eigene Anwendungen in der Azure Cloud absichern. Der ganze Artikel: D-Trust soll Microsoft-Cloud sichern
Bosch Sicherheitssysteme: Brandmeldung für mittlere Anlagen
Die neue Brandmelderzentrale FPA 1100 von Bosch bietet eine Lösung speziell für die Anforderungen kleiner bis mittelgroßer Anwendungen wie Kindergärten, Schulen, kleine Hotels sowie Ladengeschäfte und Bürogebäude. Der ganze Artikel: Bosch Sicherheitssysteme: Brandmeldung für mittlere Anlagen
Tyco Security Products: NVRs mit Zutrittskontrolle
Tyco Security Products hat neue Exacqvision Netzwerkvideorecorder mit einem integrierten Kantech Entrapass Zutrittskontrollsystem vorgestellt. Die Corporate Edition der Software ist auf den Geräten ab Werk vorinstalliert. Der ganze Artikel: Tyco Security Products: NVRs mit Zutrittskontrolle
Milestone: Xprotect unterstützt Bosch-Kamera als 5.000 Gerät
Die Version 8.4 der Videomanagement-Software (VMS) Xprotect von Milestone Systems unterstützt nun auch die Kamera Aviotec von Bosch. Die Kamera ist damit Nummer 5.000 der Plattformen, die auf Xprotect als VMS zurückgreifen können. Der ganze Artikel: Milestone: Xprotect unterstützt Bosch-Kamera…
Schneider Intercom: Kooperation mit Schüco bei Touch Display
Gemeinsam mit dem österreichischen Hersteller Commend, exklusiver Partner von Schneider Intercom in Deutschland, hat Schüco das neue „DCS Touch Display“ entwickelt. Der ganze Artikel: Schneider Intercom: Kooperation mit Schüco bei Touch Display
Was Security-Experten den Schlaf raubt
Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheits-Experten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was Security-Spezialisten den Schlaf raubt. Der ganze Artikel: Was Security-Experten den Schlaf raubt
2016-03-17 IT Sicherheitsnews tägliche Zusammenfassung
NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look Microsoft Sicherheitsupdates im März 2016 Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate [Wort] NL-T16/0006 – SICHER • INFORMIERT vom 17.03.2016 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten…
NSA-Ausschuss: Steinmeier verteidigt Kooperation mit US-Geheimdiensten
Der frühere Kanzleramtschef Steinmeier hat 2001 die Grundlage für die BND-Kooperation mit der NSA gelegt. Vor dem NSA-Ausschuss des Bundestags wies er nun jede Kritik an deren Resultaten zurück. "Überrascht" zeigte er sich von anderen BND-Aktivitäten. (Politik/Recht, Datenschutz) Der ganze…
Bestellungs-Mail entpuppt sich als Phishing-Attacke im Excel-Look
Angriffsversuche per E-Mail sind nicht erst seit den neuesten Wellen des Banking-Trojaners Dridex und der Ransomware Locky in den Fokus geraten. Täglich werden durchschnittlich knapp 52 Milliarden Spam-Nachrichten versendet und dabei handelt es sich nicht nur um Massenangriffe, sondern auch…
Microsoft Sicherheitsupdates im März 2016
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen. Microsoft Edge ist der neue Standard-Webbrowser, welcher…
Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
Symantec will mit verschiedenen Webhostern zusammenarbeiten und für deren Kunden gratis SSL/TLS-Zertifikate anbieten. Der ganze Artikel: Verschlüsselung im Web: Symantec verspricht kostenlose SSL/TLS-Zertifikate
[Wort] NL-T16/0006 – SICHER • INFORMIERT vom 17.03.2016
SICHER o INFORMIERT
20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten
Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen – und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (Uber, Server-Applikationen)…
Neue Locky-Variante scheitert grandios an Faulheit der Entwickler
Die Entwickler einer neueren Version der Locky-Ransomware hätten sich ihre letzte Arbeit sparen können. Denn kurz nach dem Auftauchen der fraglichen Variante stehen auch schon die Keys, mit denen sich betroffene Rechner wieder entsperren lassen, offen im Netz. (Weiter lesen)…
CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Auf seiner trunusmäßigen CeBIT-Sitzung hat der IT-Planungsrat die "Ergänzenden Vertragsbedingungen für den Kauf von Hardware" erweitert. Auftragnehmer müssen künftig versichern, dass ihre Hardware frei von Backdoors ist. Der ganze Artikel: CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Das EU-Datenschutzgesetz für Rechenzentren interpretiert
Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das?…
Open Identity Summit
Der ganze Artikel: Open Identity Summit
[Wort] TW-T16/0025 Update 1 – Microsoft Sicherheitsupdates im März 2016
Technische Warnung des Bürger-CERT
BSI veröffentlicht Anforderungskatalog für Cloud Computing
Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten. Der ganze Artikel: BSI veröffentlicht Anforderungskatalog für Cloud Computing
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
Yves Le Roux, Mitvorsitzender des (ISC)² EMEA Advisory Councils, warnt vor einer chaotischen Implementierung der neuen EU-Richtlinie zur Netz- und Informationssicherheit (NIS) Der ganze Artikel: Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
a-i3 / BSI Symposium
Der ganze Artikel: a-i3 / BSI Symposium
Zufahrt, Zutritt, Zusatzfunktionen: Garantiert kontrolliert
Nicht alle Sicherheitsanforderungen sind offensichtlich. Für Firmen, die mit gefährlichen Stoffen arbeiten, ist es zum Beispiel notwendig, die Einsatzzeit der Mitarbeiter in bestimmten Räumen zu begrenzen. Eine Zutrittskontrolle kann die Aufenthaltsdauer im Gefährdungsraum überwachen. Der ganze Artikel: Zufahrt, Zutritt, Zusatzfunktionen:…
Zutrittskontrolle: Abgestimmtes Zusammenspiel
Wer sich in Sachen Zutrittskontrolle oberflächlich informiert, kann sich oftmals nicht des Eindrucks erwehren, dass elektronische Sicherheitstechnik die mechanische komplett überflüssig macht. Tatsächlich rücken viele Anbieter digitaler Zutrittslösungen so stark in den Vordergrund, dass es fast als Allheilmittel erscheinen muss.…
Identifizierung toter Winkel in komplexen IT-Umgebungen
Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen
IT-Leiter führen Gehaltsstudie der IT-Branche an
Studie im Rahmen der CeBIT 2016: IT-Leiter stehen beim Gehalt an der Spitze der Führungskräfte, gefolgt von SAP-Beratern und Führungskräften der IT-Sicherheit. Der ganze Artikel: IT-Leiter führen Gehaltsstudie der IT-Branche an
Nexus Security Breakout: Ausweis- und Berechtigungsmanagement
Die Digitalisierung und eine immer flexibler werdende Arbeitsorganisation stellen hohe Anforderungen an die Sicherheit in Organisationen. Der Schutz von Know-how und Daten, aber auch Gebäuden und Arbeitsbereichen, wird damit zu einer zunehmend komplexen Aufgabe. Immer mehr Organisationen setzen dafür auf…
Bitkom/BfV: Kooperation vereinbart
Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der Cebit 2016 unterzeichneten heute beide Seiten eine Erklärung. Der ganze Artikel: Bitkom/BfV: Kooperation vereinbart
Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Mit Subgraph OS soll ein neues, sicheres Linux entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert – und sind trotz Alphastatus angetan. (Security, Server) Der ganze Artikel: Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Neue Ära mobiler Sicherheit?
„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?
5 Grundsätze für die digitale Transformation
Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…
Axis/Nedap: Sicherheitskombi für Retailer
Axis Communications und Nedap Retail präsentieren eine gemeinsame Lösung für mehr Sicherheit im Einzelhandel. Die Lösung basiert auf der elektronischen Artikelüberwachung von Nedap sowie Kameras und Videomanagement von Axis. Der ganze Artikel: Axis/Nedap: Sicherheitskombi für Retailer
Siemens: Transparenter Stromverbrauch
Siemens hat ein Mehrkanal-Strommesssystem für kleine und mittlere Unternehmen entwickelt. Das 7KT PAC1200 misst den Stromverbrauch von bis zu 96 Verbrauchern, stellt die Daten über eine Webapplikation grafisch dar und überträgt sie in Energiemonitoringsysteme. Der ganze Artikel: Siemens: Transparenter Stromverbrauch
Risiken beim Handy-Kauf aus Fernost
Vielen Usern ist der Kauf eines Premium-Markengeräts wie eines iPhone oder eines Samsung Galaxy zu kostspielig, dennoch möchten die meisten trotzdem ein hochwertiges oder zumindest vorgeblich hochwertig erscheinendes Gerät ihr Eigen nennen. Dabei muss ein neues Smartphone oder Tablet nicht…
White Paper: Datenschutz-Folgenabschätzung
Große Ereignisse werfen ihre Schatten voraus: Die Europäische Datenschutz-Grundverordnung kommt – und mit ihr das Instrument der „Datenschutz-Folgenabschätzung“. Für Datenverarbeitungen, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen bergen, sollen künftig laut Artikel 33 der…
Weltweite Cyberangriffe auf Großbanken – 80 Millionen USD weg
Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve…
Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert
Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt. (Spionage, Verschlüsselung) Der ganze Artikel: Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert
Neue Studie zur Datensicherheit
Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten…
Neuer iOS-Trojaner
AceDeceiver nutzt erstmals Designfehler in Apples DRM-Mechanismus und infiziert iOS-Geräte. Neue Familie von iOS-Malware infiziert erfolgreich sogar Nicht-jailbroken-Geräte von Apple. Der ganze Artikel: Neuer iOS-Trojaner
16.081 und 2.500 = ?
Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten…
Netzwerk Monitoring mit Antivirus-Plugin
Unbemerkte oder kurz bevorstehende Ausfälle einzelner Hardware-Komponenten, Server, Dienste oder des Online-Shops sollen mit dem Network Monitorin Plugin für G Data Business-Antivirus-Lösungen der Vergangenheit angehören. Der ganze Artikel: Netzwerk Monitoring mit Antivirus-Plugin
ÖPNV: Das Rhein-Main-E-Ticket gehört abgeschafft!
Es könnte alles so einfach sein – isses aber nicht. Unsere Erfahrung zeigt: Das E-Ticket des Rhein-Main-Verkehrsverbundes macht nichts leichter, günstiger oder gar umweltfreundlicher. (E-Ticket, Security) Der ganze Artikel: ÖPNV: Das Rhein-Main-E-Ticket gehört abgeschafft!
Tyco: Sicherheitslösung für kanadisches College umgesetzt
Tyco Security Products hat das Camosun College in Kanada mit einer Zutrittskontrolle und einer integrierten Videoüberwachungslösung ausgestattet. Damit soll die Überwachung von Arealen und Gebäuden zentralisiert und vereinfacht werden. Der ganze Artikel: Tyco: Sicherheitslösung für kanadisches College umgesetzt
Sony: Neuer Vertriebsleiter für die D-A-CH-Region
Julian Silvester Luca Torgler leitet seit Beginn des Jahres das Video-Security-Vertriebsteam von Sony Professional Solutions in Deutschland, Österreich und der Schweiz. Der ganze Artikel: Sony: Neuer Vertriebsleiter für die D-A-CH-Region
ENISA-Chef fordert Produkthaftung für Hard- und Software
Im Interview zur Sicherheit im Internet der Dinge findet Prof. Dr. Udo Helmbrecht klare Worte: Er fordert unter anderem mehr Druck auf die Hersteller. Der ganze Artikel: ENISA-Chef fordert Produkthaftung für Hard- und Software
ADAC: Viele aktuelle PKW-Modelle über Funk knackbar
Durch "Keyless Entry" kann man ins Auto steigen und den Motor starten, ohne den Schlüssel zu benutzen. Mit der passenden Hardware können das allerdings auch Autodiebe. Alle 24 vom ADAC untersuchten Pkw-Modelle waren dafür anfällig. Der ganze Artikel: ADAC: Viele…
2016-03-16 IT Sicherheitsnews tägliche Zusammenfassung
Mehr Verschlüsselung: Apple & Co. trotzen FBI
Das FBI macht Druck und will alles entschlüsseln. Apple, WhatsApp und andere Firmen schalten da erst einmal auf Stur und wollen stärker verschlüsseln. Der ganze Artikel: Mehr Verschlüsselung: Apple & Co. trotzen FBI
AceDeceiver: iOS-Trojaner nutzt Schwachstellen in Apples DRM
Angreifern ist es einer Sicherheitsfirma zufolge gelungen, Schad-Software mehrfach ungehindert in den App Store zu bringen. Durch Schwachpunkte in Apples DRM FairPlay könne die Malware zudem auf iPhones gelangen – ohne Enterprise-Zertifikat. Der ganze Artikel: AceDeceiver: iOS-Trojaner nutzt Schwachstellen in…
CeBIT: BSI erteilt Zertifikate nach ISO 27001, Technischen Richtlinien und Common Criteria
Der ganze Artikel: CeBIT: BSI erteilt Zertifikate nach ISO 27001, Technischen Richtlinien und Common Criteria
CeBIT: Qabel startet mit Verschlüsselungs-Box für sichere Cloud
Das Hannoveraner Start-Up Qabel hat auf der CeBIT den Beta-Test seiner Qabel-Box für den gesicherten Datei-Upload bzw. die Datensynchronisation gestartet. Der ganze Artikel: CeBIT: Qabel startet mit Verschlüsselungs-Box für sichere Cloud
Blizzard: Patches für Diablo 2 und Warcraft 3 verfügbar
Die ersten Updates seit 2011: Blizzard hat Diablo 2 und Warcraft 3 gepatcht. Die Aktualisierungen verbessern die Unterstützung der beiden Klassiker für MacOS X und Windows 10. (Blizzard, Games) Der ganze Artikel: Blizzard: Patches für Diablo 2 und Warcraft 3…
HTTPS: 77 Prozent aller Google-Anfragen verschlüsselt
In seinem Transparenzbericht dokumentiert Google nun auch den Prozentsatz von Transportverschlüsselung bei seinen eigenen Diensten und Anfragen an Server der Suchmaschine. Vor allem der hohe Wert bei der Verteilung von Werbung überrascht. Der ganze Artikel: HTTPS: 77 Prozent aller Google-Anfragen…
Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud
Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben. (iCloud, Phishing) Der ganze Artikel: Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff…
iCloud: Verschlüsselung soll Datenweitergabe künftig verhindern
Apple arbeitet einem Bericht zufolge daran, die Verschlüsselung der iCloud-Dienste zu erweitern. Dadurch soll es unmöglich werden, Nutzerdaten an Dritte – etwa Strafverfolger – herauszugeben. Der ganze Artikel: iCloud: Verschlüsselung soll Datenweitergabe künftig verhindern
Wie Unternehmen personenbezogene Daten schützen können
Vor dem Hintergrund der neuen EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen dringend prüfen, wie mit personenbezogenen Daten umgegangen wird. Dies gilt insbesondere auch für den Datenaustausch mit Cloud-Anwendungen. Der ganze Artikel: Wie Unternehmen personenbezogene Daten schützen können
Klau von Prominenten-Nacktfotos: Angeklagter bekennt sich schuldig
Mehr als 100 GMail- und iCloud-Konten soll ein Hacker in den USA geknackt und intime Fotos der prominenten Opfer gestohlen haben. Jetzt hat er sich vor Gericht zu den Anschuldigungen geäußert. Der ganze Artikel: Klau von Prominenten-Nacktfotos: Angeklagter bekennt sich…
Malvertising: US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert
In den USA wurden zahlreiche Webseitennutzer über infizierte Werbeanzeigen mit Malware kompromittiert – darunter auch mit der Ransomware Teslacrypt. Betroffen war auch die New York Times. (Onlinewerbung, Java) Der ganze Artikel: Malvertising: US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert
Sicherheitsupdate für Mozilla Thunderbird
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Mozilla schließt mehrere kritische Sicherheitslücken in Thunderbird, durch die ein Angreifer aus dem Internet das Programm zum Absturz bringen, Dateien manipulieren und beliebigen Programmcode auf Ihrem System ausführen kann. Insbesondere über die…