Monat: April 2016

IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. (Verschlüsselung, Server-Applikationen) Der ganze Artikel lesen: IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

Abo-Falle: Online-Routenplaner kostet 500 Euro

Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann

Offiziell fordert das Europäische Parlament „Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit“. Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung – und das in Berlin genau wie in…

Schadsoftware in Atomkraftwerk gefunden!

Im Rahmen einer Revision wurde von Techniker des bayrischen Atomkraftwerk Gundremmingen ein Computervirus auf Systemen des Kraftwerks entdeckt mehr … Der ganze Artikel lesen: Schadsoftware in Atomkraftwerk gefunden!

iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar

Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar

Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung

Allein in Nordrhein-Westfalen haben Bankräuber 2015 rund 50 Geldautomaten gesprengt. Ein neuartiges Produkt der Secu Sicherheitsprodukte GmbH und der Stacke GmbH kann diese Serie stoppen. Der ganze Artikel lesen: Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung

Netzwerktechnik: Tipps für smarte Entscheidungen

Eine aktive Netzwerktechnik ist das A und O von modernen IT-Infrastrukturen. Switches, Router und Server sind das Kernstück jedes Datennetzwerkes. Von der Leistungsfähigkeit und Robustheit dieser Systeme hängt die Performance von modernen Unternehmen und Organisationen ab. Der ganze Artikel lesen:…

2016-04-25 IT Sicherheitsnews taegliche Zusammenfassung

Industrie 4.0 ist Schwerpunkt der Hannover Messe Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt Wie viel Schutz bieten Privacy-Boxen? Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen Netzagentur greift gegen Spionagekameras durch Niederlande: Betreiber von Verschlüsselungsdienst Ennetcom festgenommen Angriff auf Zentralbank:…

Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt

Im Atomkraftwerk Gundremmingen ist Schadsoftware entdeckt worden. Bild: KKG Gundremmingen Im Atomkraftwerk Gundremmingen in Bayern ist Schadsoftware entdeckt worden. Der Trojaner hatte den Angaben zufolge das Ziel, Kontakt mit dem Internet aufzunehmen. Mit welchem Ziel, ist unklar. Aufsichtsbehörde und Bundesamt…

Wie viel Schutz bieten Privacy-Boxen?

In den vergangenen Monaten sind als neue Produktgattung mehrere Privacy-Boxen auf den Markt gekommen: Kleine Kästchen, die dem Anwender mehr Privatsphäre im Internet versprechen und außerdem die Werbung aus Webseiten herausfiltern. Im Grunde handelt es sich dabei um Appliances, die…

Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen

Der Einbruch in die Systeme der Bangladesh Bank Anfang des Jahres scheint mit Hilfe von hochspezialisierter Malware vonstatten gegangen zu sein. Die Angreifer haben wohl die Client-Software der SWIFT-Allianz kompromittiert. Der ganze Artikel lesen: Zentralbank von Bangladesch: SWIFT-Software im internen…

Netzagentur greift gegen Spionagekameras durch

Getarnt als Spielzeug, filmen Spionagekameras intime Umgebungen und streamen das ganze per WLAN. Damit soll jetzt Schluss sein. Der ganze Artikel lesen: Netzagentur greift gegen Spionagekameras durch

Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen – und scheiterten dann an einem Fehler. (Security, Virus)…

Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab

Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab

Apple ID und iCloud: Gezieltes Phishing mit Textnachricht

Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht

PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung ist gestartet

Die Abstimmung für den „PROTECTOR – Award für Sicherheitstechnik“ 2016 ist gestartet. Machen Sie mit und stimmen Sie in den vier Kategorien Videoüberwachung, Zutrittskontrolle, Gefahrenmeldetechnik und Smart-Home-Security ab! Der ganze Artikel lesen: PROTECTOR – Award für Sicherheitstechnik 2016: Die Abstimmung…

Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Gesundheitsdaten ziehen Kriminelle besonders an

IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen steigen weiter an + IBM entdeckt fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014 Der ganze Artikel…

Ohne IT-Sicherheit kein Internet der Dinge

Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen…

2016-04-18 IT Sicherheitsnews wochentliche Zusammenfassung

2016-04-18 IT Sicherheitsnews taegliche Zusammenfassung Fangschaltung: So ermitteln Sie die Nummer anonymer Anrufer Sicherheitslücken in QuickTime für Windows Touch ID: 90 Prozent der iPhone-Nutzer setzen jetzt auf Code-Sperre Xcode: Macs durch veraltete Git-Version verwundbar Nachbesserungsbedarf bei Datentransfer mit USA [Wort]…

Hanwha Techwin: Partnerschaft mit Veracity beschlossen

Hanwha Techwin stellt in Partnerschaft mit Veracity eine Speicherlösung mit geringer Leistungsaufnahme und hoher Speicherkapazität vor. Diese kombinierte Lösung vereint die aktuellste Generation der HD-Kameras von Hanwha Techwin, die SSM-Videoverwaltungssoftware sowie den Coldstore-Speicher. Der ganze Artikel lesen: Hanwha Techwin: Partnerschaft…

Link GmbH: Lösungen für Tür, Fenster und Fassade

Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…

Industrie im Visier von Cyberkriminellen und Nachrichtendiensten

69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage + Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro + Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen Der ganze Artikel lesen: Industrie…

Deutscher Sicherheitsforscher knackt Telefon von US-Abgeordneten – Schwachstelle in SS7

Der amerikanische Fernsehsender CBS hat letzte Woche erneut die Verwundbarkeit des Signalisierungsverfahrens Nr. 7 (Signalling System No. 7, SS7) hervorgehoben. SS7 ist eine Sammlung von Protokollen, die Telefonnetzen den Austausch von Informationen ermöglichen, mit denen Anrufe vermittelt und Textnachrichten übertragen…

Security: Operas VPN ist nur ein HTTP-Proxy

Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN – doch das stimmt nicht ganz. Der angebliche VPN hat außerdem ein Privatsphäre-Problem. (Opera, Browser) Der ganze Artikel lesen: Security: Operas VPN ist nur ein HTTP-Proxy

Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer

Die Ubuntu-Macher Canonical behaupten, mit dem neuen Paketformat Snap werden installierte Apps sicherer. Für Desktop-Anwender stimmt das allerdings nicht. Der ganze Artikel lesen: Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer

Internet-Verbrechen mit Security Intelligence begegnen

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen

Gesundheitsdaten ziehen Kriminelle an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…

Link: Lösungen für Tür, Fenster und Fassade

Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…

Vanderbilt: Globales Führungsteam wurde erweitert

Vanderbilt hat sein globales Führungsteam mit der Ernennung einiger erfahrener Experten aus der Sicherheitsbranche verstärkt. Kim Loy übernimmt die Funktion des Director of Marketing, während Eric Widlitz als Vice President of Sales for the Americas ins Unternehmen eintritt. Glen Greer…

2016-04-22 IT Sicherheitsnews taegliche Zusammenfassung

MySQL Community Awards: MariaDB MaxScale wird zur „Application of the Year 2016“ gekürt Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker GSM-R: Funkwerk macht wieder Gewinn Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org Messenger:…

Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt

Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…

Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker

Wie von Unsichtbaren gesteuert kamen aus zahlreichen Druckern in deutschen Universitäten Nazi-Hass-Schriften. Gibt es nun sogar Nazi-Hacker? Der ganze Artikel lesen: Nazi-Propaganda aus dem ferngesteuerten Uni-Drucker

GSM-R: Funkwerk macht wieder Gewinn

Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R. (Funkwerk, Netzwerk) Der ganze Artikel lesen: GSM-R: Funkwerk macht…

Big Brother Awards: Negativpreis für Berliner Verkehrsbetriebe und Change.org

Die Preisträger für die Big Brother Awards 2016 stehen fest. Mit den BVG wird er zum ersten Mal einem Verkehrsbetrieb verliehen. In der Kategorie Wirtschaft bekommt eine Kampagnenplattform die Antiauszeichnung. Endlich erhält ihn auch der Verfassungsschutz – für sein Lebenswerk.…

Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren

"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…

Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky

Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky

Snap: Ubuntus neues Paketformat ist unter X11 unsicher

Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht. (Ubuntu, X Window System) Der ganze Artikel…

Daten verschlüsseln, sonst droht Strafzahlung!

Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…

Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat. (TOR-Netzwerk, Soziales Netz) Der ganze Artikel lesen: Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Krypto-Trojaner: TeslaCrypt erschwert Desinfektion des Rechners, verschlüsselt weitere Formate

TeslaCrypt ist einer der erfolgreichsten Krypto-Trojaner. Und die Entwickler werden nicht müde, neue Funktionen einzubauen, die den Opfern das Leben schwer machen. Version 4.1A verschlüsselt mehr Formate und erschwert die Desinfektion des Rechners. Der ganze Artikel lesen: Krypto-Trojaner: TeslaCrypt erschwert…

l+f: Wenn man Facebook hackt – und merkt man war nicht der erste

Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt – und merkt man war nicht der erste

Versinken im unbekannten Datenmeer der Unternehmen

Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…

l+f: Wenn man Facebook hackt — und merkt man war nicht der erste

Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt — und merkt man war nicht der erste

Game of Thrones – das Lied von Feuer und Malware

Das Betrachten der neuen Staffel Game of Thrones auf dubiosen Streaming-Seiten birgt etliche Gefahren für den Internetnutzer: Malware, Abo-Fallen, Strafen wegen Copyright-Vergehen usw. mehr … Der ganze Artikel lesen: Game of Thrones – das Lied von Feuer und Malware

Forschung zu Regalsprinklersystemen: Sprinkler statt Insolvenz

Sprinkler sind kleine Multifunktionstalente. Bei einem Brand werden sie direkt aktiv, beginnen mit den Löschmaßnahmen und alarmieren sowohl die Belegschaft als auch externe Rettungskräfte. Finanzielle Verluste für den Betrieb können dadurch verhindert werden. Der ganze Artikel lesen: Forschung zu Regalsprinklersystemen:…

Schließtechnik im Krankenhaus: Nahtlose Integration

Ein modernes Krankenhaus benötigt eine sichere, aber flexible Zutrittskontrolle, und zwar rund um die Uhr und 365 Tage im Jahr. Das Krankenhaus Maria Middelares in Gent suchte – anstelle von altmodischen mechanischen Schlössern und lästigen Schlüsseln – eine moderne Zutrittskontrolle,…

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…

Audio- und Video-Forensik vom Frauenhofer-Institut

Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut

Ransomware-Blocker für Mac

Ransomware macht leider auch nicht bei Mac-Nutzern halt. So hat jetzt der ehemaliger NSA Sicherheitsmitarbeiter Patrick Wardle eine App für den Mac entwickelt mehr … Der ganze Artikel lesen: Ransomware-Blocker für Mac

Die Haftung des betrieblichen Datenschutzbeauftragten

– und die Chancen eines Haftungs-Outsourcings auf externe Daten-schutzmandatsträger* + Nach dem Aufsehen erregenden Urteil des Bundesgerichtshofs aus dem Jahre 2009 zur Strafbarkeit des Compliance-Beauftragten als Unterlassungsgarant für die Verhinderung von Rechtsverstößen Urteil vom 17.07.2009, 5 StR 394/08) wird zwischenzeitlich…

Apple vs. FBI: Behörde zahlte mehr als 1,3 Millionen US-Dollar für iPhone-Hack

Rechnen mit dem FBI-Chef: James Comey erzählte freimütig, dass für die Methode zum Hacken des iPhone 5c mehr als sieben seiner Jahreseinkommen bezahlt wurden. Da die Gehälter öffentlich sind, konnte daraus leicht ein Mindestpreis errechnet werden. Der ganze Artikel lesen:…

Videor/Eneo: Drei neue Hybridrecorder

Eneo hat sein Coaxize-Portfolio um drei neue hybride Aufzeichnungslösungen ergänzt Die Recorder TER-12N040200A, TER-22N080300A und TER-22N160300A sind in der Economy-Sparte angesiedelt, die besonders preissensitive Kunden adressiert. Der ganze Artikel lesen: Videor/Eneo: Drei neue Hybridrecorder

Panasonic: Neuer Unternehmenszweig PSSEU gegründet

Panasonic hat die Gründung der neuen europäischen Panasonic System Solutions Europe (PSSEU) bekannt gegeben. Durch die Zusammenführung mehrerer B2B-Produkte sollen Kunden erstklassige Lösungen und einen zentralen Kontakt- und Anlaufpunkt erhalten. Der ganze Artikel lesen: Panasonic: Neuer Unternehmenszweig PSSEU gegründet

Sicherheit für die Datei-Cloud

Cloud-Speicher sind oft unverschlüsselt. Sicherheitsbewusste Cloud-Nutzer setzen daher auf Verschlüsselungs-Tools – beispielsweise Cryptomator bietet sich als neue deutsche Open-Source-Alternative an. Der ganze Artikel lesen: Sicherheit für die Datei-Cloud

2016-04-21 IT Sicherheitsnews taegliche Zusammenfassung

Java-Spezialist durch kostenlosen Kurs auf openHPI Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion RansomWhere?: Schutz gegen Ransomware auf dem Mac Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker Linux:…

Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen. (Luftfahrt, Internet) Der ganze Artikel lesen: Datenpanne: Notfallplan des Flughafens Köln/Bonn war…

RansomWhere?: Schutz gegen Ransomware auf dem Mac

Sicherheitsexperten haben eine Software für OS X geschrieben, die Krypto-Trojaner erkennt und blockiert – den Schutz gibt es gratis! Der ganze Artikel lesen: RansomWhere?: Schutz gegen Ransomware auf dem Mac

Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen

Das von einem Sicherheitsforscher entwickelte Tool RansomWhere? prüft, ob suspekte Systemprozesse in OS X plötzlich versuchen, Dateien zu verschlüsseln. Der Nutzer kann dies dann unterbinden. Der ganze Artikel lesen: Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen

Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker

Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden. (Security, Drucker) Der ganze Artikel lesen: Fremdenfeindliche Ausdrucke: „Hackerangriff“ auf Universitätsdrucker

Linux: NetworkManager 1.2 schützt Privatsphäre besser

Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser

Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus

An mehreren deutschen Universitäten haben zahlreiche Netzwerkdrucker unvermittelt Hass-Pamphlete ausgedruckt. Die Unis vermuten unbekannte Täter aus dem Ausland dahinter. Der ganze Artikel lesen: Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus

Senstar: Pipeline-Überwachung

Mit Fiberpatrol-PL bringt die Senstar GmbH neues faseroptisches System zur Überwachung von Pipelines auf den Markt. Das System überwacht große Distanzen von bis zu 72 Kilometern mit nur einem Prozessor. Der ganze Artikel lesen: Senstar: Pipeline-Überwachung

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…

Interne Anweisungen: Spione dürfen sich nicht selbst suchen

Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt. (GCHQ, Datenschutz) Der ganze Artikel lesen: Interne Anweisungen: Spione dürfen…

Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!

Der Trojaner Retefe ist uns kein Unbekannter, erstmals im Jahr 2013 gesichtet, feiert die Malware laut dem Internet Storm Center (ISC) jetzt erneut sein Comeback. mehr … Der ganze Artikel lesen: Die Malware Retefe hat es wieder auf Banking-Daten abgesehen!

Mehr Sicherheit bei der Migration in die Cloud

Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud

Dell Security ermöglicht Remote-Mitarbeitern den sicheren Zugriff auf Unternehmensdaten

Dell hat ein Update für SonicWALL Secure Mobile Access (SMA) vorgestellt. Mit diesem Betriebssystem erhalten Remote-Mitarbeiter mit Smartphones, Tablets oder Notebooks einen Policy-konformen VPN-Zugang zu unternehmenskritischen Anwendungen, Daten und Ressourcen. Der ganze Artikel lesen: Dell Security ermöglicht Remote-Mitarbeitern den sicheren…

Check Point liefert allen Kunden neue Advanced Threat Prevention-Lösung

Neueste Appliances bieten ab jetzt modernste Threat-Prevention-Lösungen zur Abwehr selbst stärkster Angriffe. Damit schützt Check Point alle Kunden – von kleinsten Betrieben über Mittelständler bis hin zu großen Rechenzentren Der ganze Artikel lesen: Check Point liefert allen Kunden neue Advanced…

Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0

Bitkom-Studie anlässlich der Hannover Messe + Investitionsbereitschaft mit 4 Prozent noch eher gering + Viele Unternehmen planen Neueinstellungen für Industrie 4.0 Der ganze Artikel lesen: Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0

Jede sechste E-Mail mit Virus

Ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen verzeichnet aktuell Retarus, Anbieter von E-Mail Security aus der Cloud. Nach einer aktuellen Analyse wurden 17 Prozent aller eingehenden E-Mails aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das…

Winkhaus: Innovationen für Fenster und Türen vorgestellt

Winkhaus hat auf der Fensterbau Frontale 2016 in Nürnberg zeitgemäße Lösungen für Fenster und Türen präsentiert. Die meiste Aufmerksamkeit ernteten die Exponate mit dem neuen Beschlagsystem Alupilot, Fenster zum Schlöffnen, die AV3 Sicherheits-Tür-Verriegelungen und Smart-Home-Lösungen. Der ganze Artikel lesen: Winkhaus:…

Synology: Surveillance Station 7.2 ist verfügbar

Synology hat die Surveillance Station 7.2 veröffentlicht. Mit der neusten Version dieser leistungsfähigen Videoüberwachungssoftware führt Synology ein verbessertes Central Management System, flexibel konfigurierbare Live-Ansichtsmöglichkeiten und die Unterstützung von E/A-Modulen für die Anbindung externer Geräte, ein. Der ganze Artikel lesen: Synology:…

2016-04-20 IT Sicherheitsnews taegliche Zusammenfassung

MariaDB: Neuheiten in MariaDB Enterprise Server 10.1 Die zwölf größten Sicherheitsrisiken in der Cloud Behörden müssen Gebrauchtsoftware zulassen Lieferando – Angreifer übernehmen Kundenkonten Lieferando.de schließt Sicherheitslücke Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches BGH-Urteil: Bundestrojaner vor dem Aus? Viber führt…

Die zwölf größten Sicherheitsrisiken in der Cloud

Cloud-Computing wird von immer mehr Unternehmen eingesetzt, um die eigene IT ausfallsicherer und effizienter zu machen. Doch häufig wird dabei übersehen, dass es auch hier Risiken für die Datensicherheit gibt. So stellte die Cloud Security Alliance (CSA) The Treacherous 12…

Behörden müssen Gebrauchtsoftware zulassen

Ein Beschluss der Vergabekammer Westfalen hat laut Michael Helms, Vorstand des Software-Händlers Soft & Cloud, „Signalwirkung“. Er schiebe der „weit verbreiteten Diskriminierung von gebrauchter Software bei öffentlichen Ausschreibungen endgültig einen Riegel vor“. Allerdings beklagt Helms eine „verunsichernde Drohkulisse der Software-Hersteller“.…

Lieferando – Angreifer übernehmen Kundenkonten

Mangelhafte Reaktion beim Lieferdienst Lieferando – Bereits vor über einem Monat wurde der Bestellservice von dem Sicherheitsexperten Robert Kugler über eine bestehende Schwachstelle mehr … Der ganze Artikel lesen: Lieferando – Angreifer übernehmen Kundenkonten

Lieferando.de schließt Sicherheitslücke

Der Pizza-Bestelldienst Lieferando.de hat auf seiner Webseite eine Lücke geschlossen, über die Angreifer potentiell Accounts übernehmen konnten. Nutzerdaten sollen aber zu keinem Zeitpunkt in Gefahr gewesen sein, versichert das Unternehmen. Der ganze Artikel lesen: Lieferando.de schließt Sicherheitslücke

Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches

Die zweite Sammlung abgesicherter Versionen von Oracle-Anwendungen für 2016 ist da. Der Hard- und Software-Hersteller stopft unter anderem kritische Lücken in Database Server und MySQL Server. Der ganze Artikel lesen: Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches