Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:
Monat: April 2016
Windows 10: Dateiversionsverlauf einrichten
Im Eifer des Gefechts ist es schnell passiert, dass man versehentlich eine bestimmte Datei mit neuen Informationen überschrieben hat. Unter Windows 10 lassen sich mithilfe des Dateiversionsverlaufs aber … Der ganze Artikel lesen:
Eizo: 23-Zoll-Monitor mit Bildverbesserung
Eizo bringt den Duravision FDF2306W auf den Markt, einen 23-Zoll-Monitor mit Full-HD-Auflösung. Der Monitor wurde speziell für den Sicherheits- und Überwachungsbereich entwickelt und ist mit einer Bildverbesserungstechnologie ausgestattet. Der ganze Artikel lesen:
2016-04-07 IT Sicherheitsnews taegliche Zusammenfassung
Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren Copyright-Industrie: Ransomware gegen Filesharer Security: Das FBI kann nur alte iPhones hacken Ermittler: Hacker belieferte weltweit Tausende mit Schadsoftware FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones Persönliche Daten von 55…
Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren
Weil darüber offenbar gehäuft Schadcode verbreitet wird, haben nun die Schweizer Bundesverwaltung und mehrere große Unternehmen des Landes den Zugang ihrer Mitarbeiter zu einer der größten News-Sites des Landes gesperrt. Der ganze Artikel lesen:
Copyright-Industrie: Ransomware gegen Filesharer
Im Kampf gegen Tauschbörsen überlegt sich die Industrie immer neue Tricks. Eine Firma möchte jetzt Erpressersoftware einsetzen. Der ganze Artikel lesen:
Security: Das FBI kann nur alte iPhones hacken
Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte. (Apple vs. FBI, Apple) Der ganze Artikel lesen:
Ermittler: Hacker belieferte weltweit Tausende mit Schadsoftware
Für die Ermittler war er eine Spinne in einem weltweiten Hacker-Netz. Ein Programmierer aus dem Norden von Rheinland-Pfalz soll Tausende mit Software für Internetstraftaten beliefert haben. Die Ermittlungen sind aber noch nicht zu Ende. Der ganze Artikel lesen:
FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones
Das Tool, das der US-Bundespolizei den Zugriff auf das iPhone eines Attentäters ermöglichte, funktioniert angeblich nur bei älteren Modellen. Ob die Schwachstelle an Apple gemeldet werde, sei noch nicht entschieden. Der ganze Artikel lesen:
Persönliche Daten von 55 Millionen philippinischen Wählern geleakt
Hacker haben die komplette Datenbank der philippinischen Wahlkommission COMLEC erbeutet und im Internet veröffentlicht; berichten Sicherheitsforscher. Der ganze Artikel lesen:
Quelle der „Panama Papers“ lud mit uralten Sicherheitslücken ein
Nach dem Leak der so genannten Panama Papers beklagte die Anwaltskanzlei, aus der die Dokumente stammten, gehackt worden zu sein. Wie sich nun zeigt, ist es letztlich auch kein größeres Problem, in die Infrastruktur einzudringen, da in dieser zahlreiche Sicherheitslücken…
2016-04-07 IT Sicherheitsnews taegliche Zusammenfassung
Mumblehard ausgeschaltet – Spam von tausenden Linux-Servern gestoppt
Die Mumblehard-Malware wurde ausgeschaltet und der Spam von tausenden Linux-Servern gestoppt. ESET bedankt sich bei seinen Unterstützern für die Mithilfe. The post Mumblehard ausgeschaltet – Spam von tausenden Linux-Servern gestoppt appeared first on We Live Security. Der ganze Artikel lesen:
l+f: Pizza für lau auf Lebenszeit – fast
Ein Sicherheitsforscher hat eine Schwachstelle im Bezahlvorgang einer App zum Pizza bestellen gefunden; entscheidet sich dann aber für die helle Seite der Macht. Der ganze Artikel lesen:
Mit Sicherheit ins Internet der Dinge
Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. Der ganze Artikel lesen:
Mumblehard ausgeschaltet – Spam von tausenden linux servern gestoppt
Die Mumblehard-Malware wurde ausgeschaltet und der Spam von tausenden Linux-Servern gestoppt. ESET bedankt sich bei seinen Unterstützern für die Mithilfe. The post Mumblehard ausgeschaltet – Spam von tausenden linux servern gestoppt appeared first on We Live Security. Der ganze Artikel…
Editorial: Europa an der Grenze
Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…
Kommentar: WhatsApp hat geliefert – jetzt sind wir dran
Verschlüsselung für die Massen: WhatsApp wird mit einem Schlag zum meistgenutzten Krypto-Messenger. Jetzt müssen wir zeigen, dass uns Privatsphäre wichtig ist: "Ohne Ende-zu-Ende-Verschlüsselung machen wir es nicht mehr", fordert Jürgen Schmidt. Der ganze Artikel lesen:
Die Gesetzeslage in der EU
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Studie: Würden Sie einen gefundenen USB-Stick anschließen?
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Adobe Flash: Erneut kritische Sicherheitslücke
Ein Sicherheitsleck in der Browser-Erweiterung Flash nutzen Dritte bereits aus. Adobe hat ein Update in Aussicht gestellt. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Innentäter bleiben unentdeckt
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5 vor 12 – interessante Links aus dem Web
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5. Wintertagung: Am Puls der Zeit
Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
5. Wintertagung: Am Puls der Zeit
Erst die Terroranschläge in Paris, jetzt in Brüssel. Toleranz und Respekt vor dem Leben ist nicht jedermanns Überzeugung – in einer globalisierten Welt wird sich Europa darauf einstellen müssen. Vielleicht werden die Ereignisse in der Gesellschaft zu einer Neubewertung des…
Innentäter bleiben unentdeckt
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5 vor 12 – interessante Links aus dem Web
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
5. Wintertagung: Am Puls der Zeit
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Innentäter bleiben unentdeckt
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5 vor 12 – interessante Links aus dem Web
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
5. Wintertagung: Am Puls der Zeit
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Innentäter bleiben unentdeckt
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5 vor 12 – interessante Links aus dem Web
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
Panama Papers: Die katastrophale IT-Sicherheitspraxis von Mossack Fonseca
Der Panama-Leaks-Firma Mossack Fonseca ist offenbar nicht nur das Steuerrecht herzlich egal – sondern auch die IT-Security. Kein TLS, Drown und uralte Versionen von Drupal und Outlook Web Access machen es Angreifern leicht. (Security, WordPress) Panama Papers: Die katastrophale IT-Sicherheitspraxis…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Innentäter bleiben unentdeckt
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5 vor 12 – interessante Links aus dem Web
Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…
5. Wintertagung: Am Puls der Zeit
Auf dem Campus-Gelände der Universität Illinois lagen 297 USB-Sticks als Köder aus. Das Ergebnis einer Studie zeigt, wie viele eingesammelt und angeschlossen wurden. Der ganze Artikel lesen:
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
5. Wintertagung: Am Puls der Zeit
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
Kaspersky Lab unterstützt Unternehmen beim Kampf gegen Ransomware
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
5. Wintertagung: Am Puls der Zeit
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie gegen Ransomware. Anti-Cryptor ist eine der Schlüsselkomponenten der aktualisierten und…
Innentäter bleiben unentdeckt
Der neue Hacker Intelligence Initiative Report des Imperva Defense Center zeigt auf, dass Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen gefunden und nicht von vorhandenen Sicherheitsmaßnahmen entdeckt wurden. Der ganze Artikel lesen:
Milestone Systems: Neues Entwicklungsprogramm gestartet
Milestone Systems hat ein Programm zur Entwicklung, Ausarbeitung und Konfiguration kundenorientierter Lösungen auf den Weg gebracht. Kunden können auf einem Web-Portal auf eine Bibliothek mit frei zugänglichen E-Learning-Kursen zugreifen. Der ganze Artikel lesen:
5. Wintertagung: Am Puls der Zeit
PROTECTOR & WIK und der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) veranstalteten Mitte März die inzwischen 5. Wintertagung wieder am bayerischen Spitzingsee. Hochkarätige Referenten, abwechslungsreiche Vorträge und ein unterhaltsames Abendprogram mit viel Gelegenheit zum Netzwerken prägten die zweitägige…
Cloud Computing: Microsoft veröffentlicht Cloud App Security
Laut Microsoft setzen die Mitarbeiter in den meisten Unternehmen Cloud-Apps ein – unabhängig davon, ob die Verantwortlichen das wollen. Damit Administratoren die Kontrolle zurückgewinnen hat der Konzern nun einen neuen Dienst veröffentlicht. Der ganze Artikel: Cloud Computing: Microsoft veröffentlicht Cloud…
IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports
Mailserver hinken sicherheitsmäßig immer noch hinter Webservern her, wie ein TLS-Check der IHK Stuttgart jüngst verdeutlichte. Mailprovider haben sich nun zusammengetan, um bei der IETF mit "Strict Transport Security" voranzukommen. Der ganze Artikel: IETF-Tagung: Neue Vorschläge zum Sichern des Mailtransports
Canon: Allnet und Videor sind autorisierte Distributoren
Die Distributoren Allnet und Videor sind nun die offiziellen Distributoren für Canon Netzwerkkameras. Das hat Dirk Brand, Country Director Network Visual Solutions bei Canon, jetzt bekannt gegeben. Der ganze Artikel: Canon: Allnet und Videor sind autorisierte Distributoren
Großangelegte Razzia gegen weltweit aktive Hackerbande
Mit 700 Polizisten rückten Ermittler zu 175 Hausdurchsuchungen aus. Die Verdächtigen sollen Malware als Dienstleistung angeboten haben. Der ganze Artikel: Großangelegte Razzia gegen weltweit aktive Hackerbande
l+f: Hacker phishen auf einen Schlag 3 Millionen US-Dollar ab
Der Spielzeughersteller Mattel ist Opfer einer der wahrscheinlich perfidesten Phishing-Mails aller Zeiten geworden. Der ganze Artikel: l+f: Hacker phishen auf einen Schlag 3 Millionen US-Dollar ab
Privacy Shield: Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab
Die geplante Datenschutzvereinbarung mit den USA stößt auf viel Kritik. Verbraucherschützer fordern im Interesse der EU-Bürger neue Verhandlungen über den Privacy Shield. (Safe Harbor, Google) Der ganze Artikel: Privacy Shield: Verbraucherschützer lehnen Safe-Harbor-Nachfolger ab
CrossFire: Sicherheitsforscher malträtieren Add-on-API von Firefox
Die Erweiterungs-Infrastruktur von Firefox weist Schwachstellen auf, sodass harmlos erscheinende Add-ons andere Erweiterungen ausnutzen können, um etwa Schad-Code auf Computer zu schleusen. Der ganze Artikel: CrossFire: Sicherheitsforscher malträtieren Add-on-API von Firefox
BMWi initiiert Trusted Cloud Plattform
Auf der jetzt gestarteten Trusted Cloud Plattform soll der Mittelstand vertrauenswürdige Clouddienste finden. Schirmherr ist das Bundesministerium für Wirtschaft und Energie (BMWi), betreut wird das Angebot vom Verein Kompetenznetzwerk Trusted Cloud. Der ganze Artikel: BMWi initiiert Trusted Cloud Plattform
Feig Electronic: Zertifizierte RFID-Gates für Bibliotheken
Die HF Crystal Gates von Feig Electronic sind jetzt ISO/IEC 18046-4 zertifiziert. Mit der Norm wurde Ende 2015 der erste internationale Standard für die Leistungsfähigkeit von RFID-Gates in Bibliotheken veröffentlicht. Der ganze Artikel: Feig Electronic: Zertifizierte RFID-Gates für Bibliotheken
Sicherheitslücke in Adobe Flash Player
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. Adobe bestätigt eine Sicherheitslücke, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglicht, beliebige Befehle und Programme auszuführen und damit die Kontrolle…
MariaDB: Big Data Analytics-Engine mit ColumnStore
Bei der Aufdeckung des großen Finanzskandals durch das International Consortium of Investigative Journalists (ICIJ) war laut Neo Technology die Graphdatenbank Neo4j im Einsatz. Der ganze Artikel: MariaDB: Big Data Analytics-Engine mit ColumnStore
Tyco Security Products: Micro-Format mit Mega-Auflösung
Die neuen Illustra Pro Micro-Kameras von Tyco Security Products bieten zwei Megapixel Auflösung im super kompakten Gehäuse. Sie sind dank der kleinen Bauform auch für diskrete Überwachungsaufgaben einsetzbar. Der ganze Artikel: Tyco Security Products: Micro-Format mit Mega-Auflösung
[Wort] TW-T16/0040 – Sicherheitslücke in Adobe Flash Player
Technische Warnung des Bürger-CERT
Support Scam – was Chiptuning mit Microsoft zu tun hat
Dass Betrüger das Internet für sich entdeckt haben, ist sicherlich keine Neuigkeit mehr. Ebenso wenig wie der Fakt, dass sie sich immer wieder neue Maschen ausdenken, um ihre Opfer in die Falle zu locken. Heute möchte ich von einem Fall…
Zwangsbeglückung: Vernetzte Stromzähler könnten Verbraucher noch mehr kosten
Der Zwangsanschluss von Haushalten an vernetzte Stromzähler schickt sich an, den Rundfunkbeitrag als Aufregerthema abzulösen. Die Debatte erreicht jetzt die entscheidende Phase. Die Kosten für den Anschluss könnten noch höher werden – aber auch flexibler. (Smart Meter, GreenIT) Der ganze…
Begrüßenswertes Pilotprojekt: Hilfspolizei für Großraum- und Schwertransporte
In der Sicherheitswirtschaft ist der „Beliehenen Status“ sowie der Status des Verwaltungshelfers für Sicherheitsmitarbeiter seit langer Zeit anerkannt. Einen neuen Weg geht jetzt das Niedersächsische Ministerium für Inneres und Sport, in dem es in einem Pilotprojekt Mitarbeiter von privaten Sicherheitsunternehmen…
Forum zu Smart-Home-Security: Smarte Video-Statements
Im Folgenden präsentieren wir exklusive Video-Statements ausgewählter Teilnehmer des PROTECTOR & WIK-Forums Smart-Home-Security 2015. Sie ergänzen die Beiträge, die in den Ausgaben 1-2/16 sowie 3/16 von PROTECTOR & WIK erschienen sind. Der ganze Artikel: Forum zu Smart-Home-Security: Smarte Video-Statements
Panama Papers – Neo4j war bei der Entschlüsselung im Einsatz
Bei der Aufdeckung des großen Finanzskandals durch das International Consortium of Investigative Journalists (ICIJ) war laut Neo Technology die Graphdatenbank Neo4j im Einsatz. Der ganze Artikel: Panama Papers – Neo4j war bei der Entschlüsselung im Einsatz
Türkei leitet Ermittlungen wegen geleakten Personendaten ein
Nach der Veröffentlichung von fast 50 Millionen Daten zu Bürgern der Türkei hat die Staatsanwaltschaft nun Ermittlungen eingeleitet. Außerdem sollen Daten in Zukunft gesetzlich besser geschützt werden. Der ganze Artikel: Türkei leitet Ermittlungen wegen geleakten Personendaten ein
Chip unter der Haut? 29 Prozent sagen ,Nein‘
Das Thema Biohacking wird derzeit heiß diskutiert. Bis Menschen allerdings zu richtigen Cyborgs mutieren, stellt sich erst einmal die Frage, wie hoch die Akzeptanz von im Körper eingepflanzten Computerchips ist und wie es um das heikle Thema Cybersicherheit aussieht. Kaspersky…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – iPhone 6s mit Sicherheitslücke bei Siri, Microsoft schließt kritische Phishing-Lücke, US-Waffenlobby sorgt für mehr Waffen, der goldene Nintendo NES und komplette Verschlüsselung bei WhatsApp. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus…
Security: Ungepatchte Flash-Lücke wird aktiv ausgenutzt
Es ist mal wieder Flash-Player-deinstallieren-Tag. Eine derzeit ungepatchte Sicherheitslücke wird aktiv ausgenutzt, immerhin existiert ein Workaround. Adobe will aber bald reagieren. (Flash, Google) Der ganze Artikel: Security: Ungepatchte Flash-Lücke wird aktiv ausgenutzt
Bayerisches Staatsministeriums des Innern: „Geokat“ in Bayern
Der Katastrophenschutz in Bayern erhält ein modernes IT-System: Innenminister Joachim Herrmann und Finanz- und Heimatminister Dr. Markus Söder stellen eine neue Software vor. Der ganze Artikel: Bayerisches Staatsministeriums des Innern: „Geokat“ in Bayern
WhatsApp führt Komplett-Verschlüsselung für alle ein
Der Streit um Verschlüsselung zwischen Apple und dem FBI ist noch frisch in Erinnerung – jetzt kommt der nächste Schritt aus dem Silicon Valley. WhatsApp schützt die gesamte Kommunikation für mehr als eine Milliarde Nutzer vor möglichen Zugriffen. Der ganze…
Die Haftung des CIO und des IT-Sicherheitsbeauftragten
Mehr noch als die Sonderbeauftragten für Compliance und Datenschutz, deren Haftung wir bereits erörtert hatten, steht der Technikvorstand in besonderem Maße in der Gefahr einer persönlichen haftungsrechtlichen Inanspruchnahme. Aber auch unterhalb der Managementebene kann der IT-Sicherheitsbeauftragte als schlichter Arbeitnehmer in…
iPhone: Apple fixt jüngsten Lockscreen-Bug – und gleich noch einen weiteren Fehler
Eine Angriffsform, mit der man beim iPhone 6s und 6s Plus Zugriff auf Kontakte und Fotos erhalten konnte, ohne die Geräte-PIN zu kennen, wurde serverseitig behoben. Der ganze Artikel: iPhone: Apple fixt jüngsten Lockscreen-Bug – und gleich noch einen weiteren…
Angriffe auf Flash Player: Notfall-Patch in Sicht
Aktuell warnt Adobe vor Attacken, die eine Sicherheitslücke in Flash unter Windows 7 und Windows XP ausnutzen. Ein Patch soll in Arbeit sein; die aktuelle Version ist aber offensichtlich auch schon teilweise abgesichert. Der ganze Artikel: Angriffe auf Flash Player:…
Datenschutz: Ich weiß, dass du bei Tinder bist
Nach dem Hack von Ashley Madison mussten sich zahlreiche Nutzer vor ihren Partnern für die Nutzung der Seite rechtfertigen. Jetzt könnte Tinder-Nutzern Ähnliches passieren – ganz ohne Hack. Der Entwickler gibt hehre Motive an. (Datenschutz, Server-Applikationen) Der ganze Artikel: Datenschutz:…
“Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist hoch“
ENISA drängt bei Entscheidungsträgern auf Maßnahmen, bevor es in Europa zu einer massiven Cyberkrise kommt Der ganze Artikel: “Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist hoch“
„bytejail“ – neue Dimensionen der Datensicherheit?
Statt ein Vermögen für immer noch mehr Abwehr und Schutz nach aussen auszugeben, geht "bytejail" einen einfachen Weg – Daten verschlüsseln und sicher auslagern. Was nicht mehr da ist, kann auch nicht gestohlen, gehackt oder illegal kopiert werden Der ganze…
Dell Security vereinfacht das Management von konvergenten Netzen
Dell hat das Release SonicOS 6.2.5 für die Dell SonicWALL Firewalls der SuperMassive-, NSA- und TZ-Serie vorgestellt. Die neue Firmware erweitert die Sicherheit der Dell Switches, Wireless Access Points und Firewalls durch die Konsolidierung des Managements in einer konvergierten Netzwerk-Infrastruktur.…
Neues Cybersecurity-Regelwerk
Tenable Network Security automatisiert und vereinfacht für Unternehmen und staatliche Einrichtungen den Einstieg in das NIST-Cybersecurity-Regelwerk Der ganze Artikel: Neues Cybersecurity-Regelwerk
Neue, vorbeugende Schutzfunktionen für sichere Clouds und SaaS
Neue Funktionalität in PAN OS Version 7.1 liefert universellen Schutz für Multi-Cloud-Umgebungen und SaaS-Anwendungen Der ganze Artikel: Neue, vorbeugende Schutzfunktionen für sichere Clouds und SaaS
DDoS-Attacken erreichen auch interne Server
Firmeninterne Ressourcen wie Webserver sind genauso von DDoS-Attacken (Distributed Denial of Service) betroffen wie öffentliche Webseiten, Kundenportale oder Transaktionssysteme. Vor allem Unternehmen aus der Fertigungsbranche leiden unter DDoS-Beschuss auf firmeninterne Web-Dienste. Das geht aus einer Studie von Kaspersky Lab hervor.…
Mobile Security – Massenhafte Umsetzungsprobleme
Mobile Anwendungen bekommen in den Unternehmen einen immer größeren Stellenwert. Erachten derzeit 41 Prozent der Unternehmen mobile Anwendungen für Geschäftsabläufe für wichtig bis sehr wichtig, werden es im kommenden Jahr bereits über 60 Prozent sein. Dies ergab eine seitens techconsult…
3D-Touch: Apple behebt Siri-Sicherheitslücke ohne iOS-Update
Apple hat die Sicherheitslücke im iPhone 6S und 6S Plus gestopft, die es Angreifern erlaubte, mit einem Trick auf Fotos und Kontakte zuzugreifen, obwohl das iPhone gesperrt ist. Ein Update von iOS ist nicht erforderlich. (Siri, Apple) Der ganze Artikel:…
Mobotix: Innovationen auf der Light+Building 2016
Mobotix hat auf der Light+Building in Frankfurt Neuheiten und Produktlösungen aus den Bereichen der professionellen Video-Sicherheitstechnik, Smart Home Gebäudeautomation und Zutrittskontrolle gezeigt. Der ganze Artikel: Mobotix: Innovationen auf der Light+Building 2016
Eneo: Online-Schulungen zu IP- und HD-TVI-Lösungen
Eneo bietet ergänzend zum Schulungsangebot vor Ort fortlaufend Webinare zu einzelnen Produktfamilien und Technologien an. Webinare sind die komfortable, weil ortsunabhängige Alternative zu Präsenzveranstaltungen. Alles, was die Teilnehmer benötigen, ist eine Internetverbindung und ein Lautsprecher oder Headset. Der ganze Artikel:…
Honeywell: RSI Video Technologies übernommen
Honeywell hat die Übernahme des privat geführten Unternehmens RSI Video Technologies (RSI) bekannt gegeben. Der Kaufbetrag lag bei etwa 113 Millionen Euro. Der ganze Artikel: Honeywell: RSI Video Technologies übernommen
Virtualisierung & Server – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Tipps zum Thema Virtualisierung und Server bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Virtualisierung & Server – das neue TecChannel Compact ist…
2016-04-05 IT Sicherheitsnews taegliche Zusammenfassung
Messenger: Whatsapp verschlüsselt ab sofort alle Inhalte komplett
Dieser Schritt dürfte den Ermittlungsbehörden nicht gefallen: Whatsapp führt nun eine zuverlässige Ende-zu-Ende-Verschlüsselung ein, bei der die Kommunikationspartner sich gegenseitig verifizieren können. (Whatsapp, Instant Messenger) Der ganze Artikel: Messenger: Whatsapp verschlüsselt ab sofort alle Inhalte komplett
Bewerbungen haben den Krypto Trojaner Petya an Board
Ein neuer Krypto Trojaner treibt sein Unwesen. Dieses Mal gehen die Hacker sehr gezielt vor. Sie schicken Bewerbungen an Unternehmen, die eine Stellenausschreibung veröffentlicht haben. Es scheint so zu sein, dass hier Jobbörsen genutzt werden. Der Beitrag Bewerbungen haben den…
WhatsApp: Verschlüsselung für alle freigeschaltet
WhatsApp verschlüsselt ab sofort sämtliche Kommunikation auf allen Plattformen, wenn beide Gesprächspartner die aktuelle Version installiert haben. Damit wird WhatsApp auf einen Schlag zum meistgenutzten Krypto-Messenger. Der ganze Artikel: WhatsApp: Verschlüsselung für alle freigeschaltet
Patch Management: Aufwändig, aber nötig
IT-Administratoren und -Manager stehen heute mehr denn je vor der Herausforderung, die zu betreuende Infrastruktur vor schädlichen externen Einflüssen zu bewahren und auf dem neusten Stand zu halten. Patch Management, sprich das regelmäßige Einspielen von Hersteller-Updates zur Fehlerbehebung und Software-Aktualisierung,…