Ein 26-jähriger US-Amerikaner hat sich bekannt, als Admin und rechte Hand des Betreibers beim Drogenmarktplatz Silk Road 2.0 gearbeitet zu haben. Jetzt warten wohl acht Jahre Haft auf ihn. Der ganze Artikel: Admin der Silk Road 2.0 bekennt sich schuldig
Monat: April 2016
Terrorbekämpfung: Die EU probt schon mal den Tausch von Fluggastdaten
Das EU-Parlament hat die Richtlinie zur Speicherung von Passagierdaten noch gar nicht beschlossen. Pilotprojekte aber laufen bereits, unter anderem beim BKA. (EU, Vorratsdatenspeicherung) Der ganze Artikel: Terrorbekämpfung: Die EU probt schon mal den Tausch von Fluggastdaten
6 Tipps für den digitalen Frühjahrsputz
Die Vögel zwitschern, die Sonne strahlt – Es ist Frühling! Traditionell ist bei vielen das Großreinemachen der Wohnung angesagt. Doch wie sieht es eigentlich mit dem PC aus? The post 6 Tipps für den digitalen Frühjahrsputz appeared first on We…
Sicherheitsupdates für Android
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere Sicherheitslücken, die…
Krypto-Schädling attackiert gezielt Krankenhäuser
Die neuste Erpresser-Software greift gezielt Krankenhäuser an. Das Kalkül: Es geht um Leben und Tod, da werden die Opfer fix zahlen. Der ganze Artikel: Krypto-Schädling attackiert gezielt Krankenhäuser
Ransomware Rokku mit eigener Charakteristik
Den Experten von Emsisoft ist wieder eine neue Form einer Ransomware mit Namen "Rokku" ins Netz gegangen. mehr … Der ganze Artikel: Ransomware Rokku mit eigener Charakteristik
Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich
In einem Artikel des Nachrichtensenders CNBC konnten Leser die Sicherheit ihrer Kennwörter testen. Was kann dabei schon schiefgehen? Eine ganze Menge, wie Sicherheitsforscher aufzeigen. Der ganze Artikel: Passwort-Test von CNBC: Unverschlüsselt und unverantwortlich
Online-Kurs des HPI hilft bei der Darstellung und Analyse von Geschäftsprozessen
Kurs startet am 11.04. und richtet sich an Interessenten aus den Bereichen Softwareentwicklung, Systemarchitektur, Administration und Qualitätsmanagement. Der ganze Artikel: Online-Kurs des HPI hilft bei der Darstellung und Analyse von Geschäftsprozessen
Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben
Google kämpft immer noch mit Stagefright-Bugs, über die Angreifer Smartphones und Tablets in ihre Gewalt bringen können. Zudem wird eine kritische Schwachstelle im Kernel gefixt. Der ganze Artikel: Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben
[Wort] TW-T16/0039 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Geht sichere IT in Zukunft nur noch Offline?
Verschlüsselungs-Trojaner wie derzeit Locky machen auch vor festplattenbasierten Archivsystemen nicht halt. WORM-Appliances wie StoreEasy bieten laut dem auf Speicher- und Duplikationslösungen spezialisierten europäischen Distributor Incom Schutz vor Datenverlusten. Der ganze Artikel: Geht sichere IT in Zukunft nur noch Offline?
10. BfV/ASW Bundesverband-Sicherheitstagung: Neue Gefahren für die Informationssicherheit und Informationshoheit
Zum 10. Jubiläum wird sich die Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen. Der ganze Artikel: 10. BfV/ASW Bundesverband-Sicherheitstagung: Neue Gefahren für die Informationssicherheit und Informationshoheit
Antworten auf die wachsende Gefährdungen:: Basisschutz und mehr Austausch über Sicherheitsvorfälle
Der ASW Bundesverband hat in einem Positionspapier seine aktuellen Empfehlungen zum Wirtschaftsschutz in Deutschland vorgestellt und darin analysiert, dass viele Unternehmen angesichts der kommenden Sicherheitsherausforderungen noch unzureichend sensibilisiert und kaum vorbereitet sind. Der ganze Artikel: Antworten auf die wachsende Gefährdungen::…
Back-ups are the Back-ups Against Ransomware
A quarter of all computer users have never backed up their data and 39% backup their data only once a year, according to a study carried out in the US by Backblaze http://ift.tt/1G2GZmn. mehr … Der ganze Artikel: Back-ups are…
ASW legt Positionspapier vor: Gefährdungsprognosen und Empfehlungen für Unternehmen und Politik
Wirtschaftliches Handeln beeinflusst in starkem Maße viele der globalen Entwicklungen. Diese wiederum wirken in vielfältiger Weise auf die Wirtschaft zurück – manche als Herausforderung, manche aber auch als konkrete Bedrohung für die Wirtschaft, auch für heimische Unternehmen am Standort Deutschland.…
Arbeitsstättenrichtlinie: Fehlende Brandschutzunterweisung als Risiko
Die Arbeitsstättenrichtlinie ASR A 2.2 schreibt vor, dass von jedem Arbeitgeber jedes Jahr mit allen Betriebsangehörigen eine Brandschutzunterweisung durchgeführt werden muss. Dennoch wird die Maßnahme von vielen Arbeitgebern – hierunter fallen nicht nur privatwirtschaftliche Unternehmen sondern auch Behörden – unterlassen.…
Girls‘ Day 2016
Der ganze Artikel: Girls‘ Day 2016
ASW: Wenn gespart wird, bis es wehtut
Was man wirklich braucht, registriert man bekanntlich immer erst dann, wenn es nicht mehr da ist. Etwas poetischer – oder kitschiger – wird das gerne in Romanzen wiedergegeben, wo man erst dann merkt, was einem an seinem Partner fehlt, wenn…
Protekt 2016: Kongress zum Schutz kritischer Infrastrukturen
Vom 22. bis 23. Juni 2016 wird Leipzig zur Informations- und Austauschplattform rund um den Schutz kritischer Infrastrukturen, wenn erstmals die Konferenz und Fachausstellung Protekt stattfindet. Die Veranstaltung in der Kongresshalle am Zoo widmet sich Bedrohungsszenarien und Lösungsansätzen im Bereich…
Security: Google patcht Android-Stagefright-Bugs und Kernel
Google hat zahlreiche Schwachstellen in Android geschlossen, darunter Fehler in der Medienverwaltung und den entsprechenden Bibliotheken. Auch eine Sicherheitslücke im Kernel wurde behoben. (Security, Android) Der ganze Artikel: Security: Google patcht Android-Stagefright-Bugs und Kernel
5 vor 12 – interessante Links aus dem Web
5 vor 12 – „Killerdrone“ unterwegs, Daten von fünfzig Millionen türkischen Bürgern veröffentlicht, das "neue" Menü in Windows 10, Rundfunkgebühren – wer nicht zahlt wandert ins Gefängnis und die drei ??? jetzt im Online-Stream. mehr … Der ganze Artikel: 5…
Kohlenstoff-Nanoröhren bilden Krypto-Chip
Kohlenstoffnanoröhrchen gelten als große Hoffnung in der Halbleiter-Industrie. Doch je nach Struktur können sie bei der Herstellung auch Supraleiter entstehen. Diesen Zufall machen sich nun Forscher bei der Hardware-Verschlüsselung zunutze. Der ganze Artikel: Kohlenstoff-Nanoröhren bilden Krypto-Chip
Red Hat Enterprise Linux für Entwickler jetzt kostenlos
Mit der Red Hat Enterprise Linux Developer Suite erhält man auch weitere Software aus den Red Hat Software Collections und dem Developer Toolset. Der ganze Artikel: Red Hat Enterprise Linux für Entwickler jetzt kostenlos
Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
In Open-Xchange klaffen zwei Schwachstellen, über die Kriminelle im schlimmsten Fall Sessions kapern können. Sicherheitspatches wurden bereits verteilt. Der ganze Artikel: Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Mit Hilfe eines 3D-Touch-Tricks kann man die Sprachassistentin dazu verwenden, Daten von gesperrten Geräten auszulesen. Mit wenig Mühe lässt sich das aber verhindern. Der ganze Artikel: iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Bugcrowd: Hacker und Pentester auf Bestellung
Tesla hat eins. GM hat eins. Und jetzt sogar das Pentagon. Doch nicht für alle Unternehmen sind offene Bug-Bounty-Programme die richtige Wahl, wie Kymberlee Price von der Sicherheitsplattform Bugcrowd im Gespräch mit Golem.de sagt. (Sicherheitslücke, Internet) Der ganze Artikel: Bugcrowd:…
Ei Electronics: Fachvortrag für Vermieter in Köln
Ei Electronics hält am 5. und 7. April je einen Fachvortrag zur Rauchwarnmelderpflicht in Nordrhein-Westfalen ab. Die gesetzliche Rauchwarnmelderpflicht sorgt ab 1. Januar 2017 für mehr Sicherheit in dem Bundesland. Der ganze Artikel: Ei Electronics: Fachvortrag für Vermieter in Köln
Schutz vor Identitätsbetrug für Unternehmen
Identity-Spezialist Gemalto bietet jetzt auch Unternehmen im Privatsektor, wie Banken und Mobilfunknetzbetreibern, mit seiner neuen Lösung ID Verification den Zugriff auf moderne Identitätskontrolle und Betrugserkennung. Der ganze Artikel: Schutz vor Identitätsbetrug für Unternehmen
ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht
Der ASW Bundesverband veröffentlicht ein Leitblatt zum CEO-Fraud. Der Zweiseiter soll Unternehmen dazu dienen, seine Mitarbeiter schnell über das wachsende Kriminalitätsphänomen aufzuklären und entsprechend zu sensibilisieren. Der ganze Artikel: ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht
3D-Touch: Zugriff auf Fotos und Kontakte selbst bei gesperrtem iPhone
Die Fotos und Kontakte sind bei gesperrten iPhones eigentlich nicht zugänglich, doch mit einem Trick kann ein Angreifer sie durch 3D-Touch selbst ohne Kennwort sehen. Es gibt jedoch einfache Schutzmöglichkeiten. (Siri, Apple) Der ganze Artikel: 3D-Touch: Zugriff auf Fotos und…
iX Live-Webinar: Docker – Anwendungscontainer im Cluster
Das ca. 90-minütige Webinar richtet sich an fortgeschrittene Docker-Anwender, die ihre Container über mehrere Hosts im Cluster verteilen wollen. Anhand von Live-Demos werden die Docker Batteries „Network“, „Swarm“, „Volume“ und „Compose“ vorgestellt. Der ganze Artikel: iX Live-Webinar: Docker – Anwendungscontainer…
Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet
Der neue Deckenmelder Histar Dual 360 von Telenot ist „Top Produkt Handel 2016“. In der Kategorie „Innovation“ erhielt der Melder mit dem Rundumblick jetzt den Preis in Silber. Der ganze Artikel: Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet
Hannover Messe Industrie 2016: MES-Lösungen von Tisoware
Tisoware präsentiert auf der Hannover Messe Industrie 2016 am Gemeinschaftsstand des VDMA Neuheiten zu den Themen MES, Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Hannover Messe Industrie 2016: MES-Lösungen von Tisoware
Wer Sie am Privat-PC und -Smartphone angreift
Hacker – in aller Munde, aber trotzdem völlig unbekannt. Wer sind diese Leute? Was treibt sie an? Auf wen müssen Privatanwender aufpassen? Der ganze Artikel: Wer Sie am Privat-PC und -Smartphone angreift
XXL-Leak: Persönliche Daten von fast 50 Millionen Türken öffentlich
Es dürfte sich wohl um eines der größten Leaks dieser Art handeln: Im Netz ist ein Register mit persönlichen Daten aller türkischen Bürger aufgetaucht, die im Zeitraum 2008-2009 als Wähler registriert haben. Insgesamt sollen über 49,6 Millionen Türken betroffen sein.…
Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht
Ein Register mit den Daten aller türkischen Bürger, die um 2008 zum Wählen registriert waren, ist im Netz aufgetaucht. Es enthält Namen, Adressen und die nationale Kimlik-Identifikationsnummer und bietet somit reichlich Potential für Schindluder. Der ganze Artikel: Persönliche Daten von…
Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Entwickler und Sicherheitsforscher können das Tool BinDiff zum Vergleichen von Binärdateien kostenlos herunterladen. Für die Nutzung ist aber ein kostenpflichtiger Disassembler nötig. Der ganze Artikel: Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Facebook: Oculus Rift sammelt alles
Körpergröße, Spielesammlung, Standort und die IP-Adresse: Laut den Nutzungsbedingungen von Oculus Rift stimmt der Anwender zu, dass praktisch alle irgendwie greifbaren Daten über ihn an Facebook weitergeleitet werden. Das ist wenig überraschend – ärgert aber trotzdem viele Spieler. (Oculus Rift,…
Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse
Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt. (TOR-Netzwerk, Virus) Der ganze Artikel: Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse
Vorsicht, der Chef surft mit
Wer sich im Internet bewegt, hinterlässt Spuren. Dass die auch der Vorgesetzte lesen kann, macht sich nicht jeder Arbeitnehmer klar. Die neue Datensammelwut sorgt ebenfalls für zunehmenden Kontrolldruck in Unternehmen. Der ganze Artikel: Vorsicht, der Chef surft mit
Eran – Neues Projekt von WinCrypt
Das Team von WinCrypt stellt ein neues Projekt mit Namen Eran vor. Nach dem erfolgreichen Projekt WinCrypt mehr … Der ganze Artikel: Eran – Neues Projekt von WinCrypt
Identity and Access Management im Wandel der Zeit
Adaptivität, Biometrie, Cloud: Lösungen für Identity und Access Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz? Der ganze Artikel: Identity and Access Management im…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Verschlüsselungstrojaner Petya und kein Ende, Microsoft und Amazon wollen sich bei Here einkaufen, gefährlichen Großraumbüros und chip.de mit 90 Open Source Krachern. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Debian Wheezy und Jessie (GNU Linux 7 und 8) aktualisiert
Zahlreiche Sicherheitslücken wurden geschlossen. Der ganze Artikel: Debian Wheezy und Jessie (GNU Linux 7 und 8) aktualisiert
Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten
Ein Bug in den Jenkins-Versionen 1.645 und 1.642.2 ignoriert die Einstellung zum Senden der Nutzungsstatistik. Ein Update soll das Problem beheben. Alternativ geben die Macher Tipps zur manuellen Abhilfe. Der ganze Artikel: Continuous Integration: Jenkins sendet versehentlich anonyme Nutzungsdaten
Datenschutz: FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren
Die US-Bundespolizei FBI hat anderen Strafverfolgungsbehörden Unterstützung angeboten, wenn ein iPhone für Ermittlungen entsperrt werden muss. Vermutlich macht sich das FBI eine bislang nicht geschlossene Sicherheitslücke zunutze. (Apple vs. FBI, Apple) Der ganze Artikel: Datenschutz: FBI hilft Strafverfolgungsbehörden beim iPhone-Entsperren
Erotik-Seite gehacked – über 230.000 Daten gestohlen!
Laut dem Webmagazin Motherboard.com hat sich letzte Woche ein Hacker Zugriff auf die administrative Bereiche einer Erotik-Website namens „Team Skeet“ verschafft, mehr … Der ganze Artikel: Erotik-Seite gehacked – über 230.000 Daten gestohlen!
SAP und die Datenschutz-Grundverordnung
Im Frühjahr 2018 sollen die neuen Datenschutzbestimmungen der EU-Datenschutz-Grundverordnung, EU-DSGVO (General Data Protection Regulation – GDPR), in Kraft treten. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine höhere Verantwortung für die Datensicherheit und umfangreichere Rechenschaftspflichten…
Siemens: Zwei Cyber Security Operation Center eröffnet
Siemens hat zwei neue „Cyber Security Operation Center“ (CSOC) zum Schutz von Industrieanlagen eröffnet. Sie haben ihren Sitz in Lissabon und München sowie Milford (Ohio) in den USA. Der ganze Artikel: Siemens: Zwei Cyber Security Operation Center eröffnet
Milestone Systems: Videoüberwachung in San Lucido ausgebaut
Milestone Systems hat die italienische Stadt San Lucido mit einer umfassenden Videoüberwachungslösung ausgestattet. Alle öffentlichen Plätze und Bereiche profitieren von der Videomanagement-Software Xprotect. Der ganze Artikel: Milestone Systems: Videoüberwachung in San Lucido ausgebaut
PIN-Anmeldung in Windows 10 rückgängig machen
Windows 10 bietet mehrere Möglichkeiten, sich beim System anzumelden – unter anderem per PIN. Wer irgendwann wieder andere Optionen zum Einloggen nutzen möchte, muss die PIN entfernen, was aber gar nicht … Der ganze Artikel: PIN-Anmeldung in Windows 10 rückgängig…
EKS Engel: Robuster Switch als Reiheneinbaugerät
Der neue E-Light REG von EKS Engel ist ein robuster Ethernet-Switch in Reiheneinbaugeräte-Ausführung. Er kann in Schaltschränken und Elektroinstallationsverteilern gemäß DIN 43880 eingesetzt werden, etwa in Produktionsanlagen oder in der Gebäudeautomatisierung. Der ganze Artikel: EKS Engel: Robuster Switch als Reiheneinbaugerät
iPhones knacken: FBI bietet US-Behörden flächendeckend Hilfe an
Die US-Bundespolizei offeriert ihre iPhone-Entschlüsselungs-Technik nun lokalen Behörden im ganzen Land, berichtet Reuters. Der ganze Artikel: iPhones knacken: FBI bietet US-Behörden flächendeckend Hilfe an
Team Skeet Hack: alte Login-Daten der Pornoseiten stehen zum Verkauf
In den USA sorgt derzeit ein neuer Fall eines Datendiebstahls für Furore. Dabei hat der Hacker langen Atem bewiesen, denn es geht um Login-Daten eines Porno-Webseiten-Verbands, die dem Betreibern nach bereits im Jahr 2008 entwendet wurden. (Weiter lesen) Der ganze…
Geheimdienste: Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum
Datenaustausch: ja – gemeinsames Terrorabwehrzentrum: nein. Die europäischen Geheimdienste trauen sich offenbar nicht genug gegenseitig, um zusammen effektiv den Terrorismus zu bekämpfen. Das belegen neue Enthüllungen zum BND. (Datenschutz, Internet) Der ganze Artikel: Geheimdienste: Regierung und Verfassungsschutz gegen EU-Terrorabwehrzentrum
Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen
Einem US-Medienbericht zufolge behauptet ein Hacker, mehr als 200.000 Nutzerdaten eines Pornografie-Portals erbeutet zu haben. Der Betreiber beschwichtigt dann aber, woraufhin der Hacker seinen Admin-Zugang beweist. Der ganze Artikel: Angeblich US-Pornoseite gehackt und Hunderttausende Nutzerdaten abgegriffen
Erpressung: Neue Petya-Welle; Systemsperre bisher nicht knackbar
Die Ransomware Petya, die ganze Systeme lahmlegen kann, verbreitet sich laut einem Bericht aktuell in einer neuen Welle auf Systemen in Deutschland. Der Mechanismus, mit dem der Erpressungstrojaner Systeme unzugänglich macht, hält Knackversuchen bisher stand. (Weiter lesen) Der ganze Artikel:…
Sicher verschlüsselte Verbindungen bei Unternehmen im Südwesten noch Mangelware
Die Industrie- und Handelskammer Stuttgart hat ihren Mitgliedsunternehmen in einem groß angelegten TLS-Test auf den Zahn gefühlt und dabei ganz schön viele Löcher bei der Verschlüsselung von Web- und Mail-Verbindungen entdeckt. Der ganze Artikel: Sicher verschlüsselte Verbindungen bei Unternehmen im…
Hintergrund: Das kriminelle Superhirn hinter TrueCrypt
Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein. Der ganze Artikel: Hintergrund: Das kriminelle Superhirn hinter…
Datenweitergabe an Regierung: Reddits Kanarienvogel hat ausgezwitschert
Offenbar ist Reddit von der US-Regierung gezwungen worden, Daten seiner Nutzer herauszugeben, ohne darüber informieren zu dürfen. Denn im aktuellen Transparenzbericht fehlt der gegenteilige Hinweis – ein sogenannter Warrant Canary. (Politik/Recht, Datenschutz) Der ganze Artikel: Datenweitergabe an Regierung: Reddits Kanarienvogel…
Sicherheit für das Internet der Dinge
Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus. Der ganze Artikel: Sicherheit für das Internet der Dinge
Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
Der Verschlüsselungstrojaner Petya treibt weiter sein Unwesen. Eine eingehende Analyse der Ransomware zeigt, dass deren Festplattenverschlüsselung momentan nicht knackbar ist. Aber es gibt Hoffnung Der ganze Artikel: Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
Linux/Remaiten – Bot attackiert Router und andere IoT-Systeme
Im Moment beobachten ESET Forscher Malware, die eingebettete („embedded“)-Systeme wie Router, Gateways und WLAN Access Points angreift. Vor kurzem erst entdeckten wir einen Bot, der die Fähigkeiten von Tsunami (auch als Kaiten bekannt) und Gafgyt kombiniert. The post Linux/Remaiten –…
Sony: Hochempfindliche 4K-Kamera
Die SNC-VB770 von Sony eignet sich für viele kommerzielle Anwendungen und kann mit verschiedensten A-E-Mount-Wechselobjektiven eingesetzt werden. Dabei bietet sie höchste Empfindlichkeit von Iso 409.600 bei 0,004 Lux. Der ganze Artikel: Sony: Hochempfindliche 4K-Kamera
Milestone: Leistungsoptimierte Netzwerkvideorecorder
Die Netzwerkvideorecorder der Husky Serie bieten vollständig integrierte, individuell anpassbare Videoüberwachungslösungen. Die Recorder sind bereits mit der Videomanagementlösung von Milestone ausgestattet. Der ganze Artikel: Milestone: Leistungsoptimierte Netzwerkvideorecorder
5 vor 12 – interessante Links aus dem Web
5 vor 12 – der Heise-Highwayman schickt Autofahrer in den April, Botfrei-Shop mit neuem T-Shirt zum WC-Cleaner, Spagetti-Ernte in Tricino, steigenden Rundfunkgebühren und einem netten Online-Rätsel zum Wochenende. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus…
Die 7 größten Gefahren bei Online-Transaktionen
Kontostand abfragen, Rechnungen bezahlen oder Daueraufträge einrichten. Viele Online-Banking-Nutzer nutzen vermehrt das Smartphone, um ihre Bankgeschäfte jederzeit und überall erledigen zu können. Das ist unbestritten nicht ganz frei von Risiken – doch wo liegen die größten Gefahren? Der ganze Artikel:…
Security: Apples Rootless-Konzept hat erhebliche Mängel
Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen. (Security, Apple) Der ganze Artikel: Security: Apples Rootless-Konzept hat erhebliche…
Das können Unternehmen gegen Hacks tun
Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Aber Unternehmen können schon mit geringem organisatorischem Aufwand viele typische Schwachstellen entschärfen. Der…
Botfrei with new Ransomware protection
The security experts of Botfrei.de succeeded in developing a new effective method against Ransomware attacks and the encryption of personal data. The new Wirus-Cleaner (WC-Cleaner) protects users across multiple platforms mehr … Der ganze Artikel: Botfrei with new Ransomware protection
2016-03-31 IT Sicherheitsnews taegliche Zusammenfassung
Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point Windows 10-Lücke entdeckt: Deutscher Forscher erhält 100.000 Dollar Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS 2016-03-30 IT Sicherheitsnews taegliche Zusammenfassung Ransomware Petya –…
Botfrei mit neuem Ransomware-Schutz
Die Sicherheitsexperten von Botfrei.de haben ein neues wirkungsvolles Tool gegen den Befall von Ransomware entwickelt – den Wirus-Cleaner (WC-Cleaner) mehr … Der ganze Artikel: Botfrei mit neuem Ransomware-Schutz
Tisoware: Partnervertrag mit Proalpha wurde erneuert
Tisoware und Proalpha erweitern ihre seit 1999 bestehende Partnerschaft in den Bereichen Zeiterfassung und Zutrittskontrolle. Die tiefe Integration der Lösungen beider Unternehmen garantiert den nahtlosen Datenfluss. Der ganze Artikel: Tisoware: Partnervertrag mit Proalpha wurde erneuert
VNC-Roulette – was wollen Sie fernsteuern?
Ein Sicherheitsproblem, das es eigentlich nicht geben sollte und trotzdem: Industrielle Steurungssysteme, Linux-Desktops, Spammer auf Facebook – es gibt fast nichts, was man nicht entdecken kann, wenn man einfach nach offenen VNC-Servern sucht. Der ganze Artikel: VNC-Roulette – was wollen…
Bosch: Vernetzte Sicherheitslösung für den Shanghai Tower
Bosch hat den Shanghai Tower in China mit einem Videoüberwachungssystem, einer Beschallungs- und Evakuierungsanlage sowie einem Einbruchmeldesystem ausgestattet. Ziel war es, den Menschen im Gebäude die größtmögliche Sicherheit bei gleichzeitig höchstem Komfort zu bieten. Der ganze Artikel: Bosch: Vernetzte Sicherheitslösung…
Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Wegelagerei 2.0: Die Keyless-Go-Apps einiger Autohersteller sind mit einem Erpressungstrojaner verseucht. Wer sein Auto gerne per App öffnet, erlebt eine böse Überraschung. Der ganze Artikel: Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point
Die Schwachstelle erlaubt bösartige Apps auf iPhone- und iPad-Geräten über Mobile Device Management (MDM)-Lösungen zu installieren. Der ganze Artikel: Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point