Monat: Mai 2016

Bundesverfassungsgericht erlaubt Sampling in der Musik

Seit über zehn Jahren streiten Moses Pelham und die Band Kraftwerk darum, ob Sampling im Hip Hop erlaubt ist oder nicht. BIld: Gerisima/fotolia.com Das wird nicht nur Hip Hopper freuen: Sampling, also die Übernahme fremder Musikschnipsel, um darauf eigene, neue…

Vorratsdatenspeicherung: Alarm im VDS-Tresor

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Vorratsdatenspeicherung: Alarm im VDS-Tresor

Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins

Die australische Regierung lässt Bitcoins im Wert von über elf Millionen Euro versteigern. Das virtuelle Geld wurde mutmaßlich mit illegalen Transaktionen auf der Plattform Silk Road verdient. (Bitcoin, Verschlüsselung) Der ganze Artikel lesen: Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins

PornHub: „Sicherheitsforscher sollten glücklich sein“

Die größte Porno-Seite der Welt war mit ihrem Bug-Bounty-System in Kritik geraten und zahlt jetzt mehr Geld an Sicherheitsforscher aus. Außerdem erhalten diese kostenlos Zugriff auf den Premium-Bereich der Seite, wenn sie erfolgreich Lücken melden. Der ganze Artikel lesen: PornHub:…

Polizeiliche Kriminalstatistik: Richtige Sicherheitstechnik verhindert Einbrüche

Die kürzlich veröffentlichen Zahlen der bundesweiten Polizeilichen Kriminalstatistik (PKS) zeigen, dass der richtige Einbruchschutz immer wichtiger wird. Die Statistik belegt, dass die Zahl der Wohnungseinbrüche 2015 erneut gestiegen ist, dieses Mal sogar um rund zehn Prozent. Der ganze Artikel lesen:…

Neuer Tor Browser setzt bei der Suche auf DuckDuckGo

Die bisherige Standardsuche Disconnect habe auf von Google auf Bing umgestellt, mit katastrophalem Ergebnis, begründen die Entwickler ihre Entscheidung. Weitere Änderungen betreffen Mac-Nutzer und die Anzeige von YouTube-Videos. Der ganze Artikel lesen: Neuer Tor Browser setzt bei der Suche auf…

Pass auf, wo Du was reinsteckst!

Das Bundesamt für Sicherheit in der Sicherheitstechnik (BSI) warnt in seiner aktuellen Meldung vor trojanischen Pferden auf E-Zigaretten, die  per USB mit dem Computer verbunden werden. Und die Warnung ist richtig. Waren es in den Anfangszeiten des Computertechnik noch überwiegend…

5 Tipps für ein sicheres Industrielles Internet der Dinge

Viele Branchen nutzen bereits Technologien für Automatisierung, Datenaustausch und Produktion, um Prozesstransparenz, betriebliche Effizienz, Reaktionszeiten und Flexibilität zu verbessern. Palo Alto Networks beobachtet hierbei einen stärkeren Fokus auf das Thema IT-Sicherheit. Der ganze Artikel lesen: 5 Tipps für ein sicheres…

Nach Kritik: Pornhub überarbeitet sein Bounty-Programm

Mit ihrem Bug-Bounty-Programm hat eine Pornoseite Schlagzeilen gemacht. Doch die Kommunikation mit den Hackern und die gezahlten Bountys sorgten für viel Kritik. Das Unternehmen verspricht jetzt Besserung. (Sicherheitslücke, Internet) Der ganze Artikel lesen: Nach Kritik: Pornhub überarbeitet sein Bounty-Programm

Context-Studie: Verbraucher kaufen Smart-Home-Produkte bei Amazon

Eine aktuelle Studie von Context zeigt, dass Verbraucher Smart-Home-Produkte lieber bei Amazon, der Telekom und dem Media Markt als im Fachhandel kaufen. Das unterstreicht die Notwendigkeit für neue Einzelhandelsstrategien, um am Wachstum des Smart-Home-Produktmarktes teilzuhaben. Der ganze Artikel lesen: Context-Studie:…

Ifsec 2016: Canon-Kameras für schwaches Licht

Auf der Ifsec International 2016 demonstriert Canon seine Expertise in der Objektivtechnologie. Im Fokus steht die Low-Light-Performance der Kameras und die Einführung von acht neuen Modellen. Der ganze Artikel lesen: Ifsec 2016: Canon-Kameras für schwaches Licht

Österreichische Handy-Signatur anfällig für Phishing

Mit einer sogenannten Handy-Signatur können Österreicher auch Dokumente für Kommunikation Behörden rechtsverbindlich unterschreiben. Doch die digitale Unterschrift lässt sich mit einem einfachen Phishing-Angriff fälschen. Der ganze Artikel lesen: Österreichische Handy-Signatur anfällig für Phishing

Was KRITIS für Unternehmen bedeutet

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? Der ganze Artikel lesen: Was KRITIS…

DNS Firewall as a Service

Netzwerkexperte Infoblox kündigt für Ende 2016 einen neuen Cloud-Service an. Mit DNS Firewall as a Service erweitert das Unternehmen seinen DNS-Schutz auch auf Geräte außerhalb des Firmennetzwerks. Der ganze Artikel lesen: DNS Firewall as a Service

BSI warnt vor E-Zigaretten: „Rauchen schadet auch Ihrem Computer“

Anlässlich des Weltnichtrauchertages macht das Bundesamt für Sicherheit in der Informationstechnik auf mögliche Infektionen mit Schadsoftware durch E-Zigaretten aufmerksam. Sie könnten nicht nur der Gesundheit ihrer Besitzer schaden. Der ganze Artikel lesen: BSI warnt vor E-Zigaretten: „Rauchen schadet auch Ihrem…

Bosch: Nach Rekordjahr weiter auf Wachstumskurs

Nach dem Rekordjahr 2015 will Bosch auch in diesem Jahr seinen Wachstumskurs fortsetzen. Trotz nur verhaltener konjunktureller Aussichten und geopolitischer Unsicherheiten erwartet das Technologie- und Dienstleistungsunternehmen für 2016 ein Umsatzwachstum zwischen drei und fünf Prozent. Der ganze Artikel lesen: Bosch:…

2016-05-30 IT Sicherheitsnews taegliche Zusammenfassung

Überwachungs-Verdacht: Empörung um Intermediate CA von BlueCoat Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten Facebook: Verschlüsselung für den Messenger Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert Angreifer erbeuten Nutzerdaten…

Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung

Die Regulierungsbehörde hat einen Anforderungskatalog formuliert, mit dem "besonders hohe Standards der Datensicherheit" bei der verordneten Vorratsdatenspeicherung gewährleistet werden sollen. Der ganze Artikel lesen: Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung

Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten

Wer E-Zigaretten raucht, erspart seiner Lunge Teer, setzt aber die Gesundheit seines Rechners aufs Spiel – zumindest, wenn die E-Zigarette per USB aufgeladen wird. (BSI, Virus) Der ganze Artikel lesen: Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten

Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert

Erneut sind bei einem deutschen Medium Nutzerdaten weggekommen: Ein Fehler im Blogsystem des Magazins der Süddeutschen Zeitung ermöglichte Angreifern, Nutzerdaten zu kopieren. (Security, Web2.0) Der ganze Artikel lesen: Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert

„Die Schwarmintelligenz fehlt“

Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. Der ganze Artikel lesen: „Die Schwarmintelligenz fehlt“

Infizierung von Smartphones via USB-Ladevorgang vermeiden

Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben unsere Experten im Rahmen einer Machbarkeitsstudie untersucht und sind zu dem…

Sonnenbrillen-Spam: 85% Rabatt? Das ist doch 100% Fake!

Die Experten der G DATA SecurityLabs haben es tagtäglich mit Cyber-Kriminellen zu tun, aber es gibt immer wieder auch jahreszeitliche Besonderheiten. Gerade jetzt im Frühjahr treten wieder die auf den Plan, die fragwürdige Angebote für populäre Marken-Sonnenbrillen auf den Markt…

Ifsec 2016: Dahua zeigt Mobil-DVR mit HD

Dahua Technology stellt auf der Ifsec 2016 unter anderem sein Portfolio an Mini-Netzwerkkameras, PTZ-Kameras, Megapixelkameras, wasserdichten IR-Dome-Kameras und Netzwerkvideorecordern aus. Der ganze Artikel lesen: Ifsec 2016: Dahua zeigt Mobil-DVR mit HD

Ifsec 2016: Panasonic mit extrem robuster Kamera

Panasonic stellt auf der Ifsec 2016 eine extrem robuste PTZ-Überwachungskamera für geschäftskritische Applikationen vor. Die Aero-PTZ trotzt auch schwierigsten Wetterverhältnissen und bietet Full HD-Auflösung bei 60 Bildern pro Sekunde. Der ganze Artikel lesen: Ifsec 2016: Panasonic mit extrem robuster Kamera

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von…

BHE-Umfrage: Stimmungshoch in der Sicherheitsbranche

Die deutschen Facherrichter profitieren auch weiterhin von einer guten Geschäftslage. In der aktuellen Frühjahres-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. wurden erneut zahlreiche Bestwerte erreicht. Der ganze Artikel lesen: BHE-Umfrage: Stimmungshoch in der Sicherheitsbranche

Flughafen München: Borgschulze wird BVSW-Vorsitzender

Der Leiter der Unternehmenssicherheit der Flughafen München GmbH (FMG), Alexander Borgschulze, wurde jetzt zum Vorsitzenden des Bayerischen Verbandes für Sicherheit in der Wirtschaft (BVSW) gewählt. Der ganze Artikel lesen: Flughafen München: Borgschulze wird BVSW-Vorsitzender

XSS-Lücke im WordPress-Plug-In Jetpack

Admins, die das WordPress-Plug-In Jetpack einsetzen, sollten dies so schnell wie möglich updaten. Über eine Lücke können Angreifer Schadcode in Blog-Kommentare einschleusen. Der ganze Artikel lesen: XSS-Lücke im WordPress-Plug-In Jetpack

Überwachung: Aufregung um Intermediate-Zertifikat für Bluecoat

Kritiker sprechen von unbegrenzten Überwachungsmöglichkeiten, Symantec und Bluecoat von internen Tests: Dass Bluecoat mit einem neuen TLS-Zertifikat faktisch als Zertifikatsausgabestelle handeln kann, sorgt für Diskussionen. (Security, Google) Der ganze Artikel lesen: Überwachung: Aufregung um Intermediate-Zertifikat für Bluecoat

Industrie setzt auf externe Experten

In der deutschen Industrie arbeitet knapp die Hälfte der Unternehmen (46 Prozent) bei der Umsetzung digitaler Sicherheitsmaßnahmen mit einem externen IT-Dienstleister zusammen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel lesen: Industrie setzt auf…

IT Sicherheitsnews wochentliche Zusammenfassung

2016-05-29 IT Sicherheitsnews taegliche Zusammenfassung US-Gesetzesentwurf für Krypto-Hintertüren findet wenig Unterstützung Audio Fingerprinting: Fiese neue Tracking-Methode Section Control: Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen 2016-05-28 IT Sicherheitsnews taegliche Zusammenfassung Microsoft führt dynamische Blacklist für allzu simple Passwörter…

Section Control: Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen

Schnelles Abbremsen vor der Radarfalle soll Autofahrer bald nicht mehr vor Bußgeldern schützen. Mit Section Control kann auf einer Strecke gemessen werden, ob der Fahrer im Durchschnitt zu schnell war. Dazu gibt es bald einen Pilotversuch in Deutschland. (Datenschutz, Technologie)…

2016-05-28 IT Sicherheitsnews taegliche Zusammenfassung

Microsoft führt dynamische Blacklist für allzu simple Passwörter ein Neue Preview von Windows 10 schaut zweimal hin Security: Microsoft will Passwort ‚Passwort‘ verbieten Security: Micorosoft will Passwort ‚Passwort‘ verbieten

Neue Preview von Windows 10 schaut zweimal hin

Mit der nächsten Insider Preview im Fast Ring lernt Windows 10 zwei Virenscanner zu beschäftigen, macht Umstiege von Pro auf Enterprise noch einfacher und optimiert die digitale Tinte. Der ganze Artikel lesen: Neue Preview von Windows 10 schaut zweimal hin

Security: Microsoft will Passwort ‚Passwort‘ verbieten

12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren – jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst. (Microsoft, Cloud Computing) Der ganze Artikel lesen: Security: Microsoft will Passwort ‚Passwort‘ verbieten

Security: Micorosoft will Passwort ‚Passwort‘ verbieten

12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren – jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst. (Microsoft, Cloud Computing) Der ganze Artikel lesen: Security: Micorosoft will Passwort ‚Passwort‘ verbieten

2016-05-27 IT Sicherheitsnews taegliche Zusammenfassung

Big Data Guide am 7. Juli in Frankfurt am Main Interview mit dem Entwickler von TeslaCrypt decryptor Zcryptor: Neue Ransomware verbreitet sich auch über USB-Sticks Technik aus grauer Vorzeit steuert Atomraketen der USA IT-Sicherheit: SWIFT-Hack vermutlich größer als bislang angenommen…

Interview mit dem Entwickler von TeslaCrypt decryptor

Die Neuigkeit über die Aufgabe der Ransomware TeslaCrypt hat große Aufmerksamkeit auf sich gezogen. Viele Fragen blieben jedoch noch unbeantwortet. Deshalb haben wir den besten Ansprechpartner ausfindig gemacht, den man für dieses Thema finden kann – Igor Kabina. The post…

IT-Sicherheit: SWIFT-Hack vermutlich größer als bislang angenommen

Nach Banken in Bangladesch und Vietnam sollen jetzt auch weitere Geldhäuser im SWIFT-Verbund gezielt angegriffen worden sein. Die verwendete Malware weist große Ähnlichkeiten auf. Das Unternehmen Fireeye untersucht die Vorgänge. (Security, Virus) Der ganze Artikel lesen: IT-Sicherheit: SWIFT-Hack vermutlich größer…

Checkpoint zeigt auf KMU ausgerichtete Security-Appliances

Die bereits seit Längerem verfügbaren Modelle 730 und 750 werden ab sofort durch die Neuvorstellungen 770 und 790 ergänzt. Sie sollen unter anderem Schutz vor Malware bieten. Gleichzeitig soll ein hoher Netzwerk-Datendurchsatz aber gewährleistet bleiben. Der ganze Artikel lesen: Checkpoint…

Nach Angriffen auf Banken: SWIFT will Sicherheit verstärken

Der Zahlungsdienstleister will nach dem spektakulären Millionenraub bei der Zentralbank von Bangladesch die Sicherheit verbessern. Unterdessen stellt Symantec eine Verbindung zwischen dem Raub und dem Sony-Hack her. Der ganze Artikel lesen: Nach Angriffen auf Banken: SWIFT will Sicherheit verstärken

TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an

Ab Juni müssen alle Symantec-CAs ihre Aktivitäten via Certificate Transparency registrieren. Sonst werden die Zertifikats-Inhaber abgestraft. Das könnte auch andere CAs treffen. Der ganze Artikel lesen: TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an

Audience Network: Facebook trackt auch Nichtnutzer für Werbezwecke

Über Code-Schnipsel wie den Like-Button sammelt Facebook auch Informationen über Nutzer, die das soziale Netzwerk nicht benutzen. Künftig werden diese Daten für Werbung genutzt. Das Unternehmen verspricht dabei aber bessere Werbung für alle. (Facebook, Soziales Netz) Der ganze Artikel lesen:…

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. Der ganze Artikel lesen: Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

EU-US-Privacy Shield – Was kommt jetzt?

Auf welcher rechtlichen Basis sind Datenübermittlungen in die USA noch möglich? Dieser drängenden Frage widmet sich der kommende Insider Talk zum Thema „EU-US-Privacy Shield“. Der ganze Artikel lesen: EU-US-Privacy Shield – Was kommt jetzt?

Erpressungstrojaner: Wer Pech hat, zahlt zweimal

Ein Krankenhaus in den USA zahlte das Lösegeld, das Ransomware-Erpresser verlangten. Die Erpresser forderten prompt eine Nachzahlung. Der ganze Artikel lesen: Erpressungstrojaner: Wer Pech hat, zahlt zweimal

Tipps zum Schutz vor Cyber-Erpressern

Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar. Der ganze Artikel lesen: Tipps zum Schutz vor Cyber-Erpressern

Kluge Kameras: Gesichtsscans beim Einkaufen

Überwachungskameras in Geschäften 
identifizieren nicht nur Diebe automatisch, sondern auch treue Kunden. Der Gesichtsscan breitet sich aus. Der ganze Artikel lesen: Kluge Kameras: Gesichtsscans beim Einkaufen

Securiton: Sonderbrandmelder zentral verwalten

Die neue Funktion Config over Line vereinfacht das Konfigurieren und Instandhalten der Securiton-Sonderbrandmelder radikal. Damit werden die Melder ganz einfach von der Brandmeldezentrale aus angesteuert – statt wie bisher vor Ort via Laptop. Der ganze Artikel lesen: Securiton: Sonderbrandmelder zentral…

Komfortabel Viren jagen: Desinfec’t 2016 ist da

Das beliebte Sicherheits-Tool der c't hat nun neben den Viren-Scannern von Avira, ClamAV und Kaspersky erstmals Eset NOD32 mit an Bord. Zudem kann man jetzt unter gewissen Voraussetzungen einen Desinfec't-Stick ohne DVD-Laufwerk bauen. Der ganze Artikel lesen: Komfortabel Viren jagen:…

Sony: Neues Netzwerk-Videomanagement

Das neue Netzwerk-Videomanagementsystem von Sony liefert professionellen Anwendern eine personalisierbare und flexible Lösung für die Verwaltung, Speicherung und Analyse von Inhalten. Die NVRs und die Software unterstützen sämtliche gängigen Formate einschließlich 4K. Der ganze Artikel lesen: Sony: Neues Netzwerk-Videomanagement

BDSW/ BVSW: 5. Gemeinsamer Bayerischer Sicherheitstag

Der 5. Gemeinsamer Bayerischer Sicherheitstag von BDSW und BVSW findet am 22. Juni 2016 im Municon des MAC am Flughafen München statt. Dieses Jahr lautet das Motto „Vorsprung durch Sicherheit, Bayern ist ein sicherer Wirtschaftsstandort“. Der ganze Artikel lesen: BDSW/…

2016-05-26 IT Sicherheitsnews taegliche Zusammenfassung

100 Millionen Passwörter von LinkedIn-Mitgliedern im Netz aufgetaucht [Wort] TW-T16/0059 – Sicherheitsupdate für den Google Chrome Browser Sprachassistent: Voßhoff will nicht mit Siri sprechen l+f: Atomraketen-Steuerung nutzt Floppy Disks Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun Adobe Creative…

Sprachassistent: Voßhoff will nicht mit Siri sprechen

Apples Sprachassistent Siri lauscht permanent auf Nutzeraufrufe. Deutschlands oberste Datenschützerin warnt daher vor einer „theoretischen Rund-um-die-Uhr-Überwachung“. (Datenschutz, Apple) Der ganze Artikel lesen: Sprachassistent: Voßhoff will nicht mit Siri sprechen

Adobe Creative Cloud soll (fast) ohne QuickTime auskommen

In Kürze unterstützen die Creative-Cloud-Anwendungen Apples ProRes-Format nativ, kündigte Adobe an. Auch weitere Codecs sollen in Zukunft nicht mehr auf das löchrige QuickTime für Windows angewiesen sein. Der ganze Artikel lesen: Adobe Creative Cloud soll (fast) ohne QuickTime auskommen

Smart-TVs: So kommen Sie sicher durch die EM

Viele Fußball-Fans haben sich zur EM schon einen neuen Smart-TV gekauft. Aber wussten Sie, dass der Fernseher zum Sicherheitsrisiko werden kann? Der ganze Artikel lesen: Smart-TVs: So kommen Sie sicher durch die EM

Phishing-Attacken auf Allzeithoch

Im ersten Quartal dieses Jahres verzeichnete die Anti-Phishing Working Group 250 Prozent mehr Phishing-Webseiten als Ende vergangenen Jahres. Der ganze Artikel lesen: Phishing-Attacken auf Allzeithoch

Keysweeper: FBI warnt vor Spion in USB-Ladegerät

Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein „White Hat“ vor mehr als einem Jahr entwickelt hat. (Verschlüsselung, Microsoft) Der ganze Artikel lesen: Keysweeper: FBI warnt…

Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für ’n Appel und ’n Ei

In Untergrund-Marktplätzen gehen Verkäufer neuerdings mit 24/7-Service auf Kundenfang. Oft wird versprochen, dass nur eine erfüllte Dienstleistung bezahlt werden muss, berichten Sicherheitsforscher. Der ganze Artikel lesen: Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für ’n Appel und ’n Ei

Didactum-Gerät überwacht Klimatechnik via TCP/IP

Die „Kalte Sophie“ kommt in diesem Jahr tatsächlich kühl daher. Doch ab dann steigen die Temperaturen und für Administratoren sowie IT-Veranwortliche beginnt wieder eine spannende Zeit. Die im Server-Raum und in Rechenzentren installierte Klimatechnik muss rund um die Uhr einwandfrei…

100 Millionen Passworte von LinkedIn-MItglieder im Netz aufgetaucht

Der Hack bei LinkedIn war katastrophaler als bisher bekannt. Bild: Computerbetrug.de Der Passwort-Hack bei LinkedIn im Jahr 2012 ist noch katastrophaler als bisher bekannt. Im Netz kursieren aktuell über 100 Millionen Datensätze von Mitgliedern des Berufs-Netzwerks. Was Sie über den…

Videoüberwachung im Media Markt: 4k-System beim Technikriesen

Media Markt ist ständig auf der Suche nach neuen Trends und legt großen Wert auf den Einsatz neuester Technologien in seinen Einrichtungen. Ganz im Sinne dieses Vorsatzes machte sich das Unternehmen auf die Suche nach dem am besten geeigneten 4K-Überwachungssystem…

Kentix: Neue Komponenten für Online-Türdrücker

Kentix erweitert seine Online-Schließlösung Doorlock um neue Komponenten. Der Online-Türdrücker sichert Büroräume und Rechenzentren noch effektiver. Ein neuer Wandleser wurde ebenfalls vorgestellt. Der ganze Artikel lesen: Kentix: Neue Komponenten für Online-Türdrücker

2016-05-25 IT Sicherheitsnews taegliche Zusammenfassung

Gehackte Promi-Nacktbilder: Angeklagter bekennt sich vor Gericht schuldig Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung l+f: Pfeif auf die Baustelle, gib Gas! Security-Studie: Mit Schokolade zum Passwort IT-Sicherheitsgesetz: Was ist „Stand der Technik“? Verschlüsselung: Apple heuert Krypto-Experten…

Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung

Die europäischen Sicherheitsbehörden Europol und Enisa sprechen sich in einem gemeinsamen Positionspapier ausdrücklich gegen Hintertüren aus. Gleichzeitig fordern sie eine enge Kooperation zwischen Unternehmen und Sicherheitsforschung. Der ganze Artikel lesen: Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung

Security-Studie: Mit Schokolade zum Passwort

Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojaner lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen – noch dazu freiwillig. (Passwort, Applikationen) Der ganze Artikel lesen: Security-Studie: Mit Schokolade zum Passwort

IT-Sicherheitsgesetz: Was ist „Stand der Technik“?

TeleTrusT – Bundesverband IT-Sicherheit e.V. legt Handreichung vor + Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen…

Verschlüsselung: Apple heuert Krypto-Experten zurück

Der Mitgründer von PGP Corp und Silent Circle arbeitet nun wieder für den iPhone-Hersteller. Apple steht im Mittelpunkt der "Crypto Wars", die zwischen Strafverfolgern und IT-Firmen ausgetragen werden. Der ganze Artikel lesen: Verschlüsselung: Apple heuert Krypto-Experten zurück

Mitel und Unisys kooperieren

Mitel will Unternehmenskunden künftig besonders sichere Kommunikationsdienstleistungen zur Verfügung stellen. Die Expertise für Datenverschlüsselung und identitätsgesteuerte Segmentierung steuert Unisys bei. Der ganze Artikel lesen: Mitel und Unisys kooperieren

WhatsApp Gold Edition nicht nur für VIPs

Wer jetzt denkt WhatsApp bringt eine besondere Premium-Version mit vielen neuen Funktionen seines Messenger heraus, der wird hier leider enttäuscht. mehr … Der ganze Artikel lesen: WhatsApp Gold Edition nicht nur für VIPs

Burger King Scam Nachrichten per Whatsapp

Links in verdächtigen Whatsapp-Nachrichten leiten auf gefälschte Umfragen weiter. Gelockt wird mit Rabattcoupons von Burger King. Vorsicht vor diesem Scam! The post Burger King Scam Nachrichten per Whatsapp appeared first on We Live Security. Der ganze Artikel lesen: Burger King…

Unterschied Micro-Virtualisierung und Sandboxing

Antivirus und Sandboxing sind nicht obsolet, haben aber ihre Schwächen. Micro-Virtu¬alisierung hingegen ist dazu in der Lage. alle potenziell gefährlichen Aktivitäten zu isolieren. Der ganze Artikel lesen: Unterschied Micro-Virtualisierung und Sandboxing

Google will bis 2017 Passwörter auf Android-Geräten loswerden

Schon Ende 2016 sollen Sensoren in Android-Smartphones Benutzer erkennen und einen Trust Score berechnen können. Kennwörter zum Einloggen in bestimmte Services sollen dann nicht mehr nötig sein. Der ganze Artikel lesen: Google will bis 2017 Passwörter auf Android-Geräten loswerden

LinkedIn-Hack schlimmer als befürchtet

Der LinkedIn-Hack galt schon 2012 mit 6 Millionen gestohlenen unsalted Password Hashes als extrem schwerwiegender Datendiebstahl. Jetzt wird klar, was damals bekannt wurde war nur ein Bruchteil der insgesamt gestohlenen Daten. Der ganze Artikel lesen: LinkedIn-Hack schlimmer als befürchtet

Neue Sicherheitslösungen von Dell schützen Windows-basierte VDI-Umgebungen

Dell hat zwei neue Sicherheitslösungen zum Schutz von Windows-basierten Thin Clients und virtuellen Desktops angekündigt. Die Lösungen erweitern das preisgekrönte Dell-Data-Protection-Portfolio (1), erstrecken sich von den Endgeräten bis zum Rechenzentrum und bieten leistungsfähige Technologien zur Abwehr fortschrittlicher Bedrohungen. Der ganze…

Hanwha Techwin: Full-HD über Koaxkabel

Die von Hanwha Techwin Europe vorgestellten Kameras und DVRs der neuen Serie Wisenet HD+ sind für Endanwender ausgelegt, die Full-HD-Aufnahmen erfassen und aufzeichnen möchten, aber nicht auf eine IP-basierte Videoüberwachungslösung umsteigen wollen. Der ganze Artikel lesen: Hanwha Techwin: Full-HD über…

Securitas: Zahl der Einbrüche steigt auch 2016 weiter an

Die Daten aus der Notrufzentrale von Securitas Deutschland signalisieren auch für 2016 keinen Trendwechsel. Fast sechs Prozent mehr Einbrüche waren im ersten Quartal dieses Jahres zu verzeichnen. Der ganze Artikel lesen: Securitas: Zahl der Einbrüche steigt auch 2016 weiter an

Sicherheit als Frage des Willens – Secure Frankfurt legt Fokus auf den Human Factor

Auf der im April 2016 von (ISC)² veranstalteten Secure Frankfurt wurden die neuesten Erkenntnisse auf dem Gebiet der IT-Sicherheit vorgestellt. Schwerpunkt der Veranstaltung: die Einbettung der IT-Sicherheit in die Gesamtarchitektur eines Unternehmens. Der ganze Artikel lesen: Sicherheit als Frage des…

2016-05-24 IT Sicherheitsnews taegliche Zusammenfassung

DevOps für Netzwerker: Agile SDN- und NFV-Netzwerke mit erweiterter Kontrolle MariaDB: Migration von anderen Datenbanken Google Allo: Datenschutz vs. Datensammelei Erpressungstrojaner & Co.: De Maizière will schnelle Eingreiftruppe gegen Hacker l+f: „Sorry! Bitte benutzen Sie dieses kostenlose Entschlüsselungs-Tool“ Lupus-Electronics: Die…