Autor: IT Security News

Android-Umgebung mit Samsung Knox und Good

Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden. from Security-Insider – News

Mit dem Zoll unterwegs – Die Plagiatsjäger

Wenn es darum geht, Patentverletzungen, ignorierte Geschmacks- und Gebrauchsmuster oder schlicht Fälschungen zu entlarven, dann ist oft der Zoll gefragt. Wir haben die Beamten beim Kampf gegen Plagiate … from TecChannel | Sicherheit

Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat

Die Affäre um gefährliche CA-Zertifikate weitet sich aus; nunmehr sind mehr als ein Dutzend Anwendungen bekannt, die Computer anfällig für Man-in-the-Middle-Angriffe machen. Ausgangspunkt: Die SSL-Unterbrechungs-Technologie SSL Digestor von Komodia. from heise Security

Superfish: Lenovo wird wegen Adware-Vorinstallation verklagt

Der chinesische Computerhersteller Lenovo wird nach der Affäre um die Vorinstallation der Adware Superfish auf bestimmten Consumer-Notebooks in den USA vor Gericht gezerrt. Eine US-Kundin hat vor einem Gericht eine Sammelklage gegen Lenovo eingereicht. (Weiter lesen) from WinFuture News: Sicherheit

BHE: Stabwechsel bei den Zutrittsexperten

Nach über 20 Jahren übergibt Jürgen Junghanns sein Amt als Vorsitzender des BHE-Fachausschusses für Zutrittskontrolltechnik (FA-ZKT) der nachfolgenden Generation. from sicherheit.info – neue Beiträge

enterJS 2015: Programm online, Registrierung eröffnet

Nach der Erstauflage in Köln findet die Konferenz für JavaScript im Unternehmen 2015 in Darmstadt statt. Themen wie Sicherheit und Testing, aber auch Architektur- und Toolingfragen bestimmen das Programm. from heise Security

Skigebiet setzt auf HD-Sicherheitssystem: Alle Ansprüche erfüllt

Das Skiresort Whistler Blackcomb in der Nähe Vancouvers vertraute bislang auf ein größtenteils analoges Videosicherheitssystem, das den steigenden Anforderungen jedoch nicht mehr gewachsen war. Seit kurzen wird das Resort mit einem HD-Sicherheitssystem überwacht. from sicherheit.info – neue Beiträge

Lageanalyse Backup

Backup scheint einfach zu sein: Man nimmt alle Dateien und stellt sicher, dass sie durch Deduplizierung möglichst wenig Speicherplatz einnehmen. Falls Dateien gelöscht oder zerstört werden, dann stellt man sie aus diesem Reservoir wieder her. Jedermann weiß: So sehen IT-Leiter…

Fakemail: ING DiBa Telefonbanking PIN Änderung

Aktuell erreichte mich heute eine Mail der ING DiBa, in der mich das Unternehmen anscheinend auffordert, dass meine Telefon PIN geändert werden muss. Deren Sicherheitsabteilung hat es angeblich festgestellt. Ich weiß nicht, ob man bei ING DiBa überhaupt eine Telefon…

Gemalto versichert nach NSA-Hack: „Unsere SIM-Karten sind sicher“

Ende vergangener Woche hieß es, dass nach einem massiven NSA/GCHQ-Hack auf den niederländischen SIM-Karten-Hersteller Gemalto das "Game Over" für mobile Verschlüsselung gekommen sei. Das Unternehmen hat sofort eine Untersuchung in die Wege geleitet und laut ersten Erkenntnissen will man eigenen…

Kötter: Umsatz und Mitarbeiterzahl gesteigert

Die bundesweit tätige Dienstleistungsgruppe Kötter Services bleibt auf Wachstumskurs. Die Beschäftigtenzahl stieg im vergangenen Jahr um 1.200 (+ 7,7 Prozent) auf 16.700 Mitarbeiter. Der Umsatz nahm im Vergleich zu 2013 um 9,1 Prozent auf 418 Millionen Euro zu und erreichte…

Eurocis 2015: Tyco sorgt für Transparenz bei Waren und Kunden

Tyco zeigt zur Eurocis 2015 Lösungen, die Einzelhändlern Echtzeit-Informationen liefern und mit intelligenter Analytik für mehr Profitabilität und Business Intelligence sorgen. So entsteht Transparenz rund um Warenbestände und Kundenverhalten. from sicherheit.info – neue Beiträge

Wichtige Sicherheitsupdates für PHP

Neue PHP-Versionen schließen unter anderem eine kritische Sicherheitslücke, zu der bereits ein Exploit kursiert. Admins sollten daher keine Zeit verlieren. from heise Security

Facebook gefährlicher als Google

Der frühere Chef der Monopolkommission, Justus Haucap, hat davor gewarnt, die Macht des sozialen Netzwerks Facebook zu unterschätzen. from TecChannel | Sicherheit

Lenovo veröffentlicht Superfish-Deinstallationstool

Wie in den letzten Tagen bekannt wurde, lieferte der weltgrößte chinesische Hardwarehersteller Lenovo, die Adware “SuperFish” mit vorinstallierten Softwarepaketen bei seinen eigenen Rechnern aus. Die ausgelieferte Software stellte ein schwerwiegendes Sicherheitsrisiko auf den Systemen dar. Nicht nur … Read More … from…

Wagner: Brandvermeidungssystem für Kühllager in Singapur

Wagner hat einen Vertrag über den Einbau des aktiven Brandvermeidungssystems Oxyreduct zum Schutz eines Tiefkühllagers in Singapur unterzeichnet. Im Jahr 2016 soll das 77.000 Kubikmeter große und bei minus 18 Grad betriebene Tiefkühllager in Betrieb gehen. from sicherheit.info – neue…

Held oder Verräter? Oscar für Snowden-Dokumentation Citizenfour

Whistleblower Edward Snowden gilt für viele US-Amerikaner als Verräter. Der in der Nacht auf heute an "Citizenfour", die Dokumentation über den NSA-Aufdecker verliehene Oscar darf und muss entsprechend auch als politisches Statement gesehen werden. Das nutzte übrigens Neil Patrick Harris,…

Frühwarnsysteme für die IT-Sicherheit

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es…

Bundesregierung: De-Mail noch ohne kritische Masse

Das von der Privatwirtschaft getragene De-Mail-Projekt bleibt hinter den Erwartungen zurück, die an die sichere Bürger-Mail gestellt wurden. Auch die Bundesverwaltung hinkt hinterher. Neuen Schwung soll eine EU-Verordnung bringen. from heise Security

Malware-Schutz im Energiesektor

Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen? from Security-Insider – News

Windows 10 – Datensicherung und Wiederherstellung

Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … from TecChannel | Sicherheit

Häfele: Umsatz 2014 um sieben Prozent gesteigert

Die internationale Häfele Gruppe für Beschlagtechnik und elektronische Schließsysteme bleibt auf Wachstumskurs. Sie erwirtschaftete einen Umsatz von 1,144 Milliarden Euro Das entspricht einem Zuwachs von 7 sieben Prozent im Vergleich zum Vorjahr. from sicherheit.info – neue Beiträge

Massentaugliche E-Mail-Verschlüsselung gesucht

Wer seine E-Mails nicht ausspähen lassen will, der verschlüsselt sie. Das Mittel der Wahl ist meistens PGP – doch das ist nicht nur kompliziert, sondern auch fehlerträchtig. Wo sind die Alternativen? from heise Security

Microsofts Virenscanner entfernt Superfish

Der Windows Defender erkennt die Adware Superfish neuerdings als schädlich. Neu ist daran aber nur die Art der Einstufung, denn als problematisch hat Microsoft Superfish bereits vor Jahren erkannt. from heise Security

IT-Sicherheit – das kalkulierte Risiko

Nicht erst seit dem aufsehenerregenden Sony-Hack Ende letzte Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyberattacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. … from TecChannel | Sicherheit

Norton Antivirus killte Internet Explorer

Ein peinlicher faux pas ist Symantec in der Nacht von Freitag auf Samstag unterlaufen, Das Update für den aktuellen Norton Antivrus killte Microsofts Internet Explorer 11. from TecChannel | Sicherheit

Malware-Ärger bei RedTube: es gab Trojaner statt Pornos

Das Steaming-Portal RedTube machte in dieser Woche wieder einmal von sich reden – dieses Mal allerdings nicht durch unseriöse Abmahnpraktiken in Deutschland, sondern durch einen Hack. Laut RedTube hatten Hacker die Plattform genutzt, um Schadsoftware auf den PC der Nutzer…

SuperFish: HTTPS-Killer bedroht nicht nur Lenovo-Kunden

Nachdem gestern darüber berichtetet wurde, dass Lenovo-Laptops von Werk aus mit der gefährlichen Adware “SuperFish” ausgestattet wurde, die vermeintlich SSL-gesicherte Verbindungen durchbricht und damit ad absurdum macht, gibt es Erkenntnisse, dass die Tragweite des Problems … Read More … from…

Lenovo stellt Superfish-Deinstallationstool bereit

Lenovo liefert ein Säuberungsprogramm gegen die auf Laptops vorinstallierte Adware Superfish Visual Discovery. Jene hat im Zusammenhang mit Verschlüsselungszertifikaten für Schlagzeilen gesorgt; sie macht PCs anfällig für Man-in-the-Middle-Angriffe. from heise Security

Computerspionage bei der „taz“

In der Redaktion der linksalternativen "tageszeitung" (taz) in Berlin-Kreuzberg soll ausgerechnet ein Teamkollege Computereingaben mit Hilfe eines unauffälligen USB-Tastaturloggers heimlich abgefischt haben. from heise Security

Edward Snowden als Gastredner zugeschaltet

Der Veranstalter scheut keine brisanten Themen. In der Einladung zu den World Hosting Days 2015 kritisiert er Politiker, nichts gegen den Verlust von Vertrauen in die Cloud zu tun. Nun erhoffen sie sich Ratschläge von jenen, die den Meinungsumschwung wesentlich…

Student spürt 190.000 frei zugängliche Netzwerkfestplatten auf

Netzwerkfestplatten, auch bekannt unter der Abkürzung NAS (Network Attached Storage), sind eine für private Zwecke gedachte Speichermöglichkeit. NAS-Systeme sind aber nicht dafür gedacht, frei im Internet aufzutauchen. Doch ein 18-jähriger Informatikstudent hat nun mit einem selbstgeschriebenen Programm zehntausende solcher Speicher…

Ihr Votum ist gefragt

Soll die Allianz für Cyber-Sicherheit als Initiative bei der D∙A∙CH Security 2015 aktiv auftreten und können wir auf Ihre Unterstützung als Referent hoffen? from Aktuelle Meldungen der Allianz für Cyber-Sicherheit

Lenovo-Laptops: Sicherheitslücke erreicht kritisches Stadium

Ein Sicherheitsforscher hat den Schlüssel des Root-Zertifikats geknackt, das sich durch vorinstallierte Adware auf vielen Laptops von Lenovo eingeschlichen hat. Nun sind alle Türen für Angreifer offen – auch verschlüsselte Verbindungen sind betroffen. from heise Security

Axis im Interview: „Der nächste logische Schritt“

Mit einem netzwerkbasierten Tür-Controller bietet Axis Communications nun auch eine Zutrittskontroll-Lösung, die auf offenen Standards basiert. PROTECTOR sprach – vor dem Übernahmeangebot von Canon – mit Tanja Hilpert, Sales Director Middle Europe, und Geschäftsführer Edwin Roobol über neue Märkte, langfristige…

Unternehmensdaten effektiv schützen

Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. from Security-Insider – News

Aceprox Identifikationssysteme: NFC-fähige Leser und Module

Die Aceprox GmbH bietet als Hardwarepartner für RFID-basierte Schreib-und Lesetechnik nun NFC-fähige Leser, Lesemodule und Schreib-Lese-Einheiten mit einer Vielzahl an bekannten Schnittstellen und Ausgangsformaten an. from sicherheit.info – neue Beiträge

Lilin: 1080p-Kamera mit integrierter Videoanalyse

Lilin Americas hat eine neue Serie an Full-HD-Kameras mit integrierter Videoanalyse vorgestellt. Sechs Modelle im Bullet-, Dome- oder Boxformat sind in der IVS-Imegapro-Reihe für den Innen- und Außeneinsatz verfügbar. from sicherheit.info – neue Beiträge

Bund testet Katastrophenschutz-App

In Nordrhein-Westfalen wird vom Bundesamt für Bevölkerungshilfe und Katastrophenschutz eine neue Anwendung für iOS und Android getestet, mit der die Bevölkerung im Katastrophenfall besser gewarnt werden soll als mit Sirenen. from heise Security

NSA hat SIM-Karten-Keys, ‚Game Over‘ für mobile Verschlüsselung

Just als man glaubte, dass der Fundus an Dokumenten von Edward Snowden erschöpft ist, kommt der nächste Leak. Und was für einer: So sollen der US-amerikanische Geheimdienst NSA und sein britischen Gegenstück GCHQ seit 2010 Zugriff auf zahlreiche elektronische Systeme…

Milestone Systems: Städte per Videoüberwachung gesichert

Milestone Systems hat acht Gemeinden der Großstadt Minneapolis/St. Paul in den USA mit einer gemeinsamen Videoüberwachung ausgerüstet. Per Videomanagement-Software (VMS) können die Gemeinden auch die Überwachungsbilder der anderen Gemeinden aufrufen. from sicherheit.info – neue Beiträge

Kaba: City-App mit DDC Design Award ausgezeichnet

Die Vertriebs-App „Kaba 360-Grad City“ hat den DDC Award des Wettbewerbs „Gute Gestaltung 15“ in der Kategorie Digital Media erhalten. Die App bietet unter anderem Factsheets, Videos und Bilder der wichtigsten Kaba-Produkte, sowie 3D-Inhalte. from sicherheit.info – neue Beiträge

Android Trojaner täuscht “Power Off” vor

Erneut ist ein neuer Android-Trojaner auf unseren Handys aufgetaucht, dieser hat die Fähigkeit dem Anwender mit eigener Animation und Abfrageprozess ein herunterfahrendes Smarthphone vorzugauckeln. Wenn der Anwender den Powerknopf des Handys betätigt wird das Gerät zum Vorschein … Read More … from…

Hacker-Gruppe greift Daten im großem Stil von Festplatten ab

Nicht nur, dass die Sicherheitsfirma Kaspersky in den vergangen Tagen die Vorgehensweise der Hackergruppe “Carbanak” enttarnte. So hat Kaspersky Lab nun erste Details zu der Hackergruppe “Equation Group” veröffentlicht. Die von der Hackergruppe ausgehende Bedrohung soll alles bisherige … Read More … from…

Sicherheit für Embedded IoT-Systeme

Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…

SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ

Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist. from heise Security

Verschlüsselung durch Ransomware verstehen und verhindern

Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern … from TecChannel | Sicherheit

Geheimdienste unterwandern SIM- und Kreditkarten

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. from heise Security

Landgericht stuft gekaufte Facebook-Likes als irreführende Werbung ein

Facebook-Fans kaufen kann ins Auge gehen. Denn das verstößt unter Umständen gegen das Wettbewerbsrecht. Likes zu kaufen, um bei Facebook als beliebtes Unternehmen zu erscheinen, ist eine recht verbreitete Unsitte. Doch Vorsicht: Bekommt ein Mitbewerber das mit, drohen juristischer Ärger…

Windows 10 unterstützt biometrische Zugangssysteme

Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit

Überprüfter Datenschutz in der Microsoft-Cloud

Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…

Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden

Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…

Gefahr für Lenovo-Laptos durch vorinstallierte Adware

Lenovo liefert neue Laptops mit der Adware Superfish Visual Discovery aus. Die blendet nicht nur lästige Anzeigen ein, sondern macht das System auch anfällig für gefährliche Man-in-the-Middle-Angriffe. from heise Security

Samsung-Fernseher blasen Sprachaufnahmen unverschlüsselt ins Netz

Samsungs Fernseher mit Sprachsteuerung bergen offenbar ein noch größeres Risiko für den Nutzer, belauscht zu werden, als allein aus den kürzlich bereits diskutierten Klauseln in den Nutzungsbestimmungen erahnen ließen. Denn nicht nur die Verarbeitung der aufgenommenen Audio-Signale ist problematisch, sondern…

Lenovo-Notebooks spionieren Nutzer aus

PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit

8 Reibungspunkte beim Identity Management

Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News

Euro ID 2015: Veranstaltungstermin wurde vorverlegt

Die Euro ID Fachmesse findet auch 2015 gemeinsam mit dem ID World International Congress auf dem Frankfurter Messegelände statt. Der Termin wurde auf den 10. bis 12. November 2015 vorverlegt. from sicherheit.info – neue Beiträge

Hintergrund: Lucy: Phish yourself

Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen. from heise Security

Cebit 2015: Zutrittslösung von Kaba in SAP integriert

Kaba präsentiert zur Cebit 2015 die neue Zutrittslösung Kaba EACM, die direkt in SAP ERP Human Capital Management integriert ist. Außerdem zeigt der langjährige SAP-Partner am Stand seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung. from sicherheit.info – neue Beiträge

Cebit 2015: GFOS stellt neues Software-Release 4.8 vor

Auch 2015 wird die GFOS mbH Aussteller auf der Cebit sein und dort ihr neues Release GFOS 4.8 vorstellen. Neben einem völlig neuen Look & Feel bietet es erweiterte Features wie etwa HR-Kennzahlen und ein mobiles HR-Cockpit. from sicherheit.info –…

Internet-Speedtest ohne Flash und Java

Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. from heise Security

Samsung übernimmt Bezahldienst LoopPay

Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit

König Kunde oder Datenware?

Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…

MongoDB Inc. veröffentlicht Security-Leitfaden

Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…

Elektronische Dokumente sicher aufbewahren

Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit

IP-Videoüberwachung trifft Business Intelligence: Erweiterung der Sinne

IP-basierte Videoüberwachung gewinnt gegenüber analogen Systemen weiter rasant an Marktanteilen. Einheitliche Standards etablieren sich, Softwareprogramme werden immer intelligenter. Das bietet Möglichkeiten der Anwendung und Vernetzung weit über die Sicherheitsbranche hinaus. from sicherheit.info – neue Beiträge

Netgear Router mit Sicherheitsleck

Computerworld berichtet von einem Sicherheitsleck, wodurch Hacker Passwörter von Administratoren und WLan-Schlüssel auslesen können. Nach dem Bericht sind auch Modelle, die auf dem deutschen Markt angeboten worden, betroffen. Allerdings ist das Hauptangriffsszenario, wenn die Konfiguration über das Internet aktiviert ist.…