Schlagwort: autopost

Siemens: Planungs- und Simulationstool für Profinet-Netzwerke

Siemens bringt ein neues Software-Tool zur Auslegung und Simulation von Profinet-Automatisierungsnetzwerken auf den Markt. Der Siemens Network Planner Sinetplan richtet sich an Anlagenplaner, -bauer und -betreiber und unterstützt diese von der Planung über die Inbetriebnahme bis hin zum Betrieb eines…

Windows 10 – Datensicherung und Wiederherstellung

Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … Der ganze Artikel lesen: Windows 10 – Datensicherung und Wiederherstellung

Wilka: Robert Schlieper wird neuer Geschäftsführer

Zum 1. Mai wird Robert Schlieper zum neuen Geschäftsführer der Wilka Schließtechnik GmbH mit Sitz in Velbert bestellt. Mit ihm übernimmt nun die sechste Generation Verantwortung beim familiengeführten Unternehmen, das im vergangenen Jahr auf sein 150-jähriges Firmenbestehen blicken konnte. Der…

SSL-Zertifikate kostenlos für Websites erstellen

Mit HTTPS verschlüsselte Webseiten sorgen für mehr Sicherheit bei der Übertragung sensibler Daten. Die dafür nötigen SSL-Zertifikate gibt es jetzt kostenlos. Der ganze Artikel lesen: SSL-Zertifikate kostenlos für Websites erstellen

AKW Gundremmingen: Infektion mit Uralt-Schadsoftware

Im Atomkraftwerk Gundremmingen wurde mindestens ein Rechner mit Schadsoftware infiziert. Bei genauerer Betrachtung scheint die Situation allerdings weniger dramatisch, als zuerst angenommen. Der ganze Artikel lesen: AKW Gundremmingen: Infektion mit Uralt-Schadsoftware

Zwei-Faktor-Authentifizierung bei Sony und anderen Unternehmen

Die Zwei-Faktor-Authentifizierung ist auf dem Vormarsch. Neben Google und Facebook ist auch Sony zur Tat geschritten und hat dieses Sicherheitsverfahren beim Login ins PlayStation Network integriert. Umfragen zeigen, dass es richtig ist. Der Klau von Login-Daten ist für fast ein…

Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen Wählern geleakt

Aufgrund einer unsicher konfigurierten MongoDB-Datenbank konnten Unbekannte eine Liste mit Einträgen von 93,4 Millionen mexikanischen Wählern abgreifen. Die Schwachstelle ist schon länger bekannt. Admins sollten ihre Konfiguration dringend überprüfen. Der ganze Artikel lesen: Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen…

Industrie 4.0: BSI gibt grünes Licht

Laut dem Bundesamt für Sicherheit in der Informationstechnik besteht kein Anlass, an der Sicherheit der Kommunikation zwischen Maschinen zu zweifeln. Der ganze Artikel lesen: Industrie 4.0: BSI gibt grünes Licht

Hacker vs. Staat

Im vergangenen Jahr waren die Computersysteme des Deutschen Bundestages, das Kanzleramt sowie Wirtschaftsunternehmen Opfer von Cyberattacken. Sicherheit muss in einer neuen Dimensio­n gedacht werden. Der ganze Artikel lesen: Hacker vs. Staat

Smarte Verkehrsleitsysteme leicht zu manipulieren

Viele Systeme zur Optimierung des Verkehrsflusses sind unzureichend abgesichert und Angreifer können Daten auslesen. Das schildert Kaspersky nach einem Feldversuch in Moskau. Der ganze Artikel lesen: Smarte Verkehrsleitsysteme leicht zu manipulieren

Windows 10 Builds wiederherstellen

IT-Profis arbeiten bei Windows 10 oft mit Insider Previews, um neue Funktionen im aktuellen Betriebssystem zu testen. Die Installation solcher Builds als Testversion ist oft schnell abgeschlossen, kann aber auch Probleme bereiten. Microsoft hat in Windows 10 einen Assistenten integriert,…

Abo-Falle: Online-Routenplaner kostet 500 Euro

Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann

Offiziell fordert das Europäische Parlament „Ende-zu-Ende-Verschlüsselung als Selbstverständlichkeit“. Sucht man jedoch eine Möglichkeit, seinem Abgeordneten eine verschlüsselte E-Mail zu senden, trifft man auf ahnungslose Politiker, frustrierte Mitarbeiter und eine sehr vorsichtige IT-Abteilung – und das in Berlin genau wie in…

Schadsoftware in Atomkraftwerk gefunden!

Im Rahmen einer Revision wurde von Techniker des bayrischen Atomkraftwerk Gundremmingen ein Computervirus auf Systemen des Kraftwerks entdeckt mehr … Der ganze Artikel lesen: Schadsoftware in Atomkraftwerk gefunden!

iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar

Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar

Schadsoftware im Atomkraftwerk Gundremmingen

Im Block B des bayerischen Atomkraftwerks Gundremmingen wurde offenbar eine Schadsoftware eingeschleust, die ein IT-System, das unter anderem die Brennelement-Lademaschine steuert, mit dem Internet verbinden sollte. Der ganze Artikel lesen: Schadsoftware im Atomkraftwerk Gundremmingen

Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung

Allein in Nordrhein-Westfalen haben Bankräuber 2015 rund 50 Geldautomaten gesprengt. Ein neuartiges Produkt der Secu Sicherheitsprodukte GmbH und der Stacke GmbH kann diese Serie stoppen. Der ganze Artikel lesen: Secu/Stacke: EAM-Kit schützt Geldautomaten vor Sprengung

Netzwerktechnik: Tipps für smarte Entscheidungen

Eine aktive Netzwerktechnik ist das A und O von modernen IT-Infrastrukturen. Switches, Router und Server sind das Kernstück jedes Datennetzwerkes. Von der Leistungsfähigkeit und Robustheit dieser Systeme hängt die Performance von modernen Unternehmen und Organisationen ab. Der ganze Artikel lesen:…

Industrie 4.0 ist Schwerpunkt der Hannover Messe

Heute eröffnen Bundeskanzlerin Angela Merkel und US-Präsident Barack Obama die Hannover Messe. Die Messe steht in diesem Jahr ganz im Zeichen von Digitalisierung und Industrie 4.0. Der ganze Artikel lesen: Industrie 4.0 ist Schwerpunkt der Hannover Messe

Schadprogramm in bayerischem Atomkraftwerk Gundremmingen entdeckt

Im Atomkraftwerk Gundremmingen ist Schadsoftware entdeckt worden. Bild: KKG Gundremmingen Im Atomkraftwerk Gundremmingen in Bayern ist Schadsoftware entdeckt worden. Der Trojaner hatte den Angaben zufolge das Ziel, Kontakt mit dem Internet aufzunehmen. Mit welchem Ziel, ist unklar. Aufsichtsbehörde und Bundesamt…

Wie viel Schutz bieten Privacy-Boxen?

In den vergangenen Monaten sind als neue Produktgattung mehrere Privacy-Boxen auf den Markt gekommen: Kleine Kästchen, die dem Anwender mehr Privatsphäre im Internet versprechen und außerdem die Werbung aus Webseiten herausfiltern. Im Grunde handelt es sich dabei um Appliances, die…

Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab

Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab

Apple ID und iCloud: Gezieltes Phishing mit Textnachricht

Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht

Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Ohne IT-Sicherheit kein Internet der Dinge

Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen…

Gesundheitsdaten ziehen Kriminelle besonders an

IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen steigen weiter an + IBM entdeckt fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014 Der ganze Artikel…

Hanwha Techwin: Partnerschaft mit Veracity beschlossen

Hanwha Techwin stellt in Partnerschaft mit Veracity eine Speicherlösung mit geringer Leistungsaufnahme und hoher Speicherkapazität vor. Diese kombinierte Lösung vereint die aktuellste Generation der HD-Kameras von Hanwha Techwin, die SSM-Videoverwaltungssoftware sowie den Coldstore-Speicher. Der ganze Artikel lesen: Hanwha Techwin: Partnerschaft…

Link GmbH: Lösungen für Tür, Fenster und Fassade

Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…

Security: Operas VPN ist nur ein HTTP-Proxy

Opera wirbt in der neuesten Developer-Version des Browsers mit einem integrierten VPN – doch das stimmt nicht ganz. Der angebliche VPN hat außerdem ein Privatsphäre-Problem. (Opera, Browser) Der ganze Artikel lesen: Security: Operas VPN ist nur ein HTTP-Proxy

Internet-Verbrechen mit Security Intelligence begegnen

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen

Gesundheitsdaten ziehen Kriminelle an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…

Link: Lösungen für Tür, Fenster und Fassade

Der neue Smartlink von der Firma Link ist ein Kabelübergang der komplexe Installationsprobleme löst und zudem die Montage von mehreren großen Kabelübergängen ersetzt. Der Montageaufwand kann nun um bis zu 50 Prozent gesenkt werden, da Smartlink Anschlussmöglichkeiten von bis zu…

Vanderbilt: Globales Führungsteam wurde erweitert

Vanderbilt hat sein globales Führungsteam mit der Ernennung einiger erfahrener Experten aus der Sicherheitsbranche verstärkt. Kim Loy übernimmt die Funktion des Director of Marketing, während Eric Widlitz als Vice President of Sales for the Americas ins Unternehmen eintritt. Glen Greer…

Schutz vor Virus und Malware am Mac

OS X verfügt über einen eingebauten Schutz gegen Schadprogramme. Die Aktualisierung der Liste mit den Schädlingen muss jedoch aktiviert sein. Der ganze Artikel lesen: Schutz vor Virus und Malware am Mac

Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt

Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…

GSM-R: Funkwerk macht wieder Gewinn

Funkwerk, der Experte für Kommunikationssysteme aus dem thüringischen Kölleda, schreibt wieder schwarze Zahlen. Wichtig für das Unternehmen war ein Großauftrag der KPN für die Umrüstung aller Zugfunkanlagen im Personenverkehr auf GSM-R. (Funkwerk, Netzwerk) Der ganze Artikel lesen: GSM-R: Funkwerk macht…

Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren

"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…

Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky

Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky

Snap: Ubuntus neues Paketformat ist unter X11 unsicher

Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht. (Ubuntu, X Window System) Der ganze Artikel…

Daten verschlüsseln, sonst droht Strafzahlung!

Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…

Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat. (TOR-Netzwerk, Soziales Netz) Der ganze Artikel lesen: Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

Versinken im unbekannten Datenmeer der Unternehmen

Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…

Game of Thrones – das Lied von Feuer und Malware

Das Betrachten der neuen Staffel Game of Thrones auf dubiosen Streaming-Seiten birgt etliche Gefahren für den Internetnutzer: Malware, Abo-Fallen, Strafen wegen Copyright-Vergehen usw. mehr … Der ganze Artikel lesen: Game of Thrones – das Lied von Feuer und Malware

Forschung zu Regalsprinklersystemen: Sprinkler statt Insolvenz

Sprinkler sind kleine Multifunktionstalente. Bei einem Brand werden sie direkt aktiv, beginnen mit den Löschmaßnahmen und alarmieren sowohl die Belegschaft als auch externe Rettungskräfte. Finanzielle Verluste für den Betrieb können dadurch verhindert werden. Der ganze Artikel lesen: Forschung zu Regalsprinklersystemen:…

Schließtechnik im Krankenhaus: Nahtlose Integration

Ein modernes Krankenhaus benötigt eine sichere, aber flexible Zutrittskontrolle, und zwar rund um die Uhr und 365 Tage im Jahr. Das Krankenhaus Maria Middelares in Gent suchte – anstelle von altmodischen mechanischen Schlössern und lästigen Schlüsseln – eine moderne Zutrittskontrolle,…

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…

Audio- und Video-Forensik vom Frauenhofer-Institut

Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut

Ransomware-Blocker für Mac

Ransomware macht leider auch nicht bei Mac-Nutzern halt. So hat jetzt der ehemaliger NSA Sicherheitsmitarbeiter Patrick Wardle eine App für den Mac entwickelt mehr … Der ganze Artikel lesen: Ransomware-Blocker für Mac

Die Haftung des betrieblichen Datenschutzbeauftragten

– und die Chancen eines Haftungs-Outsourcings auf externe Daten-schutzmandatsträger* + Nach dem Aufsehen erregenden Urteil des Bundesgerichtshofs aus dem Jahre 2009 zur Strafbarkeit des Compliance-Beauftragten als Unterlassungsgarant für die Verhinderung von Rechtsverstößen Urteil vom 17.07.2009, 5 StR 394/08) wird zwischenzeitlich…

Videor/Eneo: Drei neue Hybridrecorder

Eneo hat sein Coaxize-Portfolio um drei neue hybride Aufzeichnungslösungen ergänzt Die Recorder TER-12N040200A, TER-22N080300A und TER-22N160300A sind in der Economy-Sparte angesiedelt, die besonders preissensitive Kunden adressiert. Der ganze Artikel lesen: Videor/Eneo: Drei neue Hybridrecorder

Panasonic: Neuer Unternehmenszweig PSSEU gegründet

Panasonic hat die Gründung der neuen europäischen Panasonic System Solutions Europe (PSSEU) bekannt gegeben. Durch die Zusammenführung mehrerer B2B-Produkte sollen Kunden erstklassige Lösungen und einen zentralen Kontakt- und Anlaufpunkt erhalten. Der ganze Artikel lesen: Panasonic: Neuer Unternehmenszweig PSSEU gegründet

Sicherheit für die Datei-Cloud

Cloud-Speicher sind oft unverschlüsselt. Sicherheitsbewusste Cloud-Nutzer setzen daher auf Verschlüsselungs-Tools – beispielsweise Cryptomator bietet sich als neue deutsche Open-Source-Alternative an. Der ganze Artikel lesen: Sicherheit für die Datei-Cloud

Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen. (Luftfahrt, Internet) Der ganze Artikel lesen: Datenpanne: Notfallplan des Flughafens Köln/Bonn war…

Linux: NetworkManager 1.2 schützt Privatsphäre besser

Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser

Senstar: Pipeline-Überwachung

Mit Fiberpatrol-PL bringt die Senstar GmbH neues faseroptisches System zur Überwachung von Pipelines auf den Markt. Das System überwacht große Distanzen von bis zu 72 Kilometern mit nur einem Prozessor. Der ganze Artikel lesen: Senstar: Pipeline-Überwachung

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…

Interne Anweisungen: Spione dürfen sich nicht selbst suchen

Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt. (GCHQ, Datenschutz) Der ganze Artikel lesen: Interne Anweisungen: Spione dürfen…

Mehr Sicherheit bei der Migration in die Cloud

Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud