Der sichere Bootvorgang bildet das Fundament der Vertrauenswürdigkeit eines Geräts im IoT. Der Artikel zeigt, wie sich die Sicherheit von Geräten implementieren lässt und wie Updates im Feld möglich sind. Der ganze Artikel: Security-Insider – News
15 Gadgets für den Frühling
Der Frühling ist da und es ist von Vorteil, wenn man gerüstet ist. Die Gadgets-Welt bietet dafür viele Möglichkeiten, wie einen automatischen Fensterputzroboter oder ein Bluetooth-Musikkissen gegen die Frühjahrsmüdigkeit. Der ganze Artikel: Security-Insider – News
Dahua Technology: Mechatronikbeschläge eingeführt
Dahua Technology hat drei mechatronische Türbeschläge für die Anwendung in der Zutrittskontrolle eingeführt. Die Modelle ASL6101, ASL8101 und ASL8112 aus der Smart-Lock-Serie sind in drei verschiedenen Farben lieferbar. Der ganze Artikel: sicherheit.info – neue Beiträge
Datenschützer – Behörden-PCs mit Windows XP sofort abschalten
Microsoft hat seinen Kunden Jahre Zeit gegeben, sich vom veralteten PC-Betriebssystem Windows XP zu verabschieden. Der Berliner Verwaltung reichte diese Zeit nicht aus. Nun fordert der Datenschutzbeauftragte … Der ganze Artikel: TecChannel | Sicherheit
„So wenig IT outsourcen wie möglich“
Daniel Domscheit-Berg, ehemaliger Wikileaks-Sprecher, wird auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 der Vogel IT-Akademie als Referent auftreten. In seiner Keynote zeichnet er ein „Big Picture der digitalen Revolution“. Wir haben uns im Vorfeld mit dem selbsterklärten „Verfechter von…
Cyber-Angriff auf belgischen Zeitungsverlag
Angreifer haben die Webseiten des belgischen Verlages Rossel lahmgelegt. Über die Hintergründe ist derzeit nichts bekannt – auf eine Verbindung zu der Attacke auf TV5 Monde gäbe es aktuell keine Hinweise. Der ganze Artikel: heise Security
Ein Jahr nach Heartbleed: Drei Viertel aller Unternehmen nicht vollständig geschützt
Die SSL-Sicherheitslücke “Heartbleed” stellt auch ein Jahr nach Bekanntwerden immer noch ein großes Risiko dar. Deutsche Unternehmen sind davon vergleichsweise wenig betroffen: Sie setzen im Vergleich nur wenig OpenSSL ein. Gleichzeitig setzen sie aber insgesamt immer noch zu wenig auf…
BSI TW-T15/0029 – Apple veröffentlicht Sicherheitsupdates für Apple OS X
Technische Warnung des Bürger-CERT
Mehr Sicherheit für IaaS-Ressourcen
ProfitBricks bietet für seine Infrastructure-as-a-Service-Ressourcen ab sofort eine 2-Faktor-Authentifizierung an. Administratoren, die Cloud-Ressourcen gestalten und managen können beim Zugang zum System künftig neben dem Passwort die Eingabe eines zweiten, per App generierten Codes anfordern, bevor administrativ auf die Cloud-Ressourcen zugegriffen…
Polizeiorganisation Interpol verstärkt Kampf gegen Cyberkriminalität
Der Interpol-Weltkongress beschäftigt sich in dieser Woche vor allem mit den Themen Kampf gegen die Internet-Kriminalität und Cyber-Sicherheit. Der ganze Artikel: heise Security
Jetzt im Handel: „c’t wissen Windows – Das Reparier-Handbuch“
Das c’t-Sonderheft vereint die besten Anleitungen aus c’t zum Reparieren von Windows, inklusive großer Tipp-Sammlung der c’t-Hotline und einer Neuauflage des c’t-Notfall-Windows. Der ganze Artikel: heise Security
Innosecure 2015: Entwicklungen und Impulse
Die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, findet vom 22. bis 23. April 2015 in Velbert/Heiligenhaus statt. Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien im Kongress der Innosecure. Dies bietet Herstellern von Schließ- und Sicherheitssystemen Impulse…
Exchange Server 2013 – Exchange-Zertifikate richtig einsetzen
Der richtige Umgang mit Zertifikaten unter Exchange 2013 spart nachträgliche Arbeit oder Support. Dieser Praxisbeitrag schildert empfehlenswerte Vorgehensweisen und beschreibt hilfreiche Tools. Der ganze Artikel: TecChannel | Sicherheit
Wieder eine Falschmail zur Apple-ID
Eine ähnliche Mail wie bei unserem ersten Artikel im Februar erreichte uns wieder. Wir berichteten hier: Link Wir sollten unsere Apple-ID bestätigen, die wir angeblich vor kurzem geändert haben. Die Mail ist an die richtige Adresse adressiert, die wir bei…
NSA-Chef erklärt seine Strategie gegen Verschlüsselung
NSA-Chef Michael Rogers hat angedeutet, wie er sich den Zugriff auf verschlüsselte Smartphones vorstellt: Die Hersteller sollen den Zugriffs-Code aufteilen, damit niemand im Alleingang die Daten entschlüsseln kann. Der ganze Artikel: heise Security
Great Canon: Chinesische Waffe gegen unliebsame Webseiten
Kein Botnetz sondern die PCs unbedarfter Websurfer missbraucht die Great Canon, um Webseiten lahm zu legen, die bei der Umgehung der chinesischen Internet-Zensur helfen. Der ganze Artikel: heise Security
Auch WLAN-Hotspots müssen künftig Überwachung ermöglichen
Beim Abhören von Telefon- und Internetanschlüssen wird nach einem Bericht der "Wirtschaftswoche" eine bestehende Lücke geschlossen. Der ganze Artikel: TecChannel | Sicherheit
Lufthansa-Kunden Opfer einer Cyber-Attacke
Lufthansa-Kunden sind nach einem Bericht des Nachrichtenmagazins "Der Spiegel" Opfer einer Cyber-Attacke geworden. Der ganze Artikel: TecChannel | Sicherheit
6 Knackpunkte bei der IT-Sicherheit
Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und Arbeitsalltag, beobachtet jedenfalls Blogger Eric … Der ganze Artikel: TecChannel | Sicherheit
Mehr Security Intelligence für die IT
Sicherheitsintelligenz hilft nicht nur bei der Angriffserkennung. App-Kontrolle, Patch-Management und Zugangsschutz profitieren ebenso. Der ganze Artikel: TecChannel | Sicherheit