Assa Abloy stellt eine E-Learning-Plattform bereit, über die sich einzelne Lernmodule zu Basis- und grundlegendem Produktwissen online abrufen lassen. Dieses Angebot für orts- und zeitunabhängiges sowie exploratives Lernen wurde nun um fünf Fach-Module erweitert. Der ganze Artikel: sicherheit.info – neue…
Windows 10 und Windows Server – das neue TecChannel Compact ist da!
Ratgeber, Workshops, Tipps und Tricks rund um Windows 10 und Windows Server finden Sie im neuen TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: TecChannel | Sicherheit
BHE Veranstaltungsreihe: Smart Home Security – Chance für Errichter
Der BHE bietet im Mai 2015 drei Veranstaltungen zum Thema Smart Home Security an. Sicherheits-Facherrichter sollen hier über Möglichkeiten und Anwendungsbereiche informiert werden. Der ganze Artikel: sicherheit.info – neue Beiträge
Zehn Jahre Smarthome Paderborn: „Smarte Gebäude sind sicherer“
Auf erfolgreiche zehn Jahre blickt Smarthome Paderborn e.V. zurück. Dank seines herstellerunabhängigen und gewerkeübergreifenden Konzeptes sei man weiter ein Erfolgsmodell von nationaler und internationaler Bedeutung, bilanzierte der Vorstand des Vereins vor kurzem auf seiner Jahreshauptversammlung. Der ganze Artikel: sicherheit.info –…
Globale Cyber-Attacke durch Hacker-Gruppe
Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. Der ganze Artikel: TecChannel | Sicherheit
Hintergrund: Analysiert: PS3-Emulator im Schafspelz
Ein kostenloser Playstation-3-Emulator für den Computer verspricht Spielspaß, verfolgt in Wirklichkeit aber ein ganz anderes Ziel. Der ganze Artikel: heise Security
IETF auf dem Weg zu selbst gewählten Kryptostandards
Die Internet Engineering Task Force hat sich auf zwei Kurven geeinigt, die verschlüsselten Transport von Daten künftig sicherer machen sollen: Die Curve 25519 und die Goldilocks-Kurve. Der ganze Artikel: heise Security
Fünf Tipps für die Hacker-Jagd in Firmennetzen
David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…
Siemens: Kompakt-Bedienteile für Einbruchmeldesystem
Siemens stellt zwei neue Kompakt-Bedienteile für das Einbruchmeldesystem SPC vor. Sie arbeiten mit Touchkeys statt mit herkömmlichen mechanischen Tasten. Die Tastaturoberfläche wird nur beleuchtet, wenn sie berührt wurde. Der ganze Artikel: sicherheit.info – neue Beiträge
Ingram Micro: Neuzugang im europäischen Management
Um den Bereich E-Commerce und das Logistikgeschäft in Europa zu stärken und weiter auszubauen, beruft Ingram Micro Inc. Markus Schmücker als neuen Executive Director Supply Chain Solutions Europa. Der ganze Artikel: sicherheit.info – neue Beiträge
IoT: The Internet of Things… ehm… Trouble
Ein Balance-Akt zwischen Benutzbarkeit und Sicherheit?! Der ganze Artikel: G Data SecurityBlog (deutsch)
Fälschungssichere biometrische Unterschrift
Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. Der ganze Artikel: Security-Insider – News
Login-Daten zwischen Mac OS X und iOS synchronisieren
Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt,…
Risiken der Vernetzung im Gesundheitswesen
Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere…
Threema zerstört Account auf Wunsch
Nutzer der aktuellen Threema-Versionen von Android und iOS können bei Bedarf ihren Account löschen lassen, wenn sie vorher ein spezielles Passwort festgelegt haben. Das ist etwa dann nützlich, wenn das Handy geklaut wurde. Der ganze Artikel: heise Security
Github kämpft mit tagelanger DDoS-Attacke aus China
Die Entwickler-Plattform Github ist seit Tagen einer anhaltenden DDoS (Distributed Denial of Service) Attacke ausgeliefert. Bisher gelangt es Github zwar, die größte Angriffe abzuwehren und schlimmeres zu verhindern, jedoch gilt immer noch "Alarmstufe Rot" bei dem beliebten Dienst. (Weiter lesen)…
Neue BSI-Veröffentlichung zu ISP-Dienstleistungen
Organisatorische und technische Handlungsempfehlungen für Internet Service Provider Der ganze Artikel: Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Neuer mobiler BKA-Trojaner aufgetaucht – lässt sich nicht entfernen!
Erpressungstrojaner bzw. die verschiedensten Arten von Ransomware, wie CryptoLocker, Cryptowall und andere dieser unangenehmen Zeitgenossen, machen uns seit Jahren mit Sperrung des Desktops, Verschlüsslung und Abgreifen von Daten, bis zu dreister Erpressung per Lösegeldforderung, das Leben schwer. Trotz … Read More … Der…
So machen Unternehmen Windows Server 2003 fit und sicher
Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. Der ganze Artikel: Security-Insider – News
Github wehrt sich gegen groß angelegte DDoS-Attacke
Die Entwicklerplattform Github steht unter Beschuss und die Server kämpfen schon seit Tagen mit zahlreichen DDoS-Attacken. Bisher konnte der Dienst aber weitestgehend standhalten. Der ganze Artikel: heise Security