Während die meisten Hersteller keine oder wenige Firmware-Updates anbieten, die vor den gefährlichen Stagefright-Lücken schützen, können Onlne-Abzocker vermeintlich schon liefern. Es handelt sich dabei allerdings um einen Trojaner. Der ganze Artikel: Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate
Phishing-Mail – so reagieren Sie richtig
Wie Sie betrügerische Mails erkennen und sich verhalten sollten, sagen die Arag-Experten. Der ganze Artikel: Phishing-Mail – so reagieren Sie richtig
Lückenschluss in der IT-Sicherheit
Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements,…
IT-Sicherheit aus einem anderen Blickwinkel – Change or die
Sicherheitstechnik muss nicht nur zur Lösung beitragen, sondern auch Teil des Problems sein. Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker…
VBG: Neues Prämienverfahren für Sicherheitsunternehmen
Die gesetzliche Unfallversicherung VBG hat zum 1. August 2015 ein neues Prämienverfahren eingeführt, das sich unter anderem an alle Unternehmen der Branche Sicherungsdienstleistungen wendet. Der ganze Artikel: VBG: Neues Prämienverfahren für Sicherheitsunternehmen
Entwicklung klassischer 2D-NANDs wird eingestellt
Zukünftige Verkleinerung klassischer NAND-Chips macht nach Aussage von Toshiba keinen Sinn mehr. Der ganze Artikel: Entwicklung klassischer 2D-NANDs wird eingestellt
Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird
Firewalls, Virenscanner und abgeschirmte Systeme – die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied der Kette… Der ganze…
Avast Free Antivirus: Notfalldisk erstellen
In aktuellen Versionen bietet auch die Gratis-Variante von Avast die Möglichkeit, Rettungsmedien anzulegen. So können Sie ein verseuchtes System von außen untersuchen. Der ganze Artikel: Avast Free Antivirus: Notfalldisk erstellen
eBlocker verhindert Tracking und unerwünschte Werbung
Als Hardware-Lösung unterbindet der eBlocker künftig Tracking und Online-Werbung im Internet. Das anonyme Surfen wir auf der Hardware-Basis von Raspberry Pi oder Banana Pi in Kombination mit einer Software realisiert. Auf letztere können Unterstützer im Rahmen einer Crowdfunding-Kampagne noch Einfluss…
Securiton: Smartes Schutzkonzept für Hausbesitzer
Securiton bietet mit Premium Private ein ganzheitliches und unaufdringliches Personenschutzkonzept für exponierte Persönlichkeiten und ihre Familien mit allen Vorteilen smarter Gebäudetechnik. Der ganze Artikel: Securiton: Smartes Schutzkonzept für Hausbesitzer
Tyco Retail Solutions: Firma Footfall übernommen
Tyco Retail Solutions übernimmt für rund 55 Millionen Euro das Unternehmen Footfall, einen international führenden Anbieter von Intelligence-Lösungen für den Einzelhandel und unterstützt damit seine Innovations- und Wachstumsstrategie. Der ganze Artikel: Tyco Retail Solutions: Firma Footfall übernommen
Geutebrück: Puppenbühne mit Spende unterstützt
Geutebrück hat die Puppenbühne der Polizei Koblenz mit einer Spende von 10.000 Euro unterstützt. Die Puppenbühne der Polizei Koblenz leistet Präventionsarbeit an Kindergärten und Schulen – seit dem Jahr 2002 sind die Polizisten in diesem Auftrag mit einem Bus –…
Tyco/American Dynamics: Automatische Fallbearbeitung
Tyco Security Products hat die neueste Version seines Videomanagementsystems Victor vorgestellt. Es erspart den Anwendern eine manuelle Fallbearbeitung und sorgt so für eine Reduktion des Zeitaufwand bei der Bedienung. Der ganze Artikel: Tyco/American Dynamics: Automatische Fallbearbeitung
Funktionssicherheit und Performance im Rechenzentrum
Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen … Der ganze Artikel: Funktionssicherheit und Performance im Rechenzentrum
Das müssen Sie zum neuen IT-Sicherheitsgesetz wissen
Bild: -3dmentat/fotolia.com Seit zwei Wochen gilt in Deutschland das neue IT-Sicherheitsgesetz. Es hat nicht nur für Betreiber von Kritischen Infrastrukturen – etwa Kraftwerken oder Wasserversorger – Folgen, sondern auch für Betreiber von Webseiten. Das Regelwerk mit dem sperrigen Namen Gesetz…
Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Über zwei Wochen haben Cyber-Gangster Kundendaten von den Portalen des weltgrößten unabhängigen Telekommunikationsfialisten Carphone Warehouse abgezogen. Der ganze Artikel: Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen
Die britische Mobilfunk-Ladenkette Carphone Warehouse ist Opfer eines Hackerangriffs geworden. Millionen Kundendaten wurden abgegriffen, inklusive der Bankverbindungen. (Security, Mobilfunk) Der ganze Artikel: Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen
Black Hat: SMM weiterhin großes Einfallstor
Ein Computerwissenschaftler zeigt ein Scheunentor, das schon zwanzig Jahre offen steht. Der ganze Artikel: Black Hat: SMM weiterhin großes Einfallstor
Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung
Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung
Black Hat zeigt Man-in-the-Middle-Angriff per Windows-Server-Update
Ein erschreckendes Szenario haben zwei Entwickler der Londoner Context Information Security bei der diesjährigen Hacker-Konferenz Black Hat gezeigt. Paul Stone und Alex Chapman kompromittierten Microsofts Windows Server Update Service und schleusten so Malware getarnt als signiertes Update in Unternehmensnetzwerke. (Weiter…