Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit
Phisher zielen auf Apple-Pay-Interessenten ab
Mit einer auf deutschsprachige Nutzer ausgelegten E-Mail wird derzeit nach Apple-ID-Accounts geangelt. Sie laden vorgeblich zur Registrierung für den bislang nur in den USA verfügbaren iPhone-Bezahldienst ein. from heise Security
Verbrecherjagd mit dem Smartphone: Fahndung: Per iPhone-App zum Kopfgeldjäger 2.0
Mit der App "Fahndung" sollen iPhone-Nutzer die polizeiliche Täter-Fahndung online unterstützen. Werden wir jetzt alle zu Ermittlern? from News – COMPUTER BILD
l+f: Obduktion eines Wattwurms
McAfee hat im Oktober den von Microsoft bereitgestellten Sandworm-Patch ausgetrickst und verrät jetzt Details. from heise Security
Itenos: Neue 24/7 Housing Services an allen Standorten
Die Itenos GmbH hat ihre Rechenzentrumsdienstleistungen um neue Housing-Services erweitert. from sicherheit.info – neue Beiträge
Sichern Sie sich Ihr Jubiläumspaket!
Zum 15-jährigen Jubiläum hat das TecChannel-Team für Sie ein besonders attraktives Paket geschnürt. from TecChannel | Sicherheit
Alles andere als ausgelutscht: Android 5.0 Lollipop
Die ersten Geräte werden mit dem neuen Google-Betriebssystem ausgeliefert. Das neue Release ist eines der größten, wenn es nach der Anzahl der neuen Schnittstellen geht. Android rüstet sich damit wohl für die Multiplattform-Zukunft. from Security-Insider – News
Panasonic: Blumenladen-Kette nutzt Videoüberwachung
Eine niederländische Blumenladen-Kette setzt die cloud-basierte Sicherheitslösung von Cameramanager in Kombination mit Kameras von Panasonic zur Überwachung ihrer Ladengeschäfte ein. from sicherheit.info – neue Beiträge
Android-Trojaner: PornDroid: Abzock-App erpresst Nutzer
Die Abzocker-App "PornDroid" konfrontiert Android-Nutzer mit kinderpornografischen Inhalten, sperrt ihre Geräte und fordert ein Lösegeld. from News – COMPUTER BILD
Geze: Schleusen und Zutrittskontrolle nach Maß
Die Schleusen von Geze verbinden verschiedene Anforderungen an Sicherheit, Funktionalität und Komfort in einem System. from sicherheit.info – neue Beiträge
Neue Sicherheitsupdates von Adobe
Zeitgleich mit dem Microsoft-Patchday am Dienstag, wurden auch vom Unternehmen Adobe diverse Sicherheitsupdates für die Produkte Flash Player, Adobe Air und Adobe AIR SDK ausgerollt. Mit den Patches werden als kritisch angesehene Sicherheitslücken geschlossen, die es u.a. … Read More … from…
Eyevis: Neuer DLP-Cube
Mit ihren Single-Module-Projektoreinheiten bieten die neuen Eyevis DLP-Cubes der EC-1004-Serie vereinfachte Installation und höhere Servicefreundlichkeit. from sicherheit.info – neue Beiträge
Pentests: BSI veröffentlicht Leitfaden und prüft selbst
Bundesbehörden und ausgewählten Unternehmen bietet das BSI Penetrationstests sowie Webchecks von Internetseiten an. Ein Praxisleitfaden soll Grundlagen erklären und beim Planen der Tests helfen. from heise Security
Systeme und Schwachstellen identifizieren
Angreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man einige vorbereitende Maßnahmen treffen. from…
DHL Pishing Mail – schlechter kann man es nicht machen
Dieser Phishing Versuch im Namen von DHL sorgte heute mal für grinsende Gesichter in unserem Unternehmen. Der ist so schlecht gemacht, dass ich hoffe, das da wirklich niemand darauf reinfällt. Hacker sollten doch erstmal einen Deutschkurs belegen, bevor sie einen…
Vernetztes System schützt Fachwissen: Geheimrezept abgeschirmt
Michelin, einer der größten Reifenhersteller der Welt, betreibt 72 Produktionsstätten in 19 Ländern. Das Werk im schottischen Dundee ist seit fast 40 Jahren in Betrieb. Das Unternehmen schützt diesen Standort mit einem vernetzten Zutrittskontrollsystem des Herstellers Paxton. from sicherheit.info –…
IT-Sicherheitsgesetz vs. Exploit-Pläne des BND: „Völlig irre“
Informatiker sowie Wirtschafts- und Oppositionsvertreter sehen das Vorhaben des Bundesnachrichtendiensts zum Aufkaufen und Ausnutzen bislang unveröffentlichter Schwachstellen im "krassen Widerspruch" zum IT-Sicherheitsgesetz. from heise Security
Wirelurker: Angriff oder Angriffstest?
Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen…
Welche Notfall-Architektur wo sinnvoll ist
IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. … from TecChannel | Sicherheit
Netzwerkkameras: Moderner Schutz für alte Schätze
Die britische Nationalbibliothek ist die zweitgrößte Bibliothek der Welt und besitzt eine extrem wertvolle Sammlung aus Manuskripten, Tonaufnahmen, Zeichnungen und rund 14 Millionen Büchern. Trotz strikter Nutzerrichtlinien wurden beispielsweise Bücher beschädigt. Eine Videoüberwachungsanlage soll nun Abhilfe schaffen. from sicherheit.info –…