Besuchermagnet am Stand von Uhlmann & Zacher war auf der Security 2014 ein elektronischer Türzylinder, der im zweiten Quartal 2015 auf den Markt kommen soll. Weitere Highlights waren unter anderem ein neuer Wandleser, ein Sicherheitszylinder und ein Aktivtransponder mit LED.…
BSI veröffentlicht Praxis-Leitfaden für IS-Penetrationstests
Dokument bietet Unterstützung bei der Planung, Beauftragung und Durchführung von IS-Penetrationstests from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Fuhr: Wechsel in der Geschäftsführung
Nach elf Jahren verlässt Dr. Florian Hesse Ende 2014 die Carl Fuhr GmbH & Co. KG. Die alleinige Führung des Unternehmens übernimmt dann Andreas Fuhr als geschäftsführender Gesellschafter. from sicherheit.info – neue Beiträge
BSI veröffentlicht Leitfaden zu IS-Penetrationstests
Das BSI hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden beschreibt eine strukturierte Vorgehensweise bei Penetrationstests und unterstützt IS-Penetrationstester bei der Durchführung von IS-Penetrationstests. Gleichzeitig bietet der Leitfaden IT-Verantwortlichen in Behörden und Unternehmen eine Hilfestellung, geeignete Penetrationstest-Dienstleister zu identifizieren…
Computerwurm Stuxnet wurde nicht über USB-Stick verbreitet
Der Computerwurm Stuxnet gilt als der erste große Cyber-Angriff gegen ein Land. Er infizierte 2010 das iranische Atomprogramm. Fachleute haben nun mehr darüber herausgefunden, wie der Wurm in Umlauf gebracht … from TecChannel | Sicherheit
Bosch: Hotelkomplex mit vernetzter Sicherheitslösung ausgestattet
Bosch Sicherheitssysteme hat eine vernetzte Sicherheitslösung für eines der größten Hotelprojekte in der Türkei geliefert. Der neue Hilton-Komplex in Bursa vereint das 5-Sterne-Hotel Hilton Bursa Convention Center & Spa mit dem 3-Sterne-Haus Hampton by Hilton Bursa. from sicherheit.info – neue…
Vivotek: Kamera mit Split-Optik
Vivotek bringt das kompakte Kamerasystem VC 8201 mit Split-Optik auf den Markt. Es besteht aus zwei Kamera-Einheiten sowie einem Videomodul. from sicherheit.info – neue Beiträge
Android-Trojaner zeigt erst Kinderpornos und erpresst dann Nutzer
Eine neue Malware versucht Benutzer von Android-Smartphones auf sehr perfide Weise um ihr Geld zu bringen: Diese leitet den Anwender erst auf kinderpornografische Inhalte, um ihn dann mit einer angeblichen Sperrung des Gerätes durch die Polizei zu erpressen. (Weiter lesen)…
Bau 2015: Winkhaus mit hochwertiger Fenster- und Türtechnik
Energieeffizienz, Komfort und sicher Lüftung – das sind die Leitthemen von Winkhaus auf der Bau 2015. Auch Lösungen für moderne Architektur werden gezeigt. from sicherheit.info – neue Beiträge
Geutebrück: Video-Management-Lösungen auf der Straße
Geutebrück tourt mit seiner neue Generation an Video-Management-Lösungen G-Scop im November durch Deutschland. Das Kernprodukt des Unternehmens soll allen Interessierten auf diese Weise praxisnah näher gebracht werden. from sicherheit.info – neue Beiträge
Geutebrück: Neue Internetseite frei geschaltet
Geutebrück hat seinen Internetauftritt komplett neu gestaltet. Übersichtliche Navigation, passgenaue Darstellung und einfache, schnelle Suche sollen die Nutzer überzeugen. from sicherheit.info – neue Beiträge
Was Datenklassifikation leisten kann und soll
Eine Studie des Ponemon Institute „The State of Data Centric Security“ belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden. Eine Datenklassifizierung ändert das. from Security-Insider…
App-Entwickler achten zu wenig auf Sicherheit
Angriffe auf den PC zielen selten auf das Betriebssystem selbst ab. Viel einfacher ist es, Schwachstellen in Drittanbieter-Software ausnutzen. Leider lässt sich dies auch auf die mobile Welt übertragen. Ein Großteil der App-Entwickler macht grundlegende Fehler, die letztlich der Nutzer…
Lücke in iOS gibt Spielraum für Fake Apps
Das Securityunternehmen FireEye warnt aktuell vor einer Lücke im Apple iOS System. Betroffen sollen die Versionen iOS 7.1.1, 7.1.2, 8.0, 8.1 und auch die neue Beta Version sein. Hackern ist es anscheinend gelungen, dass echte Apps durch Fake Apps ausgetauscht…
Organisierte Kriminalität: Herausforderung für die Perimeter-Sicherheit
Ein gemeinsamer Vortrag der Ergo Versicherung AG, dem Sachverständigenbüro Markus Piendl Geiselgasteig und der Allnet GmbH Computersysteme führte während der ICT Solution Day Fachmesse zu regen Diskussionen. Im Anschluss standen die drei Referenten Thomas Meyer, Markus Piendl und Michaela Höllering…
Management von Mautstationen: Herkulesaufgabe für Videokameras
Ein verlässliches Überwachungssystem ist für das Management von Mautstationen unumgänglich. Unter Umständen müssen Verkehrsaufkommen, Fahrgelderhebung und Nummernschild-kennzeichen ausgewertet werden. Für ein Großprojekt in Indien wurden 800 IP-Kameras von Vivotek eingesetzt. from sicherheit.info – neue Beiträge
Gefälschte Apps fürs iPhone
Wiederum trifft es in diesen Tagen die iPhone oder iPad-Besitzer. So haben Sicherheitsexperten von FireEye herausgefunden, dass Kriminelle Banking oder Apps von Online-Stores durch gefälschte mit Malware behaftete Anwendungen austauschen. Hierbei wird der Nutzer zum Klicken eines Links veranlasst, … Read More … from…
Microsoft Office bandelt mit Dropbox an
Der Cloud-Speicherdienstanbieter Dropbox und Microsoft arbeiten künftig zusammen. Beide Unternehmen werden ihre Services gemeinsam sowohl für die Dropbox, als auch für Microsoft Office 365 auf Smartphones, Tablets und in Office Online anbieten. from Security-Insider – News
Microsofts November-Patchday: Windows-Nutzer und Server-Admins müssen dringend handeln
An seinem Patchday hat Microsoft überraschend eine kritische Lücke in der Krypto-Infrastruktur von Windows gestopft. Angreifer können durch sie sowohl in Desktops als auch in Server eindringen. Zwei angekündigte Patch-Pakete wurden indes zurückgehalten. from heise Security
Wie sichere ich mobile Endgeräte im Unternehmen ab?
Bei der Nutzung von Smartphones und Tablets im Unternehmen lauern zahlreiche Schwachstellen und Bedrohungen. Diese FAQ klärt über Risiken und Lösungsansätze auf. from TecChannel | Sicherheit