Monat: Juli 2015

Apple blockiert ältere Flash- und Java-Versionen

OS X verhindert die Verwendung älterer Versionen von Adobes Flash-Player sowie des Java-Web-Plugins aus Sicherheitsgründen. Nutzer müssen die bereits veröffentlichten Updates einspielen. Der ganze Artikel: Apple blockiert ältere Flash- und Java-Versionen

Foren bei Epic Games geknackt, Passwörter kopiert

Die Entwickler von Gears of War und der Unreal Engine untersuchen einen Einbruch in ihre Forensoftware. Nutzer wurden angehalten, ihre Passwörter auch auf anderen Webseiten zu ändern. Der ganze Artikel: Foren bei Epic Games geknackt, Passwörter kopiert

3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit sorgens

Ein ultraschallbasierter Sensor zur Abnahme von Fingerabdrücken scannt nicht nur die Fingeroberfläche, sondern erstellt zusätzlich ein Abbild des darunterliegenden Gewebes. Dies ermöglicht eine verbesserte biometrische Sicherheit, vor allem für Mobilgeräte wie Smartphones. Der ganze Artikel: 3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit…

Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel

Die Hängepartei bei der Nachfolge von Thilo Weichert ist beendet: Der schleswig-holsteinische Landtag wählte mit großer Mehrheit seine Stellvertreterin an die Spitze des Unabhängigen Landesschutzzentrums. (Facebook, Vorratsdatenspeicherung) Der ganze Artikel: Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel

Neue IT-Fachmesse: Sichere IT-Lösungen für Unternehmen

Am 10.und 11. November 2015 wird in Fürstenfeldbruck erstmals die IT-Sicherheitsmesse Prosecurity veranstaltet. Experten aus ganz Deutschland bieten für Unternehmer und Fachbesucher Informationen und Lösungen für IT-Infrastruktur, IT-Sicherheit und Kommunikation. Der ganze Artikel: Neue IT-Fachmesse: Sichere IT-Lösungen für Unternehmen

Personenstromsimulationen: Sicher planen für den Ernstfall

Samstagabend, das Volksfest ist in vollem Gange. Doch am Himmel ziehen dunkle Wolken auf. Ein Gewitter naht. Die Entscheidung der Sicherheitskräfte: Das Bierzelt muss aufgrund der nahenden Sturmböen und möglichem Blitzschlag geräumt werden. Doch wie genau? Ein Beitrag von Dr.…

Hackergruppe APT3 greift US-Regierung mit Flash-Exploit an

Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat eine Spear-Fishing-Attacke beobachtet, die sich gegen die US-Regierung wendet. Bei dem Angriff nutzen die Hacker eine Sicherheitslücke von Adobe Flash, die bereits in der vergangenen Woche beim Angriff auf die italienische…

Chinesische APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus

Sicherheitslücke CVE-2015-5119 machte Unternehmen unmittelbar zum Ziel + FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen…

Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht. (Security, Server) Der ganze Artikel: Poodle-Nachspiel: Mace…

Zutaten für ein erfolgreiches B2B-IAM-Projekt

Was sind die Bestandteile für ein funktionierendes B2B-Identity Access Management? Die Technologien unterscheiden sich nicht wesentlich von denen, die bei internen IAM-Lösungen eingesetzt werden. Allerdings sind einige Punkte besonders zu beachten, will man wirklich etwas für den Nutzer tun. Der…

Fortinet schließt Übernahme von Meru Networks ab

Mit der Übernahme des WLAN-Anbieters Meru Networks erweitert Fortinet sein Lösungsportfolio. Der Cybersecurity-Spezialist möchte zukünftig den auf fünf Mrd. US-Dollar geschätzten Enterprise-WLAN-Markt mit intelligenten und sicheren Wireless-Lösungen adressieren. Der ganze Artikel: Fortinet schließt Übernahme von Meru Networks ab

Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben. (Security, Virus) Der ganze Artikel: Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

So lassen sich kritische Daten in Echtzeit schützen

Das Konzept des Critical Data Access hilft Unternehmen ihre sensiblen Daten vor Angreifern in Echtzeit zu schützen. Wir sagen Ihnen, auf was Sie dabei achten müssen. Der ganze Artikel: So lassen sich kritische Daten in Echtzeit schützen

Sicherheit als Qualitätsmerkmal für Unternehmenssoftware

Sicherheitslücken in Unternehmenssoftware entstehen nach Ansicht von Forschern der FH-Köln häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Der ganze Artikel:…

Evva: Schließsystem virtuell vernetzt

Das elektronische Schließsystem Xesar aus dem Hause Evva erhält mit der Version 2.0 ein Jahr nach Marktstart ein virtuelles Netzwerk sowie zahlreiche Funktionserweiterungen. Das System biet eine Vielfalt an Einsatzmöglichkeiten sowie zeitloses Design. Der ganze Artikel: Evva: Schließsystem virtuell vernetzt

VdS: Umstellung der deutschen Kommunikationsnetze

Der VdS gibt Hinweise für eine sichere Anpassung der deutschen Netzinfrastruktur auf das „Next Generation Network“. Dies betrifft auch Gefahrenmeldeanlagen sowie Sicherungsdienstleister. Der ganze Artikel: VdS: Umstellung der deutschen Kommunikationsnetze

Mobotix: Megapixel bei Mondschein

Das neue Sechs-Megapixel-Modell P25 von Mobotix ist mit einem neuen „Moonlight-Sensor“ ausgestattet, der in jeder Innenraum-Situation hohe Lichtempfindlichkeit liefern soll. Die Kamera unterstützt auch das Video-Management-System MXMC. Der ganze Artikel: Mobotix: Megapixel bei Mondschein

Hikvision: Schulbusse mit Kameras ausgestattet

Hikvision hat 100 Schulbusse in Dubai mit Videoüberwachungskameras, LCD-Bildschirmen und digitalen Videorecorder (DVR) ausgerüstet. Je nach Bus kommen zwischen zwei oder drei Kameras zum Einsatz. Der ganze Artikel: Hikvision: Schulbusse mit Kameras ausgestattet

Internationale Polizei-Operation: Cybercrime-Forum Darkode ausgehoben

Mit einer weltweiten Polizei-Aktion wurde das Hacker-Forum Darkode vom Netz genommen. Auf Darkode wurden Tools, Exploits und ähnliches ausgetauscht. Laut Europol war es das bedeutendste englischsprachige Forum seiner Art. Der ganze Artikel: Internationale Polizei-Operation: Cybercrime-Forum Darkode ausgehoben

Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank

Die Pläne für eine europaweite Speicherung von Fluggastdaten haben eine weitere Hürde im Europaparlament genommen. Datenschützer kritisieren die Entscheidung des Innenausschusses als "Grundstein für die Totalüberwachung des Reiseverkehrs". (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank

Somfy: Hausautomation leicht gemacht

Die Smart Home-Steuerung Tahoma Connect 2.0 von Somfy wird mit ihrer neuen Benutzeroberfläche noch anwenderfreundlicher und integriert zusätzliche Wohnbereiche. Damit ist sie kinderleicht zu bedienen. Der ganze Artikel: Somfy: Hausautomation leicht gemacht

Hekatron: Lieferzeiten minimiert

Hekatron vervierfacht seine Kapazitäten im Bereich der Rauchwarnmelder. Hintergrund ist der verpflichtende Einbau von Rauchwarnmeldern, mit dem fast überall in Deutschland eine überaus starke Nachfrage entstanden ist. Der ganze Artikel: Hekatron: Lieferzeiten minimiert

Oracle Critical Patch Update dichtet 193 Lücken ab

Wie üblich bei Oracles quartalsweisen Updates stopft die Firma massenweise Lücken in fast allen ihrer Produkte. Sogar die Ghost-Lücke vom Januar feiert ein Comeback. Besonders die Updates für Java und MySQL sollten baldigst installiert werden. Der ganze Artikel: Oracle Critical…

Fast alle Anfragen „privat und persönlich“

Der Großteil der Löschungs-Anfragen an Google zum "Recht auf Vergessen" fallen laut einem Bericht des unabhängigen Recherchebüros Correctiv in eine Kategorie, die vom Internet-Konzern selbst als "Privates … Der ganze Artikel: Fast alle Anfragen „privat und persönlich“

Dateiserver von Windows nach Linux migrieren

Viele Unternehmen wechseln derzeit von Windows zu Linux. Das liegt vor allem an dem Support-Ende von Windows Server 2003/2003 R2 und SBS 2003/2003 R2. Anstatt alte Windows-Versionen zu erneuern, wechseln immer mehr Unternehmen lieber auf das Opensource-Betriebssystem. Hier muss aber…

Advancis: SQL-Export integriert

Ab der aktuellen Winguard-Version X3 Build 12 von Advancis besteht die Möglichkeit, unterschiedliche Daten mit Hilfe eines SQL-Exports in eine unabhängige, benutzerdefinierte Datenbank zu exportieren. Der ganze Artikel: Advancis: SQL-Export integriert

FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus

Der Berliner Kommunikations-Spezialist AVM hat damit begonnen, eine neue Fritz!OS-Version für seine Fritzbox-Modelle auszuliefern. FRITZ!OS 6.30 bietet eine Reihe von Verbesserungen für All-IP, DSL-Vectoring … Der ganze Artikel: FRITZ!OS 6.30: AVM liefert Update für Fritzbox aus

Patchday: Adobe dichtet Flash und Shockwave ab

Zwei kritische Lücken im Flash-Player und in Shockwave wurden von Adobe geschlossen. Updates stehen zum Download bereit und sollten schnellstmöglich installiert werden. Besonders die Flash-Lücken sind momentan das Ziel vermehrter Angriffe. Der ganze Artikel: Patchday: Adobe dichtet Flash und Shockwave…

Biometrie bei der Zutritts- und Zugriffskontrolle

Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte. Der ganze Artikel: Biometrie bei der Zutritts- und Zugriffskontrolle

Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung

Der Generalbundesanwalt hat sich nach langem Schweigen zur Strafanzeige mehrerer Bürgerrechtsorganisationen gegen die Bundesregierung wegen des massenhaften Ausspionierens der Bevölkerung durch Geheimdienste geäußert. Er zögert die Einleitung eines Ermittlungsverfahren aber weiter hinaus. Wir veröffentlichen das Schreiben. [0] Der ganze Artikel:…

Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel. (Patchday, Server) Der ganze Artikel: Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

WLAN-Anonymisierer wurde unter mysteriösen Umständen gestoppt

Nur wenige Wochen vor dem angekündigten Verkaufsstart ist das Proxyham-Projekt, mit dem eine Anonymisierung der WLAN-Nutzung ermöglicht werden sollte, unter etwas seltsamen Umständen gestoppt worden. Die Prototypen, Geräte-Baupläne und Source Codes wurden offenbar vernichtet. (Weiter lesen) Der ganze Artikel: WLAN-Anonymisierer…

So schützen Sie sich vor Ransomware

Zu den schlimmsten Bedrohungen für PC-Nutzer zählen Erpresserviren. Schützen können Sie sich am besten mit diesen Tipps. Der ganze Artikel: So schützen Sie sich vor Ransomware

Microsoft schließt 60 Sicherheitslücken

Beim Patch Day im Juli hat Microsoft 14 Security Bulletins veröffentlicht. Fünf Bulletins behandeln Schwachstellen, die Microsoft als kritisch einstuft, die übrigen gelten als hohes Risiko. Der ganze Artikel: Microsoft schließt 60 Sicherheitslücken

Neue Hardware für Gateprotect Network Protector

Mit Einführung einer neuen Hardware-Generation löst Gateprotect die altgedienten Firewalls der „Network Protector“-Serie ab. Die aufgerüsteten Next Generation Firewalls sollen insbesondere dank neuer Prozessortechnik deutlich mehr Leistung bieten. Der ganze Artikel: Neue Hardware für Gateprotect Network Protector

Urteil: Keine Zahlungspflicht bei unerwünschtem Werbe-Anruf

Wer bei einem unerwünschten Werbeanruf einen Vertrag schließt, muss nicht bezahlen. Bild: gunnar3000/fotolia.com Wer bei einem unerwünschten Anruf – einem Cold Call – zu einem Vertragsschluss verführt wird, muss das dann geforderte Geld nicht bezahlen. Das hat das Amtsgericht Bonn…

IT-Sicherheit in Unternehmen könnte besser sein

Das Consulting- und Marktforschungsunternehmen Dokulife hat in Zusammenarbeit mit Brother über 8.000 Büroarbeiter nach ihren Nutzungsgewohnheiten befragt. Im zweiten Teil zeigen wir die Ergebnisse aus … Der ganze Artikel: IT-Sicherheit in Unternehmen könnte besser sein

Datensicherheit in der Cloud

Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: … Der ganze Artikel: Datensicherheit in der Cloud

System Schröders: Wolkenkratzer nachgerüstet

System Schröders hat die Brandschutztüren und sonstigen Feuerschutzabschlüsse im Frankfurter Hochhaus Trianon erneuert. Statt die Türen und Klappen aufwendig und kostenintensiv auszutauschen, kam ein nachrüstbarer Rauchschutz zum Einsatz. Der ganze Artikel: System Schröders: Wolkenkratzer nachgerüstet

Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Root-Kit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen. (Hacking Team, Speichermedien) Der ganze Artikel: Spionagesoftware: Hacking…

Hacking Team verwendet UEFI-Rootkit

Mit einem speziellen Hintertür-Programm im UEFI-BIOS soll die Spionage-Software von Hacking Team sogar Neuinstallationen von Windows überlebt haben, berichtet Trend Micro. Der ganze Artikel: Hacking Team verwendet UEFI-Rootkit

Standard für Cloud-Datensicherheit

Die Cloud Security Alliance (CSA) will einen Standard schaffen, mit dem Unternehmen vertrauliche Daten auf verschiedenen Cloud-Umgebungen schützen können. Jetzt wurde hierfür eine entsprechende Arbeitsgruppe eingerichtet. Der ganze Artikel: Standard für Cloud-Datensicherheit

Spionage-Ring Sednit nutzt Exploits von Hacking Team

Der berüchtigte Spionage-Ring Sednit nutzt seit neuestem Exploits von der italienischen Firma Hacking Team, die in der vergangenen Woche offengelegt wurden. Über 400GB an internen Informationen gelangten dabei an die Öffentlichkeit. The post Spionage-Ring Sednit nutzt Exploits von Hacking Team…

Notbremse: Firefox blockiert jetzt alle Flash-Inhalte

Firefox blockiert ab sofort standardmäßig die Darstellung aller Flash-Inhalte. Mozilla nennt den Grund für die drastische Maßnahme. Facebooks Sicherheitschef fordert sogar das generelle Ende von Flash. Der ganze Artikel: Notbremse: Firefox blockiert jetzt alle Flash-Inhalte

Industrie 4.0 – mehr Risiko als Chance?

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die…

Hacking Team: Ermittlungen gegen sechs ehemalige Angestellte

Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten. (Hacking Team, Rechtsstreitigkeiten) Der ganze Artikel: Hacking Team: Ermittlungen gegen sechs…

Kötter: Besuch vom Ausbildungskonsens

Gemeinsam für die Ausbildung: Der regionale Ausbildungskonsens startet eine mehrwöchige Ausbildungstour durch verschiedene Ausbildungsbetriebe in Industrie, Handel und Handwerk in der MEO-Region (Mülheim an der Ruhr, Essen, Oberhausen). Der ganze Artikel: Kötter: Besuch vom Ausbildungskonsens

ProxyHam: Abgesagter Def-Con-Talk erhitzt die Gemüter

Eigentlich sollte auf der Sicherheitskonferenz ein Hardware-Proxy vorgestellt werden, das den Internetzugang seiner Nutzer verschleiert. Jetzt wurde der Vortrag abgesagt und Beobachter vermuten einen Eingriff der US-Behörden. Der ganze Artikel: ProxyHam: Abgesagter Def-Con-Talk erhitzt die Gemüter

Security-Software bald mit europäischem Gütesiegel

Anti-Malware-Lösungen von F-Secure, G Data, Trend Micro und Kaspersky dürfen sich wohl schon bald mit dem "EICAR Minimum Standard für Anti-Malware-Produkte" schmücken. Das neue Gütesiegel soll das Kundenvertrauen … Der ganze Artikel: Security-Software bald mit europäischem Gütesiegel

IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen. (Java, Softwareentwicklung) Der ganze Artikel: IT-Sicherheit: Zero-Day-Lücke in Java 1.8…

Proxyham: Anonymisierung, die es nicht geben darf?

Ein US-Entwickler wollte im August den Proxyham vorstellen – Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot. (Verschlüsselung, Mesh) Der ganze Artikel: Proxyham: Anonymisierung, die es nicht geben darf?

Cyberversicherung für Rechtsanwälte und Notare

Der Versicherungskonzern AXA bietet ab sofort eine IT-Versicherung, die speziell auf die Bedürfnisse von rechtsberatenden Berufsgruppen wie Rechtsanwälten und Notaren zugeschnitten ist. Der in Verbindung mit einer Vermögensschadenversicherung buchbare Versicherungsbaustein deckt die Kosten für Schadensermittlung, Datenwiederherstellung und für Kommunikationsberatung zur…

Dritte Studie zur Enterprise Mobility

Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…

Über 100 Millionen Adware-Alarme in Deutschland

Ob Mac, Android oder PC, vor Adware bleibt kein Internetnutzer verschont. Allein in Deutschland identifizierte Kaspersky Lab zwischen April und Juni über 100 Millionen Adware-Alarme. Doch wann gilt eine Adware als schädlich? Über welche Wege fangen sich Nutzer lästige Werbeprogramme…

Schutz vor SQL-Injections

Ein weit verbreitetes und altes Mittel, um Unternehmen online anzugreifen, sind SQL-Injections: Das Einschleusen von bösartigen Befehlen in Datenbankabfragen im Internet. Der Schutz davor ist komplex und muss auf Datenbankebene erfolgen. Mit dem Open Source Datenbank-Proxy „MariaDB MaxScale“ können Unternehmen…

Hacking Team: Carabinieri kapern mal kurz das Internet

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll. (Security, Technologie) Der ganze…

Noch ein Zero-Day: Offene Lücke in Java wird angegriffen

Diesmal ist nicht das Hacking Team schuld, die offene Lücke in Java musst aber trotzdem als gefährlich betrachtet werden. Angreifer können beliebigen Schadcode ausführen; einen Patch gibt es noch nicht. Der ganze Artikel: Noch ein Zero-Day: Offene Lücke in Java…

Zero-Day-Lücke in Java entdeckt

Zum ersten Mal seit längerer Zeit ist wieder eine Zero-Day-Lücke in Java entdeckt worden. Sie wird bereits für gezielte Angriffe im Web genutzt und sie stammt nicht aus dem Hacking Team Leak. Der ganze Artikel: Zero-Day-Lücke in Java entdeckt

Malware-Analyse per Sandbox und Online-Dienst

Cuckoo Sandbox ist eine Open-Source-Anwendung, die im Netzwerk automatisiert nach verdächtigen Aktionen sucht. Das Tool analysiert vorhandene Malware und wertet deren Auswirkungen genau aus. Dieser Beitrag geht außerdem auf alternative Lösungen und Services ein. Der ganze Artikel: Malware-Analyse per Sandbox…

HID Global: Kooperation mit Milestone

HID Global und Milestone Systems gehen in der DACH-Region eine Kooperation ein. Anwender können damit voll integrierte Komplettlösungen nutzen, die die Bereiche Zutrittskontrolle und Videoüberwachung abdecken. Der ganze Artikel: HID Global: Kooperation mit Milestone

Passwort-Manager Mitro macht dicht

Nach dem Kauf durch Twitter hatten die Entwickler den Dienst auf eigene Faust am Laufen gehalten. Damit ist nun Schluss. Der ganze Artikel: Passwort-Manager Mitro macht dicht

Perimeter Protection: Werksgelände einer Brauerei gesichert

Bosch Sicherheitssysteme und Perimeter Protection haben für die Oettinger Brauerei GmbH in Mönchengladbach einen vollautomatisierten Zutritt zum Werksgelände realisiert. Das Unternehmen braut rund um die Uhr im Schichtbetrieb und setzt auf direkte Vertriebsformen mit einer eigenen Logistik. Der ganze Artikel:…

Axis Communications: Videoüberwachung für ein Rock-Konzerts

IP-Kameras von Axis haben beim „Rock for People“ Festival für Sicherheit gesorgt und zudem die Auftritte der Bands live ins Internet übertragen. Über 27.000 Menschen besuchten das Konzertereignis in der Tschechischen Republik. Der ganze Artikel: Axis Communications: Videoüberwachung für ein…

Deutsche Wirtschaft hält sich für unzureichend geschützt

60 Prozent der Unternehmen in Deutschland sind der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben. Der ganze Artikel:…

Identa: Vereinfachte Besucherverwaltung

Ab sofort ist mit der Identa Besucherverwaltungssoftware auch ein komfortables Add-in für die Besuchervoranmeldung im Standard MS Outlook Kalender verfügbar. Der ganze Artikel: Identa: Vereinfachte Besucherverwaltung

Planung von Sicherheitssystem: Zusatznutzen generieren

Bei der Anschaffung eines Sicherheitssystems sind vorrangige Erwägungen meist von kurzfristiger Natur, wie zum Beispiel die technische Leistungsfähigkeit und die Abdeckung aktueller Risiken. Dieser Ansatz garantiert jedoch kein Sicherheitssystem, das als eine längerfristige Investition angelegt ist. Kluge Betreiber planen für…

Big Data Protection statt Big Data Loss

Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss

Big Data Protection statt Big Data Loss

Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss

Nach Hacking-Team-Leak: Zwei neue Flash-Lücken aufgetaucht

Schon wieder muss Adobe kritische Lücken im Flash-Player stopfen, die wohl aus dem Fundus des gehackten Schnüffel-Tool-Herstellers Hacking Team stammen. Ein Patch solle aber erst im Laufe der Woche kommen. Der ganze Artikel: Nach Hacking-Team-Leak: Zwei neue Flash-Lücken aufgetaucht

Die Grenzen verschwimmen

Cyberkriminelle eignen sich immer häufiger Taktiken an, die von Urhebern von Advanced Persistent Threats (APTs) entwickelt wurden. Der ganze Artikel: Die Grenzen verschwimmen

Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg – nun räumt Katherine Archuleta ihren Schreibtisch. (Security, Cyberwar) Der…

Google: Chrome blockierte vorübergehend Torrent-Seiten

Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben. (Chrome, Virus) Der ganze Artikel: Google: Chrome blockierte vorübergehend Torrent-Seiten