Autonomes Sicherheitsnetzwerk für Alarmübertragung

Die Umstellung der klassischen Kommunikationsnetze auf „All-IP“ ist abgeschlossen, womit die Alarmübertragung im BHE-Sicherheitsnetzwerk aus Einbruch- und Brandmeldeanlagen an Notruf- und Serviceleitstellen ausschließlich über IP-Netze erfolgt. Allerdings empfehlen Experten aufgrund der fehlenden Notstromversorgung von IP-Anschlüssen und der Störanfälligkeit des IP-Netzes,…

Sicherheit für Edge und Multicloud

Das neue Security-Konzept SASE (Secure Access Service Edge) sichert neue Infrastrukturwelten mit mobilen Mitarbeitern, Home-Offices, Niederlassungen, Edge-Systemen und Multicloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit für Edge und Multicloud

BSI entwickelt Diskussionsgrundlage zu Sicherheitsanforderungen für Smartphones

Als Diskussionsgrundlage zur Entwicklung von Sicherheitsanforderungen für Smartphones hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Anforderungskatalog veröffentlicht. Damit Anwender sich möglichst sicher in der digitalen Welt bewegen können, listet der Anforderungskatalog Sicherheitskriterien auf, die Smartphones im Auslieferungszustand…

Occamy.C

Trojan:Win32/Occamy.C ist eine Schadsoftware, die auf infizierten Systemen Hintertüren für Hacker öffnet oder Schadsoftware laden kann Trojan:Win32/Occamy.C ist eine Schadsoftware, die so eingestellt werden kann, dass sie Passwörter stiehlt oder sogar das Opfer ausspioniert, aber das hängt von der jeweiligen…

Erfolgreiches ISMS in 4 Schritten

Unternehmen müssen ihre Daten schützen und kommen dabei am Thema Informations­sicherheits­management nicht vorbei. Ein gutes Information Security Management System (ISMS) berücksichtigt immer auch den Faktor Mensch. Mit einer richtigen Strategie ist es aber möglich, ein ISMS ohne Reibungsverluste in bereits…

Utopia.net

Utopia.net ist ein DNS-Hijacker, der auf bösartige Webseiten umleitet und Systemeinstellungen kompromittiert Utopia.net ist ein DNS-Hijacker und ist dem DNS Unlocker sehr ähnlich. Er überschreibt die Einstellungen der TCP/IP-Protokolle, um die Nutzung von vertrauenswürdigen DNS-Servern zu verhindern. Betroffene berichten, dass sie…

Partnerangebot: Praxisbezogener Fachbeitrag zu Anomalien in Produktionsnetzwerken mit Risikopotential für Cybersicherheit und Stabilität

Der Beitrag der Rhebo GmbH beleuchtet den Status-Quo industrieller Netzwerke in Bezug auf Sicherheit und Stabilität. Er skizziert fünf typische Anomalien, die auf Cyberangriffe oder technische Fehlerzustände hindeuten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot:…