Der ganze Artikel: a-i3 / BSI Symposium
Zufahrt, Zutritt, Zusatzfunktionen: Garantiert kontrolliert
Nicht alle Sicherheitsanforderungen sind offensichtlich. Für Firmen, die mit gefährlichen Stoffen arbeiten, ist es zum Beispiel notwendig, die Einsatzzeit der Mitarbeiter in bestimmten Räumen zu begrenzen. Eine Zutrittskontrolle kann die Aufenthaltsdauer im Gefährdungsraum überwachen. Der ganze Artikel: Zufahrt, Zutritt, Zusatzfunktionen:…
Zutrittskontrolle: Abgestimmtes Zusammenspiel
Wer sich in Sachen Zutrittskontrolle oberflächlich informiert, kann sich oftmals nicht des Eindrucks erwehren, dass elektronische Sicherheitstechnik die mechanische komplett überflüssig macht. Tatsächlich rücken viele Anbieter digitaler Zutrittslösungen so stark in den Vordergrund, dass es fast als Allheilmittel erscheinen muss.…
Identifizierung toter Winkel in komplexen IT-Umgebungen
Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen
IT-Leiter führen Gehaltsstudie der IT-Branche an
Studie im Rahmen der CeBIT 2016: IT-Leiter stehen beim Gehalt an der Spitze der Führungskräfte, gefolgt von SAP-Beratern und Führungskräften der IT-Sicherheit. Der ganze Artikel: IT-Leiter führen Gehaltsstudie der IT-Branche an
Nexus Security Breakout: Ausweis- und Berechtigungsmanagement
Die Digitalisierung und eine immer flexibler werdende Arbeitsorganisation stellen hohe Anforderungen an die Sicherheit in Organisationen. Der Schutz von Know-how und Daten, aber auch Gebäuden und Arbeitsbereichen, wird damit zu einer zunehmend komplexen Aufgabe. Immer mehr Organisationen setzen dafür auf…
Bitkom/BfV: Kooperation vereinbart
Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der Cebit 2016 unterzeichneten heute beide Seiten eine Erklärung. Der ganze Artikel: Bitkom/BfV: Kooperation vereinbart
Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Mit Subgraph OS soll ein neues, sicheres Linux entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert – und sind trotz Alphastatus angetan. (Security, Server) Der ganze Artikel: Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Neue Ära mobiler Sicherheit?
„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?
5 Grundsätze für die digitale Transformation
Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…
Axis/Nedap: Sicherheitskombi für Retailer
Axis Communications und Nedap Retail präsentieren eine gemeinsame Lösung für mehr Sicherheit im Einzelhandel. Die Lösung basiert auf der elektronischen Artikelüberwachung von Nedap sowie Kameras und Videomanagement von Axis. Der ganze Artikel: Axis/Nedap: Sicherheitskombi für Retailer
Siemens: Transparenter Stromverbrauch
Siemens hat ein Mehrkanal-Strommesssystem für kleine und mittlere Unternehmen entwickelt. Das 7KT PAC1200 misst den Stromverbrauch von bis zu 96 Verbrauchern, stellt die Daten über eine Webapplikation grafisch dar und überträgt sie in Energiemonitoringsysteme. Der ganze Artikel: Siemens: Transparenter Stromverbrauch
Risiken beim Handy-Kauf aus Fernost
Vielen Usern ist der Kauf eines Premium-Markengeräts wie eines iPhone oder eines Samsung Galaxy zu kostspielig, dennoch möchten die meisten trotzdem ein hochwertiges oder zumindest vorgeblich hochwertig erscheinendes Gerät ihr Eigen nennen. Dabei muss ein neues Smartphone oder Tablet nicht…
White Paper: Datenschutz-Folgenabschätzung
Große Ereignisse werfen ihre Schatten voraus: Die Europäische Datenschutz-Grundverordnung kommt – und mit ihr das Instrument der „Datenschutz-Folgenabschätzung“. Für Datenverarbeitungen, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen bergen, sollen künftig laut Artikel 33 der…
Weltweite Cyberangriffe auf Großbanken – 80 Millionen USD weg
Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve…
Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert
Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt. (Spionage, Verschlüsselung) Der ganze Artikel: Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert
Neue Studie zur Datensicherheit
Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten…
Neuer iOS-Trojaner
AceDeceiver nutzt erstmals Designfehler in Apples DRM-Mechanismus und infiziert iOS-Geräte. Neue Familie von iOS-Malware infiziert erfolgreich sogar Nicht-jailbroken-Geräte von Apple. Der ganze Artikel: Neuer iOS-Trojaner
16.081 und 2.500 = ?
Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten…
Netzwerk Monitoring mit Antivirus-Plugin
Unbemerkte oder kurz bevorstehende Ausfälle einzelner Hardware-Komponenten, Server, Dienste oder des Online-Shops sollen mit dem Network Monitorin Plugin für G Data Business-Antivirus-Lösungen der Vergangenheit angehören. Der ganze Artikel: Netzwerk Monitoring mit Antivirus-Plugin