SICHER o INFORMIERT
20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten
Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen – und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (Uber, Server-Applikationen)…
Neue Locky-Variante scheitert grandios an Faulheit der Entwickler
Die Entwickler einer neueren Version der Locky-Ransomware hätten sich ihre letzte Arbeit sparen können. Denn kurz nach dem Auftauchen der fraglichen Variante stehen auch schon die Keys, mit denen sich betroffene Rechner wieder entsperren lassen, offen im Netz. (Weiter lesen)…
CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Auf seiner trunusmäßigen CeBIT-Sitzung hat der IT-Planungsrat die "Ergänzenden Vertragsbedingungen für den Kauf von Hardware" erweitert. Auftragnehmer müssen künftig versichern, dass ihre Hardware frei von Backdoors ist. Der ganze Artikel: CeBIT: IT-Planungsrat beschließt No-Spy-Klausel für Hardware-Beschaffungen
Das EU-Datenschutzgesetz für Rechenzentren interpretiert
Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das?…
Open Identity Summit
Der ganze Artikel: Open Identity Summit
[Wort] TW-T16/0025 Update 1 – Microsoft Sicherheitsupdates im März 2016
Technische Warnung des Bürger-CERT
BSI veröffentlicht Anforderungskatalog für Cloud Computing
Anhand des Katalogs können Kunden von Cloud-Dienstleistern herausfinden, wie es um die Informationssicherheit in einer Cloud steht. Aber auch Anbieter solcher Dienste können sich damit etwa auf eine anstehende Zertifizierung vorbereiten. Der ganze Artikel: BSI veröffentlicht Anforderungskatalog für Cloud Computing
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
Yves Le Roux, Mitvorsitzender des (ISC)² EMEA Advisory Councils, warnt vor einer chaotischen Implementierung der neuen EU-Richtlinie zur Netz- und Informationssicherheit (NIS) Der ganze Artikel: Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
a-i3 / BSI Symposium
Der ganze Artikel: a-i3 / BSI Symposium
Zufahrt, Zutritt, Zusatzfunktionen: Garantiert kontrolliert
Nicht alle Sicherheitsanforderungen sind offensichtlich. Für Firmen, die mit gefährlichen Stoffen arbeiten, ist es zum Beispiel notwendig, die Einsatzzeit der Mitarbeiter in bestimmten Räumen zu begrenzen. Eine Zutrittskontrolle kann die Aufenthaltsdauer im Gefährdungsraum überwachen. Der ganze Artikel: Zufahrt, Zutritt, Zusatzfunktionen:…
Zutrittskontrolle: Abgestimmtes Zusammenspiel
Wer sich in Sachen Zutrittskontrolle oberflächlich informiert, kann sich oftmals nicht des Eindrucks erwehren, dass elektronische Sicherheitstechnik die mechanische komplett überflüssig macht. Tatsächlich rücken viele Anbieter digitaler Zutrittslösungen so stark in den Vordergrund, dass es fast als Allheilmittel erscheinen muss.…
Identifizierung toter Winkel in komplexen IT-Umgebungen
Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen
IT-Leiter führen Gehaltsstudie der IT-Branche an
Studie im Rahmen der CeBIT 2016: IT-Leiter stehen beim Gehalt an der Spitze der Führungskräfte, gefolgt von SAP-Beratern und Führungskräften der IT-Sicherheit. Der ganze Artikel: IT-Leiter führen Gehaltsstudie der IT-Branche an
Nexus Security Breakout: Ausweis- und Berechtigungsmanagement
Die Digitalisierung und eine immer flexibler werdende Arbeitsorganisation stellen hohe Anforderungen an die Sicherheit in Organisationen. Der Schutz von Know-how und Daten, aber auch Gebäuden und Arbeitsbereichen, wird damit zu einer zunehmend komplexen Aufgabe. Immer mehr Organisationen setzen dafür auf…
Bitkom/BfV: Kooperation vereinbart
Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der Cebit 2016 unterzeichneten heute beide Seiten eine Erklärung. Der ganze Artikel: Bitkom/BfV: Kooperation vereinbart
Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Mit Subgraph OS soll ein neues, sicheres Linux entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert – und sind trotz Alphastatus angetan. (Security, Server) Der ganze Artikel: Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial
Neue Ära mobiler Sicherheit?
„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?
5 Grundsätze für die digitale Transformation
Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…
Axis/Nedap: Sicherheitskombi für Retailer
Axis Communications und Nedap Retail präsentieren eine gemeinsame Lösung für mehr Sicherheit im Einzelhandel. Die Lösung basiert auf der elektronischen Artikelüberwachung von Nedap sowie Kameras und Videomanagement von Axis. Der ganze Artikel: Axis/Nedap: Sicherheitskombi für Retailer