IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen

Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges…

Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…

Unsicher Zugang bei TP-Link-Routern

Zur Zeit hat der Netzwerkgeräte-Hersteller TP-Link mit einigen Routern aus seiner Produktpalette dicke Sicherheitsprobleme. So fanden Experten heraus, dass sich der Standard-Zugang, bei einigen Routern aus leicht zugänglichen Informationen nachvollziehen lassen. Zwar ist es nie die beste Idee, bei Inbetriebnahme netzwerkbasierter Geräte, die Standard-Konfiguration…

Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit

Tenable Network Security bietet Nessus, seine beliebte Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud-Umgebungen Azure, Amazon Web Services und…

Auto mit bösartigem Lied gekapert

Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar. Der ganze Artikel: Auto mit bösartigem…

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner. Der ganze Artikel: Mobile Security für Unternehmen