Wenn der Hacker das Kraftwerk kapert

Durch das Internet der Dinge (IoT) und die zunehmende Vernetzung aller Lebensbereiche werden nicht nur IT-Systeme angreifbarer, sondern die Gesellschaft insgesamt. Mit scheinbar wenigen Klicks können Hacker ein ganzes Land lahmlegen. Die Betreiber kritischer Infrastrukturen müssen sich noch besser dagegen…

Obamas Dilemma mit Apple

Apple weigert sich, dem FBI beim Entsperren des iPhone eines Terroristen zu helfen. Ein gefundenes Fressen für einige Republikaner, die den Fall zu einer Angelegenheit von nationaler Sicherheit erklären. Aber was sagt Obama? Der ganze Artikel: Obamas Dilemma mit Apple

Internet-Service- und Hosting-Provider schützt Kundennetze vor Cyber-Angriffen

Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler IT-Dienstleister ennit nutzt ab sofort den DDoS-Stresstest-Service, um als Internet-Service- und Hosting-Provider die eigenen und die Netze der Kunden…

Deutschland und Frankreich am stärksten von Locky betroffen

Der Verschlüsselungstrojaner (Ransomware) Locky ist auch weiterhin aktiv. Kaspersky Lab kennt derzeit (Stand 26. Februar 2016) über 60 Modifikationen von Locky. Analysen unserer Experten ergaben, dass Internetanwender in Deutschland und Frankreich der höchsten Gefährdung durch Locky ausgesetzt sind. Eine hohe…

Biometrische Identifikation zur Zugangskontrolle: Einen Augenblick

In Hochsicherheitsbereichen und Militäreinrichtungen wurden sie zuerst eingesetzt, aber auch bei Einreisekontrollen sind sie mittlerweile etabliert: biometrische Identifizierungsverfahren zur Zugangskontrolle. Kompakte und möglichst genaue optische Biometriesensoren sind die Grundlage für die Sicherheit dieser Identifizierungsverfahren. Sie profitieren von kostengünstigen Kamerasensoren und…