Die Telefonabzocker, die sich als Microsoft-Techniker ausgeben, haben sich eine neue Masche überlegt – und sind jetzt auch telefonisch erreichbar. Der ganze Artikel: l+f: Falsche Microsoft-Techniker simulieren falsche Bluescreens
Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Webcast zeichnet die Entwicklung der industriellen Sicherheit der letzten fünf Jahre nach und diskutiert Trends bei der Absicherung von Kontrollsystemen Der ganze Artikel: Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt
Allein in der ersten Hälfte dieses Jahres sind weltweit 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Nach Analyse des Potsdamer Uni-Instituts nehmen vor allem die mittelschweren Software-Schwachstellen deutlich zu.…
Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…
Bessere Netzwerksicherheit für verteilte Unternehmen
Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…
Neues HTTP/2-Gateway erhöht die Performance von Webservern
Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…
Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Traps Advanced Endpoint Protection, Threat Intelligence Cloud und Next-Generation-Firewall sichern Zugangspunkt für das Entsorgungs- und Recycling Departement der Stadt Zürich Der ganze Artikel: Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Verteidigungsanstrengungen der Bundesregierung gegen Cyberangriffe aus dem Internet unzureichend
Die Bundesverteidigungsministerin plant nach einem Bericht der FAZ und des SPIEGEL ONLINE in einem Strategiepapier vom April dieses Jahres eine massive Aufrüstung der Bundeswehr für den Bereich der Cyberkriegsführung im Internet. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik…
Verschlüsselung für Disk-Images und Para-Virtualisierung in VirtualBox
Die jüngste Version der kostenlosen Virtualisierungs-Software Virtual Box bietet mehr Leistung als zuvor und erhöht die Sicherheit durch Verschlüsselung. Der ganze Artikel: Verschlüsselung für Disk-Images und Para-Virtualisierung in VirtualBox
Mittelstand unternimmt nichts gegen digitale Industriespionage
Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software. Der ganze…
10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Veranstaltung am 24.09.2015 in Hamburg beschäftigt sich mit Security Awareness Der ganze Artikel: 10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Überwachung in Pakistan: Verschweigen ist Gold
Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten. (Überwachung, Datenschutz) Der ganze Artikel: Überwachung in Pakistan: Verschweigen ist Gold
Riskantes Experiment: Hacker steuern Jeep in den Graben
In einem Experiment haben Hacker in den USA demonstriert, wie einfach es ist, auf ein fahrendes Auto zuzugreifen. Sie konnten dabei das Entertainmentsystem des Jeep Cherokee hacken und das Fahrzeug sogar im Einparkmodus steuern. Letztendlich landete der so ferngesteuerte Wagen…
WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
9 von 10 CIOs sorgen sich um den unzureichenden Schutz von WLAN-Systemen; mehr als ein Drittel der Unternehmen verfügen über keine grundlegende WLAN-Sicherheit Der ganze Artikel: WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
„Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Der ganze Artikel: „Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Antivirus-Software im Sommerloch
Monster, die heimische Baggerseen unsicher machen, in einsamen Gebirgstälern der Bevölkerung nach dem Leben trachten oder in Kornfeldern Spuren hinterlassen. Im Sommer scheint alles möglich. Aber auch in der IT Sicherheit gibt es die typischen „Sommerloch-Monster“. Der ganze Artikel: Antivirus-Software…
Sind Sie im Urlaub erreichbar?
Etwa 70 Prozent der Beschäftigten reagieren in den Ferien auf dienstliche Anrufe, Kurznachrichten oder E-Mails Der ganze Artikel: Sind Sie im Urlaub erreichbar?
Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-Hype
Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in…
Aida Orga: Öffnungszeiten vorausschauend planen
Schulen, Rathäuser oder Volkshochschulen haben Öffnungszeiten, die sich phasenweise ändern: Ferien, Kurszeiten, Anmeldezeiten, Bürozeiten. Mit Aida können diese Öffnungszeiten auf dem Kalendarium im Voraus geplant werden. Der ganze Artikel: Aida Orga: Öffnungszeiten vorausschauend planen
Vidicore: Kostenlose Testversion von VCApro erhältlich
Alle Riva HD-Kameras und Encoder sind mit einer kostenlosen Testversion der Videoanalyse-Lizenz VCApro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Vidicore: Kostenlose Testversion von VCApro erhältlich