Wer Dateien innerhalb der Microsoft-Cloud schützen möchte, erhält dabei künftig Hilfe durch Eset File Security. Die Lösung ist jetzt als Virtual Machine Extension für Microsoft Azure erhältlich. Der ganze Artikel: Eset File Security für Microsoft Azure verfügbar
Videor E. Hartig: Elf Jahre Zusammenarbeit mit Axis
Am 30. September und 1. Oktober lädt der Distributor Videor in das „The Squaire“ am Frankfurter Flughafen zu den Infotagen 2015 ein. Dort werden die aktuellen IP-Trends am Markt gezeigt und die Besucher können vom Know-how der vertretenen Branchenexperten profitieren.…
Axis: PTZ-Einstiegsmodelle mit HD-Bildqualität
Die neuen IP-Kamera-Einsteigermodelle der Axis P55-Serie verfügen über HD-Bildqualität, größere Lichtempfindlichkeit und eine leistungsstärkere Videoanalyse. Die PTZ-Dome-Kameras sind flexibel einsetzbar. Der ganze Artikel: Axis: PTZ-Einstiegsmodelle mit HD-Bildqualität
Hikvision Interview: Hecht im Karpfenteich
Hikvision hat laut IHS zum vierten Mal in Folge die Spitzenposition im Bereich Videoüberwachungs- und Kamerasysteme verteidigt und im Vergleich zum Vorjahr sogar deutlich ausgebaut. PROTECTOR-Redakteur Andreas Albrecht sprach mit Arndt Badstieber, Country Sales Manager Germany, über das Erfolgskonzept des…
Securiton: Software-Release für Videosicherheitssystem
Das IP-basierte Überwachungssystem IPS Videomanager von Securiton dient der intelligenten Videoüberwachung. In der neusten Version 6.0 stehen eine Steigerung der Leistungsfähigkeit durch 64-Bit-Versionen von Multi Site Management, Device Server und aller Analysemodule im Vordergrund. Der ganze Artikel: Securiton: Software-Release für…
Empfehlenswerte Passwort-Manager für iOS
Für diejenigen, die mehrere Anmeldedaten verwenden, ist es schier unmöglich alle Passwörter im Kopf zu behalten. Abhilfe schaffen an dieser Stelle Passwort-Manager. Wir stellen Ihnen empfehlenswerte Apps … Der ganze Artikel: Empfehlenswerte Passwort-Manager für iOS
Mobile Sicherheitsleitern: Arbeitsunfällen auf Tankfahrzeugen vorbeugen
Da Kesselwagen, Tankfahrzeuge und Container häufig nicht ausreichend abgesichert sind, kommt es bei Probenentnahmen oder Reinigungsarbeiten immer wieder zu Stürzen und Verletzungen der Mitarbeiter. Um dieses Risiko zu minimieren, hat das Unternehmen Triax Sicherheitstechnik mobile Sicherheitsleitern entwickelt. Der ganze Artikel:…
Geutebrück: Erlebniswelt Fahr(T)raum in Mattsee gesichert
Geutebrücks Videosystemplattform Geviscope sichert die Erlebniswelt Fahr(T)raum in Mattsee. Auf 2.000 Quadratmetern Ausstellungsfläche wird der menschliche Traum individueller Mobilität thematisiert und in Szene gesetzt. Der ganze Artikel: Geutebrück: Erlebniswelt Fahr(T)raum in Mattsee gesichert
Internet-Spezialdomain .onion offiziell eingetragen
.onion ist ab sofort eine spezielle Domain abseits des gängigen Domain Name System. Fast wäre es zu spät gewesen. Über .onion lassen sich im Tor-Netz Standorte von Web-Servern verbergen und Zugriffe darauf anonymisieren. Der ganze Artikel: Internet-Spezialdomain .onion offiziell eingetragen
Wie Incident Report Tools helfen
Bei IT-Sicherheitsvorfällen bestehen vielfältige Meldepflichten für Unternehmen. Spezielle Tools unterstützen dabei, die Vorgaben einzuhalten. Der ganze Artikel: Wie Incident Report Tools helfen
Nach Bundestags-Hack: Parlament bekommt neue IT-Sicherheitsstruktur
Nach der vorübergehenden Abschaltung des Bundestagsnetzes, ist das deutsche Parlament wieder online. Als Konsequenz aus dem schweren Hack des Systems, soll nun die IT-Sicherheit erhöht werden. Den Anfang macht eine Blockliste für Webseiten. Der ganze Artikel: Nach Bundestags-Hack: Parlament bekommt…
Bundeslagebild Cybercrime: Crime-as-a-Service wächst weiter
Das Bundeskriminalamt hat auf seiner Cybercrime-Konferenz C³ das Lagebild Cybercrime veröffentlicht. Demnach steigt die Bedrohung auf allen Gebieten der computerunterstützen Kriminalität. Der ganze Artikel: Bundeslagebild Cybercrime: Crime-as-a-Service wächst weiter
Ashley Madison: Hacker knacken 11,2 Millionen Passwörter
Die Login-Dateien im Ashley-Madison-Fundus galten bislang als sicher, weil der Anbieter eine sichere Hashfunktion verwendet haben soll. Doch jetzt haben Hacker eine Schwachstelle gefunden, um einen Teil der Passwörter zu knacken. (Security, Technologie) Der ganze Artikel: Ashley Madison: Hacker knacken…
l+f: Cisco-Switch mit Auto-Nuke
Wenn Sie bei diesem Switch ein Kabel in Port 1 stecken, dann knallts. Der ganze Artikel: l+f: Cisco-Switch mit Auto-Nuke
Quartalsthema: NTT Com Security zeigt durch Fernwartungszugänge verursachte Risiken
In einem Whitepaper wird zunächst demonstriert, wie einfach ICS-Komponenten über das Internet aufgespürt und übernommen werden können, ehe adäquate Lösungen aufgezeigt werden. Der ganze Artikel: Quartalsthema: NTT Com Security zeigt durch Fernwartungszugänge verursachte Risiken
Hack mit 3D-Drucker: TSA-Generalschlüssel für Gepäck
Wer einen Generalschlüssel für viele Millionen Kofferschlüssel braucht, kann sich den mit einem billigen 3D-Drucker selbst herstellen – die Vorlage wurde nach einem unbedacht veröffentlichten Foto rekonstruiert. Der ganze Artikel: Hack mit 3D-Drucker: TSA-Generalschlüssel für Gepäck
Ein Patch, zwei offene Lücken in Cisco-Gateways
In der Software von Ciscos Web Security Appliance (WSA) und der Email Security Appliance (ESA) der Firma klaffen Lücken, die es Angreifern aus der Ferne erlauben, die Gateways lahmzulegen. Nur für eine der drei Lücken gibt es Abhilfe. Der ganze…
Cloud Computing reißt neue Sicherheitslücken
Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben. Der ganze Artikel: Cloud Computing reißt neue Sicherheitslücken
Android: Stagefright-Exploit veröffentlicht
Sicherheitsforscher wollen mit ihrem Stagefright-Exploit Hersteller dazu bewegen, Updates herauszugeben. Der ganze Artikel: Android: Stagefright-Exploit veröffentlicht
Transparenz und Kontrolle von Windows-10-Geräten
Die Plattform für kontinuierliches Monitoring und Problembehebung ermöglicht sichere Integration von BYOD-Endpunkten mit dem neuesten Windows-Betriebssystem Der ganze Artikel: Transparenz und Kontrolle von Windows-10-Geräten