Das Entr-System von Assa Abloy macht aus einer Haus- oder Wohnungstür durch einfache Nachrüstung eine Tür, die mitdenkt. Die Haustür wird je nach Wunsch per Mobilgeräte-App, Finger-Scan, PIN-Code oder Fernbedienung geöffnet. Der ganze Artikel: Assa Abloy: Mitdenkende Haus- und Wohnungstüren
Zukunft Personal: Workforce-Management von GFOS
GFOS ist als Aussteller auf der Zukunft Personal 2015 in Köln vertreten. Themen wie der digitale Wandel, Industrie 4.0 und HR 4.0 stehen dabei immer stärker im Fokus des Personalmanagements. Der ganze Artikel: Zukunft Personal: Workforce-Management von GFOS
Hikvision: Ehrung der Electronic Security Association erhalten
Hikvision ist auf der Veranstaltung der Electronic Security Association (ESA) als „Executive Strategic Partner“ geehrt worden. „ESA Celebrates“ fand Ende Juni im Rahmen der Electronic Security Expo (ESX) in Baltimore, USA, statt. Der ganze Artikel: Hikvision: Ehrung der Electronic Security…
Dahua: Videoüberwachung bei Bank in Sri Lanka
Die Entwicklungsbank Sanasa in Sri Lanka hat eine umfassende Videoüberwachungslösung erhalten. Die Bank vergibt Microkredite und ist mit über 80 Filialen im Land vertreten. Der ganze Artikel: Dahua: Videoüberwachung bei Bank in Sri Lanka
l+f: Analoges Phishing
Gefälschte E-Mails von Banken sind mittlerweile Alltag. Doch was passiert, wenn Online-Gauner der Virtualität entsteigen und man nicht einmal mehr am Geldautomaten an der Ecke vor Identitäts-Diebstahl sicher ist? Der ganze Artikel: l+f: Analoges Phishing
Videospiele: Game Over für Zocker
Nicht nur Webseiten und Apps, sondern auch Videospiele sind beliebte Ziele von Cyberkriminellen, die ihren Hunger nach mehr Punkten, Geld und Ruhm stillen sollen. Dass Gamer im Visier von Abzockern stehen, mag für manche auf den ersten Blick überraschend sein.…
Hackerangriff auf Webseite der Bundesanwaltschaft
Unbekannte haben die Internetseite der Bundesanwaltschaft gehackt. Noch gibt es keine Hinweise auf einen Zusammenhang mit Ermittlungen gegen den Blog Netzpolitik.org. Der ganze Artikel: Hackerangriff auf Webseite der Bundesanwaltschaft
Privatsphäre: Windows 10 telefoniert zu viel nach Hause
Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Windows 10 telefoniert zu viel nach Hause
5 zentrale Anforderungen an Mission-Critical-Netze
In Mission-Critical-Kommunikationsnetzen muss die Verfügbarkeit der Verbindungen sichergestellt sein. Fällt eine anwendungskritische Applikation aus, könnten Unternehmen und Menschenleben in Gefahr geraten. Keymile erläutert die fünf wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze. Der ganze Artikel: 5 zentrale Anforderungen an Mission-Critical-Netze
Bundesdruckerei übernimmt Mehrheit bei genua
Die Bundesdruckerei GmbH wird Mehrheitseigner beim deutschen IT-Sicherheitsspezialisten genua gmbh. genua hat seine Kernkompetenz in der Netzwerksicherheit mit Fokus auf Firewalls, Virtual Private Networks, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. Kunden von genua kommen vor allem…
Editorial: Gemeinsam für mehr Sicherheit
Fast genau fünf Jahre ist es her, das Loveparade-Unglück, bei dem in meiner Geburtsstadt Duisburg 21 Menschen in einer Massenpanik starben. Die Loveparade-Serie fand damit ein katastrophales Ende, und es blieb nur die Hoffnung, dass aus den damaligen (Planungs-)Fehlern für…
Sicherheitskonzept: Keine Sorge vor bö(h)sen Onkelz
Großveranstaltungen stellen die Verantwortlichen immer wieder vor neue Herausforderungen, egal ob in einer Halle oder Open-Air. Das größte Problem besteht darin, viele Tausend Menschen im Ernstfall sicher aus einem Gefahrenbereich herauszuführen. Für die Konzerte der Band „Böhse Onkelz“ am Hockenheimring…
Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv
Erste Nachweise, dass die wohl gravierende Sicherheitslücke in Android ausnutzbar ist, sind bereits im Umlauf. Patches gibt es bereits für Android und Cynanogenmod. Bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein. (Security, Android) Der ganze Artikel:…
RSA ECAT – Schutz auf Endpunkte
RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen von Gefährdungen in Echtzeit auch außerhalb der Unternehmensinfrastruktur + Neue Funktionen in Kombination mit RSA Security Analytics…
Markt für IT-Sicherheit wächst kräftig
Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu + Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern steigt + Unternehmen investieren noch zu wenig in intelligente Sicherheitsmaßnahmen Der ganze Artikel: Markt für IT-Sicherheit wächst kräftig
Die neuen Dell SonicWALL TZ Wireless Firewalls machen WLAN so sicher wie verkabelte Netze
Dell hat eine neue Firewall-Lösung für drahtlose Netze vorgestellt. Die Dell SonicWALL TZ Wireless Firewall Series (1) ist ein umfassendes Security-System, das es Unternehmen aller Größen erlaubt, drahtlose Netze mit höchster Performance und Sicherheit im Standard 802.11ac zu betreiben. Die…
Wie Unternehmen Schatten-IT erfolgreich integrieren
„Schatten-IT“ ist in der Unternehmenswelt inzwischen zu einem festen Begriff geworden – und dort auch weit verbreitet. Doch insbesondere die unautorisierte Software innerhalb des Unternehmensnetzes pauschal zu verteufeln und mit aller Macht zu bekämpfen, ist oft der falsche und ein…
Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern. Der ganze Artikel: Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Risikobasiertes Denken
TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht…
Schutz von digitalen Identitäten 2.0
RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und…