Beim Cyberangriff auf den Bundestag haben sich die Hacker einem Medienbericht zufolge mit einer E-Mail-Adresse der Vereinten Nationen getarnt. Der ganze Artikel: Hacker tarnten sich für Angriff auf Bundestag als UN
Cyber-Krieg: Von der Leyen plant deutsches Cybercom
Die "Cyber-Kompetenzen" der Bundeswehr will die Verteidigungsministerin in einem eigenen Bereich bündeln. Die Armee soll neue IT-Strukturen bekommen – und künftig im Cyberraum auch angreifen können. (Cyberwar, Internet) Der ganze Artikel: Cyber-Krieg: Von der Leyen plant deutsches Cybercom
Unternehmen kämpfen mit dem hohen Tempo des technologischen Wandels
Qualitätssicherung und Testing gewinnen für Unternehmen im Zuge des rasant voranschreitenden digitalen Wandels und der immer größeren Anzahl von neuen Anwendungen weiter an Bedeutung. Herausfordernd ist dabei vor allem das Tempo der digitalen Transformation: 55 Prozent der Unternehmen nennen als…
Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
Skepsis gegenüber Datensicherheit wächst + Misstrauen in der Automobilindustrie am stärksten + Cloud-Adaption hemmt Industrie 4.0 Der ganze Artikel: Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
l+f: Hacker in flagranti erwischen
Wenn ein Hacker am anderen Ende der Welt versucht, ihr Facebook-Konto zu knacken, soll die App Logmeonce eine E-Mail mit einem Foto des Täters verschicken. Der ganze Artikel: l+f: Hacker in flagranti erwischen
IT-Sicherheitsgesetz: Kein Thema für den Mittelstand?
Die Kritik an dem IT-Sicherheitsgesetz, das am 25. Juli 2015 in Kraft getreten ist, reißt nicht ab. Gerade Unternehmen aus dem Mittelstand zeigen sich verunsichert: Welche Folgen hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“? Dieser Frage geht der…
Beeinträchtigen IT Hersteller Ihr Geschäft?
Gartner Report: 4 Wege um zu verhindern, dass IT Hersteller Ihr Geschäft beeinträchtigen. Nach Gartner wird in weniger als 15% aller Vendor-Management-Programme irgendeine Art von Software Analytics genutzt, um durch den Entwicklungspartner verursachte Risken zu identifizieren und zu handhaben, obwohl…
Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang
ENISA veröffentlicht seinen jährlichen Fehlerbericht, welcher eine aggregierte Analyse derjenigen sicherheitsrelevanten Ereignisse enthält, durch die im Jahr 2014 schwere Ausfälle verursacht wurden. Störfälle werden auf jährlicher Basis von den Telekom-Regulierungsbehörden an die Agentur und die Europäische Kommission gemeldet, wie in…
Risiken digitaler Zertifikate oft ignoriert
IT-Sicherheitsexperten sind sich der Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln einhergehen, durchaus bewusst. Passende Gegenmaßnahmen ergreifen sie laut einer Venafi-Studie von der Black Hat 2015 allerdings nicht. Der ganze Artikel: Risiken digitaler Zertifikate oft ignoriert
Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Wie bei den meisten Konkurrenz-Browsern lassen sich auch in Edge Kennwörter und Formulareinträge für bestimmte Webseiten speichern. Da diese Einstellung sicherheitsrelevant ist, lohnt es sich, einen genaueren … Der ganze Artikel: Microsoft Edge: Gespeicherte Passwörter und Formulardaten verwalten
Vanderbilt: Magic Dualmelder mit neuen Zulassungen
Die Magic-Dual-Bewegungsmelder von Vanderbilt erfüllen sowohl die Auflagen der französischen NF-Standards, als auch der TO-14 (Incert) Standards, die in Belgien und den Niederlanden maßgeblich sind. Ferner entsprechen die Melder auch den italienischen IMQ und den deutschen VdS-Anforderungen. Der ganze Artikel:…
Winkhaus: Farbige Kappen für Wendeschlüssel
Bunte Schlüsselkappen im System Keytec X-tra von Winkhaus sorgen für Abwechslung und schaffen zugleich Ordnung. Sie sind in fünf Signalfarben erhältlich und jederzeit durch einfaches Aufstecken nachrüstbar. Der ganze Artikel: Winkhaus: Farbige Kappen für Wendeschlüssel
Wirtschaftskriminalität: Qualität der Bedrohung steigt
Trotz gesunkener Fallzahlen in der Polizeilichen Kriminalstatistik (PKS) kann von einer Entspannung im Bereich Wirtschaftskriminalität keine Rede sein. Die Schadenssummen sind nach wie vor hoch, wobei zwischen den vom BKA veröffentlichten Schadenssummen und den Schätzungen der tatsächlichen Schadenssummen eine erhebliche…
Siemens: Infrastruktur- und Planerforum 2015 in Frankfurt
Siemens lädt am 30. September und 1. Oktober zum Infrastruktur- und Planer-Forum in Frankfurt ein. Bei der jeweils eintägigen Veranstaltung stellen sich die Siemens-Divisionen Digital Factory and Process Industries and Drives, Energy Management, Building Technology und Osram vor. Der ganze…
Brandschutz im größten deutschen Bürogebäude: Zukunft trifft Sicherheit
Moderne Bürogebäude beinhalten heute oftmals mehr als nur Arbeitsplätze für Angestellte. Häufig werden solche Objekte als „Lebenswelten“ konzipiert, in denen die Menschen neben ihrer Arbeitsstelle auch Einkaufsmöglichkeiten und Freizeitangebote vorfinden. Solche Gebäude stellen besondere Anforderungen an den Brandschutz, da neben…
Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen
Schneider Intercom hat eine neue Generation an Lautsprechern entwickelt, die über nützliche Zusatzfunktionen verfügt. Die IP-Lautsprecher der Serie AFLS lassen Kommunikation und Beschallung nahtlos zusammenwachsen. Der ganze Artikel: Schneider Intercom: IP-Lautsprecher mit Zusatzfunktionen
Sicherheit im Handel: Gemeinsam gegen Ladendiebe
Der europäische Einzelhandel hat Studien zufolge jährlich Warendiebstähle in Höhe von rund 13 Milliarden Euro zu verbuchen. Doch welche Lösungen bieten sich dem Handel, um diesen Trend zu stoppen? PROTECTOR hat dazu den Präsidenten der Vereinigung für Sicherheit im Handel…
Daten sichern in 4 Schritten
Der digitale Wandel schafft neue Möglichkeiten – und neue Bedrohungen. Mit effektiven Informationssicherheitsprogrammen kommen Unternehmen Bedrohungen zuvor. Der ganze Artikel: Daten sichern in 4 Schritten
Android-Trojaner verändert PIN und sperrt Nutzer aus
Eine Malware sperrt Android-Geräte mit einem neuen Ansatz, indem sie die PIN verändert. Sie erpresst Nutzer und nistet sich tief im System ein. Der ganze Artikel: Android-Trojaner verändert PIN und sperrt Nutzer aus
Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen
Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware. (Bundestags-Hack, Virus) Der ganze Artikel: Bundestags-Hack: Trojaner tarnte sich…