Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Der ganze Artikel: Hacker nutzen…
Ein Internet der unsicheren Dinge vermeiden
Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. Der ganze Artikel: Ein…
RMA: 10. RMA-Jahreskonferenz
Die Risk Management Association e.V. (RMA) veranstaltet in Kooperation mit dem Bundesverband der Ratinganalysten e.V. am 21. und 22. September den Risk Management Congress 2015. Die Veranstaltung überzeugt auch im Jubiläumsjahr mit einem breiten Spektrum an Themen zu Risikomanagement, Governance…
Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Die Bundesregierung hat heute die Konsolidierung der Informationstechnik (IT) der Bundesverwaltung auf Grundlage eines vom Bundesinnenminister vorgelegten Grobkonzepts beschlossen. Der ganze Artikel: Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Google beseitigt 37 Chrome-Lücken
Google hat seinen Web-Browser Chrome in der neuen Generation 43 freigegeben. Darin haben die Google-Entwickler 37 Sicherheitslücken geschlossen. Der ganze Artikel: Google beseitigt 37 Chrome-Lücken
Internetnutzung am Arbeitsplatz
Blue Coat Systems hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen…
Öffentliche WLANs sind ideales Einfallstor für Hacker
Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind ideales Einfallstor für Hacker
Angriff auf Datennetz des Bundestags wohl heftiger als angenommen
Der Cyber-Angriff auf die IT des Bundestags war wohl doch deutlich ausgefeilter als bislang angenommen. Einem Medienbericht zufolge gelangten die Angreifer dank eines Trojaners in das Datennetz und konnten sich dann dort frei bewegen. Der ganze Artikel: Angriff auf Datennetz…
Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden
Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde – und sogar zu einem Verbot von Leaking-Plattformen führen könnte. (Security, Vorratsdatenspeicherung) Der ganze Artikel: Identitätsdiebstahl: Gesetz zu Datenhehlerei…
Suchmaschine soll Risiken aufspüren
Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden – mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland"…
Google Chrome: Push-Benachrichtigungen konfigurieren
Mit Version 42 unterstützt Google Chrome nun auch sogenannte Push-Nachrichten auf dem PC. Auf diese Weise können Websites, selbst wenn sie nicht mehr geöffnet sind, Meldungen auf den Bildschirm der User … Der ganze Artikel: Google Chrome: Push-Benachrichtigungen konfigurieren
NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle
Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet. (Security, Netzwerk) Der ganze Artikel: NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle
Ingram Micro: Zukunft im Healthcare-Markt präsentiert
Ingram Micro hat erstmalig an der Healthcare-IT-Messe „conhIT“ teil, die vom 14. bis 16. April in Berlin stattgefunden hat, teilgenommen. Als Broadline-Distributor präsentierte Ingram Micro dort gemeinsam mit den Partnern Dell und Intel die neuesten IT-Produkte im Healthcare-Markt. Der ganze…
Nedap: Danfoss führt Sicherheitsplattform Aeos ein
Danfoss führt Sicherheitsplattform Aeos von Nedap weltweit ein. In den kommenden fünf Jahren wird die Plattform an allen 80 Standorten installiert. Der ganze Artikel: Nedap: Danfoss führt Sicherheitsplattform Aeos ein
Notstromversorgung: Stillstand nach Stromausfall
Am 27.03.2015 war es wieder einmal so weit. Eine Großstadt steht still: Stromausfall in Amsterdam. Nur wenige Tage später: „Niklas“, einer der schlimmsten Orkane der letzten Jahre, fegt über Deutschland. Es kommt zu Stromausfällen und schweren Verwüstungen, die weite Teile…
l+f: Hacker nehmen digitale Plakatwände aufs Korn
In den USA waren XXL-Anzeigetafeln mit einem Standardpasswort über das Internet konfigurierbar. Und es passierte, was passieren musste. Der ganze Artikel: l+f: Hacker nehmen digitale Plakatwände aufs Korn
Vivotek: Anbindung in Milestones VMS Xprotect
Ein spezieller Treiber für das Videomanagementsystem Xprotect von Milestone Systems ermöglicht die Einbindung von Vivotek IP-Kameras. Der ganze Artikel: Vivotek: Anbindung in Milestones VMS Xprotect
PCS Systemtechnik: Hochverfügbare Videoüberwachung
PCS setzt in Videoprojekten auf die aktuellen Versionen der Videomanagementsoftware Seetec Cayuga. Somit wird hohe Verfügbarkeit bei Zeiterfassung, Zutrittskontrolle und auch Videoüberwachung erreicht. Der ganze Artikel: PCS Systemtechnik: Hochverfügbare Videoüberwachung
Sicher mit dem PC im Internet arbeiten
Das Internet eröffnet eine Fülle an Hilfen, aber auch Gefahren. Rechnerschutz ist daher ein Muss. Wir zeigen was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem … Der ganze Artikel: Sicher mit…
Gepanzerte Pkw: Mobile Trutzburgen
Die Nachfrage an Sonderschutzfahrzeugen ist in den letzten Jahren stetig angestiegen. Vor allem in Krisengebieten besteht ein erhöhter Bedarf an gepanzerten zivilen Fahrzeugen. Daneben wappnen sich aber auch immer mehr Menschen in vermeintlich gefährlichen Städten oder Regionen mit entsprechend geschützten…