Schlagwort: autopost

Frauen in der Sicherheitsbranche: Eine Frage des Kopfes

Sicherheit ist längst keine reine Männerdomäne mehr – und trotzdem: Wer als Frau in der Sicherheitsbranche Fuß fassen will, hat es nicht immer leicht. Für eine Gleichberechtigung der Geschlechter scheint ein Paradigmenwechsel erforderlich. Doch können eine Frauenquote oder ein eigenes…

Öffentliche Sicherheit kontra IT-Sicherheit

Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…

Neue KMU-Sicherheitslösung aus Israel

Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen.   Advertise on IT Security News. Lesen Sie den…

Netzagentur warnt vor Telefon-Abzocke mit Nummern aus Tunesien und Burundi

Unbekannte Täter zocken derzeit mit ausländischen Rufnummern ab. Symbolbild: Andreas/fotolia.com Wer aktuell Anrufe bekommt, die mit Zahlen wie +216, 00216, +257 oder 00257 beginnen, sollte äußerst misstrauisch sein. Die Bundesnetzagentur warnt vor einer neuen Welle von Lockanrufen („Ping-Anrufen„) mit ausländischen…

Katastrophenschutz: Nina warnt vor Unwettern

Heftige Unwetter mit Sturzfluten können verheerende Folgen haben. Oft suchen sie Orte in Deutschland heim, wo man das vorher nicht kannte. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verteilt Warnungen über die App Nina.   Advertise on IT Security News. Lesen…

TorMoil: Lücke im Tor-Browser kann Nutzer enttarnen

Mac- und Linux-Versionen des Tor-Browsers enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät. Ein vorläufiger Hotfix steht zum Download bereit, löst das Problem aber nicht komplett.   Advertise on IT Security News. Lesen Sie den…

Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer

Unter bestimmten Voraussetzungen verrät der Tor-Browser die unverschleierte IP-Adresse der Nutzer. Betroffen sind nur Mac und Linux-Versionen des Firefox-Bundles, in der täglichen Nutzung dürfte der Fehler nur wenige Personen betreffen. (Tor-Netzwerk, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie…

E-Government: Estland blockiert 760.000 eID-Zertifikate

Die von einer Sicherheitslücke betroffenen Zertifikate der estnischen eID-Karte werden nun doch zurückgezogen, nachdem der RSA-Bug von Infineon öffentlich ist. Estland will die Zertifikate updaten und künftig auf elliptische Kurven setzen. (Security, Verschlüsselung)   Advertise on IT Security News. Lesen…

Savitech: USB-Audiotreiber installiert Root-Zertifikat

Ein Treiber von Savitech installiert Root-Zerifikate in Windows, mit denen theoretisch HTTPS-Verbindungen angegriffen werden können. Genutzt wird der USB-Audiotreiber in Geräten von Asus, Dell oder auch Audio-Technica. Die Zertifikate waren für Windows XP gedacht und wurden vergessen. (Security, Treiber)  …

Probleme und Risiken von Kryptowährungen

Neben wirtschaftlichen Vorteilen bringt jede neue Technologie auch eine Reihe von Problemen mit sich. Auch Kryptowährungen sind keine Ausnahme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Probleme und Risiken von Kryptowährungen

Kalenderwoche 44 im Rückblick: Zehn interessante Links für IT-Experten

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser Team vom TechNet Blog Deutschland hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! System Center Configuration Manager: Unterstützung für Kryptographie…

Wächter der Compliance

Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

SOT 2017: Security-Tour tourt wieder

Die Roadshow der Sicherheitsbranche „Security on Tour“ (SOT) geht Anfang 2018 in die zweite Runde. Als Aussteller sind Branchengrößen aus den Bereichen Zeit und Zutritt, Sicherheitsmanagement, Sprachalarmierung und Videoüberwachung vertreten. Fachanwender können sich damit ohne lange Anfahrt persönlich mit Top-Herstellern…

Tisoware: Umfassende Zutrittslösung für Datev

Tisoware hat von der Datev eG den Auftrag zur Einführung einer elektronischen Zutrittskontrolle erhalten, welche dieses Jahr erfolgreich in den Echtbetrieb gegangen ist. Für die Absicherung des Geländes und der Gebäude ist „tisoware.SECURITY“ in Verbindung mit Terminals von PCS Systemtechnik…

Kentix: Wandleser verfügt über integrierten PoE-Splitter

Der neue IP-Wandleser von Kentix mit integriertem PoE-Splitter ergänzt die Funk-gesteuerten Elemente des Zutrittssystems „Kentix DoorLock“ nun um eine kabelgebundene Variante. Er integriert sich in das bestehende Portfolio, wodurch sich sowohl Funk-integrierte als auch kabelgebundene Elemente zu einem System verbinden…

Hikvision: Fisheye-Bilder direkt im VMS entzerren

Hikvision hat für das VMS „XProtect“ von Milestone eine Anwendung entwickelt, mit der sich die Kamerabilder der Hikvision Fischaugen-Kameras problemlos ins VMS integrieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Fisheye-Bilder direkt im VMS…

LokiBot, die Transformer-Malware

Dieser Mobile-Banking-Trojaner mutiert zu Ransomware wenn Sie versuchen ihn zu entfernen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LokiBot, die Transformer-Malware

Kriminelle lieben Zugangsdaten

Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle lieben Zugangsdaten

Automatisierte Kennzeichenerkennung: Die Straße im Blick

Der Wegfall der Grenzkontrollen innerhalb der Europäischen Union bedeutet auch, dass sich Kriminelle über Grenzen hinweg relativ ungestört bewegen können. Die Polizei steht damit vor der Herausforderung, Fahndungen nach Tätern überall schnell und gezielt umzusetzen. Hierzulande sind daher automatische Kennzeichenlesesysteme…

Hanwha Techwin: Cyber Essentials Zertifizierung erhalten

Hanwha Techwin Europe hat die Cyber Essentials Zertifizierung, ein von der britischen Regierung unterstütztes Programm für mehr Netzsicherheit, erhalten. Dieses branchengestützte Programm hilft Organisationen, sich selbst gegen gängige Cyber-Angriffe zu schützen.   Advertise on IT Security News. Lesen Sie den…

Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar

Yubico bietet ein Hardware-Security-Modul für kleinere Unternehmen an, die nicht Hunderte Schlüssel sicher verwahren müssen. Der Schlüssel im Nano-Format verschwindet fast vollständig im USB-Port. (Verschlüsselung, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Server: Yubicos zweites…

Silence: Eine neue APT-Kampagne

Silence: Eine neue APT-Attacke, die es auf Finanzinstitutionen abgesehen hat   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Silence: Eine neue APT-Kampagne

WhatsApp: Fake-Version macht die Runde

WhatsApp bietet einfache Kommunikation mit Familie und Freunden über das Smartphone – solange Nutzer die richtige App installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Fake-Version macht die Runde

Cybersicherheit am Arbeitsplatz

Mit diesen 5 Tipps sind Sie auch am Arbeitsplatz geschützt   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

IETF: TLS 1.3 ist zu sicher für Ciscos Sicherheitsboxen

Nach Versuchen der Bankenlobby und von ominösen Betreibern von Rechenzentren, das kommende TLS 1.3 zu schwächen, erklärt nun Cisco, dass TLS 1.3 die Sicherheitstechnik sogenannter Middleboxen verhindert. Dabei verhindern kaputte Middleboxen die Einführung von TLS 1.3. (TLS, Cisco)   Advertise…

Sicurezza 2017: „Techniker werden Problemlöser“

Die italienische Sicherheitsmesse Sicurezza, die am 15. bis 17. November in Mailand stattfindet, erwartet deutliche Zuwächse sowohl bei den Ausstellern als auch bei der Internationalität der Besucher. PROTECTOR & WIK sprach mit Giuseppe Garri, Exhibition Manager der Sicurezza – Fiera…

Editorial: Neue Perspektiven

Die (Sicherheits-)welt ist im Wandel. Stichworte wie Digitalisierung, IoT, Cyberangriffe, aber auch Terrorismus und Katastrophenmanagement finden sich in den Programmen von Sicherheitskonferenzen und Vorträgen: Neue Problemstellungen, die nach neuen Lösungen verlangen.   Advertise on IT Security News. Lesen Sie den…

DriveOnWeb – Cloudspeicher aus Deutschland

Viele Anwender speichern keine Daten in Cloudspeichern, da diese durch Geheimdienste oder andere Regierungsorganisationen zugreifbar sind. DriveOnWeb stellt Datenspeicher aber in deutschen Rechenzentren zur Verfügung. Diese unterliegen dem deutschen Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen…

Marktübersicht: Kennzeichenerkennungssysteme

Die Übersicht umfasst 56 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme

IT-Sicherheit im Internet der Dinge: Schwachstellen identifizieren

Vor einem Jahr wurde der Domain-Name-System-Dienstleister Dyn Opfer eines großflächig angelegten Distributed Denial-of-Service-Angriffs (DDoS). Die Folge: vor allem an der US-Ostküste sind Teile des Internets zeitweise nicht erreichbar. Die Infrastruktur der Angreifer: schlecht abgesicherte Geräte im „Internet of Things (IoT)“.…

Trojanisches Pferd stiehlt Kryptowährung

Ein Krypto-Trojaner stiehlt Bitcoin-Transaktionen aus dem Zwischenspeicher des Systems und bescherte mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojanisches Pferd stiehlt Kryptowährung

Schwachstelle in der E-Commerce Shopsoftware OXID

Eine aktuelle Schwachstelle in allen OXID eShop Plattformen des Freiburger E-Commerce Anbieters OXID eSales AG ermöglicht es mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in der E-Commerce Shopsoftware OXID

Datensicherheit am Beispiel von BitLocker

Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade…

Zertifikatsgigant Comodo verkauft seine TLS-Sparte

Comodo will künftig keine TLS-Zertifikate mehr ausstellen und hat diesen Bereich für eine bislang unbekannte Summe verkauft. Comodo ist weltweit der größte Aussteller von TLS-Zertifikakten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatsgigant Comodo verkauft seine…

Fragen, die CEOs ihren IT-Sicherheitsprofis stellen sollten

Wie gut ist das Unternehmen gegen digitale Attacken geschützt? Gerade im Hinblick auf die neuen rechtlichen Vorgaben der Datenschutzgrundverordnung ist das eine essentielle Frage. Der Anbieter Palo Alto will mit fünf Fragen helfen.   Advertise on IT Security News. Lesen…

Virus Bulletin 2017: Einfallstor Komplettvernetzung

Einmal im Jahr treffen sich Vertreter aus der gesamten AV-Industrie zur Virus Bulletin Conference. Alles, was in der Branche Rang und Namen hat, strömt zusammen, um Informationsaustausch zu betreiben und in hochkarätigen Vorträgen über die neuesten Entwicklungen im Bereich Malware…

heise-Angebot: heisec-Webinar: TLS für Admins

Am 7. 11. um 11:00 fasst heisec-Chefredakteur Jürgen Schmidt zusammen, was Admins derzeit über TLS wissen sollten: von CAA über HPKP bis hin zu TLS 1.3. Das alles kompakt in einer Stunde, garantiert ohne Marketing und mit ausreichend Zeit für…

Securitas: Studie belegt Marktführung als Sicherheitsdienstleister

Laut aktueller „Lünendonk-Liste 2017: Führende Sicherheitsdienstleister in Deutschland“ steht die Securitas Holding GmbH für das Berichtsjahr 2016 auf Platz eins. Das Unternehmen hat einen Umsatz von rund 800 Millionen Euro erwirtschaftet und beschäftigt 20.500 Mitarbeiter.   Advertise on IT Security…

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation.   Advertise on IT Security News. Lesen…

Sicherheit als als Einkaufsbedingung

Sicherheitskriterien spielen bei der Auswahl von IT-Lösungen eine große Rolle. Doch wie kann man die IT-Sicherheit bei einem Angebot bewerten? Professionelle und transparente Security-Ratings mit ihren Kennzahlen können bei der Lösungssuche und Anbieterauswahl helfen. So können Unternehmen schon vor der…

Jetzt patchen! SQL-Injection-Lücke bedroht WordPress

Die abgesicherte WordPress-Version 4.8.3 ist erschienen. Nutzer sollten diese zügig installieren, da Angreifer Webseiten via SQL-Injection-Attacke übernehmen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! SQL-Injection-Lücke bedroht WordPress

Häufige Schwachstellen in Firmennetzwerken

Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige…

Abwehr von staatlichen Hackern: Kanada schützt sich besser

2% der fremden Staaten zugeordneten Angriffe auf IT-Systeme der kanadischen Regierung waren 2015 erfolgreich. Zwei Jahre davor waren es noch dreimal so viele gewesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von staatlichen Hackern: Kanada…

G Data mit neuer Security-Software

Die aktuelle Generation 2018 der Sicherheitsanwendungen von G Data bieten Datenschutz nach deutschem Maß. Kunden, die bereits im Besitz einer gültigen Lizenz sind, können ihre Anwendungen kostenlos aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G…

IoT-Botnetz Reaper ist wohl kleiner als angenommen

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit für personenbezogene Daten

Datenschutz – oder genauer, der Schutz personenbezogener Daten, ergibt sich direkt aus den ersten beiden Artikeln des Grundgesetzes. Das sich daraus ableitende Recht zur informationellen Selbstbestimmung berührt die Menschenwürde ebenso wie das Recht zur freien Entfaltung der Persönlichkeit.   Advertise…

Politik sorgt für mehr Sicherheitsmanagement

Der Markt für ISMS-Lösungen freut sich über neue Regelungen. Denn die Politik und neue Vorgaben treiben den Umsatz mit diesen Systemen an. Allerdings setzt derzeit erst jedes zehnte Unternehmen eine entsprechende Lösung ein, wie einen aktuelle Umfrage zeigt.   Advertise…

IoT-Botnetz ist wohl kleiner als angenommen

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit nur 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen…

HTTPS-Verschlüsselung: Google verabschiedet sich vom Pinning

Das Festnageln von Zertifikaten sollte gegen Missbrauch schützen. In der Praxis wurde es jedoch selten eingesetzt. Zu kompliziert und zu fehlerträchtig lautet nun das Verdikt; demnächst soll die Unterstützung aus Chrome wieder entfernt werden.   Advertise on IT Security News.…

KI-Chips helfen dem Datenschutz

Künstliche Intelligenz (KI) kann erst dann ihre Vorzüge ausspielen, wenn es Vertrauen in den Datenschutz gibt. Ein wesentlicher Schritt dabei ist, mehr KI-Services auf den Geräten selbst zu erbringen. KI-Chips helfen beim smarten Edge Computing.   Advertise on IT Security…

Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager

Mehrere Versionen der Fusion-Middleware-Komponente Identity Manager ermöglichen Angreifern die Systemübernahme per Default-Account. Ein bereitstehendes Update bannt die Gefahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Kritische Schwachstelle in Oracles Identity Manager

Container schützen sensible Daten in mobilen Geräten

Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann…

Mehr Sicherheit für Applikationen

Veracode baut sein Test-Tool weiter aus, künftig können auch statische Tests für Applikationen auf Basis von Scala und dem Boto3 Python Framework durchgeführt werden. Damit lassen sich Anwendungen in DevOps-Umgebungen schneller auf Schwachstellen überprüfen.   Advertise on IT Security News.…

Consultix: Atombunker wird zum Hochsicherheits-Data-Center

Am 14. November 2017 wird die Consultix GmbH in einem feierlichen Akt das Hochsicherheits-Data-Center „ColocationIX“ in Bremen eröffnen. Der Umbau eines ehemaligen Atombunkers des Bundes zum supermodernen Data Center ist bereits weitgehend abgeschlossen.   Advertise on IT Security News. Lesen…

HTTPS: Chrome will HTTP Public Key Pinning wieder aufgeben

Es bringt zwar Sicherheitsgewinne, aber auch einige Gefahren: HTTP Public Key Pinning (HPKP) ist ein kontroverses Feature in Browsern. Jetzt will Chrome es wieder abschaffen – und setzt stattdessen vor allem auf Certificate Transparency. (Chrome, Browser)   Advertise on IT…

McAfee stoppt Einblick in den Quellcode

Der amerikanische Antivirenspezialist gibt im Rahmen eines grundsätzlichen Strategiewechsels seit einiger Zeit fremden Regierungen keinen Zugang mehr zum Quellcode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee stoppt Einblick in den Quellcode

Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein

Die Cloud-Software ownCloud setzt künftig auf das OAuth-2.0-Protokoll, um Geräten und Anwendungen den tokenbasierten Zugriff auf Nutzerdaten zu ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein

Georgia: Wählerdaten vor Analyse von Server gelöscht

Bevor im US-Bundesstaat Georgia untersucht werden konnte, ob eine Manipulation der Wählerverzeichnisse erfolgt ist, wurden die Daten gelöscht. Bislang will niemand dafür verantwortlich sein. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Georgia: Wählerdaten vor…

Was Sie im Fall einer globalen Datenpanne tun sollten

Globale Sicherheitslücken sind kaum zu vermeiden; Ihre Daten können Sie dennoch schützen. Und so kann Ihnen Kaspersky Security Cloud dabei helfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Sie im Fall einer globalen Datenpanne tun…

Durchgängige Verschlüsselung bei Cloud-Services

Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Chrome- und Chromium-Version behebt Schwachstelle

Das aktuelle Chrome- und Chromium-Release 62.0.3202.75 unterbindet einen zuvor möglichen Angriff aus der Ferne. Sofern automatische Updates aktiviert sind, können Nutzer entspannt auf den Rollout warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Chrome- und…

Hilfe, mein Facebook-Account wurde gehacked!

Mein Facebook-Account wurde gehacked! Wie geht das eigentlich, was steckt dahinter und wie kann ich mich schützen? mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe, mein Facebook-Account wurde gehacked!

Intelligente Sicherheit spart Kosten!

Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu…

IT-Schutz für Kritische Infrastrukturen: Die Gesellschaft muss aufrüsten

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. Moderne Cyberattacken lassen sich jedoch mit Sicherheitsupdates und herkömmlicher Virenschutzsoftware nicht mehr abwehren. Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen, die sie…

Perimeterschutz: Lückenlose Sicherheit

Höchstmögliche und verlässliche Sicherheit ist die zwingende Voraussetzung für funktionierende und reibungslose Abläufe auf allen Flughäfen rund um den Globus. Neben den bekannten Maßnahmen in der Passagierabfertigung tragen auch Sensoren im Außenbereich zur zügigen und termingerechten Beförderung von Personen und…

Was ist der IT-Grundschutz des BSI?

Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt.   Advertise on IT Security News. Lesen…