Monat: Oktober 2014

Moderne Bedrohungen und Sicherheitskonzepte

Netzwerksicherheit hat sich lange Zeit darauf konzentriert, voneinander abgeschottete Segmente zu bilden. Doch die IT-Konzepte und Bedrohungen haben sich derart gewandelt, dass ein Umdenken erforderlich ist. Im neuen eBook „Netzwerksicherheit“ geht Security-Insider auf die wichtigsten Sicherheitseinrichtungen und die jüngsten Bedrohungen…

Adobe überträgt eBook-Daten verschlüsselt

Mit der aktualisierten Version des eBook-Readers "Digital Editions" werden Daten per HTTPS verschlüsselt an Adobe gesendet. Angeblich handelt es sich nur um Informationen zum gerade geöffneten Buch, falls dieses kopiergeschützt ist. from heise Security

Sicherheitstechnik zum Schutz der Industrie 4.0

Infineon Technologies und die Deutsche Telekom haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion („Industrie 4.0“) vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. from…

Spezielle Linux-Distributionen für die Datenrettung

Für Linux gibt es sehr viele nützliche Werkzeuge, die sich ausgezeichnet zur Datenrettung eignen. Diverse Linux-Distributionen bieten diese Tools in einer Sammlung an. Wir haben für Sie empfehlenswerte … from TecChannel | Sicherheit

Razzia bei kinox.to: Was Nutzer jetzt wissen müssen

Razzia bei kinox.to: Polizei und Staatsanwaltschaft sind den mutmaßlichen Betreibern des Streaming-Portals auf die Spur gekommen. Was heißt das jetzt für Nutzer von kinox.to? Müssen sie mit Strafverfahren und Abmahnungen rechnen? Hier die wichtigsten Antworten. Razzia bei kinox.to: Was genau…

Big Brother Awards Austria: Keine Macht Spionen

Die Big Brother Awards setzte es unter anderem für das KFZ-Überwachungsprojekt eCall, für den Gmail-Zwang in Salzburg, die Überwachung durch LG Electronics sowie Geheimverhandlungen über Staatsverträge. from heise Security

Deutscher IT-Sicherheitspreis für Karlsruher Forscher

100.000 Euro erhalten Forscher des KIT und Mitarbeiter der Firma Wibu für ein Verfahren, das das Kopieren von Software per Dongle verhindern soll. Die Entwickler einer Merkel-Phone-Variante landeten auf dem dritten Platz. from heise Security

Shellshock-Angriffe auf Mailserver

Nach Informationen von heise Security versuchen Cyber-Kriminelle derzeit vermehrt, durch die Shellshock-Lücken in Mailserver einzudringen. Server-Betreiber sollten umgehend handeln. from heise Security

Windows zuverlässig vor Angriffen schützen

Neben den Standardmethoden zum Schützen von Windows-Rechnern, sollten Anwender oder IT-Profis weitere Einstellungen und Tools von Microsoft berücksichtigen, mit denen man Windows sicherer betreiben kann. from TecChannel | Sicherheit

Sipgate musste eine Erpressung mit DDoS-Attacke abwehren

Der VoIP-Anbieter Sipgate hat seit gestern wiederholt mit DDoS-Angriffen auf seine Infrastruktur zu kämpfen. Webseiten waren teils nicht erreichbar und die Kunden konnten nicht telefonieren. Hinter dem Vorfall soll nach Angaben des Unternehmens ein Erpressungs-Versuch stecken. (Weiter lesen) from WinFuture…

Europäischer Gerichtshof erlaubt Einbetten fremder Youtube-Videos

Wichtiges Urteil für Blogger und Webseitenbetreiber: Fremde Youtube-Videos dürfen von Nutzern auf ihren Internetseiten und Blogs eingebunden werden. Das hat der Europäische Gerichtshof entschieden. Allerdings gibt es Ausnahmen. from computerbetrug.de – Infos über Gefahren des Internet

Eyevis: Wechsel in der Geschäftsführung

Zum 1. Oktober 2014 sind Christian Massmann als Geschäftsführer (CEO) und Daniel Meindl als kaufmännischer Geschäftsführer und COO in die Geschäftsführung der Reutlinger Eyevis Group berufen worden. from sicherheit.info – neue Beiträge

WhatsApp-Nutzer werden über Abofalle abgezockt

Benutzer des Messaging-Dienstes WhatsApp sollten in diesen Tagen besonders vorsichtig sein, denn Cyberkriminelle versuchen mit einem Werbetrick an das Geld der Nutzer heran zu kommen. Die Webseite mimikama.at welche solche Fälle und Meldungen auf Wahrheitsgehalt überprüft, berichtete in den … Read More … from…

Netapp bietet „Backup as a Service” an

Netapp stellt mit „Backup as a Service” eine Lösung zur Sicherung von Cloud-basierten Daten bereit. Durch verbindliche Vorgaben für die autorisierten Service Provider will Netapp einen hohen Qualitätsstandard sicherstellen. from Security-Insider – News

Wie man POODLE den Zahn zieht

Schwachstellen auf Protokollebene sind immer die gefährlichsten. Nach mehr als einer Woche hartnäckiger Gerüchte wurde am 14. Oktober die jüngste Sicherheitslücke in SSL 3.0 bekannt gegeben, vor der sich alle gefürchtet hatten. POODLE lässt sich aber verhältnismäßig einfach in den…

Sälzer: Security Innovation Award für Multifunktionstür erhalten

Im Rahmen der offiziellen Eröffnungsfeier der Messe Security 2014 in Essen erhielt die Sälzer GmbH in der Kategorie „Technik & Produkte“ den Security Innovation Award in Gold für die Entwicklung der Multifunktionstür der Serie Secufire. from sicherheit.info – neue Beiträge

Hikvision: Kooperation mit Smartvue angekündigt

Hikvision hat Ende September eine Kooperation mit Smartvue angekündigt, um kleinen, mittleren und Großunternehmen in den USA und Kanada Cloud-basierte Lösungen für Videoüberwachungssysteme anzubieten. from sicherheit.info – neue Beiträge

Drohnen im IT-Security-Check

Noch befinden sich die meisten friedlichen Drohnen in der Testphase – sei es beim Warenumschlag, beim Pakettransport oder beim Katastrophenschutz. Vielleicht schon bald könnten sie den Alltag erobern … from TecChannel | Sicherheit

Neutrales, providerunabhängiges Informationsportal zu DDoS-Angriffen

Der eco – Verband der deutschen Internetwirtschaft e.V. hat in Zusammenarbeit mit den teilnehmenden Internet Service Providern sowie dem BSI zum IT-Gipfel 2014 ein Konzept für ein neues Online Informations- und Serviceportal, rund um DDoS-Angriffe entwickelt. from Security-Insider – News

DDoS-Angriffe auf VoIP-Anbieter Sipgate

Nachdem der Internet-Telefonieanbieter Sipgate in der Nacht einen DDoS-Angriff abwehrte, der zeitweise Telefoniedienste und Website lahmlegte, beeinträchtigen erneute Angriffe das Funktionieren der Sipgate-Dienste. from heise Security

Tyco Fire & Security: Brände wirksam melden

Tyco hat seine neueste Entwicklung in der Brandmeldetechnik vorgestellt: Zettler Profile. Diese leistungsstarken Brandmeldezentralen auf Basis der MZX-Technologie sollen höchste Anforderungen an Design, intuitive Bedienung, Sicherheit und Flexibilität im Betrieb erfüllen. from sicherheit.info – neue Beiträge

Tag des Einbruchschutzes: Einbruchhemmung an automatischen Türen

Deutschland scheint ein Paradies für Einbrecher zu sein. Diesen Eindruck vermittelt zumindest die Kriminalstatistik des Jahres 2013. Doch auch für automatische, barrierefreie Türsysteme, wie sie in Gebäuden mit Publikumsverkehr üblich sind, können heute einbruchhemmend sein. from sicherheit.info – neue Beiträge

BHE: Sicher durch die „dunkle Jahreszeit“

Die dramatisch steigenden Einbruchszahlen der vergangenen Jahre führen zu einer zunehmende Besorgnis unter den Bürgern – und das nicht ohne Grund. Die Zahl der Wohnungseinbrüche erreichte im vergangenen Jahr den höchsten Stand seit 15 Jahren. Durchschnittlich wird heute etwa alle…

Canon: Neue Full-HD-Netzwerkkameras im Portfolio

Canon hat acht neue Netzwerkkameras mit Full-HD und 1,3 Megapixel Auflösung angekündigt. Sowohl die H-Serie als auch die M-Serie ermöglicht eine Überwachung in hoher Qualität mit detaillierten Bildern und bis zu 15 intelligenten, integrierten Analytikfunktionen. from sicherheit.info – neue Beiträge

Android 5 kommt am 3. November und erschwert das Rooten

Google bestätigt, dass Android 5 am 3. November für das Nexus 9 und die Geräte der Nexus-Serie erscheint. Unklar bleibt der Verkaufsstart des Nexus 6 – und Auswirkungen auf die zukünftige Root-Fähigkeit von Android-Geräten. from heise Security

Twitter verspricht Login ohne Passwort

Durch einen von Twitter entwickelten Dienst namens Digits soll man sich bald ohne Passwort bei Apps und Webdiensten anmelden können. Entwickler sollen ihn leicht integrieren können. from heise Security

PPG-Markeneinführung: Personenvereinzelung mit Werra Entrance Control

Perimeter Protection Germany bietet nicht nur Produkte und Systeme zur Gebäude- und Freilandsicherung, sondern ganzheitliche Perimetersicherung, die dauerhafte Sicherheit vor unberechtigtem Zutritt gewährleistet. Nun rundet ein neuer Baustein das Leistungsspektrum ab: Werra Entrance Control. from sicherheit.info – neue Beiträge

Office Anhänge schleusen Virus ein – Microsoft warnt

Microsoft warnt vor einer Lücke in allen Betriebssystemen, die wohl bereits ausgenutzt wurde. Durch manipulierte Office Dateien implemenieren sich Nutzer einen Schadcode auf Ihr System. Erhalten User Office Dateien, wie auch Power Point Dateien sollten Sie beim Öffnen vorsichtig sein.…

Sichere SAP-Umgebung aus der Cloud

Der IT-Dienstleister Finanz Informatik Technologie Service (FI-TS) unterstützt Banken und Versicherungen mit einer hochskalierbaren und sicheren SAP-Umgebung aus der Cloud. Die SAP-Anwendung cloud.app.sap nutzt umfangreiche Technologien von Red Hat. Sie lässt sich vollautomatisiert sowie kostengünstig bereitstellen und flexibel an den…

Manipulierbare Stromzähler – Sicherheitsexperten knipsen das Licht aus

Die Nachfrage nach Vernetzung in allen Bereichen insbesondere aller Alltagsgegenstände in privaten Haushalten ist nach wie besonders groß. So werden alle erdenklichen Geräte vom Kühlschrank über Heizung, bis zur vollen Kontrolle des Haushaltes mit dem Internet verbunden und … Read More … from…

Kaba: Positives Fazit zur Security Essen 2014 gezogen

Kaba hat über die diesjährige Security Essen ein positives Fazit gezogen. „Nach einem sehr guten Geschäftsjahr 2013/2014 in Deutschland konnte Kaba den Erfolg auf der Security fortsetzen“, erklärt Michael Hensel, Geschäftsführer der Kaba GmbH. from sicherheit.info – neue Beiträge

R+T 2015: Neues Forum zum vernetzten Haus

Vom 24. bis 28. Februar 2015 ist die Messe Stuttgart erneut Innovationsdrehscheibe und Trendbarometer für die Rollladen-, Tor- und Sonnenschutzbranche. Die R+T 2015 feiert ihr 50jähriges Bestehen mit einem exklusiven Rahmenprogramm. from sicherheit.info – neue Beiträge

Die Firewall – ein fundamentales Sicherheitskonzept

Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten…

neam IT-services GmbH bietet fünf Seminare an.

Unsere Partner neam IT-services bieten fünf Seminare mit folgenden Titeln und Terminen an. Behandlung von Sicherheitsvorfällen mit Sharepoint (05.11.2014) Behandlung von Sicherheitsvorfällen mit Sharepoint (12.11.2014) IT-Notfallmanagement (13.11.2014) BSI Grundschutz (25.11.2014 – 26.11.2014) BSI-Grundschutzprojekte mit INDITOR (23.02.2015) Informationen zu den Seminaren…

Polizei: Einbruchschutz zahlt sich aus

Mit Beginn der dunklen Jahreszeit steigt auch das Risiko von Wohnungseinbrüchen. Um die Sensibilität für das Thema in der Öffentlichkeit zu fördern, findet am 26. Oktober 2014 bereits zum dritten Mal der „Tag des Einbruchschutzes“ statt. from sicherheit.info – neue…

Drastische Zunahme von SSPD-Reflection-Angriffen

Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor.…

iOS-8.1-Jailbreak für alle Geräte

Aus China gibt es einen ersten Jailbreak, der iOS-Geräte mit iOS 8 und 8.1 entsperren soll. Angeblich knackt er sogar die allerneuesten Geräte wie iPhone 6 und iPad Air 2. from heise Security

Microsoft warnt vor kritischer Sicherheitslücke in Office

Laut Microsoft finden bereits Angriffe auf die Schwachstelle in Windows beziehungsweise Office mit präparierten PowerPoint-Dateien statt. Ein automatisches Update steht noch nicht parat, Anwender müssen … from TecChannel | Sicherheit

Zero-Day-Lücke in Microsoft Office

In Microsoft Office klafft eine kritische Lücke, die bereits von Cyber-Angreifer ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden. from heise Security

Trojaner über gekaufte Anzeigen verteilt

Es häufen sich Berichte, nach denen Kriminelle immer häufiger Online-Anzeigen nutzen, um ihren Schadcode zu verbreiten. Interessant ist vor allem, dass sie die dafür genutzten Werbeplätze offenbar regulär kaufen. from heise Security

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

Bereits der erste Enterprise Mobility Summit im letzten Jahr konnte seine Teilnehmer voll überzeugen. In diesem Jahr war nach Meinung vieler Anwesender dennoch alles noch ein bisschen besser. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie in der Villa…

KFZ-Kennzeichen werden bundesweit im großen Stil überwacht

Was in der Diskussion um die Maut-Brücken auf Autobahnen noch für intensive Debatten sorgte, ist in der Praxis längst weitverbreitete Realität: Die automatische Erfassung und Auswertung einer riesigen Menge von Auto-Kennzeichen. (Weiter lesen) from WinFuture News: Sicherheit

Passwort-Safes sind wenig beliebt

Nicht einmal ein Viertel der Internetanwender schenkt Programmen zum Verwalten sicherer Passwörter ihr Vertrauen. Viele gehen laut Bitkom lieber das Risiko zu einfacher und mehrfach genutzter Kennwörter ein. from heise Security

Patch-Prozess darf kein Flickwerk sein

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. from Security-Insider – News

Google-Accounts jetzt auch mit USB-Schlüsselanhänger absichern

Der Suchmaschinenkonzern Google will seinen Nutzern jetzt die Möglichkeit geben, ihren Account noch besser als bisher zu schützen. Dafür will das Unternehmen USB-Tokens, die bisher eher in kleineren Nischen im Firmenumfeld zu finden waren, zu einer Massenanwendung machen. (Weiter lesen)…

Abus Gruppe: Erfolgreiche Security 2014

Die Abus Gruppe hat ihren Messeauftritt auf der diesjährigen Security im Zeichen der Vernetzung integrierte Sicherheitslösungen ausgelegt. Dem Fachpublikum wurde gezeigt, wie sich die Produkte aus den Bereichen Mechanik, Elektronik, Alarm und Videoüberwachung zu ganzheitlichen Sicherheitslösungen kombinieren lassen. from sicherheit.info…

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. from Security-Insider – News

Google-Account mit Schlüsselanhänger absichern

Wird der Google-Account mit einem USB-Sicherheitsschlüssel verknüpft, haben es Hacker schwer. Google ist der erste wichtige Dienst, der den offenen Standard "Universal Second Factor" unterstützt. Passende Hardware gibt es schon für 6 Euro plus Versand. from heise Security

Wilka: Sichere Kindergartenlösung

Die neue Kindergartenlösung aus dem Hause Wilka stellt sicher, dass im Notfall auch die Kinder eine Chance haben, ohne Hilfe eines Erwachsenen das Gebäude zu verlassen. from sicherheit.info – neue Beiträge

Samsung: Open-Platform-Wisenet-III-Serie in Xprotect VMS integriert

Samsung Techwins Open-Platform-Wisenet-III-Kameraserie ist erfolgreich in die Milestone Xprotect Videomanagement-Software integriert worden. Alle 1,3, zwei und drei Megapixel IP-Netzwerkkameras und Domes der Wisenet-III-Serie wurden mit Milestone Xprotect zusammengeführt. from sicherheit.info – neue Beiträge

Externe Meldung: „GI und BSI besiegeln strategische Allianz“ (17.10.2014)

"Die Gesellschaft für Informatik e.V. (GI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben eine strategische Allianz vereinbart. GI-Präsident Peter Liggesmeyer und BSI-Präsident Michael Hange unterzeichneten in Berlin den Beitritt der GI zur „Allianz für Cyber-Sicherheit“." (Quelle: Gesellschaft…

Allianz für Cyber-Sicherheit vertieft die Zusammenabeit mit Industrie und Wissenschaft

Bonn/Berlin/Hamburg, 21.10.2014. Im Rahmen des Nationalen IT-Gipfels 2014 findet die dritte Beiratssitzung der Allianz für Cyber-Sicherheit statt. Neben dem Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM),…

SSL-Verschlüsselung: Noch viel Arbeit für Mail-Provider und Banken

heise Security hat getestet und festgestellt, dass einige Mail-Provider bereits auf die jüngsten Angriffe auf Verschlüsselung reagiert haben – aber längst nicht alle. Schlimmer noch sieht es bei den Servern für das Online-Banking via HBCI aus. from heise Security

Extreme Privilege Escalation: Gefährliche Sicherheitslücken in UEFI-Firmware

Forscher entdeckten Lücken in Intels UEFI-Implementierung, durch die sich Rootkits einschleusen lassen. HP hat daraufhin Firmware-Updates für über 1500 Varianten von PCs, Notebooks, Server etc. veröffentlicht. Das ganze Ausmaß ist noch nicht absehbar. from heise Security

8 Prozent beklagen Geldverlust verursacht durch Online-Shopping

Online-Shopper sind ein beliebtes Ziel von Cyberkriminellen. Eine aktuelle Befragung von Kaspersky Lab zeigt: 27 Prozent der befragten Nutzer in Deutschland haben innerhalb eines Jahres eine E-Mail bekommen, in der sensible Zugangsdaten zur Shopping-Portalen angefragt wurden. 8 Prozent der Nutzer…

Phishing-Kampagne rollt wieder auf uns zu

Mal wieder den Posteingang voll mit unerwünschten Spam-Mails? Das kann gut sein, denn es fegen wieder diverse Spam-Kampagnen über unsere Lande. Cyberkriminelle versuchen mal wieder mit alt-bekannten Tricks, ahnungslosen Nutzern die Online-Banking Zugangsdaten zu klauen. Waren früher die Spam-Mails mit … Read More … from…

Uniscon: Effektiver Schutz gegen die Angriffsvektoren CLOUD-basierter Kommunikationssysteme

Unser Partner Uniscon bietet am 04.11.2014 ein Webinar zum Thema "Effektiver Schutz gegen die Angriffsvektoren CLOUD-basierter Kommunikationssysteme" an. Das Webinar macht mit den Grundsätzen der, auf dem IT-Grundschutz aufbauenden Schutzklassen entsprechenden Rechenzentren vertraut und zeigt, wie verschiedene Anwender diese nutzen…

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der…

Victaulic: Starres Kupplungssystem

Victaulic erweitert mit Firelock EZ 009N seine Serie an starren Kupplungen. Das optimierte Design ermöglicht eine noch einfachere Installation. from sicherheit.info – neue Beiträge

Dorma: Allrounder jetzt auch mit Hitag

Die XS-Pro-Produkte von Dorma unterstützen nun auch das Leseverfahren Hitag. Damit ermöglichen sie elektronischen Zutritt in allen gängigen Varianten. from sicherheit.info – neue Beiträge

Flir: Wärmebildkamera für das iPhone

Flir Systems bietet seit dem 22. September Flir One, ein Wärmebildzubehör für Smartphones, in 27 europäischen Ländern online auf Flir.com und in 18 europäischen Ländern über Apple.com an. from sicherheit.info – neue Beiträge

Allianz für Cyber-Sicherheit vertieft die Zusammenabeit mit Industrie und Wissenschaft

Im Rahmen des Nationalen IT-Gipfels 2014 findet die dritte Beiratssitzung der Allianz für Cyber-Sicherheit statt. Neben dem Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Verband…

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. from Security-Insider – News

Unerlaubte Telefonwerbung: Abzocker lassen sich von Gesetz nicht bremsen

Viele Verbraucher werden nach wie vor durch aggressive, unerlaubte Telefonwerbung belästigt – trotz des Anti-Abzocke-Gesetzes vor einem Jahr. Das berichtet die Verbraucherzentrale Bayern – und hofft auf Meldungen von Betroffenen. from computerbetrug.de – Infos über Gefahren des Internet

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen…

Der siebte Sinn: IT-Sicherheit auf dem IT-Gipfel

Wer im Herbst über die Straßen brettert, kann schnell ins Schleudern kommen. Besser ist es, vorsichtiger zu fahren. Was der Autofahrer in punkto abgestufter Sicherheit kennt, müsse der Internet-Nutzer noch lernen, heißt es im Vorfeld des 8. IT-Gipfels. from heise…

Wisag: Gute Ausbildung als Voraussetzung

Die Verkehrsgesellschaft Frankfurt/M. (VGF) will den Dienstleistungs- und Service-Charakter ihres Ordnungsdiensts, der von Wisag unterstützt wird, stärker betonen. Neben den klassischen Sicherheitsaufgaben soll der Service für Fahrgäste künftig stärker im Vordergrund stehen. from sicherheit.info – neue Beiträge

Nedap: Die Chance offener Standards

Mit der Verwendung von Softwarekomponenten in Sicherheitssystemen reagiert Nedap auf neue Herausforderungen, die unter anderem durch rechtliche Änderungen wie dem Datenschutzgesetz oder die zunehmende Bedrohung von außen, etwa durch Hackerangriffe entstehen. Auf der Security in Essen zeigte das Unternehmen die…

BDSW: Neuer Vizepräsident des CoESS

Auf der Jahresmitgliederversammlung der Confederation of European Security Services (CoESS) am 10. Oktober 2014 in London, wurde Friedrich P. Kötter, Vizepräsident des BDSW, zum 1. Vizepräsidenten der CoESS gewählt. from sicherheit.info – neue Beiträge