Monat: Juni 2015

Uhlmann & Zacher: Ausstellung zum Firmenjubiläum

Uhlmann & Zacher haben eine Ausstellung anlässlich des 25-jährigen Firmenjubiläums eröffnet. Gegründet am 7. März 1990, gehört das Unternehmen heute nach eigenen Angaben zu einem der entwicklungsstärksten Anbieter von elektronischen Schließsystemen. Der ganze Artikel: Uhlmann & Zacher: Ausstellung zum Firmenjubiläum

Elektronische Zutrittslösung in der Industrie: Effizenter Einsatz

Von der klassischen Büroumgebung bis zum härtesten industriellen Einsatz – die Zutrittskontrolle beim Energieversorger Industrielle Werke Basel (IWB) muss unterschiedlichste Anforderungen abdecken. Das Unternehmen hat dafür jetzt die optimale Lösung gefunden. Der ganze Artikel: Elektronische Zutrittslösung in der Industrie: Effizenter…

Gesundheitskarte: Skandal um leichten Zugang zu sensibelsten Daten

Die elektronische Gesundheitskarte ermöglicht es quasi jedem, ohne besondere technische Kenntnisse an die sensibelsten Informationen von Krankenversicherten zu gelangen. Dafür reicht es meist völlig aus, den Namen einer Person und eine weitere, meist nicht besonders schwer zu bekommende persönliche Information…

Am 30. Juni ist DNSSEC-Day

Am 30. Juni 2015 veranstalten das BSI, der DENIC und heise online den DNSSEC-Day. Kern der Veranstaltung ist ein Livestreaming, bei dem Fachleute Nutzen und Anwendungsmöglichkeiten für Nutzer und Administratoren behandeln. Der ganze Artikel: Am 30. Juni ist DNSSEC-Day

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter…

Datenschutz in der Industrie 4.0

Die Smart Factory ist Ergebnis und Anspruch der vierten industriellen Revolution. Doch gerade der Datenschutz muss an neue Herausforderungen angepasst werden. Jede Branche ist individuell gefordert, sich mit dem Thema auseinanderzusetzen. Der ganze Artikel: Datenschutz in der Industrie 4.0

Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows

Nach Superfish das nächste Debakel mit vorinstallierter Software auf Windows-Laptops: Samsung liefert auf seinen Geräten ein Tool mit, das die automatische Update-Funktion von Windows deaktiviert. (Samsung, Windows) Der ganze Artikel: Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows

Sicherheitsexpo 2015: 140 Aussteller beim Branchentreff

Zur 12. Sicherheitsexpo vermeldet der Veranstalter Netcomm, dass die Ausstellungsfläche von 5.500 Quadratmetern ausgebucht ist. 140 Aussteller präsentieren am 1. und 2. Juli 2015 ihre Neuheiten in der Halle 4 des MOC in München-Freimann. Der ganze Artikel: Sicherheitsexpo 2015: 140…

Facebook bereinigt zwei Millionen Computer von Malware

Facebook baut sein Portfolio an Entfernungstools für Viren aus und verkündet einen Erfolg: Im vergangenen Quartal habe man zwei Millionen mit Malware befallene Computer erkannt und bereinigt. Der ganze Artikel: Facebook bereinigt zwei Millionen Computer von Malware

Praxistipps für sichere Cloud-Apps

Cloud-Apps scheinen hinsichtlich der Datensicherheit fast unkontrollierbar. Die Zahl der Mini-Anwendungen im Unternehmen steigt stetig. Einige dieser Apps sind betriebsrelevant, die meisten jedoch nicht für den Einsatz im Unternehmen ausgelegt. Wie können Unternehmen potenziellen Problemen begegnen? Der ganze Artikel: Praxistipps…

BSI: Cybersicherheitsumfrage 2015

Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit zahlreichen Verbänden die Cybersicherheitsumfrage 2015. Ziel ist es, Informationen zur tatsächlichen Betroffenheit durch Cyberangriffe zu erhalten. Der ganze Artikel: BSI: Cybersicherheitsumfrage 2015

Wegweiser im Produktedschungel: Betreiber im Dickicht

Anwender, die ein neues Zutrittssystem planen oder ein altes aufrüsten möchten, sehen sich heute einer nie dagewesenen Fülle an Technologien und Produkten gegenüber. Ihr Wunsch ist klar: Das perfekte System für die eigenen Anforderungen finden. Doch der Weg dahin ist…

Support-Ende bei Windows Server 2003 am 14. Juli

Länger als Windows XP hat Microsoft sein Server-Betriebssystem derselben Generation mit Sicherheits-Updates versorgt. Aber am 14. Juli ist damit endgültig Schluss. Der ganze Artikel: Support-Ende bei Windows Server 2003 am 14. Juli

Wikileaks: NSA spionierte französische Präsidenten aus

Die NSA spioniert seit Jahren französische Präsidenten und andere hochrangige Regierungsvertreter aus. Die Enthüllungsplattform Wikileaks hat entsprechende Dokumente veröffentlicht, die das belegen sollen. Dementiert hat die US-Regierung nicht. (Wikileaks, Sony) Der ganze Artikel: Wikileaks: NSA spionierte französische Präsidenten aus

Gefährdungsbeurteilung: Neue Betriebssicherheitsverordnung

Am 1. Juni 2015 ist die neue Betriebssicherheitsverordnung (BetrSichV) in Kraft getreten. Sie enthält Anforderungen für die Benutzung von Arbeitsmitteln und für den Betrieb überwachungsbedürftiger Anlagen. Der ganze Artikel: Gefährdungsbeurteilung: Neue Betriebssicherheitsverordnung

Nach Hackerangriff auf LOT: Piloten fordern mehr Sicherheit

Ein Hackerangriff hatte den Flugbetrieb der polnischen Airline LOT am Sonntag stundenlang blockiert. Ein deutscher Pilotenvertreter hat nun bessere Sicherheitsmaßnahmen gefordert. Wichtige Systeme sollten nicht ans Internet angebunden sein. Der ganze Artikel: Nach Hackerangriff auf LOT: Piloten fordern mehr Sicherheit

Notfall-Update schließt kritische Lücke in Flash Player

Adobe reagiert auf laufende Angriffe, die sich gegen Nutzer des Internet Explorers und Firefox mit Flash Player richten und veröffentlicht außerplanmäßig neue Versionen, die die Schwachstelle stopfen. Der ganze Artikel: Notfall-Update schließt kritische Lücke in Flash Player

BSI und Verbände starten Cyber-Sicherheits-Umfrage 2015

Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ruft IT-Security-Verantwortliche dazu auf, sich an der Cyber-Sicherheits-Umfrage 2015 zu beteiligen. Die anonymisierte Studie soll Erkenntnisse zur aktuellen Bedrohungslage und zum Sicherheitsniveau in deutschen Unternehmen liefern. Der ganze Artikel: BSI und…

Editorial: Technik und Philosophie

Mechanik oder Elektronik? Online oder Offline? Offene Schnittstellen oder proprietäre Systeme? Auch beim 9. PROTECTOR Forum Zutrittskontrolle prallten wieder verschiedene Sichtweisen, Einschätzungen und Meinungen aufeinander. Entsprechend kontrovers debattierten die Experten aktuelle technische Entwicklungen und Trends der Zutrittskontroll-Branche. Der ganze Artikel:…

Perimeter Protection 2016: Messe verzeichnet Flächenzuwachs

Vom 12. bis 14. Januar 2016 findet im Messezentrum Nürnberg die Internationale Fachmesse für Perimeterschutz, Zauntechnik und Gebäudesicherheit zum vierten Mal statt. Im Fokus steht die Abbildung von mechanischen und elektronischen Systemen für den Freigeländeschutz. Der ganze Artikel: Perimeter Protection…

Tisoware: Neue Niederlassung in Österreich eröffnet

Tisoware ist seit Mai 2015 mit einem eigenen Tochterunternehmen, der Tisoware Vertriebs- und Support GmbH, in Wien vertreten. Das Unternehmen verfolgt damit das Ziel, ab sofort mit dem gesamten Produkt- und Dienstleistungsportfolio die österreichischen Kunden vor Ort ganzheitlich zu betreuen.…

Axis Communications: Drei neue Sensoreinheiten

Die Axis F-Serie wird um drei neue Sensoreinheiten für die dezente Videoüberwachung erweitert, darunter die kompakte 720p-Sensoreinheit für die Installation in Läden und Geldautomaten sowie eine 1080p-Sensoreinheit für den Innen- und Außenbereich. Der ganze Artikel: Axis Communications: Drei neue Sensoreinheiten

Adobe: Erneut Notfallupdate für den Flashplayer

Adobe muss außerplanmäßig patchen. Laufende Angriffe auf IE- und Firefox-Nutzer mit Flashplayer machen es notwendig, die Sicherheitslücke möglichst schnell zu schließen. (Flash, Adobe) Der ganze Artikel: Adobe: Erneut Notfallupdate für den Flashplayer

Spam-SMS: Bundesnetzagentur schaltet hunderte Rufnummern ab

Weil sie für illegale Werbung missbraucht wurden, hat die Bundesnetzagentur in den vergangenen Tagen hunderte Rufnummern abschalten lassen. Es dürften deutlich über 600 Rufnummern sein, die die Bundesnetzagentur in ihrem aktuellen Maßnahmenkatalog auflistet. Seit dem 27. Mai ging die BEhörde…

5 OpenSource- und Freeware-Tools für mehr Sicherheit im Netzwerk

Mit zahlreichen Tools können sich Administratoren einen schnellen Überblick über den Netzwerk-Status verschaffen, Angreifer aufspüren und Angriffe verhindern. Sehr gute Werkzeuge sind schnell einsetzbar, unkompliziert in der Bedienung und liefern aussagekräftige Ergebnisse – und einige sind dabei sogar kostenfrei. Der…

Sicher surfen und suchen mit Hulbee

Die Schweiz gilt seit jeher als Refugium der Neutralität. Die Firma Hulbee weitet das nun auf die IT aus: eine neue, saubere Suchmaschine will Datenschutz und -sicherheit beim Surfen auf ein neues Level … Der ganze Artikel: Sicher surfen und…

Facebook-Tool spürt XARA-Lücken in OS X auf

Mit dem unter Open-Source-Lizenz stehenden Sicherheits-Tool osquery lassen sich die Lücken in den Systemdiensten von OS X aufspüren. Facebook hilft somit bei der Verteidigung der Nutzer, während diese auf einen Patch von Apple warten. Der ganze Artikel: Facebook-Tool spürt XARA-Lücken…

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der…

TaiG: Jailbreak für iOS 8.3 veröffentlicht

Mit dem chinesischen Jailbreak-Tool TaiG sollen sich nun auch Apples Schutzmechanismen in iOS 8.3 aushebeln lassen, um beliebige Software auszuführen. Noch gibt es offenbar Inkompatibilitäten. Der ganze Artikel: TaiG: Jailbreak für iOS 8.3 veröffentlicht

Malwarebytes verleibt sich Adware-Killer ein

Über 85 Adware-Familien kann das unscheinbare Junkware Removal Tool aufspüren und eliminieren. Jetzt soll es Teil von Malwarebytes Anti-Malware werden. Der ganze Artikel: Malwarebytes verleibt sich Adware-Killer ein

iOS 9: Apple erschwert Software-Installation außerhalb des App Store

Das Installieren von iOS-Apps mit Enterprise-Zertifikat wird künftig umständlicher: Zusätzliche Schritte sollen ein unbedachtes Ausführen verhindern. Angreifer hatten die Methode genutzt, um Malware als Direkt-Download anzubieten. Der ganze Artikel: iOS 9: Apple erschwert Software-Installation außerhalb des App Store

Certified Cloud Security Professional (CCSP)

(ISC)² gibt die Termine der ersten Schulungen und Bootcamps im EMEA-Raum für seine neue CCSP-Zertifizierung bekannt, die in Zusammenarbeit mit der Cloud Security Alliance (CSA) entwickelt wurde. Mit der Einführung der CCSP-Zertifizierung wollen (ISC)² und die CSA ein wichtiges Marktbedürfnis…

Sag mir, wer du bist

Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen…

Austrian Airlines setzt in Sachen IT-Sicherheit auf Palo Alto Networks

Enterprise Security-Plattform senkt IT-Verwaltungsaufwand um 25 % + Palo Alto Networks gibt heute bekannt, dass Austrian Airlines die Enterprise Security-Plattform von Palo Alto Networks gewählt, implementiert und damit seine Sicherheitsinfrastruktur konsolidiert hat. Austrian Airlines gehört zur Lufthansa-Gruppe und ist die…

Mit Kunden Daten teilen?

Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren? Der ganze…

NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein. (Malware, Virus) Der ganze Artikel: NSA…

mTAN-Trojaner hat es erneut auf Android-Nutzer abgesehen

Gefälschte E-Mails im Namen der Postbank machen aktuell die Runde und fordern Nutzer dazu auf, eine SSL-Zertifikat-App zu installieren. Dahinter verbirgt sich jedoch ein Trojaner, der unter anderem mTANs für Online-Banking mitschneidet. Der ganze Artikel: mTAN-Trojaner hat es erneut auf…

WhatsApp – „Wer am Glücksrad dreht“

Wer WhatsApp regelmäßig nutzt, wird evtl. schon die ein oder andere Spam-Nachricht erhalten haben. Seien Sie jetzt besonders vorsichtig, denn wie von Mimikama schon berichtet, bricht zur Zeit wieder eine Spam-Welle über die Nachrichten-App über uns ein, die über ein fingiertes Glücksspiel…

Zertifikate für das Internet verifizieren und schützen

Zertifikate sollen im Internet für Vertrauen sorgen, werden aber immer öfter gefälscht oder gar gestohlen. Mit der Integrität eines Zertifikats steht und fällt letztlich die Akzeptanz des zugehörigen Online-Dienstes. Dementsprechend schutzbedürftig sind die digitalen Identitätsnachweise. Der ganze Artikel: Zertifikate für…

Schaltsekunde könnte Probleme bringen

Schaltsekunden gibt es schon länger. Doch mit immer mehr technischen Systemen wächst das Risiko für Fehler und Probleme. Die Schaltsekunde muss weg, fordern einige Experten. Andere widersprechen vehement. Der ganze Artikel: Schaltsekunde könnte Probleme bringen

IT-Security „made in Germany“ gegen Cyber-Bedrohungen

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ hat begonnen. Wir haben Matthias Koll von G Data befragt, wodurch sich die Lösungen von G Data auszeichnen und warum IT-Security made in Germany keine Worthülse ist. Der ganze Artikel: IT-Security „made in…

DLP für die Cloud

Cloud-Sicherheitsexperte Imperva hat das neue Skyfence Cloud Gateway v4.5 mit Data Leakage Prevention (DLP) vorgestellt. Die Datensicherheitsanwendung erlaubt in der Cloud gespeicherte sensible Daten in Echtzeit zu kontrollieren. Der ganze Artikel: DLP für die Cloud

Was ist Zutrittskontrolle?: Die Tür gehört dazu

Welche Voraussetzungen müssen Lösungen erfüllen, damit sie als Zutrittskontrollsystem bezeichnet werden können? PROTECTOR erörterte diese Frage im Gespräch mit Florian Du Bois, Produktmanager der Unternehmensgruppe Gretsch-Unitas. Der ganze Artikel: Was ist Zutrittskontrolle?: Die Tür gehört dazu

Sicherheitsexpo 2015: Coredinate mit neuem Wächterkontrollsystem

Die Coredinate GmbH präsentiert auf der Sicherheitsexpo 2015 in München die neue Version ihres dynamischen und intuitiven Wächterkontrollsystems. Es soll ausfallsicher, performant und einfach zu bedienen sein. Der ganze Artikel: Sicherheitsexpo 2015: Coredinate mit neuem Wächterkontrollsystem

Legic: RTM Systems tritt dem ID-Network bei

Das schweizerische Unternehmen RTM Systems tritt dem Legic ID Network bei. Legic wird künftig die technologieunabhängige Legic 4000 Serie in ihre Leser verbauen. Die RTM Systems AG mit Sitz in Lupfig in der Schweiz entstand 2002 aus der RTM Solutions…

Tyco: Neue digitale Medieninhalte verfügbar

Tyco Integrated Fire & Security unterstützt die Einführung seiner Enhanced Video Solutions mit einer Reihe von digitalen Medieninhalten durch eine eigens dazu entwickelte Landing Page. Der ganze Artikel: Tyco: Neue digitale Medieninhalte verfügbar

Hackerangriff ließ Flüge von Polish Airlines am Boden bleiben

Ein Angriff über das Internet hat offenbar gestern dafür gesorgt, dass über 1000 Passagiere der polnischen Fluglinie LOT nicht wie geplant vom Internationalen Flughafen in Warschau abheben konnten. LOT warnte davor, dass auch andere Airlines für derartige Attacken anfällig seien.…

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten. The post…

NSA und GCHQ spionieren Anti-Viren-Hersteller aus

Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt. Der ganze Artikel: NSA und GCHQ spionieren Anti-Viren-Hersteller aus

Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz

Am frühen Montagmorgen schlagen die Sicherheitssysteme Alarm: Die Autozulassungsstellen in Hessen und Rheinland-Pfalz sind Ziel eines Cyberangriffs geworden. Noch ist unklar, mit welchen Auswirkungen. Der ganze Artikel: Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz

VdS: Anerkannte Berater für Cybersecurity

Cybersecurity wird in immer mehr mittelständischen Unternehmen ein wichtiges Thema. VdS-anerkannte Cyberberater können kleine und mittlere Unternehmen (KMU) qualifiziert bei der Umsetzung einer wirkungsvollen Cybersecurity beraten und begleiten. Der ganze Artikel: VdS: Anerkannte Berater für Cybersecurity

Referenzprojekt zum Schutz der Produktion soll vor Spionage schützen

Das Bundesforschungsministerium (BMBF) wird gemeinsam mit der Wirtschaft ein Nationales Referenzprojekt für IT-Sicherheit in der Industrie 4.0 starten. Ziel ist es, die vernetzte Produktion effektiv vor Cyberangriffen und Spionage zu schützen. Der ganze Artikel: Referenzprojekt zum Schutz der Produktion soll…

Advanced Threat Protection

Die Angriffe auf Unternehmen werden immer ausgefeilter. Wie kann ich angesichts der wachsenden Bedrohungen die diversen Endpunkte der Unternehmens-IT schützen? Der ganze Artikel: Advanced Threat Protection

Flash Player – Wieder nutzt Exploit-Kit bereits geschlosse Lücke aus

Wer seine Flash-Player Software nicht auf der aktuellsten Version hält, kann relativ schnell Opfer krimineller Zugriffe bzw. eines Erpressungs-Trojaner werden. Experten von Trend Micro haben herausgefunden, dass Kriminelle über das Exploit-Kit Magnitude, den gefährlichen Erpessungs-Trojaner Cryptowall 3.0 über die im Juni bereits von…

Apple kündigt Fix für XARA-Lücke in iOS und OS X an

Das Sicherheitsproblem, über das unter anderem Passwörter ausgelesen werden könnten, soll demnächst in der Software behoben werden. Zudem versucht sich der iPhone-Hersteller an anderen Lösungen. Der ganze Artikel: Apple kündigt Fix für XARA-Lücke in iOS und OS X an

Security: Hackerangriff legt polnische Fluggesellschaft lahm

Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen. (Security, Applikationen) Der ganze Artikel: Security: Hackerangriff legt polnische Fluggesellschaft lahm

Wissensmanagement und Persönlichkeitsanalysen

Unternehmen sind bestrebt, Fachwissen in der Firma zu halten und neue Mitarbeiter zu finden, deren Persönlichkeit zur Unternehmensphilosophie passt. Neue Analysesysteme können dabei helfen, bieten aber natürlich auch Missbrauchspotenzial. Der ganze Artikel: Wissensmanagement und Persönlichkeitsanalysen

Brocade optimiert Traffic per SDN-App

Mit dem Flow Optimizer präsentiert Brocade eine SDN-Anwendung, die Angriffe und Datenengpässe in Netzwerken entschärfen soll. Zudem kündigt der Hersteller ein NetIron-OS-Release an, das weitere OpenFlow-Features in MLX/MLXe-Router bringen soll. Der ganze Artikel: Brocade optimiert Traffic per SDN-App

LOT Polish Airlines: Flugverkehr nach Hackerangriff wieder normal

Der Flugbetrieb bei der polnischen Airline LOT wurde am Sonntag durch einen Hackerangriff massiv gestört. Mehrere Verbindungen mussten komplett gestrichen werden. Inzwischen läuft aber alles wieder regulär, versichert das Unternehmen. Der ganze Artikel: LOT Polish Airlines: Flugverkehr nach Hackerangriff wieder…

Nessus Agents jetzt auch für Mac OS X und Linux

Nessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer zu scannender Netzwerkgeräte zu vergrößern. Der ganze…

Linux 4.1 freigegeben: Ext4 verschlüsselt jetzt selbst

Der neue Kernel bietet eine Verschlüsselungsfunktion, die Android bald nutzen soll. Erstmals dabei sind auch Treiber für NV-DIMMs und neue WLAN-Chips von Intel. Zudem gibt es Vorboten einer Technik, um 3D-Beschleunigung in virtuellen Maschinen zu nutzen. Der ganze Artikel: Linux…

Sicherheitsexpo 2015: Zugriffsregelung durch Kemas

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Kemas zeigt auf der Sicherheitsexpo entsprechende Lösungen. Der ganze Artikel: Sicherheitsexpo 2015: Zugriffsregelung durch Kemas

VPN: Grundlagen, Technik und Einsatz

Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt. Wird diese Gefahr im rein privaten Bereich noch häufig toleriert, kann das beim professionellem Einsatz … Der ganze Artikel: VPN: Grundlagen, Technik und Einsatz

Bosch Sicherheitssysteme: Nutzerfreundliches Konferenzsystem

Mit dem CCS 1000 D Digital Discussion System hat Bosch ein kompaktes digitales Konferenzsystem für kleine bis mittelgroße Anwendungen herausgebracht, das Plug&Play-Funktionen für einfache Einrichtung sowie verschiedene Speichermöglichkeiten bietet. Der ganze Artikel: Bosch Sicherheitssysteme: Nutzerfreundliches Konferenzsystem

Axis Communications: Business Tour in 18 D-A-CH-Städten

Am 8. Juli 2015 startet die Business Tour von Axis Communications in 18 Städten der gesamten D-A-CH-Region. Bis November haben autorisierte Partner, Fachhändler und IT-Reseller die Möglichkeit, sich dabei über IP-Videotechnologie zu informieren. Der ganze Artikel: Axis Communications: Business Tour…

Vanderbilt: Übernahme von Siemens Security Products abgeschlossen

Vanderbilt Industries hat die Übernahme der Sparte "Security Products" von Siemens für abgeschlossen erklärt. Der Kauf entspricht Vanderbilts strategischen Expansionsplänen. Die neue Zentrale, mit Joseph Grillo als Managing Director, wird in Wiesbaden sein. Der ganze Artikel: Vanderbilt: Übernahme von Siemens…

Neuscheler: PKW-Diebstahl bei Autohäusern minimieren

Nach aktuellen Statistiken ist auch weiterhin die hohe Diebstahlrate an Kraftfahrzeugen alarmierend: Bereits in den ersten fünf Monaten diesen Jahres wurden bundesweit eine Vielzahl an Autohäuser Opfer von professionellen Diebesbanden. Laut GDV wurden alleine 2013 über 18.000 PKWs gestohlen, die…

So deaktivieren Sie ungenutzte USB-Anschlüsse

Im ersten Moment erscheint es seltsam, USB-Anschlüsse am PC oder Notebook zu deaktivieren. Doch dabei handelt es sich um eine Maßnahme, um das Kopieren von sensiblen Daten auf externe Datenträger zu vermeiden … Der ganze Artikel: So deaktivieren Sie ungenutzte…

Android-Apps: Appbugs warnt vor Apps mit unsicheren Logins

Mangelnde Verschlüsselung und gefälschte Zertifikate können dazu führen, dass Zugangsdaten beim Einloggen von Fremden abgegriffen werden können. Eine App will vor anderen, unzureichend abgesicherten Apps in Googles Play Store warnen – eine Aufgabe, die eigentlich Google übernehmen sollte. (Security, Android)…

VMware Workstation: Der Einbruch über Port COM1

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht. (VMware, Virtualisierung) Der ganze Artikel: VMware Workstation: Der Einbruch über Port COM1

IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen. (Security, Datenbank) Der ganze Artikel: IT-Sicherheit: Standardschlüssel gefährdet…