Monat: Oktober 2015

Schatten-IT als Innovationsmotor in Unternehmen

Schatten-IT – der Begriff an sich klingt erst einmal düster, negativ. Allerdings ist dieser Trend, der sich durch Unternehmen jeder Größe und aller Branchen zieht, weitaus weniger schlimm, als es der … Der ganze Artikel: Schatten-IT als Innovationsmotor in Unternehmen

Selbstschutz in Antivirus-Software für Unternehmen

Das AV-Test Institut hat überprüft, wie gut sich Antivirusprogramme für den Unternehmenseinsatz vor Angriffen durch Malware schützen. Die Ergebnisse sind deutlich besser als im Vorjahr. Der ganze Artikel: Selbstschutz in Antivirus-Software für Unternehmen

18.000 Android-Apps leiten SMS-Nachrichten an den Hersteller weiter

Bei Untersuchungen von über 18.000 Android-Apps haben Experten von Palo Alto Networks entdeckt, dass diverse installierte Anwendungen auf den Geräten, empfangene und gesendete SMS-Nachrichten abfangen und diese an einen Server von Taomike weiterleiten. Die seit August von Palo Alto untersuchten Anwendungen, werden hauptsächlich über Drittanbieter-Stores in China…

Nach 000webhost-Hack: 13 Millionen Nutzerdaten im Umlauf

13 Millionen Datensätze von Nutzern des Web-Hosters 000webhost sind in das Internet durchgesickert. Darin sollen neben E-Mail-Adressen auch Passwörter im Klartext zu finden sein. Der ganze Artikel: Nach 000webhost-Hack: 13 Millionen Nutzerdaten im Umlauf

Hintergrund: Router auf WPS-Lücken testen

Viele WLAN-Router weisen die sogenannte PixieDust-Lücke auf, über die sich Angreifer ganz einfach Zugang zu Ihrem Netz verschaffen können. Kommen Sie denen zuvor und testen Sie Ihr eigenes Funknetz. Der ganze Artikel: Hintergrund: Router auf WPS-Lücken testen

15 brandneue Gadgets für den Herbst

Der Herbst ist da, die Blätter fallen und es ist wieder an der Zeit für neue Gadgets. Wie wäre es zum Beispiel mit einem appgesteuerten Antrieb für Papierflieger oder einer Undercover-Laptop-Tasche?! Der ganze Artikel: 15 brandneue Gadgets für den Herbst

Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig

Eine Lücke im Xen-Hypervisor erlaubt einem Gastsystem, die Kontrolle über das komplette Host-System zu übernehmen. Hierfür wird die Speicherverwaltung ausgetrickst. Die Entwickler der Qubes-Distribution üben heftige Kritik an Xen. (Xen, Virtualisierung) Der ganze Artikel: Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig

Smart Car: Die große Debatte über hackbare vernetzte Autos

Als Wired vor ein paar Monaten einen Artikel mitsamt Video über den Live-Hack eines Jeeps veröffentlichte, wurde dem US-Magazin von verschiedenen Seiten vorgeworfen, allein aus Sensationsgründen über die Gefahren eines Angriffs auf vernetzte Autos zu berichten. The post Smart Car:…

Das sind die Gewinner der IT-Awards 2015

In einer groß angelegten Befragung haben die Insider-Portale der Vogel IT-Medien Ihre Leser zwischen 15. April und 31. August 2015 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Gestern wurden die Gewinner der IT-Awards gekürt. Der ganze Artikel: Das…

Verschlüsselt chatten mit dem Tor Messenger

Mit dem offiziellen Tor Messenger sollen Nutzer out of the box verschlüsselt chatten können. Neben Anonymität und Sicherheit stehe zudem die einfache Bedienung im Vordergrund. Davon können sich Interessierte anhand einer Beta nun selbst überzeugen. Der ganze Artikel: Verschlüsselt chatten…

DDoS-Schutz für Internet Service Provider

Das Domain Name System (DNS) und damit auch die Internet Service Provider sind ein beliebtes Ziel für verteilte Dienstblockaden, auch als DDoS bzw. Distributed Denial of Service bekannt. Mit der Infoblox 4030 Appliance sollen sich entsprechend oft attackierte Unternehmen künftig…

Assa Abloy: Schmidt & Meldau erfolgreichster Partner

Das Unternehmen Schmidt & Meldau ist erfolgreichster Vertriebspartner nach zehn Jahren Partnership-Programm von Assa Abloy und dafür ausgezeichnet worden. Einmal jährlich werden die erfolgreichsten und kompetentesten Vertriebspartner im Rahmen einer Meisterschaft gekürt. Der ganze Artikel: Assa Abloy: Schmidt & Meldau…

Axis: Fix-Dome mit Audio-Kommunikation

Axis Communications erweitert seine M30-Serie um die vandalismusgeschützte Fixed-Dome-Kamera M3037-PVE. Sie bietet Tag/Nacht-Überwachung mit Panorama-Sichtfeld sowie echofreie Zwei-Wege-Audiokommunikation mittels Mikrofon und Lautsprecher. Der ganze Artikel: Axis: Fix-Dome mit Audio-Kommunikation

Feuertrutz 2016: Bureau Veritas ist neuer Partner

Zur Feuertrutz 2016, die am 17. und 18. Februar in Nürnberg stattfindet, beteiligt sich mit der Bureau Veritas Construction Services GmbH ein neuer Partner am Feuertrutz Brandschutzkongress. In das Kongressprogramm der Messe wird auch das Fireprotec Symposium eingebunden. Der ganze…

Silicon Secured Memory: Oracle führt neuen Speicherschutz ein

Oracle will mit der Silicon-Secured-Memory-Funktion seines Sparc-M7-Prozessors verschiedene Speicherfehler erkennen und so etwa einen Pufferüberlauf verhindern. Das Ganze soll in Echtzeit geschehen und nur wenig Leistung einfordern. Der ganze Artikel: Silicon Secured Memory: Oracle führt neuen Speicherschutz ein

Google: Alte Suchbegriffe in der URL geleakt

URLs verraten einem kundigen Nutzer oft mehr, als viele glauben. Jetzt hat ein Forscher herausgefunden, dass Google-Nutzer unter bestimmten Umständen unabsichtlich frühere Suchbegriffe weitergeben. (Google, Firefox) Der ganze Artikel: Google: Alte Suchbegriffe in der URL geleakt

Angebliche Bewerbung verschlüsselt alle Dateien

Eine neue Hackermasche setzt auf den aktuellen Fachkräftemangel. Als Bewerbung fingierte Mails gehen zur Zeit unzähligen Unternehmen zu. Darin wird auf einen Dropbox Link hingewiesen, hinter dem sich die Bewerbungsunterlagen befinden sollen. Der Beitrag Angebliche Bewerbung verschlüsselt alle Dateien erschien…

Security: Außerplanmäßiges Shockwave-Update

Bei Adobe werden wieder Lücken gestopft: Dieses Mal beim Shockwave Player. Ein Memory-Corruption-Fehler soll die Ausführung fremden Codes ermöglicht haben. (Security, Adobe) Der ganze Artikel: Security: Außerplanmäßiges Shockwave-Update

Lösungsansätze und Fallbeispiele für Sicherheit im Internet der Dinge

Infineon hat den Start seines weltweiten Infineon Security Partner Networks bekannt gegeben. Das ISPN soll Geräteherstellern und Dienstleistern anschauliche Beispiele und Referenzdesigns für einfache und effiziente Sicherheit bei Anwendungen für das Internet of Things (IoT) liefern. Der ganze Artikel: Lösungsansätze…

Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

LTE-Netzwerke galten bislang als deutlich sicherer als GSM- und 3G-Netzwerke. Anfang der Woche hat ein Team von Forschern jetzt verschiedene praktische Angriffe vorgestellt, die mit geringen Kosten und kommerzieller Hardware funktionieren sollen. (Security, Smartphone) Der ganze Artikel: Security: Forscher stellen…

Über 13 Millionen Daten beim Freehoster 000Webhost.com gestohlen

Das weltweit beliebteste und zudem kostenlose WebHosting-Unternehmen „000webhost“ wurde gestern Opfer eines Cyber-Angriffs. Dabei wurden mehr als 13 Millionen persönliche Daten von Kunden wie Benutzernamen, in Klartext abgelegte Passwörter, E-Mail Adressen und IP-Adressen gestohlen! Über einen Beitrag auf eigener Facebook-Seite nimmt…

Tipp der Woche: Schützen Sie Ihr Kind

Mit Kaspersky Safe Kids schützen Sie Ihr Kind vor unerwünschten Anrufen und Betrügern. Zudem können Sie sicherstellen, dass Ihr Kind nicht statt zu lernen nur online spielt. Der ganze Artikel: Tipp der Woche: Schützen Sie Ihr Kind

TLS-Zertifikate: Google greift gegen Symantec durch

Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser. (Symantec, Google) Der ganze Artikel: TLS-Zertifikate: Google greift…

Vorschriften-Vielfalt fordert Unternehmen

Unternehmen aller Größen müssen verbindliche Datenschutz-Vorschriften einhalten. Diese unterliegen einem ständigen Wandel und können sich je nach Land und Branche stark unterscheiden. Dieser Beitrag beleuchtet die wichtigsten Standards und eine ihnen gemeinsame Sicherheitsmaßnahme. Der ganze Artikel: Vorschriften-Vielfalt fordert Unternehmen

Veritas NetBackup unterstützt Amazon S3 Standard-IA

Der Spezialist für Backup- und Recovery-Lösungen Veritas unterstützt in seiner jetzt veröffentlichten Version der Datenschutzlösung NetBackup den Amazon Simple Storage Service Standard-Infrequent Access (Amazon S3 Standard-IA). Der ganze Artikel: Veritas NetBackup unterstützt Amazon S3 Standard-IA

Sicheres Backup-Netzwerk via Mobilfunk

Secure Access Cellular Service von Level 3 Communications nutzt sowohl Mobilfunk- als auch Sicherheitstechnologien, um eine redundante und skalierbare Option für Internetanschlüsse bereitzustellen. Der ganze Artikel: Sicheres Backup-Netzwerk via Mobilfunk

Hekatron: Neue Generation des BMA-Fernzugriffs

Die neu konzipierte Fernzugriffslösung Hekatron Remote wartet jetzt mit vier Umsetzungsmöglichkeiten auf, die ganz gezielt die unterschiedlichen Bedürfnisse von BMA-Errichtern und -Betreibern ansprechen. Der ganze Artikel: Hekatron: Neue Generation des BMA-Fernzugriffs

Samsung Techwin: Fernzugriffs-App für Kameras aktualisiert

Die aktualisierte Version der Mobile-App Ipolis von Samsung Techwin bietet eine Vielzahl an neuen Funktionen, die den Fernzugriff auf live HD-Bilder über ein Smartphone oder Tablet erleichtern sowie vor nicht autorisiertem Zugriff auf vertrauliche Daten schützen. Der ganze Artikel: Samsung…

Geutebrück: G-Scope mit neuer Ebüs-Schnittstelle

Auf G-Core-Basis stellen Geutebrück und Accellence Technologies gemeinsam eine neue Schnittstelle bereit. Damit kann die neue Gerätegeneration von Geutebrück, wie ihre Vorgängergenerationen auch, jetzt auf den mit Ebüs ausgestatteten Leitstellen aufgeschaltet werden. Der ganze Artikel: Geutebrück: G-Scope mit neuer Ebüs-Schnittstelle

Ransomware zu gut: FBI rät Erpressungsopfern, einfach zu zahlen

Die Erpressertrojaner, mit denen Cyberkriminelle die Daten ihrer Opfer verschlüsseln, werden immer fortschrittlicher. Wegen mangelnder Alternativen empfiehlt das FBI Betroffenen deshalb, im Zweifelsfall das Lösegeld für gesperrte Dateien "einfach zu bezahlen". (Weiter lesen) Der ganze Artikel: Ransomware zu gut: FBI…

18.000 Android-Apps sollen SMS-Nachrichten ausspionieren

Viele Apps für Android-Geräte, die zur Werbeeinblendung auf das Taomike SDK setzen, leiten ein- und ausgehende SMS-Nachrichten an einen Server des Anbieters weiter, warnen Sicherheitsforscher. Aktuell seien nur Nutzer in China davon betroffen. Der ganze Artikel: 18.000 Android-Apps sollen SMS-Nachrichten…

Polizei geht europaweit gegen Käufer des DroidJack-Tools vor

Europaweit sind Polizeibehörden gegen Verdächtige vorgegangen, die als Käufer der Spionage-Malware "DroidJack" ausgemacht wurden. Da man an die Anbieter der Software offenbar noch nicht herangekommen ist, will man nun zumindest die Nutzer des Tools dingfest machen und an weitergehenden Taten…

NTFS-Überwachung deckt Schwachstellen auf

Das NTFS-Dateisystem bietet die Möglichkeit, den Zugriff auf Dateien nicht nur zu steuern, sondern auch zu überwachen. Administratoren können so feststellen, welcher Benutzer Dokumente verändert oder gelöscht hat. Damit das funktioniert, sind einige Parameter zu konfigurieren. Der ganze Artikel: NTFS-Überwachung…

Experiment – 200 verlorene USB-Sticks

Eine kürzlich durchgeführte Studie der CompTIA untersuchte die Verhaltensweise von Arbeitnehmern im Umgang mit Cybersicherheit. Dabei wurden bei einem Experiment an öffentlichen gut besuchten Plätzen in Chicago, Cleveland, San Francisco und Washington 200 USB-Sticks deponiert. In einem von fünf Fällen wurde der USB-Stick nicht nur gefunden,…

Wann dürfen im öffentlichen Dienst Cloud-Angebote genutzt werden?

Eine Frage, die in diesem Sommer die Verantwortlichen in der öffentlichen Verwaltung verstärkt beschäftigte. Der Rat der IT-Beauftragten der Bundesregierung verfasste dazu nun einen Beschluss. Dieser Beschluss vom 29. Juli 2015 (1) erklärt vorab, dass eigene IT-Systeme „zu bevorzugen“ sind,…

Passen Open Source und Internet der Dinge zusammen?

Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht. Der ganze Artikel:…

Update unbedingt installieren: Joomla im Fokus von Angreifern

Nutzer von Joomla sollten das in der vergangenen Woche veröffentlichte Update dringend einspielen. Denn Angreifer attackieren aktuell massenweise Webseiten, die eine verwundbare Version einsetzen. Der ganze Artikel: Update unbedingt installieren: Joomla im Fokus von Angreifern

Industrie 4.0 – effektiv geschützt durch passive Scans

Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen…

DMCA: Mehr Freiheit für Autohacker

Mehr Freiheit für Autohacker: In den USA wurden neue Ausnahmeregelungen für den Digital Millenium Copyright Act veröffentlicht. Sicherheitsforscher dürfen jetzt unter bestimmten Voraussetzungen den Quellcode von Autos testen. Bis die Regelungen in Kraft treten, dauert es aber noch ein bisschen.…

Suche nach Sicherheitslücken

Sie suchen nach Schwachstellen im Internet, um kriminellen Angreifern zuvorzukommen. „Gute“ Hacker wollen die digitale Welt sicherer machen. Ein Nachwuchstalent kommt aus Bremen. Der ganze Artikel: Suche nach Sicherheitslücken

Siemens: TÜV-zertifiziertes Zutrittssystem

Siemens hat die IT-Sicherheit seines Zutrittssystems Siport 3.0 von der TÜV Trust IT GmbH zertifizieren lassen. Sämtliche relevanten Soft- und Hardwarekomponenten haben die Prüfungen bestanden. Der ganze Artikel: Siemens: TÜV-zertifiziertes Zutrittssystem

Cebit 2016: „Wearables“ werden als neuer Trend vorgestellt

Die Cebit 2016 in Hannover präsentiert tragbare (wearable) Neuheiten in der Global Sourcing Area, im neuen Segment „Iot-Solutions“ und im Forschungsbereich. Die neuesten Entwicklungen in diesem Bereich präsentierten Vertreter aus Forschung und Wirtschaft bei der Konferenz „Wearable Technologies & Digital…

Baramundi Management Suite im Test

Mit der baramundi Management Suite können Administratoren unter anderem Schwachstellen und Sicherheitslücken in Windows-Clients finden. Lesen Sie, wie die Client-Management-Software im Test abschneidet. Der ganze Artikel: Baramundi Management Suite im Test

Was bringt Key-Wrapping?

Key-Wrapping, zu Deutsch auch „Schlüssel-Umhüllung“ oder „Schlüssel-Verpackung“, ist eine einfache Technik in der Kryptographie, die in fast allen gängigen Verschlüsselungsverfahren verwendet wird. Der ganze Artikel: Was bringt Key-Wrapping?

A+A 2015: Asecos präsentiert Gefahrstofflösungen

Auf der diesjährigen A+A, Fachmesse für Arbeitsschutz und Sicherheit, zeigt Asecos seine Lösungen im Bereich Sicherheitsschränke, Lüftungstechnik und Raucherkabinen. Der ganze Artikel: A+A 2015: Asecos präsentiert Gefahrstofflösungen

Kaba: Vielsprachiges Update für City-App

In der neuesten Version der stetig weiterentwickelten Kaba 360-Grad-City-App wurde nach dem Segment Industrie nun der Bereich Privates Wohnen integriert. Die App steht in zwölf Sprachen zur Verfügung. Der ganze Artikel: Kaba: Vielsprachiges Update für City-App

Patchday: Updates für Xen-Hypervisor

Xen hat einige Lücken in seinem Hypervisor geschlossen. Details werden, wie üblich, erst später bekannt gegeben. (Xen, Virtualisierung) Der ganze Artikel: Patchday: Updates für Xen-Hypervisor

Anmelden und ein iPhone 6 gewinnen

Bis zum 15. Januar haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen

FIFA16 Apple-ID Phishing Emails

Aktuell erreichen uns etliche Hinweise auf eine Phishing-Attacke, die auf Kunden des Apple App-Stores zielt. Die Emails kommen alle mit der Betreff-Zeile „Your recent download with your Apple ID“ In den englischsprachigen Mails mit Original-Layout wird der Kunde darauf hingewiesen,…

Erpressungs-Trojaner über Remote Desktop installiert

Ransomware in aller Munde, es geht jetzt Schlag auf Schlag – Vor einigen Tagen ist den Forschern erneut eine Ransomware mit Namen „LowLevel04“ ins Netz gegangen. Anders als bei bekannten Varianten der Erpresser-Trojaner, wird „LowLevel04“ manuell von den Angreifern auf die System heruntergeladen und…

iOS-Jailbreak-Team Pangu stellt Freiheit über Geld

Die Hacker vom Team Pangu könnten mit ihren Exploits zum Jailbreaken von iPads und iPhones das große Geld machen. Doch die Mitglieder sehen sich viel mehr als Sicherheitsforscher und Heilsbringer für iOS-Nutzer. Der ganze Artikel: iOS-Jailbreak-Team Pangu stellt Freiheit über…

A+A 2015: Persönliche Schutzausrüstung von Dehn

Auf der internationalen Fachmesse für Arbeitsschutz und Arbeitssicherheit (A+A) in Düsseldorf präsentiert Dehn vom 27. bis 30. Oktober 2015 seine Kompetenz im Produktbereich Arbeitsschutz. Der ganze Artikel: A+A 2015: Persönliche Schutzausrüstung von Dehn

Patriot Act & Co. konterkarieren EU-Rechtsprechung

Das jüngste Urteil des Europäischen Gerichtshofs gegen die Rechtmäßigkeit des Safe-Harbor-Abkommens muss deutschen und europäischen Datenschützern wie Öl heruntergegangen sein. Und doch sind Internet-Nutzer im internationalen Datenverkehr noch lange nicht auf der sicheren Seite. Der ganze Artikel: Patriot Act &…

Ernsthaft? FBI rät bei Ransomware Lösegeld zu zahlen

Ein fragwürdiger Ratschlag des FBI schlägt gerade große Wellen in der IT-Sicherheitswelt. FBI-Agent Joseph Bonavolonta hat beim Cyber Security Summit in Boston gesagt, dass Erpressungs-Trojaner wie Cryptolocker so raffiniert sind, dass das FBI den Unternehmen rät, das „Lösegeld“ einfach zu…

Speicher-Arrays der Nexsan E-Serie erhalten Data-at-Rest-Verschlüsselung

Die Modelle der Produktfamilie Nexsan E-Series des auf Informationssicherheits- und Speicherlösungen spezialisierten Unternehmens Imation unterstützen ab sofort Data-at-Rest-Encryption. Dank der Funktion zur Verschlüsselung ruhender Daten lassen sich Speichermedien nun sicher wiederverwenden oder entsorgen. Der ganze Artikel: Speicher-Arrays der Nexsan E-Serie…

Bestechung & Diebstahl: KFZ-Halterdaten wurden im Darknet verkauft

In Nordrhein-Westfalen sind offenbar persönliche Daten von Kraftfahrzeug-Haltern in dunklen Kanälen des Netzes verschwunden. Das Landeskriminalamt ermittelt derzeit in Zusammenarbeit mit lokalen Behörden wegen des Datendiebstahls und auch wegen Bestechung. (Weiter lesen) Der ganze Artikel: Bestechung & Diebstahl: KFZ-Halterdaten wurden…

Audi TT: Airbag heimlich über Diagnose-Software deaktiviert

Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der Volkswagen AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet, ohne, dass das Auto Alarm schlägt. Der ganze Artikel: Audi TT: Airbag heimlich über Diagnose-Software deaktiviert

Der Passwort-Manager Encryptr im Einsatz

Encryptr ist ein neuer Passwort-Manager, der durch simples Design und eine Zero-Knowledge-Synchronisation über das SpiderOaks-Netzwerk punkten möchte. Die Anwendung ist noch relativ jung, bietet jetzt aber schon einige interessante Ansätze. Der ganze Artikel: Der Passwort-Manager Encryptr im Einsatz

Festnahme: 15-Jähriger soll Talk Talk gehackt haben

Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt – jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend. (Security, SQL) Der ganze Artikel: Festnahme:…

RMA: Gelungene Jubiläumsveranstaltung

Zum 10. Risk Management Congress 2015, veranstaltet von der Risk Management Association e.V. (RMA) – in Kooperation mit dem Bundesverband der Ratinganalysten e.V. – referierten Experten vor 180 Kongressteilnehmern zu den Themen zu Risikomanagement, Governance und Compliance. Der ganze Artikel:…

Samsung: Speeddomes unterstützen Izmirs Verkehrsleitsystem

Mit 2,9 Millionen Einwohnern hat Izmir die dritthöchste Bevölkerungsdichte in der Türkei. Nun setzt die Stadt Samsung-Kameras zur Unterstützung ihres adaptiven Verkehrsleitsystems ein, das integrierte Echtzeit-Verkehrssteuerung zur Reduzierung von hohem Verkehrsaufkommen und zur Verbesserung der Verkehrssicherheit bietet. Der ganze Artikel:…

Sicherheit bietet nur Bargeld

Egal ob im Geschäft oder Online, wenn man Einkäufe mit Giro- oder Kreditkarte bezahlt, hinterlässt immer auch eine Datenspur und solche Daten sind für Betrüger extrem interessant. Wer auf Nummer sicher gehen will, dem bleibt nur das Bezahlen mit Bargeld.…

Eyevis: Integrierte Lösungen für Kontrollräume

Gemeinsam mit seinen Partnern Wey, Deskflex und Seetec präsentiert Eyevis auf der Sicherheit 2015 in Zürich komplette Lösungen für Kontrollräume und Sicherheitszentralen auf einem Gemeinschaftsstand. Der ganze Artikel: Eyevis: Integrierte Lösungen für Kontrollräume

BSI-Magazin 2015 erschienen

Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin "Mit Sicherheit" veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und…

A+A 2015: Fachmesse vermittelt Aspekte sicherer Arbeit

Die A+A 2015, die vom 27. bis 30. Oktober in Düsseldorf mit mehr als 1.800 Ausstellern stattfindet, belegt erstmals neun Messehallen. Die von Ausstellern gebuchte Fläche ist dabei um mehr als zehn Prozent angewachsen. Der ganze Artikel: A+A 2015: Fachmesse…