• Intelligente Städte
  • DSGVO verändert den Vertrieb
  • EU-Datenschutz-Grundverordnung

Im Zeichen der Resilienz

Städte ziehen Menschen magisch an. Nach Aussagen der Deutschen Stiftung Weltbevölkerung (DSW) werden im Jahr 2030 voraussichtlich zwei Drittel aller Menschen in Städten leben. Smart Citys scheinen die Lösung zu sein – doch wie stark greift die digitale und vernetzte Infrastruktur in unser Leben ein und mit welchen Maßnahmen lassen sich lebensnotwendige Bereiche für den Menschen in den Städten schützen? [weiter...]

Bild: DSGVO: Tony Hegewald/ Pixelio.de

Letzte Rettung Digitalisierung

Die neue EU-Datenschutzgrundverordnung (DSGVO), die am 25. Mai in Kraft tritt, regelt die Dokumentation und Verarbeitung personenbezogener Daten in Unternehmen, um sie besser vor Missbrauch zu schützen. Jegliche Kontaktaufnahme mit Kunden oder die Weitergabe von Informationen an Dritte muss ab Einführung detailliert gelistet und begründet werden. [weiter...]

Bild: DSGVO: Tim Reckmann/ Pixelio.de

Last-Minute-Maßnahmen für die IT-Sicherheit

Die europäische Datenschutzgrundverordnung DSGVO beziehungsweise GDPR (General Data Protection Regulation) rückt immer näher: Am 25. Mai ist sozusagen Day Zero – ab diesem Zeitpunkt müssen Unternehmen die Richtlinien umsetzen und zum Beispiel kundenbezogene Daten bei Aufforderung schnell löschen. Bis dahin gibt es bei vielen Unternehmen noch einiges zu tun. [weiter...]

News

Weitere News zu IT-Sicherheit ...

Netzwerksicherheit

(Beitrag vom 16.05.2018) Wenn IP-Kameras über das Netzwerk erreichbar sind, Feeds über das Ethernet übertragen werden und auch der Zugang zur Management-Plattform über das Netzwerk erfolgt, bedeutet dies auch, dass die Videoüberwachung jetzt denselben Bedrohungen durch Hacker und Malware ausgesetzt ist wie andere IT-Systeme. [weiter...]

(Beitrag vom 14.05.2018) Datenverluste und Systemausfälle für Unternehmen und Behörden sind allgegenwärtig. Laut einer Studie kostet jeder Datenverlust Unternehmen im Schnitt eine halbe Million Euro. Die rasanten Entwicklungen in einer Welt mit immer mehr vernetzten Geräten bedeuten immer mehr Gefahrenquellen für den Verlust wichtiger Daten. Daher muss die Entwicklung von Datensicherheits-maßnahmen für Institutionen und Unternehmen höchste Priorität haben, um diese Gefahren zu bannen. [weiter...]

(Beitrag vom 30.04.2018) HID Global präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des Maschinellen Lernens genutzt. [weiter...]

(Beitrag vom 26.04.2018) Das 360-Grad-Portfolio von Kentix umfasst Produkte für Umgebungsmonitoring, Online-Zutrittskontrolle und Power-Monitoring. Bei Bedarf integrieren die IoT-basierten Systeme auch IP-Videokameras und lassen sich über die „Kentix360 Cloud“ jederzeit und von überall fernsteuern. [weiter...]

(Beitrag vom 12.04.2018) Kentix startet mit einem neuen Gesamtkonzept für 360-Grad Smart-Building Security durch. Altbewährte Produkte aus den Sparten Umgebungsmonitoring und Zutrittskontrolle wurden hierzu optimiert. [weiter...]

Weitere Artikel zu Netzwerksicherheit ...

Malware-, Spam- und Virenabwehr

(Beitrag vom 30.10.2017) Der sichere Browser „in the Box“ von Rohde & Schwarz Cybersecurity ist ab Dezember auch mit Hyper-V unter Windows 10 kompatibel. Die Lösung steht mit zentralem Management oder als Einzelplatzlösung zur Verfügung. [weiter...]

(Beitrag vom 10.10.2017) Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. [weiter...]

(Beitrag vom 14.09.2017) Mit der Produktfamilie „Trustedgate“ stellt Rohde & Schwarz Cybersecurity auf der diesjährigen IT-Sicherheitsmesse „it-sa“ vom 10. bis 12. Oktober in Nürnberg in Halle 10 Stand 208, einen neuen Ansatz für Datensicherheit in der Cloud vor. [weiter...]

(Beitrag vom 31.08.2017) Das „Internet of Things“ (IoT), Industrie 4.0, BYOD, Mobile Devices, Ransomware: Diese und viele andere Begriffe schwirren seit geraumer Zeit durch die Medien und stehen gemeinsam für eine immer unübersichtlich werdende Sicherheitslage. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

Weitere Artikel zu Malware-, Spam- und Virenabwehr...

Identitätsmanagement

(Beitrag vom 04.05.2018) Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort. [weiter...]

(Beitrag vom 30.04.2018) HID Global präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des Maschinellen Lernens genutzt. [weiter...]

(Beitrag vom 27.03.2018) Tapkey bietet mit seiner gleichnamigen App und kompatiblen Schließprodukten einen einfachen und sicheren Zugang für Unternehmen. [weiter...]

(Beitrag vom 09.11.2017) Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. Die Unternehmen, meist Betreiber von Anwendungen und Plattformen, können damit einen Smartphone-basierten Zugang in ihre Lösungen integrieren. [weiter...]

(Beitrag vom 10.10.2017) Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. [weiter...]

Weitere Artikel zu Identitätsmanagement ...

Verschlüsselung

(Beitrag vom 04.04.2018) Bereit für die DSVGO: iStorage hat für seinen „datAshur PRO USB 3.0“ USB-Stick eine Level-3-Klassifizierung des US-amerikanischen Datensicherheits-Standards FIPS 140-2 (Federal Information Processing Standards Publication 140-2) erhalten. Erst vor kurzem wurde der USB-Stick mit einer NLNCSA-Zertifizierung und mit der Nato-Klassifizierung „Restricted“ ausgezeichnet. [weiter...]

(Beitrag vom 21.11.2017) Smart-Home-Systeme sollen den Alltag vor allem bequemer machen, indem sich beispielsweise die Heizung von unterwegs steuern lässt oder Rollläden per Smartphone geschlossen werden können. Doch bei vielen auf dem Markt erhältlichen Produkten sehen Experten gravierende Sicherheitslücken. Diese können Nutzer teuer zu stehen kommen, etwa wenn sie öffentliche und somit häufig unverschlüsselte WLAN-Netzwerke nutzen. [weiter...]

(Beitrag vom 10.11.2017) G+D Mobile Security bietet gemeinsam mit Microsoft eine Lösung für die Verwaltung fest im Gerät eingebauter SIM-Karten (eSIM) für Windows 10 an. Dabei handelt es sich um eine Komplettlösung für das eSIM-Management, die die Einrichtung und Verwaltung von Mobilfunkverbindungen auf Geräten mit Microsoft Windows 10 für den Endverbraucher einfach, schnell und sicher macht. [weiter...]

(Beitrag vom 30.10.2017) Der sichere Browser „in the Box“ von Rohde & Schwarz Cybersecurity ist ab Dezember auch mit Hyper-V unter Windows 10 kompatibel. Die Lösung steht mit zentralem Management oder als Einzelplatzlösung zur Verfügung. [weiter...]

(Beitrag vom 23.10.2017) Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der IT-Fachmesse it-sa der externen Festplatte Digittrade High Security HS256 S3 das Deutsche IT-Sicherheitszertifikat erteilt. [weiter...]

Weitere Artikel zu Verschlüsselung ...

Backup und Storage

(Beitrag vom 04.04.2018) Bereit für die DSVGO: iStorage hat für seinen „datAshur PRO USB 3.0“ USB-Stick eine Level-3-Klassifizierung des US-amerikanischen Datensicherheits-Standards FIPS 140-2 (Federal Information Processing Standards Publication 140-2) erhalten. Erst vor kurzem wurde der USB-Stick mit einer NLNCSA-Zertifizierung und mit der Nato-Klassifizierung „Restricted“ ausgezeichnet. [weiter...]

(Beitrag vom 20.12.2017) Idis hat die Ausfallsicherheit von Videoüberwachungssystemen mit einer Reiher neuer Funktionen des Systems „IDIS Critical Failover“ erhöht. [weiter...]

(Beitrag vom 30.10.2017) Mit „EasyAzure“ gibt Ingram Micro seinen Fachhandelspartnern ab sofort ein praktisches Tool an die Hand zur schnellen Bereitstellung von Azure-basierten Cloud-Diensten. Mit einfachen Schritt-für-Schritt-Anleitungen führt das Programm zu kompletten Lösungen aus den Bereichen Protection, Management und Expansion. [weiter...]

(Beitrag vom 27.09.2017) Synology hat Mitte September Synology C2 Backup veröffentlicht, eine kosteneffiziente und on-premise Cloud-Sicherungslösung zum Schutz von Daten auf einem Synology NAS. [weiter...]

(Beitrag vom 04.08.2017) Die Data Center Group zeigt auch auf der diesjährigen It-sa Lösungen für sichere IT-Infrastrukturen. Zu den Highlights zählen dabei der DC-IT-Safe und dessen neue Office-Edition. [weiter...]

Weitere Artikel zu Backup und Storage...

Mobile Sicherheit

(Beitrag vom 10.04.2018) Die Zweifaktor-Authentifizierungs- und Verifizierungsplattform HID Approve unterstützt ab sofort auch die Gesichtserkennung Face ID auf Apples iPhone X. HID Global räumt der Gesichtserkennung in Kombination mit Threat und Fraud Detection in seinem Angebot an Authentifizierungslösungen eine immer wichtigere Rolle ein. [weiter...]

(Beitrag vom 26.02.2018) Nicht nur bei Top-Managern und IT-affinen Arbeitnehmern ist eine zunehmende Bereitschaft zu verzeichnen, die eigenen elektronischen Arbeitsmittel wie Laptops, Tablets oder Smartphones für die Arbeit im Unternehmen zu nutzen. [weiter...]

(Beitrag vom 25.08.2017) Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden. [weiter...]

(Beitrag vom 17.07.2017) HID Global präsentiert mit HID Approve eine neue App, die aus einem mobilen Gerät einen „Authentifikator“ macht. Damit können Online-Zugriffe und Transaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. [weiter...]

(Beitrag vom 06.06.2017) Lupus-Electronics entwickelt mit Kooperationspartnern das Internet der Dinge (IoT) weiter. Smarte Sensoren werden von ihrer Ortsgebundenheit befreit und direkt ans Internet angebunden. Anwendungen sollen damit einfacher und günstiger werden. [weiter...]

Weitere Artikel zu Mobiler Sicherheit ...

RZ-Sicherheit

(Beitrag vom 14.05.2018) Datenverluste und Systemausfälle für Unternehmen und Behörden sind allgegenwärtig. Laut einer Studie kostet jeder Datenverlust Unternehmen im Schnitt eine halbe Million Euro. Die rasanten Entwicklungen in einer Welt mit immer mehr vernetzten Geräten bedeuten immer mehr Gefahrenquellen für den Verlust wichtiger Daten. Daher muss die Entwicklung von Datensicherheits-maßnahmen für Institutionen und Unternehmen höchste Priorität haben, um diese Gefahren zu bannen. [weiter...]

(Beitrag vom 27.03.2018) Jedem IT-Verantwortlichen ist klar, dass ein Ausfall der Server oder der Klimatisierung eklatante Folgen nach sich ziehen kann. Vor diesem Hintergrund gilt die Empfehlung, nicht nur die Wartung und den Service, sondern auch die Reinigung eines Rechenzentrums Profis zu überlassen. [weiter...]

(Beitrag vom 02.02.2018) Rechenzentren und Datensicherungsräume sind essenziell für die Prozesse von Unternehmen, weshalb sie angemessen geschützt werden müssen. Doch wo liegen die Vorteile von Datensicherungsräumen nach EN 1047-2 im Vergleich zu konventionellen Sicherheitsräumen? [weiter...]

(Beitrag vom 14.12.2017) Die neuen Brandschutzgehäuse von Priorit bieten wirtschaftliche und praxisbezogene Lösungen, um den Funktionserhalts einer Schalt- oder Brandmeldeanlage sowie Abschottung der Brandlast im Brandfall über einen Zeitraum von 30 Minuten zu gewährleisten. [weiter...]

(Beitrag vom 12.12.2017) Nach dem Start des neuen Sammelschienensystems „RiLine Compact“ zu Beginn des Jahres, erweitert Rittal nun das Portfolio um zusätzliche Komponenten. Zur Ergänzung der Produktpalette bringt Rittal nun neue Motorsteuergeräte auf den Markt. [weiter...]

Weitere Artikel zu RZ-Sicherheit ...

Weitere Themen

(Beitrag vom 09.05.2018) Systemintegratoren können jetzt die Wisenet „WAVE“ Videomanagementsoftware (VMS) praktisch vorinstalliert auf ausgewählten hochleistungsfähigen BCDVideo Servern bestellen. [weiter...]

(Beitrag vom 18.04.2018) „SYNAPS PoE“ heißt die neue Outdoor-DC-Mikro-USV von Slat zur Sicherung von Videoüberwachungsanlagen und deren über PoE mit Strom versorgten Übertragungseinrichtungen sowie von WLAN- und Mesh-Netzwerken. [weiter...]

(Beitrag vom 02.03.2018) Axis Communications präsentiert den neuen „AXIS Device Manager“. Das lokal installierte Tool bietet eine einfache, kostengünstige und sichere Möglichkeit, Axis Geräte zu managen. [weiter...]

(Beitrag vom 21.02.2018) Auf der diesjährigen Light+Building gibt Siemens unter dem Motto „Digitalize your building“ Antworten auf die Fragen der Digitalisierung in Gebäuden und Infrastrukturen. Am Stand präsentiert Siemens, wie aus diesen Herausforderungen neue Chancen und Geschäftsmodelle werden. [weiter...]

(Beitrag vom 24.11.2017) Bei der Entsorgung von digitalen Datenträgern ist Vorsicht geboten, denn unzählige vertrauliche Daten sind darauf gespeichert. So muss am Lebensende jedes Datenträgers ein sicheres und effektives Vorgehen gewährleistet sein. [weiter...]

Weitere Artikel zu IT-Sicherheit ...