• Social Engineering als Waffe
  • Netzwerktechnik richtig planen und konfigurieren
  • BSI

Keine gläserne Firma

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie sie es noch vor einigen Jahren waren. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die daraus entstehenden Risiken, gegen die es keine formalen Abwehrmaßnahmen gibt. [weiter...]

Rückgrat für Videoanlagen

Die technischen Herausforderungen bei Videoüberwachungs-Projekten sind immens. Neben dem Fokus auf Endgeräten und Technologien sollte eine Komponente jedoch nicht vernachlässigt werden, die essentiell wichtig für die Funktionalität des gesamten Überwachungssystems ist: die Netzwerktechnik. [weiter...]

Gefahr von IT-Angriffen steigt weiter an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor komplexer werdenden Cyberattacken. BSI-Präsident Arne Schönbohm stellte einen entsprechenden Bericht zur „Lage der IT-Sicherheit in Deutschland 2018“ gemeinsam mit Bundesinnenminister Horst Seehofer vor. [weiter...]

News

Weitere News zu IT-Sicherheit ...

Netzwerksicherheit

(Beitrag vom 31.10.2018) Safety, also die Vermeidung von Unfällen, ist ein etabliertes Thema im Industriealltag. Ohne Sicherheitsschuhe oder Helm dürfen viele Werkshallen gar nicht erst betreten werden. Die Vermeidung von „Unfällen 1.0“ ist gewissermaßen Industriestandard. Wie aber sieht es mit dem Schutz vor „Unfällen 4.0“ aus? [weiter...]

(Beitrag vom 19.10.2018) Vivotek kooperiert mit dem Cybersicherheits-Experten Trend Micro, um seine IP-Kameras vor Angriffen zu schützen. PROTECTOR & WIK sprach mit Shengfu Cheng, Direktor Marketing und Produktentwicklung von Vivotek, über die Vorteile der Partnerschaft und die wachsende Bedeutung der Systemsicherheit für die Videoüberwachungsbranche. [weiter...]

(Beitrag vom 14.09.2018) Barox führt als Sicherungsmaßnahme für Video-Switche das Hypertext Transfer Protocol Secure (HTTPS) ein – eine etablierte Transportverschlüsselung, die auch die Anmeldung beim Onlinebanking sichert. [weiter...]

(Beitrag vom 06.09.2018) Schneider Electric stellt Dreiphasen-USV für kleine und mittlere Rechenzentren vor. Die kompakten Doppelwandler-Systeme der Schutzklasse IP20 sind in Leistungsgrößen von zehn bis 40 kVA und in verschiedenen Baugrößen erhältlich. [weiter...]

(Beitrag vom 05.09.2018) Unter dem Motto „See More in Smarter Ways“ präsentiert sich Vivotek auf der Security in Essen. Neben zahlreichen Weiterentwicklungen, legt der Hersteller den Fokus auf die IT-Sicherheit seiner IP-Kameras. [weiter...]

Weitere Artikel zu Netzwerksicherheit ...

Malware-, Spam- und Virenabwehr

(Beitrag vom 31.10.2018) Safety, also die Vermeidung von Unfällen, ist ein etabliertes Thema im Industriealltag. Ohne Sicherheitsschuhe oder Helm dürfen viele Werkshallen gar nicht erst betreten werden. Die Vermeidung von „Unfällen 1.0“ ist gewissermaßen Industriestandard. Wie aber sieht es mit dem Schutz vor „Unfällen 4.0“ aus? [weiter...]

(Beitrag vom 03.09.2018) Potentiell schädliche Daten von extern (Web, E-Mail, USB-Stick, I-Phone / Mobiles) werden vom Unternehmen Itwatch inhaltlich geprüft, ohne dass der Rechner oder das Netz mit (Schad-)Code infiltriert werden kann. [weiter...]

(Beitrag vom 30.10.2017) Der sichere Browser „in the Box“ von Rohde & Schwarz Cybersecurity ist ab Dezember auch mit Hyper-V unter Windows 10 kompatibel. Die Lösung steht mit zentralem Management oder als Einzelplatzlösung zur Verfügung. [weiter...]

(Beitrag vom 10.10.2017) Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. [weiter...]

(Beitrag vom 14.09.2017) Mit der Produktfamilie „Trustedgate“ stellt Rohde & Schwarz Cybersecurity auf der diesjährigen IT-Sicherheitsmesse „it-sa“ vom 10. bis 12. Oktober in Nürnberg in Halle 10 Stand 208, einen neuen Ansatz für Datensicherheit in der Cloud vor. [weiter...]

Weitere Artikel zu Malware-, Spam- und Virenabwehr...

Identitätsmanagement

(Beitrag vom 03.09.2018) Auf der Security in Essen zeigt Primion am Stand seine umfassenden und sicheren Lösungen im Bereich Zutrittskontrolle, Zeiterfassung und Gefahrenmanagement. Das Unternehmen setzt auf modernsten Technologien für höchste Sicherheitsansprüche. Die Tochterfirma Opertis demonstriert den Bereich elektronischer Schließsysteme. [weiter...]

(Beitrag vom 05.07.2018) Die „JustIN Mobile“ App von Salto unterstützt in der neuesten Version auch HCE (Host Card Emulation). Das Verfahren ist für die Kommunikation über NFC (Near Field Communication) relevant. [weiter...]

(Beitrag vom 29.05.2018) Die Cebit 2018 wird radikal neu. Mit neuen Themen, neuen Formaten, einer optimierten Hallenaufteilung und einem neuen Termin im Frühsommer. [weiter...]

(Beitrag vom 04.05.2018) Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort. [weiter...]

(Beitrag vom 30.04.2018) HID Global präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des Maschinellen Lernens genutzt. [weiter...]

Weitere Artikel zu Identitätsmanagement ...

Verschlüsselung

(Beitrag vom 26.10.2018) Mit dem neuen Nuki Smart Lock 2.0 macht Nuki sein smartes Türschloss Apple „HomeKit“-fähig. Auch die neue Generation verfügt über die beliebten Features wie Auto Unlock, "Lock'n‘Go" und die Möglichkeit Zutrittsberechtigungen zu vergeben. [weiter...]

(Beitrag vom 08.10.2018) Maco kombiniert mechanische Beschläge in vielfältigen Sicherheitsstufen mit elektronischen Komponenten und zeigt, wie optimaler Gebäudeschutz aussehen kann. [weiter...]

(Beitrag vom 03.09.2018) Maco kombiniert mechanische Beschläge in vielfältigen Sicherheitsstufen mit elektronischen Komponenten zum optimalen Gebäudeschutz. [weiter...]

(Beitrag vom 10.08.2018) Watchguard Technologies stellt mit „AuthPoint“ eine neue, cloudbasierte Multifaktor-Authentifizierungslösung vor, die besonders auf die Bedürfnisse von kleineren und mittleren Unternehmen eingeht. [weiter...]

(Beitrag vom 29.06.2018) Mit dem Zutrittssystem von „Ausweis.io“ von TIW können via App Türen, Tore, Schranken, Drehkreuze und weitere Zugänge einfach geöffnet und verwaltet werden. [weiter...]

Weitere Artikel zu Verschlüsselung ...

Backup und Storage

(Beitrag vom 07.11.2018) Das „SkyHawk Health Management“ (SHM) von Seagate ist eine integrierte Software zur Antriebsüberwachung, die für Prävention, Intervention und Wiederherstellung von Daten auf Festplatten entwickelt wurde. [weiter...]

(Beitrag vom 03.09.2018) Die Western Digital Purple MicroSD-Karte ergänzt das Portfolio im Bereich von Edge-to-Core- Geräten, die Echtzeitlösungen zur Erfassung, Umwandlung, Erhaltung und für den Zugang von Videoüberwachungsdaten ermöglichen. [weiter...]

(Beitrag vom 03.09.2018) Daten müssen nicht nur gespeichert, sondern auch vor intelligenter werdenden Attacken geschützt werden. [weiter...]

(Beitrag vom 04.04.2018) Bereit für die DSVGO: iStorage hat für seinen „datAshur PRO USB 3.0“ USB-Stick eine Level-3-Klassifizierung des US-amerikanischen Datensicherheits-Standards FIPS 140-2 (Federal Information Processing Standards Publication 140-2) erhalten. Erst vor kurzem wurde der USB-Stick mit einer NLNCSA-Zertifizierung und mit der Nato-Klassifizierung „Restricted“ ausgezeichnet. [weiter...]

(Beitrag vom 20.12.2017) Idis hat die Ausfallsicherheit von Videoüberwachungssystemen mit einer Reiher neuer Funktionen des Systems „IDIS Critical Failover“ erhöht. [weiter...]

Weitere Artikel zu Backup und Storage...

Mobile Sicherheit

(Beitrag vom 26.10.2018) Mit dem neuen Nuki Smart Lock 2.0 macht Nuki sein smartes Türschloss Apple „HomeKit“-fähig. Auch die neue Generation verfügt über die beliebten Features wie Auto Unlock, "Lock'n‘Go" und die Möglichkeit Zutrittsberechtigungen zu vergeben. [weiter...]

(Beitrag vom 03.09.2018) HID Global demonstriert seine breite Angebotspalette, die erstens einen sicheren und komfortablen Zugang zu physischen und digitalen Orten und zweitens eine Vernetzung von Objekten ermöglicht. [weiter...]

(Beitrag vom 03.09.2018) Mit der mobilen Ausweiskarte „ID mobile“ und dem aktiven Schlüsselanhänger „Cevo BLE“ stellt Mada Marx gleich zwei Neuheiten am Stand auf der Security 2018 vor. [weiter...]

(Beitrag vom 03.09.2018) Potentiell schädliche Daten von extern (Web, E-Mail, USB-Stick, I-Phone / Mobiles) werden vom Unternehmen Itwatch inhaltlich geprüft, ohne dass der Rechner oder das Netz mit (Schad-)Code infiltriert werden kann. [weiter...]

(Beitrag vom 27.08.2018) Paxton hat die Einführung einer neuen App zur Net2-Verwaltung namens „Paxton Connect Admin“ angekündigt. [weiter...]

Weitere Artikel zu Mobiler Sicherheit ...

RZ-Sicherheit

(Beitrag vom 13.11.2018) Wie sicher ein Rechenzentrum ist, zeigt das Monitoring. Dabei sollte es weit mehr als nur punktuelle Beobachtung einzelner IT-Komponenten sein. Noch zu oft wird vernachlässigt, dass IT-Leiter einen zuverlässigen, detaillierten und vollständigen Überblick über ihre IT-Landschaften benötigen. [weiter...]

(Beitrag vom 12.11.2018) Energieeffizienz, Cloud-Integration und Ausfallsicherheit sind zentrale Anforderungen an moderne Rechenzentren. Es gilt, diese Aspekte nahtlos in einem tragfähigen Konzept für die Datacenter zu verbinden. [weiter...]

(Beitrag vom 06.09.2018) Schneider Electric stellt Dreiphasen-USV für kleine und mittlere Rechenzentren vor. Die kompakten Doppelwandler-Systeme der Schutzklasse IP20 sind in Leistungsgrößen von zehn bis 40 kVA und in verschiedenen Baugrößen erhältlich. [weiter...]

(Beitrag vom 04.06.2018) Die Wagner Group präsentiert auf der Brandschutzlösungen der Zukunft für Rechenzentren. [weiter...]

(Beitrag vom 14.05.2018) Datenverluste und Systemausfälle für Unternehmen und Behörden sind allgegenwärtig. Laut einer Studie kostet jeder Datenverlust Unternehmen im Schnitt eine halbe Million Euro. Die rasanten Entwicklungen in einer Welt mit immer mehr vernetzten Geräten bedeuten immer mehr Gefahrenquellen für den Verlust wichtiger Daten. Daher muss die Entwicklung von Datensicherheits-maßnahmen für Institutionen und Unternehmen höchste Priorität haben, um diese Gefahren zu bannen. [weiter...]

Weitere Artikel zu RZ-Sicherheit ...

Weitere Themen

(Beitrag vom 14.11.2018) Das Unternehmen SITD war auf der Suche nach einer schnellen und einfachen Vernichtungslösung: Wie können nicht löschbare Festplatten noch am selben Tag sicher vor Ort vernichtet werden? [weiter...]

(Beitrag vom 31.10.2018) Safety, also die Vermeidung von Unfällen, ist ein etabliertes Thema im Industriealltag. Ohne Sicherheitsschuhe oder Helm dürfen viele Werkshallen gar nicht erst betreten werden. Die Vermeidung von „Unfällen 1.0“ ist gewissermaßen Industriestandard. Wie aber sieht es mit dem Schutz vor „Unfällen 4.0“ aus? [weiter...]

(Beitrag vom 19.10.2018) Moderne elektronische Schließ- und Zutrittskontrollsysteme kommen ohne Software und digitale Netzwerke nicht mehr aus. Um Beratung, Planung, Installation und Service optimal durchführen zu können, ist bei den Herstellern daher Expertise im Bereich Informationssicherheit gefragt. Joachim Mahlstedt, Leitung Business Development – Infrastruktur DACH der Assa Abloy Sicherheitstechnik GmbH, erläutert im Interview, wie sich sein Unternehmen auf diese Anforderungen eingestellt hat. [weiter...]

(Beitrag vom 19.10.2018) Cyberangriffe können Unternehmensdaten vernichten, die Produktion lahmlegen und dadurch unüberschaubare Folgeschäden mit sich führen. Ziel eines jeden Unternehmens sollte es daher sein, einen Cyberschaden gar nicht erst zu erleiden. Ein proaktiver Ansatz für das Managen von Cyberrisiken wird immer wichtiger. [weiter...]

(Beitrag vom 18.10.2018) Mit „365 Total Protection“ bringt Hornetsecurity eine Security und Compliance Suite auf den Markt, die speziell für Microsoft Office 365 entwickelt wurde. [weiter...]

Weitere Artikel zu IT-Sicherheit ...