• IT-Risiko der Woche
  • IT-Risiko der Woche
  • IT-Risiko der Woche
Bild: Gerrit Schmit/ Pixelio.de

Sicherheitsfallen im Hightech-Hotel

Als Hacker und im Rahmen von Tests ist Tom Van de Wiele den ganzen Tag damit beschäftigt, in Unternehmen einzubrechen. Das ist sein Job und dafür buchen ihn die Unternehmen. Jetzt verrät er, welche IT-Risiken es beim Thema Reisen, Hotel und Mietwagen zu beachten gilt. [weiter...]

Bild: University of California, Irvine (UCI)

Passwort-Diebstahl durch Wärmespuren

Woran denken Sie bei Passwort-Diebstahl? An Hacker, die sich über Malware auf dem Rechner einschleichen oder die Nutzer mit raffiniertem Social Engineering manipulieren? Doch Angreifer könnten auch einfach eine Wärmebildkamera auf die zuvor benutzte Tastatur richten. [weiter...]

Bild: Julien Christ/ Pixelio.de

Fitness-App identifiziert Geheimdienstler

Eine Fitness-App zeigt manchmal mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten. [weiter...]

News

Weitere News zu IT-Sicherheit ...

Netzwerksicherheit

(Beitrag vom 29.05.2018) Die Cebit 2018 wird radikal neu. Mit neuen Themen, neuen Formaten, einer optimierten Hallenaufteilung und einem neuen Termin im Frühsommer. [weiter...]

(Beitrag vom 16.05.2018) Wenn IP-Kameras über das Netzwerk erreichbar sind, Feeds über das Ethernet übertragen werden und auch der Zugang zur Management-Plattform über das Netzwerk erfolgt, bedeutet dies auch, dass die Videoüberwachung jetzt denselben Bedrohungen durch Hacker und Malware ausgesetzt ist wie andere IT-Systeme. [weiter...]

(Beitrag vom 14.05.2018) Datenverluste und Systemausfälle für Unternehmen und Behörden sind allgegenwärtig. Laut einer Studie kostet jeder Datenverlust Unternehmen im Schnitt eine halbe Million Euro. Die rasanten Entwicklungen in einer Welt mit immer mehr vernetzten Geräten bedeuten immer mehr Gefahrenquellen für den Verlust wichtiger Daten. Daher muss die Entwicklung von Datensicherheits-maßnahmen für Institutionen und Unternehmen höchste Priorität haben, um diese Gefahren zu bannen. [weiter...]

(Beitrag vom 30.04.2018) HID Global präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des Maschinellen Lernens genutzt. [weiter...]

(Beitrag vom 26.04.2018) Das 360-Grad-Portfolio von Kentix umfasst Produkte für Umgebungsmonitoring, Online-Zutrittskontrolle und Power-Monitoring. Bei Bedarf integrieren die IoT-basierten Systeme auch IP-Videokameras und lassen sich über die „Kentix360 Cloud“ jederzeit und von überall fernsteuern. [weiter...]

Weitere Artikel zu Netzwerksicherheit ...

Malware-, Spam- und Virenabwehr

(Beitrag vom 30.10.2017) Der sichere Browser „in the Box“ von Rohde & Schwarz Cybersecurity ist ab Dezember auch mit Hyper-V unter Windows 10 kompatibel. Die Lösung steht mit zentralem Management oder als Einzelplatzlösung zur Verfügung. [weiter...]

(Beitrag vom 10.10.2017) Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. [weiter...]

(Beitrag vom 14.09.2017) Mit der Produktfamilie „Trustedgate“ stellt Rohde & Schwarz Cybersecurity auf der diesjährigen IT-Sicherheitsmesse „it-sa“ vom 10. bis 12. Oktober in Nürnberg in Halle 10 Stand 208, einen neuen Ansatz für Datensicherheit in der Cloud vor. [weiter...]

(Beitrag vom 31.08.2017) Das „Internet of Things“ (IoT), Industrie 4.0, BYOD, Mobile Devices, Ransomware: Diese und viele andere Begriffe schwirren seit geraumer Zeit durch die Medien und stehen gemeinsam für eine immer unübersichtlich werdende Sicherheitslage. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

Weitere Artikel zu Malware-, Spam- und Virenabwehr...

Identitätsmanagement

(Beitrag vom 05.07.2018) Die „JustIN Mobile“ App von Salto unterstützt in der neuesten Version auch HCE (Host Card Emulation). Das Verfahren ist für die Kommunikation über NFC (Near Field Communication) relevant. [weiter...]

(Beitrag vom 29.05.2018) Die Cebit 2018 wird radikal neu. Mit neuen Themen, neuen Formaten, einer optimierten Hallenaufteilung und einem neuen Termin im Frühsommer. [weiter...]

(Beitrag vom 04.05.2018) Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort. [weiter...]

(Beitrag vom 30.04.2018) HID Global präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des Maschinellen Lernens genutzt. [weiter...]

(Beitrag vom 27.03.2018) Tapkey bietet mit seiner gleichnamigen App und kompatiblen Schließprodukten einen einfachen und sicheren Zugang für Unternehmen. [weiter...]

Weitere Artikel zu Identitätsmanagement ...

Verschlüsselung

(Beitrag vom 10.08.2018) Watchguard Technologies stellt mit „AuthPoint“ eine neue, cloudbasierte Multifaktor-Authentifizierungslösung vor, die besonders auf die Bedürfnisse von kleineren und mittleren Unternehmen eingeht. [weiter...]

(Beitrag vom 29.06.2018) Mit dem Zutrittssystem von „Ausweis.io“ von TIW können via App Türen, Tore, Schranken, Drehkreuze und weitere Zugänge einfach geöffnet und verwaltet werden. [weiter...]

(Beitrag vom 28.05.2018) Nuki hat die Combo, bestehend aus Smart Lock und Bridge, vom AV-Test Institut umfangreich prüfen lassen und den Test in allen Bereichen erfolgreich bestanden. [weiter...]

(Beitrag vom 04.04.2018) Bereit für die DSVGO: iStorage hat für seinen „datAshur PRO USB 3.0“ USB-Stick eine Level-3-Klassifizierung des US-amerikanischen Datensicherheits-Standards FIPS 140-2 (Federal Information Processing Standards Publication 140-2) erhalten. Erst vor kurzem wurde der USB-Stick mit einer NLNCSA-Zertifizierung und mit der Nato-Klassifizierung „Restricted“ ausgezeichnet. [weiter...]

(Beitrag vom 21.11.2017) Smart-Home-Systeme sollen den Alltag vor allem bequemer machen, indem sich beispielsweise die Heizung von unterwegs steuern lässt oder Rollläden per Smartphone geschlossen werden können. Doch bei vielen auf dem Markt erhältlichen Produkten sehen Experten gravierende Sicherheitslücken. Diese können Nutzer teuer zu stehen kommen, etwa wenn sie öffentliche und somit häufig unverschlüsselte WLAN-Netzwerke nutzen. [weiter...]

Weitere Artikel zu Verschlüsselung ...

Backup und Storage

(Beitrag vom 04.04.2018) Bereit für die DSVGO: iStorage hat für seinen „datAshur PRO USB 3.0“ USB-Stick eine Level-3-Klassifizierung des US-amerikanischen Datensicherheits-Standards FIPS 140-2 (Federal Information Processing Standards Publication 140-2) erhalten. Erst vor kurzem wurde der USB-Stick mit einer NLNCSA-Zertifizierung und mit der Nato-Klassifizierung „Restricted“ ausgezeichnet. [weiter...]

(Beitrag vom 20.12.2017) Idis hat die Ausfallsicherheit von Videoüberwachungssystemen mit einer Reiher neuer Funktionen des Systems „IDIS Critical Failover“ erhöht. [weiter...]

(Beitrag vom 30.10.2017) Mit „EasyAzure“ gibt Ingram Micro seinen Fachhandelspartnern ab sofort ein praktisches Tool an die Hand zur schnellen Bereitstellung von Azure-basierten Cloud-Diensten. Mit einfachen Schritt-für-Schritt-Anleitungen führt das Programm zu kompletten Lösungen aus den Bereichen Protection, Management und Expansion. [weiter...]

(Beitrag vom 27.09.2017) Synology hat Mitte September Synology C2 Backup veröffentlicht, eine kosteneffiziente und on-premise Cloud-Sicherungslösung zum Schutz von Daten auf einem Synology NAS. [weiter...]

(Beitrag vom 04.08.2017) Die Data Center Group zeigt auch auf der diesjährigen It-sa Lösungen für sichere IT-Infrastrukturen. Zu den Highlights zählen dabei der DC-IT-Safe und dessen neue Office-Edition. [weiter...]

Weitere Artikel zu Backup und Storage...

Mobile Sicherheit

(Beitrag vom 05.07.2018) Die „JustIN Mobile“ App von Salto unterstützt in der neuesten Version auch HCE (Host Card Emulation). Das Verfahren ist für die Kommunikation über NFC (Near Field Communication) relevant. [weiter...]

(Beitrag vom 28.05.2018) Nuki hat die Combo, bestehend aus Smart Lock und Bridge, vom AV-Test Institut umfangreich prüfen lassen und den Test in allen Bereichen erfolgreich bestanden. [weiter...]

(Beitrag vom 10.04.2018) Die Zweifaktor-Authentifizierungs- und Verifizierungsplattform HID Approve unterstützt ab sofort auch die Gesichtserkennung Face ID auf Apples iPhone X. HID Global räumt der Gesichtserkennung in Kombination mit Threat und Fraud Detection in seinem Angebot an Authentifizierungslösungen eine immer wichtigere Rolle ein. [weiter...]

(Beitrag vom 26.02.2018) Nicht nur bei Top-Managern und IT-affinen Arbeitnehmern ist eine zunehmende Bereitschaft zu verzeichnen, die eigenen elektronischen Arbeitsmittel wie Laptops, Tablets oder Smartphones für die Arbeit im Unternehmen zu nutzen. [weiter...]

(Beitrag vom 25.08.2017) Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden. [weiter...]

Weitere Artikel zu Mobiler Sicherheit ...

RZ-Sicherheit

(Beitrag vom 04.06.2018) Die Wagner Group präsentiert auf der Brandschutzlösungen der Zukunft für Rechenzentren. [weiter...]

(Beitrag vom 14.05.2018) Datenverluste und Systemausfälle für Unternehmen und Behörden sind allgegenwärtig. Laut einer Studie kostet jeder Datenverlust Unternehmen im Schnitt eine halbe Million Euro. Die rasanten Entwicklungen in einer Welt mit immer mehr vernetzten Geräten bedeuten immer mehr Gefahrenquellen für den Verlust wichtiger Daten. Daher muss die Entwicklung von Datensicherheits-maßnahmen für Institutionen und Unternehmen höchste Priorität haben, um diese Gefahren zu bannen. [weiter...]

(Beitrag vom 27.03.2018) Jedem IT-Verantwortlichen ist klar, dass ein Ausfall der Server oder der Klimatisierung eklatante Folgen nach sich ziehen kann. Vor diesem Hintergrund gilt die Empfehlung, nicht nur die Wartung und den Service, sondern auch die Reinigung eines Rechenzentrums Profis zu überlassen. [weiter...]

(Beitrag vom 02.02.2018) Rechenzentren und Datensicherungsräume sind essenziell für die Prozesse von Unternehmen, weshalb sie angemessen geschützt werden müssen. Doch wo liegen die Vorteile von Datensicherungsräumen nach EN 1047-2 im Vergleich zu konventionellen Sicherheitsräumen? [weiter...]

(Beitrag vom 14.12.2017) Die neuen Brandschutzgehäuse von Priorit bieten wirtschaftliche und praxisbezogene Lösungen, um den Funktionserhalts einer Schalt- oder Brandmeldeanlage sowie Abschottung der Brandlast im Brandfall über einen Zeitraum von 30 Minuten zu gewährleisten. [weiter...]

Weitere Artikel zu RZ-Sicherheit ...

Weitere Themen

(Beitrag vom 10.08.2018) Watchguard Technologies stellt mit „AuthPoint“ eine neue, cloudbasierte Multifaktor-Authentifizierungslösung vor, die besonders auf die Bedürfnisse von kleineren und mittleren Unternehmen eingeht. [weiter...]

(Beitrag vom 29.05.2018) Die Cebit 2018 wird radikal neu. Mit neuen Themen, neuen Formaten, einer optimierten Hallenaufteilung und einem neuen Termin im Frühsommer. [weiter...]

(Beitrag vom 09.05.2018) Systemintegratoren können jetzt die Wisenet „WAVE“ Videomanagementsoftware (VMS) praktisch vorinstalliert auf ausgewählten hochleistungsfähigen BCDVideo Servern bestellen. [weiter...]

(Beitrag vom 18.04.2018) „SYNAPS PoE“ heißt die neue Outdoor-DC-Mikro-USV von Slat zur Sicherung von Videoüberwachungsanlagen und deren über PoE mit Strom versorgten Übertragungseinrichtungen sowie von WLAN- und Mesh-Netzwerken. [weiter...]

(Beitrag vom 02.03.2018) Axis Communications präsentiert den neuen „AXIS Device Manager“. Das lokal installierte Tool bietet eine einfache, kostengünstige und sichere Möglichkeit, Axis Geräte zu managen. [weiter...]

Weitere Artikel zu IT-Sicherheit ...