• Identitäts- und Berechtigungsmanagement
  • Kritische Infrastrukturen
  • Reinigung

Zutritt für Unbefugte verboten

Der letzte globale Cyberangriff über die Ransomware Wannacry hat wieder einmal deutlich gemacht, wie anfällig Unternehmen und Behörden für Angriffe sind. Um potenzielle Einfallstore wirkungsvoll abzudichten, sind Lösungen gefragt, die Identitäten und Berechtigungen zentral verwalten – über deren gesamten Lebenszyklus hinweg. [weiter...]

Bild: Telent Group

Risiken erkennen, Maßnahmen ergreifen

Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis). [weiter...]

Bild: Prior1

Unterschätztes Risiko im Rechenzentrum

Jedem IT-Verantwortlichen ist klar, dass ein Ausfall der Server oder der Klimatisierung eklatante Folgen nach sich ziehen kann. Auch der professionellen Reinigung eines Rechenzentrums kommt vor diesem Hintergrund eine besondere Bedeutung zu. [weiter...]

News

Weitere News zu IT-Sicherheit ...

Netzwerksicherheit

(Beitrag vom 24.03.2017) Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN 1630. [weiter...]

(Beitrag vom 23.03.2017) Mit dem Ziel, verbesserte Technologien, Schnittstellen und Infrastrukturen für die Realisierung einer digitalen industriellen Produktion zu entwickeln, beteiligt sich Siemens mit drei Partnern an einem Förderprojekt des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie. [weiter...]

(Beitrag vom 17.03.2017) Die MLR-Serie von Dirak ist als skalierbare und granulare Zutrittskontrolle für Serverschränke konzipiert. Sie ist modular angelegt und sorgt für für kontrollierten Zutritt sowie organisierte Sicherheit. [weiter...]

(Beitrag vom 16.03.2017) Dahua Technology hat zwei neue PoE-Switche ins Programm genommen, die speziell für Videoanwendungen optimiert sind. Sie ermöglichen ein flüssiges und latenzarmes Streaming der Bilder. [weiter...]

(Beitrag vom 15.03.2017) Die Siemens-Division Building Technologies und der IT-Dienstleister Atos stellen auf der Cebit 2017 ihr gemeinsames Angebot „Efficiency Evaluation“ zur Optimierung von Rechenzentren vor. In einem kombinierten Ansatz werden hierbei sowohl die Energieeffizienz von Rechenzentren als auch deren IT-Sicherheit verbessert. [weiter...]

Weitere Artikel zu Netzwerksicherheit ...

Malware-, Spam- und Virenabwehr

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

(Beitrag vom 01.03.2017) Der österreichische Anbieter von Managed Security Services, Radarservices, präsentiert in Wien ein neues Headquarter mit Europas größtem Security Operations Center und neuen spannenden Einblicken in die Welt der Cybersecurity. [weiter...]

(Beitrag vom 09.03.2016) USB-Anschlüsse und -Sticks sind Standard. Wer sensible Daten hat, schätzt diese Beliebtheit nicht. Sie erleichtert Unbefugten, Viren aufzuspielen oder zu kopieren, was nicht ihnen gehört. Der neue Sicherheitsriegel Inline USB-Portblocker verhindert wirkungsvoll Datenklau und Verseuchung. [weiter...]

(Beitrag vom 18.12.2015) Über 400 Besucher informierten sich an zwei Tagen zum Thema IT-Sicherheit im Mittelstand auf der ersten Prosecurity-Messe mit angeschlossenem Kongress für IT-Sicherheit in Fürstenfeldbruck. [weiter...]

(Beitrag vom 29.01.2015) Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, es sei denn, Anwender kaufen ein neues Smartphone, das mindestens „Android 4.4“ unterstützt. Doch das fördert nicht nur die Wegwerfgesellschaft (und die Wirtschaft), sondern wirft auch einige ernste Fragen bei der Sicherheit auf. [weiter...]

Weitere Artikel zu Malware-, Spam- und Virenabwehr...

Identitätsmanagement

(Beitrag vom 23.02.2017) Nexus hat eine neue Version seines Certificate Managers veröffentlicht. Diese punktet mit zahlreichen neuen Funktionen, einer verbesserten Bedienung sowie der Integration mit anderen Nexus-Lösungen. [weiter...]

(Beitrag vom 19.01.2017) Giesecke & Devrient und M2MD haben ein sicheres Gateway zur Kommunikation für den Industriebereich Telematik entwickelt. Das Gateway ermöglicht eine sofortige und sichere Verbindung mit einem Fahrzeug. [weiter...]

(Beitrag vom 08.12.2016) Nexus stellt mit Nexus Personal Mobile eine neue Lösung vor, mit der Unternehmen ihren Mitarbeitern, Kunden und Partnern den reibungslosen Zugriff auf digitale Ressourcen ermöglichen können. Die neue App nutzt PKI-Technologie und bringt die Zwei-Faktor-Authentifizierung auf das Smartphone. [weiter...]

(Beitrag vom 02.08.2016) Der Anbieter für Identitäts- und Zugangsmanagement Nexus präsentiert zur Security 2016 Software- und Hardware-Lösungen für den Schutz digitaler und physischer Ressourcen. [weiter...]

(Beitrag vom 09.09.2015) HID Global erweitert sein Identity-Assurance-Angebot um flexible Hardware-Token zur Zwei-Faktor-Authentifizierung. Das Activ-ID-Flexi-Token ist ideal geeignet für alle, die eine kosteneffiziente Lösung mit fortschrittlichen Sicherheitsfeatures suchen. [weiter...]

Weitere Artikel zu Identitätsmanagement ...

Verschlüsselung

(Beitrag vom 19.01.2017) Giesecke & Devrient und M2MD haben ein sicheres Gateway zur Kommunikation für den Industriebereich Telematik entwickelt. Das Gateway ermöglicht eine sofortige und sichere Verbindung mit einem Fahrzeug. [weiter...]

(Beitrag vom 07.11.2016) Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden. [weiter...]

(Beitrag vom 08.10.2015) Zur Sicherheit 2015 zeigt Bixis Systems, wie mit der Funktion Customer-Defined-Crypto die Zutrittskontrollsysteme des Unternehmens noch stärker vor Hackern geschützt werden. [weiter...]

(Beitrag vom 30.03.2015) Giesecke & Devrient zeigt in Zusammenarbeit mit Vodafone eine neue Lösung zur Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis. Hierbei wird die Karte bei der Produktion fest mit einer unverwechselbaren Identität versehen. [weiter...]

(Beitrag vom 16.03.2015) Secusmart, ein Tochterunternehmen von Blackberry, präsentiert mit IBM auf der Cebit 2015 das Secutablet, ein hochsicheres Tablet auf Basis des Samsung Tab S 10.5. [weiter...]

Weitere Artikel zu Verschlüsselung ...

Backup und Storage

(Beitrag vom 11.07.2017) Schneider Intercom bietet mit der Serie S6 der Intercom Server das volle Leistungsspektrum der Virtuosis-Technologie. [weiter...]

(Beitrag vom 03.07.2017) Synology gibt offiziell den Presto File Server bekannt, eine neue Anwendung für Synology NAS, die die Übertragung großer Datenmengen über WAN massiv beschleunigt. [weiter...]

(Beitrag vom 18.04.2017) QNAP liefert mit dem TS-1685 ein neues NAS der Unternehmensklasse. Das Business-NAS mit 16 Schächten ist für zwölf 3,5-Zoll-Festplatten und vier 2,5-Zoll-SSDs ausgerichtet. [weiter...]

(Beitrag vom 07.04.2017) Quantum hat sein Produktportfolio an Storage-Lösungen erweitert und sein Partnernetzwerk im Bereich Videoüberwachung und Objektschutz ausgebaut. Die neue Lösung Xcellis Application Director E adressiert insbesondere Kunden, die über eine Umgebung mit geringer Kameraanzahl verfügen. [weiter...]

(Beitrag vom 24.03.2017) Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN 1630. [weiter...]

Weitere Artikel zu Backup und Storage...

Mobile Sicherheit

(Beitrag vom 17.07.2017) HID Global präsentiert mit HID Approve eine neue App, die aus einem mobilen Gerät einen „Authentifikator“ macht. Damit können Online-Zugriffe und Transaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. [weiter...]

(Beitrag vom 06.06.2017) Lupus-Electronics entwickelt mit Kooperationspartnern das Internet der Dinge (IoT) weiter. Smarte Sensoren werden von ihrer Ortsgebundenheit befreit und direkt ans Internet angebunden. Anwendungen sollen damit einfacher und günstiger werden. [weiter...]

(Beitrag vom 17.03.2017) Angriffe auf vermeintlich sichere Mobiltelefone von hochrangigen Politikern und Managern sind heute an der Tagesordnung. Politiker bilden aber nur einen Bruchteil der Zielgruppe von Nachrichtendiensten, staatlichen Hackern und Cyberkriminellen. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

(Beitrag vom 01.03.2017) Auf dem MWC 2017 präsentiert G&D seine Lösungen für ein durchgängiges Identitätsmanagement. Damit wird mobiles Bezahlen noch komfortabler und sicherer. [weiter...]

Weitere Artikel zu Mobiler Sicherheit ...

RZ-Sicherheit

(Beitrag vom 11.07.2017) Schneider Intercom bietet mit der Serie S6 der Intercom Server das volle Leistungsspektrum der Virtuosis-Technologie. [weiter...]

(Beitrag vom 07.07.2017) Kentix hat ein Update der Online Zutrittskontrolle Kentix Doorlock herausgegeben, das Zeit und Kosten bei der Zugangsverwaltung sparen soll. Das Kentix Doorlock bietet nun die Integration der Verzeichnisdienste Microsoft Active Directory (AD) und LDAP. [weiter...]

(Beitrag vom 02.06.2017) Neue Gefährdungslagen erfordern bei kritischen Infrastrukturen besondere Sicherheitsvorkehrungen. Die Protekt als Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen widmetm sich deshalb am 21. und 22. Juni 2017 diesen Aspekten. [weiter...]

(Beitrag vom 24.03.2017) Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN 1630. [weiter...]

(Beitrag vom 22.03.2017) Hollywood hält viele Ideen bereit, um Räume zu schützen. Sie alle haben eines gemeinsam: Sind die hypermodernen Netzhautscanner und Co. überhaupt umsetzbar, dann sind sie zu kostspielig für mittelständische Unternehmen. Dabei sollte jedes von ihnen mindestens einen Raum schützen: das Rechenzentrum. [weiter...]

Weitere Artikel zu RZ-Sicherheit ...

Weitere Themen

(Beitrag vom 20.04.2017) Das Symposium „Schutz Kritischer Infrastruktur – Lagebild 2017“ fand Mitte März 2017 in Wien statt. Innenminister Mag. Wolfgang Sobotka stellte dabei das Projekt „Gemeinsam.Sicher mit Betreibern kritischer Infrastruktur“ vor. Eine Wochen zuvor war außerdem eine Vereinbarung über die Kooperation im Bereich der Prävention für die österreichische Wirtschaft erneuert worden. [weiter...]

(Beitrag vom 23.03.2017) Mit dem Ziel, verbesserte Technologien, Schnittstellen und Infrastrukturen für die Realisierung einer digitalen industriellen Produktion zu entwickeln, beteiligt sich Siemens mit drei Partnern an einem Förderprojekt des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie. [weiter...]

(Beitrag vom 17.03.2017) Die MLR-Serie von Dirak ist als skalierbare und granulare Zutrittskontrolle für Serverschränke konzipiert. Sie ist modular angelegt und sorgt für für kontrollierten Zutritt sowie organisierte Sicherheit. [weiter...]

(Beitrag vom 15.03.2017) Die Siemens-Division Building Technologies und der IT-Dienstleister Atos stellen auf der Cebit 2017 ihr gemeinsames Angebot „Efficiency Evaluation“ zur Optimierung von Rechenzentren vor. In einem kombinierten Ansatz werden hierbei sowohl die Energieeffizienz von Rechenzentren als auch deren IT-Sicherheit verbessert. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

Weitere Artikel zu IT-Sicherheit ...