Walluf, 17. März 2016 – Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen? HID Global, der weltweit führende Anbieter ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erteilt die vorläufige Zulassung bis zur Geheimhaltungsstufe VS-NfD für die neueste Generation mobiler Sicherheitslösungen der Secusmart GmbH, Tochtergesellschaft von BlackBerry Limited. SecuTABLET stellt alle notwendigen Funktionen zum ...
Von Wolfgang Kandek, CTO bei Qualys Der Patchday März 2016 folgt unmittelbar auf eine ereignisreiche Woche bei der RSA-Konferenz 2016 in den USA, wo Qualys mit Branchenkollegen und Kunden über Themen der Sicherheit und des ...
Industrielle Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant® ICS HealthCheck Service bietet die Firma FireEye nach eigenem Bekunden eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber unternehmenskritischer Industrial Control Systeme (ICS). ...
Die Information Services Group, Inc. (ISG) (NASDAQ: III), eines der führenden Marktforschungs- und Beratungshäuser im Informationstechnologie-Bereich, hat heute die Übernahme der Experton Group AG bekannt gegeben. Die Experton Group AG ist ein Beratungsunternehmen mit Sitz ...
Die Gefahren durch zu wenig getestete IT-Anwendungen wird unterschätzt: IT-Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu ...
Am vergangenen Wochenende waren Apple-Nutzer von einer Ransomware-Kampagne gegen Macintosh-Computer betroffen. Palo Alto Networks hat am Freitagabend entdeckt, dass zwei Installationsprogramme von Transmission mit Ransomware infiziert sind. Das Open-Source-Projekt stellt BitTorrent-Client-Installationsprogramme für OS X zur ...
Der virtuelle Application Delivery Controller Alteon NG VA von Radware soll nach Angaben des Unternehmens mehr als 200 Gbps in einer Software-basierten Instanz verarbeiten. Damit sollen Betreiber von Mobilfunknetzen und Internet Service Provider ihre ganze NFV-Architektur ...
Die App SecurePIM der Münchner Firma Virtual Solution macht E-Mails mit einer Verschlüsselung vom Sender bis zum Empfänger sicher und richtet einen codierten Datentresor („Container“) auf Smartphones und Tablets mit iOS oder Android ein. Virtual ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...