Kommentar von Michael Haas zum BSI-Lagebericht Seitdem das Bundesamt für Sicherheit in der Informationstechnik (BSI) am 15. Dezember 2014 seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2014 veröffentlicht hat, bestimmt das Schlagwort der „digitalen ...
München – 21. Januar 2015 – Der im Dezember 2014 im aktuellen BSI-Lagebericht bekanntgewordene Sicherheitsvorfall in einem deutschen Stahlwerk macht deutlich, warum sich Produktionsunternehmen stärker auf die Absicherung von Industriesteuerungen konzentrieren müssen. Wie IT-Sicherheitsabteilungen sowie ...
Im Dezember 2014 hat Gartner den aktuellen “Magic Quadrant for User Authentication” veröffentlicht. SecureEnvoy konnte sich dabei als der führende Nischenanbieter positionieren. Die beiden Bewertungskriterien sind dabei “completeness of vision” und “ability to execute”. Nischenanbieter sind laut ...
Reading, Großbritannien, 15. Januar 2015 – Die Zertifizierung von Absolute Software nach ISO/IEC 27001:2013 bestätigt die Kompetenz des Anbieters von Lösungen zur Endpunkt-Sicherheit und sicheren Verwaltung von Desktop-Systemen, Notebooks, Tablets und Smartphones. Die Zertifizierung erfolgte ...
Industrie 4.0 in der Fertigungswelt ist für den Mittelstand so etwas wie das gelobte Land, denn die Vorteile sind überwältigend. Der Wermutstropfen: Produktions-Komponenten tauschen ihre Daten über das Internet aus. Unternehmen riskieren damit Datenklau, Wirtschaftsspionage ...
Nicht jeder, der ein Freund zu sein scheint, ist es auch: Manchmal handelt es sich um einen simplen Social-Engineering-Angriff. Nicht der private Kontakt ist das Ziel, sondern Firmen-Informationen, zu denen z. b. ein Mitarbeiter Zugang hat. ...
Container-Apps sind nicht per se gegen Datenlecks gefeit. Dies legt jetzt wieder einmal ein Praxistest nahe – dieses Mal vom Mobility-Experten Peter Meuser. Auf seinem Blog iTlab Notes berichtet er von einem Datenleck in iOS-Container-Apps ausgewählter EMM-Anbieter (namentlich AirWatch und MobileIron). ...
SANS veranstaltet vom 23.02.-07.03.2015 in München sechs Kurse, die vier Disziplinen abdecken: SEC401: Security Essentials Bootcamp Style SEC560: Network Penetration Testing and Ethical Hacking SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking FOR572: Advanced Network ...
Kurz nach den DDoS-Attacken auf das Sony Playstation Network und Xbox Live an Weihnachten haben die Angreifer ihren “Lizard Stresser” auf den Markt der Angriffstools geworfen. Der Stresser ist ein DDoS-Service der anscheinend auf dem ...
Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...