Wir haben die Firma SoftScheck (spezialisiert auf das Fuzzing von Computersystemen) gefragt, welche sie für die 10 wichtigsten Grundregeln für Informationssicherheit in Embedded Systems halten? SoftScheck lieferte uns 12 Grundregeln. Der folgende One-Pager ist von der Firma SoftScheck, der ...
Kleine mobile Geräte sind mittlerweile fast leistungsfähiger als mancher PC aus den 90-iger Jahren. Auch nimmt ihre Verbreitung immer stärker zu, und somit steigern sich die Angriffe in letzter Zeit immens auf diese Ziele. Geradezu ...
MPLS als Netzwerkprotokoll gibt es schon länger. Mit MPLS wurde ein Grundstein am Anfang des Jahrtausends gelegt, um die Netze endlich gegen DDoS – Distributed Denial of Service Angriffe zu schützen. Bekannt ist das schon lange. ...
Vor Weihnachten gingen Meldungen zur „Bundes-Cloud“ durch die Presse, unter anderem bei der Wirtschaftswoche und heise. Da es 2012 wirklich damit Ernst werden soll, möchte ich dies nicht unkommentiert lassen. Die Bundes-Cloud ist ein feuchter ...
Um gleich vorneweg Ihre Erwartungshaltung zu trimmen: auf diese Eingangsfrage werden Sie von mir leider keine verbindliche Antwort erhalten – und dies mit gutem Grund. So gibt es zwar immer wieder Studien und Rankings der ...
Knapp drei Viertel der deutschen Unternehmen und Behörden sehen Wirtschaftsspionage als ernst zu nehmendes Risiko für den eigenen Geschäftsbetrieb. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting und dem ...
Vor allem für Online-Händler wird die Nutzung von Social Media zu Marketingzwecken immer attraktiver. Doch welche Anforderungen sind an soziale Netzwerke zu stellen? Hierzu hat der Düsseldorfer Kreis, das Gremium der Obersten Datenaufsichtsbehörden der Länder, ...
7 Tipps für die Implementierung einer effizienten Configuration- und Audit Control-Lösung sollen helfen, Sicherheitslücken, Performance-Schwächen und Produktivitätsverluste zu vermeiden Change- und Configuration Management (CCM)-Tools werden in modernen Unternehmen als effektive Lösungen für die Kontrolle dynamischer ...
Das US-amerikanische ICS-CERT (Industrie Control Systems Cyber Emergency Response Team) warnt vor mehreren Schwachstellen im Schneider Electric Quantum Ethernet Module. Über die Offenlegung hart kodierter Passwörter kann auf den Telnet Port, den Windriver Debug Port ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...
Geld hatte lange kein Gedächtnis und keine Uhr. Es lag da, wartete, blieb. Man konnte es heute ausgeben oder morgen, nächste Woche oder nächstes Jahr – oder gar nicht. Zeit spielte keine Rolle. Geld stellte ...