Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News
Euro ID 2015: Veranstaltungstermin wurde vorverlegt
Die Euro ID Fachmesse findet auch 2015 gemeinsam mit dem ID World International Congress auf dem Frankfurter Messegelände statt. Der Termin wurde auf den 10. bis 12. November 2015 vorverlegt. from sicherheit.info – neue Beiträge
Assa Abloy: Forbes-Auszeichnung als innovatives Unternehmen
Assa Abloy Sicherheitstechnik hat es in diesem Jahr zum zweiten Mal in Folge auf die Forbes-Liste der 100 innovativsten Unternehmen der Welt geschafft. from sicherheit.info – neue Beiträge
Geschwätzige Schokolinsen: My-M&M’s-Shop verrät Kundendaten
Ein Leser von heise online hat eine Sicherheitslücke im Shop der Schokolinsenmarke M&M’s entdeckt, über die Kundendaten zugänglich waren. from heise Security
Hintergrund: Lucy: Phish yourself
Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen. from heise Security
Cebit 2015: Zutrittslösung von Kaba in SAP integriert
Kaba präsentiert zur Cebit 2015 die neue Zutrittslösung Kaba EACM, die direkt in SAP ERP Human Capital Management integriert ist. Außerdem zeigt der langjährige SAP-Partner am Stand seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung. from sicherheit.info – neue Beiträge
Cebit 2015: GFOS stellt neues Software-Release 4.8 vor
Auch 2015 wird die GFOS mbH Aussteller auf der Cebit sein und dort ihr neues Release GFOS 4.8 vorstellen. Neben einem völlig neuen Look & Feel bietet es erweiterte Features wie etwa HR-Kennzahlen und ein mobiles HR-Cockpit. from sicherheit.info –…
Internet-Speedtest ohne Flash und Java
Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. from heise Security
Samsung übernimmt Bezahldienst LoopPay
Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit
König Kunde oder Datenware?
Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…
MongoDB Inc. veröffentlicht Security-Leitfaden
Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…
90-Tage-Frist: Googles Sicherheitsteam lässt Gnade walten
Nachdem Google kürzlich unter anderem eine Windows-Lücke zwei Tage vor dem Microsoft-Patchday verraten hatte, sollen handlungswillige Hersteller nun etwas mehr Zeit zum Patchen bekommen. from heise Security
Elektronische Dokumente sicher aufbewahren
Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit
Mutmaßlicher Kopf hinter Riesen-Kreditenkartenhack an USA ausgeliefert
Zwei Jahre nach seiner Festnahme in den Niederlanden ist Wladimir Drinkman an die USA ausgeliefert worden. Ihm wird eine führende Beteiligung an einen der größten Hackerangriff in der Geschichte der USA vorgeworfen. from heise Security
IP-Videoüberwachung trifft Business Intelligence: Erweiterung der Sinne
IP-basierte Videoüberwachung gewinnt gegenüber analogen Systemen weiter rasant an Marktanteilen. Einheitliche Standards etablieren sich, Softwareprogramme werden immer intelligenter. Das bietet Möglichkeiten der Anwendung und Vernetzung weit über die Sicherheitsbranche hinaus. from sicherheit.info – neue Beiträge
Netgear Router mit Sicherheitsleck
Computerworld berichtet von einem Sicherheitsleck, wodurch Hacker Passwörter von Administratoren und WLan-Schlüssel auslesen können. Nach dem Bericht sind auch Modelle, die auf dem deutschen Markt angeboten worden, betroffen. Allerdings ist das Hauptangriffsszenario, wenn die Konfiguration über das Internet aktiviert ist.…
Die Geister, die ich rief: Netgear-Router über Genie-App angreifbar
Eine Reihe von Netgear-Routerm plaudern durch die Schnittstelle für die Fernwartungs-App Genie wichtige Informationen über das eigene Netzwerk aus. Unter anderem können Angreifer aus dem Netz so Passwörter auslesen. from heise Security
Embedded-Software vor Malware und Angriffen schützen
Ein durchgängiges Sicherheitsdesign für Embedded-Software schützt nicht nur vor Cyber-Attacken, sondern bietet auch wirtschaftliche Vorteile – denn die Folgen eines Systemangriffs sind sehr teuer. from Security-Insider – News
Cebit 2015: Datenschutz mit Accellence-Videomanagementsoftware
Accellence Technologies zeigt zur Cebit in Hannover vom 16. bis 20. März 2015 ressourcenschonende Datenschutz-Optionen in der Videomanagementsoftware Vimacc mit AES-Verschlüsselung. from sicherheit.info – neue Beiträge
Sicherheitsexpo 2015: Zwölfte Messe mit 140 Ausstellern
Die diesjährige Sicherheitsexpo in München findet vom 1. bis 2. Juli 2015 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. from sicherheit.info – neue Beiträge