Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News
Smart-Home-Systeme: KfW fördert die Hausautomatisierung
Die Kreditanstalt für Wiederaufbau (KfW) fördert in ihrem Programm 159 „Altersgerecht Umbauen“ Modernisierungsmaßnahmen, die Barrieren reduzieren und eine hohe Wohnqualität gewährleisten. Darunter fallen auch moderne Smart-Home-Systeme. from sicherheit.info – neue Beiträge
Die Quadratur des Kraiss: Beruhigend
Es ist überstanden, die Security Essen ist vorbei. Mir ging es wie vielen Besuchern getreu dem russischen Sprichwort „Diesmal wollten wir es besser machen, aber es ging wie immer aus“. Auch ich konnte nur einen Teil dessen erledigen, was ich…
Code-Ausführung durch wget-Lücke
Trifft man mit wget auf einen manipulierten Server, fängt man sich unter Umständen Schadcode ein. from heise Security
l+f: Analyse des Drupal-Desasters
Wie konnte das nur passieren? Müssen wir alle sterben? from heise Security
Dritte Cyber-Sicherheits-Konferenz tagt in Bonn: Cyber Security Summit 2014: Wie wehrt man Cyber-Attacken ab?
Hochrangige internationale Experten diskutieren auf dem 3. Cyber Security Summit die Abwehr von Cyber-Attacken. COMPUTER BILD ist vor Ort für Sie dabei. from News – COMPUTER BILD
Avast 2015: Virenschutz und Router-Sicherheit
Die neue Ausgabe des Antiviren-Programms von Avast testet auch Router auf bekannte Sicherheitslücken und schwache Passwörter. from heise Security
Cyber Security Summit: „Der Krieg ist nach Europa zurückgekehrt“
Auf dem Weg zur Cyber-NATO? Die Informationskriegsführung ist Thema der Veranstaltung von Telekom und Münchener Sicherheitskonferenz. Ex-Verteidigungsminister zu Guttenberg warb für ein transatlantisches Bündnis mit Abschreckungspotenzial. from heise Security
Hintergrund: Avast 2015 attackiert Router für den guten Zweck
Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. from heise Security
Videoüberwachung im Verkehrsbetrieb: Erhöhte Effizienz
U-Bahnen sind ein wesentliches Verkehrsmittel in Ballungszentren. Neben einer zuverlässigen Beförderung steht vor allem die Sicherheit der Fahrgäste an oberster Stelle. Daher ist Videoüberwachung oft ein zentraler Aspekt des Sicherheitskonzeptes. from sicherheit.info – neue Beiträge
Microsoft kooperiert mit KPMG
Microsoft und KPMG wollen Unternehmen dabei unterstützen, Cloud-Technologien erfolgreich und Compliance-gerecht einzusetzen. Dabei will Microsoft die Technologien für sichere und rechtskonforme Cloud-Anwendungen liefern. KPMG hingegen wird den Fokus auf die Compliance, das Know-how und das Change-Management legen. from Security-Insider –…
Editorial: Klärungsbedarf
Sie sind auf dem Vormarsch – Kennzeichenerkennungssysteme, die beispielsweise zur Verkehrssteuerung oder zur Mautkontrolle auf Autobahnen genutzt werden. Verstärkt halten sie auch auf Firmenparkplätzen und in Parkhäusern Einzug. from sicherheit.info – neue Beiträge
Zertifizierte Datenlöschung in Zeiten der Cloud
Das rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen – zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche…
BMI: Zehn Jahre Terrorismusabwehrzentrum
Bundesinnenminister Dr. Thomas de Maizière hat vor wenigen Tagen am Festakt zum zehnjährigen Bestehen des Gemeinsamen Terrorismusabwehrzentrums (GTAZ) teilgenommen. from sicherheit.info – neue Beiträge
„Rootpipe“: Rechteausweitung für OS X 10.10 gibt Admin-Accounts direkt Root
Ein Fehler, der offenbar mindestens in OS X 10.10 und 10.8.5 steckt, gibt lokalen Nutzern ohne Passworteingabe Super-User-Rechte. Was genau dahinter steckt, ist noch unklar. from heise Security
Volle Kontrolle ohne Passwort-Hack: Sicherheitslücke in OS X Yosemite erlaubt Angreifern Komplettzugriff
Achtung: Im Betriebssystem OS X Yosemite für Apple-Computer klafft offenbar eine große Sicherheitslücke. So schützen Sie sich. from News – COMPUTER BILD
BHE: Handwerk legt bei Einbruchschutz zu
Die sicherheitstechnischen Fachfirmen beurteilen ihre aktuelle Geschäftslage positiv. Mit einem Wert von 2,07 auf der Schulnotenskala vergeben sie die beste Note seit drei Jahren. from sicherheit.info – neue Beiträge
IBM stellt Analyse-Software zur Bekämpfung von Cyberkriminalität vor
IBM hat eine Analysesoftware vorgestellt, die kriminelle Bedrohungen in verstreut abgelegten Unternehmensdaten aufspüren soll. i2 Enterprise Insight Analysis ist angeblich in der Lage, innerhalb von Sekunden versteckte Verbindungen zu entdecken. from heise Security
Smart Home Studie: Eine Million vernetzte Häuser bis 2020
Der Smart-Home-Markt steht in Deutschland vor dem Durchbruch. Bis zum Jahr 2020 werden laut Bitkom voraussichtlich in einer Million Haushalte intelligente und vernetzte Sensoren und Geräte eingesetzt. from sicherheit.info – neue Beiträge
Sichere Datenverarbeitung und Meldepflicht bei Datenpannen
Oft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt. In diesem Beitrag beleuchten wir, was der Vorschlag für die Datenschutz-Grundverordnung für Unternehmen weltweit bedeutet. from…