• US-Gütesiegel „US Cyber Trust Mark“ für IoT-Geräte: Onekey-Plattform überprüft automatisiert Anforderungen

    Fast jedes neue Gerät ist heute netzfähig, beinhaltet Mikrochips und eigene Software. Damit stellt jedes dieser Geräte ein potentielles Risiko für Hackerattacken dar, die sich über das einzelne Gerät – von der smarten Spülmaschine bis zum Router im industriellen Einsatz – Zugriff auf ein Netz und damit wertvolle Daten verschaffen können. Zur Verbesserung der Sicherheit…

  • secunet entwickelt auf Behörden zugeschnittenes, souveränes Cloud-Ökosystem

    secunet, ein Cybersecurity-Unternehmen, entwickelt ein Cloud-Ökosystem für Behörden und Unternehmen mit höchsten Sicherheitsanforderungen. Die Basis ist bereits jetzt verfügbar, weitere Bausteine werden nach und nach ergänzt. Als IT-Partner deutscher Bundesministerien und weiterer nationaler und internationaler Regierungsinstitutionen (z. B. Bundeswehr, Schweizer Zoll, NATO) integriert secunet bei seinem Cloud-Angebot u.a. die behördenspezifischen Anforderungen an Sicherheit, Souveränität, Flexibilität…

  • CyberArk stellt Enterprise-Browser mit identitätsbasiertem Schutz vor

    CyberArk, spezialisiert auf Identity Security, hat den CyberArk Secure Browser vorgestellt. Der Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen.

  • Experte wettert gegen digitale Überwachung

    „Unter dem Deckmantel der Kriminalitätsbekämpfung führt die EU eine immer engmaschigere Überwachung der Bevölkerung ein“, warnt der Datensicherheitsexperte Detlef Schmuck, und empört sich: „Die Bundesregierung unterstützt diese Entwicklung zum Überwachungs­staat sogar noch, statt sich dagegen zu wehren.“ Er verweist darauf, dass die Bundesregierung offenbar Maßnahmen zum Scannen privater Kommunikation auf EU-Ebene nicht ablehnt, obwohl das…

  • i.safe MOBILE gewinnt den Red Dot Award 2023 im Bereich Produktdesign

    i.safe MOBILE, Spezialist für explosionsgeschützte Mobilgeräte und -lösungen hat mit dem Produktdesign des IS540, des ersten 5G-Smartphones für den industriellen Ex-Bereich, den renommierten  Red Dot Design-Award gewonnen. Das Design des Smartphones ist ganz auf den dedizierten Einsatzbereich in explosionsgefährdeten Industrie-umgebungen abgestimmt: Der schützende robuste Rahmen im schwarzen Industrial-Style wurde inhouse vom eigenen Designteam elegant und…

  • Werth IT: Dashboard zur Angriffserkennung für SAP-Systeme

    Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugehörenden Sicherheitsprozesse ermöglicht. Das interaktive und editierbare Dashboard…

  • Controlware: Gefahr aus dem Cyberraum – und wie man ihr begegnet

    (sm) Man braucht gute Laune, wenn man über das Thema Ransomware 2022/2023 schreibt, denn die Gesamtsituation ist wenig zufriedenstellend: Auf der einen Seite findet man immer mehr Angreifer, die mit wirtschaftlich-aggressiven Methoden ihr „Geschäft“ betreiben; und auf der anderen Seite, der Opfer-Seite, finden sich immer noch eine Menge Firmen, die nach dem St.-Florians-Prinzip (Heiliger St.…

  • Telefonsystem 3CX weltweit für DLL-Sideloading-Angriff genutzt

    Zurzeit sorgt eine trojanisierte Version der beliebten VOIP/PBX-Software 3CX für Schlagzeilen. Das Geschäftstelefonsystem wird weltweit von Unternehmen in 190 Ländern genutzt. Bei der Attacke scheint es scheint sich um einen Supply-Chain-Angriff gehandelt zu haben, bei dem Angreifer ein Installationsprogramm für die Desktop-Anwendung hinzufügen konnten, das letztendlich eine bösartige, verschlüsselte Nutzlast per DLL seitenweise lädt. Mat…

  • HID entwirft ePassport-Lösung für das Königreich Bahrain

    HID, Anbieter von vertrauenswürdigen Identitätslösungen, wird für das Königreich Bahrain eine ePassport-Lösung entwerfen. Der Übergang von einem maschinenlesbaren Reisepass (MRP) zu einem elektronischen Reisepass ist ein wichtiger Schritt des Golfstaates für die Entwicklung seiner Identitätsdokumente. Die Lösung wird von HIDs Chip-Betriebssystem SOMA und HID Integrale unterstützt, einem modularen ID-System für die Registrierung, Personalisierung und Ausstellung…

  • BSI: Grundschutz-Kompendium aktualisiert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als Schutz vor Hackern einen Browser mit sogenannten virtualisierten Instanzen. Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert und warum er ein wirksamer Schutz gegen Cyberangriffe ist. 

  • Gesundes Misstrauen: Zero-Trust-Konzept stellt Paradigmen-Wechsel in der Cybersicherheit dar

    „Vertraue niemals, überprüfe immer“: Zero Trust stellt den Ansatz hinter traditionellen Sicherheitsstrukturen auf den Kopf. Jeder Benutzer wird genauestens überprüft, bevor er überhaupt Zugriff auf eine Ressource bekommt. Aber was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen? NTT Ltd., ein führendes…

  • IT-Security für KRITIS: Datenschutz = Katastrophenschutz

    Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien „Made in Germany“ setzen.