Symantec Intelligence Report für August 2012

Qualität vor Quantität: Hacker stehlen weniger, aber sensiblere Informationen - und wenden neue Methoden an

Der aktuelle Symantec Intelligence Report zeigt, dass es Hackern vorrangig nicht mehr darum geht, eine möglichst große Datenmenge abzugreifen, sondern gezielt sensible Informationen auszuspähen und zu rauben - schließlich sind letztere weitaus nützlicher... weiterlesen →

G Data App schützt vor USSD-Sicherheitslücke bei Android-Smartphones

Deutscher Security-Hersteller bietet betroffenen Nutzern eine kostenlose Sicherheits-App an

G Data stellt ab sofort Smartphone-Besitzern eine kostenlose App zur Verfügung, die Android-Geräte vor den möglichen Folgen der USSD-Sicherheitslücke schützt. Der G Data USSD Filter fängt alle "tel:" URLs ab und prüft diese nach entsprechenden USSD-Codes,... weiterlesen →

Profiling: Die Antwort auf gezielte Angriffe

Ein Kommentar von Udo Schneider, Solution Architect beim IT-Sicherheitsanbieter Trend Micro

Hallbergmoos, 28. September 2012. Gezielte Angriffe oder Advanced Persistent Threats (APT) sind in aller Munde. Auch wenn sie aus in der Untergrundwirtschaft weit verbreiteten Komponenten zusammengebaut werden, sind sie derart auf das jeweilige Opfer... weiterlesen →

Profiling: Die Antwort auf gezielte Angriffe

Ein Kommentar von Udo Schneider, Solution Architect beim IT-Sicherheitsanbieter Trend Micro

Gezielte Angriffe oder Advanced Persistent Threats (APT) sind in aller Munde. Auch wenn sie aus in der Untergrundwirtschaft weit verbreiteten Komponenten zusammengebaut werden, sind sie derart auf das jeweilige Opfer angepasst, dass sie nur sehr schwer... weiterlesen →

Augen auf bei der Verschlüsselung: FIPS ist nicht gleich FIPS

Vor dem Hintergrund des wachsenden Interesses an FIPS-140-2 weist Origin Storage auf verschiedene Zertifizierungslevel innerhalb des Standards und weitere Unterscheidungsmerkmale hin

Im Bereich verschlüsselter Speichermedien stellt die Zertifizierung nach dem Standard FIPS-140-2 in Nordamerika das wohl wichtigste Gütesiegel dar. Auch in Europa steigt derzeit, speziell bei öffentlichen Auftraggebern, das Interesse an diesem Qualitätsmerkmal... weiterlesen →

ASSA ABLOY Sicherheits-Türschließer erhält den Oscar der Sicherheitsbranche

Security Innovation Award für die ASSA ABLOY Sicherheitstechnik GmbH

In der Branche gilt der ASSA ABLOY Sicherheits-Türschließer bereits als echte Innovation. Jetzt wurde der weltweit erste Türschließer mit integrierter Rettungswegverriegelung mit dem Security Innovation Award (SIA) in Silber ausgezeichnet. Die Messe Essen... weiterlesen →

Management-Forum im „Squaire“

Steuerung der Informationssicherheit: apsec, Computerlinks und RSA informieren

Am Dienstag, dem 23. Oktober 2012, geben die IT-Security-Spezialisten von apsec, Computerlinks und RSA gemeinsam im „Squaire Conference-Center“ am Frankfurter Flughafen Einblicke in die Steuerung der Informationssicherheit und IT-Compliance mit eGRC-Werkzeugen. Wie... weiterlesen →

LEGIC® card-in-card erstmals für Smartphones erhältlich

Dallmayr Card Systeme entscheiden sich für NFC microSD-Lösung von exceet und certgate - Alle notwendigen Anwendungen sicher auf einem Smartphone

24. September 2012 - Die exceet Card Group, einer der führenden Hersteller von Chipkarten für sicherheitsrelevante Anwendungen, und der in Nürnberg ansässige Experte für sichere Mobilitätslösungen certgate GmbH bringen mit der LEGIC® card-in-card erstmals... weiterlesen →

BITKOM begrüßt Cloud-Strategie der EU-Kommission

Einheitliche Standards in der Europäischen Union notwendig / Datenschutz, IT-Sicherheit und Urheberrechte sollen vereinheitlicht werden / Umsatz mit Cloud-Diensten steigt in Deutschland bis 2016 auf 17 Mrd. Euro

Der Hightech-Verband BITKOM hat die heute in Brüssel präsentierte Strategie der EU-Kommission zum Cloud Computing begrüßt. "Wir brauchen europaweit einheitliche Standards für das Cloud Computing, damit diese innovativen Dienste schnell und in aller Breite... weiterlesen →