IT-Security

Photo

Abgehört und ausgewertet: Wie sicher sind Videokonferenzen?

Das kürzlich abgehörte Gespräch hochrangiger Bundeswehroffiziere über die Webex-Plattform hat die Sicherheit von Videokonferenzen verstärkt in den Fokus gerückt. Doch wie steht es um die Sicherheit der Videokonferenzlösungen der Marktführer? Ein Beitrag von Bert Weingarten, Vorstand der Beratungsgesellschaft Pan Amp aus Hamburg.

Photo

Industrieller L2/L3-Switch von Barox

12.03.2024 - Barox bietet einen industriellen L2/L3-Switch mit Management, PoE+, PoE++ und DMS. Die Serie umfasst robuste, hochqualitative Switche für die Implementierung von leistungsfähigen 10, 100 und 1000 MBit/s Ethernet Ring-Netzstrukturen nach IEEE802.x.

Photo

Rohde & Schwarz zeigt Lösung auf Mobile World Congress

Rohde & Schwarz Cybersecurity und Agilimo Consulting stellen ihre Apple Indigo-Lösung auf dem Mobile World Congress in Barcelona vor. Besonderes Highlight ist die Neuheit „Indigo in a box“, die die Aktivierung von Endgeräten nach VS-NfD-Standard für ultramobiles und hochsicheres Arbeiten auf einfache Weise ermöglicht und hohe Flexibilität mit maximaler Sicherheit verbindet.

Photo

Fraunhofer SIT: Kritische Sicherheitslücke entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit Athene hat einen kritischen Fehler im Design von DNSSEC aufgedeckt. DNSSEC ist eine Sicherheitserweiterung des DNS (Domain Name System). Hersteller und Dienstanbieter wurden dabei unterstützt, diesen zu beheben.

Photo

F24: Trainings zur Resilienzsteigerung auf Rekordniveau

Die zehnte Ausgabe des „Emergency & Crisis Communications Report 2024“ ist erschienen, das teilt F24 mit. Extreme Wettereignisse (48,3 %), IT- oder Telekommunikationsvorfälle (40,7 %) sowie Cyber-Sicherheitsvorfälle und Datenschutzverletzungen (35,6 %) lösten im vergangenen Jahr die meisten Notfallpläne aus.

Photo

Projekt RealSec5G: Stärkung der Security von breitbandigen 5G/6G-Kommunikationsnetzen

Im Projekt „RealSec5G“ sollen die Anforderungen der Datensicherheit in Kommunikationsgeräten für 5G/6G-Infrastrukturen in einem deterministischen Time-Sensitive-Netzwerk (TSN) erprobt werden. Im Projekt konzipiert das Fraunhofer-Institut für Photonische Mikrosysteme IPMS dafür einen TSN-MACsec-Funktionsblock, der im Rahmen eines Demonstrators getestet werden soll. Die finale Implementation sowie deren Performance-analyse erfolgt in Kooperation mit dem Industrieunternehmen Albis-Elcon System Germany.

Photo

Studie: Absicherung gegen Ransomware in Unternehmen

Dass Ransomware schwerwiegende Folgen haben kann, ist weitgehend bekannt. Eine Studie von Zerto, einem zu Hewlett Parkard gehörenden Unternehmen, zeigt, wie ernst Unternehmen die Lage sehen: für fast zwei Drittel (65 Prozent) der Befragten gilt Ransomware als eine der drei größten Bedrohungen für den Fortbestand ihres Unternehmens. Die von Zerto beauftrage Enterprise Strategy Group (ESG) befragte dazu Unternehmen in Nordamerika und Westeuropa. Die Studie gibt jährlich detaillierte Einblicke darin, wie es um die Sicherheit gegen Ransomware in Unternehmen bestellt ist und welche Trends zu beachten sind.

Photo

Moderne Authentifizierung: Sicher anmelden ohne Passwort

Herkömmliche Passwörter sind Schwachstellen, da sie in der Regel leicht zu entschlüsseln sind. Elatec bietet als Alternative eine passwortlose Authentifizierung via RFID-Technologie. Die Methode ermöglicht eine sichere Einmalanmeldung ohne Passwort, indem eine Karte oder ein Smartphone zur Authentifizierung genutzt wird. Dadurch können Unternehmen ihre IT-Sicherheit verbessern und gleichzeitig eine benutzerfreundliche Arbeitsumgebung für ihre Mitarbeiter schaffen.

Photo

Cyberangriffe auf die Lieferkette: CISOs in der Pflicht

Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Infor­mation Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).

984 weitere Artikel

KULTURGÜTER

Sicherung für Kulturstätten

Sicherung für Kulturstätten

Oktober 2025: Spektakulärer Diebstahl im Pariser Louvre. Er rückt den Schutz von Kulturgütern in den Mittelpunkt des Interesses. Dazu gehört auch die Sicherung von Zugängen. Im nachfolgenden Praxisbeispiel geht es um die Dresdner Frauenkirche.