CeBIT 2017: Intelligente Zutritts­kontrolle braucht weniger Strom

Eine sorg­fältige Zutritts­kontrolle gehört zu den grund­legenden Pflichten im Daten­schutz. Die PCS System­technik GmbH stellt auf der dies­jährigen CeBIT (Halle 5, Stand A16) ihren neuen Zutritts­manager in 19-Zoll-Technik vor, der auch ohne Netz­werk­anbindung die ange­schlos­senen Identi­fikations­leser, Türen, Schranken und Dreh­sperren kontrol­liert: Der neue Intus ACM80e zieht dabei deutlich weniger Energie als das Vorgänger­modell – durch den Ein­satz …

Open Source: E-Mail-Server Dovecot besteht das Mozilla-Sicherheits­audit

© Cure53

Die Mozilla Foundation hat im Rahmen des Projekts MOSS (Mozilla Open Source Support) ein Sicher­heits­audit des freien Mail­servers Dovecot durch­geführt. Be­auftragt mit der Unter­suchung war das Berliner Unter­nehmen Cure53. Die Security-Spezialisten fanden laut Abschluss­bericht bei ihrer Unter­suchung ledig­lich drei kleinere Sicherheits­lücken, die mittler­weile ge­schlossen wurden.

CeBIT 2017: ISMS-Module schaffen Trans­parenz bei der IT-Notfallplanung

Zu einem funktionsfähigen ISMS (Information Security Management System) gehört eine realistische IT-Notfallplanung, damit im Ernstfall alle wissen, was zu tun ist. Auf der anstehenden CeBIT zeigt Contechnet (Halle 6, Stand J18) ein Paket von Lösungen, mit denen Unternehmen die gesamte EDV standardisiert und verständlich aufzeichnen, sodass sie jederzeit ein aktuelles Bild ihrer IT-Risikolandschaft bekommen.

Sicherheit und Daten­schutz 2/2016: Industrie-4.0-Security be­ginnt im Maschinen­raum

© Max Griboedov – shutterstock, Heise Medien GmbH & Co. KG

Der iX-Ausgabe 12/2016 liegt das Heft „Sicher­heit und Daten­schutz“ 2/2016 bei, das sich schwer­punkt­mäßig mit dem Thema Industrial Security aus­einander­setzt. Sieg­fried Müller erklärt, wie vernetzte Pro­duktions­anlagen und Auto­matisierungs­systeme zu schützen sind, Andreas Philipp setzt bei der Krypto­grafie an und sagt, warum Ende-zu-Ende-Verschlüs­selung be­reits bei Ge­räten und Bau­gruppen be­ginnen muss, und Dr. Lutz Jänicke rückt die Sicher­heits­anforderungen …

IT-Sicherheit: Virtualisierte Rechen­zentren fühlen sich verwundbar

In den Rechen­zentren macht sich der Trend zu Soft­ware-defined Every­thing bemerk­bar – auch auf der Sorgen­seite. Denn der­artige hybride Infra­strukturen sind sicher­heits­technisch nicht leicht in den Griff zu kriegen, das zeigt eine Studie von iSense Solution im Auftrag von Bit­defender: Viele Organisa­tionen können die Sicher­heits­anforderungen der­zeit offen­bar nicht erfüllen.

Cloud-Sicherheit: E-Paper erscheint als Sonder­druck zur it-sa

© MittelstandsWiki; Sebastian Kaulitzki – Fotolia

Wozu quälen wir uns mit Pass­wörtern herum und lernen viel­stellige Zugangs­codes aus­wendig? Das fragt man sich, wenn man sieht, dass die großen Online-Dienste von Yahoo bis Drop­box ihre Kunden­daten ein­fach nicht im Griff haben. Und das sind nicht irgend­welche Daten, es sind unsere Daten. Es sind die Daten, die wir mit Groß- und Klein­schreibung, Ziffern …