Biometrische Systeme im Unternehmenseinsatz aus juristischer Sicht: Vortrag auf dem DuD

Biometrische Verfahren gehören zu den wichtigsten automatisierbaren Authentifi-kationsmethoden beim Zugang zu Rechnern, Systemen oder Gebäuden. Dennoch werden sie in Unternehmen nur sehr zurückhaltend eingesetzt, obwohl der Einsatz des richtigen biometrischen Verfahrens für bestimmte Anforderungen eine sichere und effiziente Lösung darstellen kann. Aus Sicht des Datenschutzes spielt der Schutz der biometrischen Referenzdaten eine wichtige Rolle, nicht […]

Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat in Android-Sicherheits-Apps schwerwiegende Sicherheitslücken entdeckt. Dadurch können Hacker zum Beispiel die App in ein Angriffswerkzeug umwandeln und Smartphones übernehmen, um dann vom Besitzer Geld zu erpressen. ?Nach unseren Abschätzungen können weltweit bis zu 675 Millionen Geräte betroffen sein?, sagt Michael Waidner, Leiter des Fraunhofer SIT. Ob Ransomware, […]

Die XXXLutz-Gruppe setzt auf IT-Sicherheitsmanagement Made in Germany.

„Mit rund 3,9 Mrd. Euro Umsatz zählt die XXXLutz-Gruppe zu den größten Möbelhändlern weltweit. Das Anforderungsspektrum an die NAC Lösung war dementsprechend umfänglich. Nach intensiver Prüfung durch den Kunden konnten wir uns mit der ISL Security Lösung ARP-GUARD erfolgreich durchsetzen“, erklärt Roman Fuchs, Geschäftsführer der Controlware-Tochter in Österreich. Der Bereichsverantwortliche der XXXLutz-Gruppe Klaus Hasenzagel erläutert […]

Centrify startet neues Developer Program

Santa Clara, CA / München, 24.05.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute sein neues Developer Program an. Damit können Kunden und Entwickler wichtige Sicherheitsfunktionen wie Single Sign-On (SSO) inklusive Social Login, Multi-Faktor-Authentifizierung (MFA), Passwortrücksetzung und Access Control einfach in ihre Cloud-, Mobile- und On-Premise-Umgebungen integrieren. […]

Neue Backdoor klaut Dokumente und spioniert Benutzer aus

Der auf Microsoft Windows abzielende BackDoor.Apper.1 verbreitet sich durch einen Dropper, der eine Datei im Format Microsoft Excel darstellt und einen Makro enthält. Dieser Makro sammelt Bites zu einem selbstextrahierenden Archiv. Das Archiv enthält eine ausführbare Datei mit einer Symantec-Signatur und eine dynamische Bibliothek mit neuen Funktionen der Backdoor. Der Trojaner registriert im Autostart eine […]

Centrify zeigt Identity Service für SAP NetWeaver® auf SAPPHIRE® NOW

Santa Clara, CA / München, 18.05.2016 – Centrify, SAP Partner und führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute seine Teilnahme an der SAPPHIRE® NOW and ASUG Annual Conference 2016 bekannt. Die Konferenz findet vom 17. bis 19. Mai in Orlando, Florida, statt. Centrify zeigt am Stand 1246 seinen Centrify […]

Vernetzte Kommunikation und Integration

Insgesamt zeigte sich die AFCEA ihren Mitgliedern und einer interessierten Öffentlichkeit, wie schon in den Jahren zuvor, auch diesmal als hochkarätiges Spezialforum moderner Informations- und Kommunikationstechnologie. Was 1945, vor genau 70 Jahren, als Initiative der US-Streitkräfte zur Verbesserung des Fernmeldewesens begann, vereint heute ein breites Spektrum an IT- und Kommunikationsunternehmen unterschiedlicher Größenordnungen. Unabhängig und neutral […]

Virenanalyse für den Monat April 2016

Auch der April wurde von Malware nicht verschont. Bereits Anfang des Monats entdeckten die Virenanalysten von Doctor Web den Bankentrojaner Gozi, der in der Lage ist, ein einrangiges Botnet einzurichten. Ebenso wurde eine Linux Backdoor registriert, die sich mittels eines Hackertools verbreitet. Ferner wurden einige Nutzer Opfer von falschen Online-Shops.

Workshop für Identity- & Access-Management-Produkte

Überblick: Veranstalter: deron und Omada Identity Suite Inhalte: -Erläuterung des Produktanalysekatalogs der deron mit 250 Einzelkriterien -Produktarchitektur und neue Features des IAM Produkts -Austausch zwischen Besuchern und Hersteller Analyse des Produktes anhand der deron-Produktdatenbank Zusätzlich erhalten Sie Insider-Infos und ein detailliertes Workbook -Vortrag deron: Ideales IAM Modell und Anforderungen an ein reales IAM Projekt (fachl. […]