NIST aktualisiert Richtlinie zur Cyber Sicherheit (ICS)

NIST - Richtlinie zur Cyber Sicherheit in Industrieanlagen

NIST aktualisiert seine Richtlinien zur Cyber Sicherheit (ICS)

Das National Institute of Standards and Technology (NIST) hat seine Richtlinien zur Cyber Sicherheit (ICS) aktualisiert.

Die alte ICS Richtlinie der NIST wurde ursprünglich im Jahr 2006 ins Leben gerufen und beinhaltet Empfehlungen zur Absenkung von Risiken im Rahmen der Cyber-Sicherheit, aufgrund von Attacken, unzureichendem Schutz vor Malware, etc.

Die zweite, revisionierte und überarbeitete Variante der ICS Richtlinie, wurde am 05.06.2015 veröffentlicht und beinhaltet aktualisierte Informationen zu Schwachstellen von IT Systemen und weiteren IT Bedrohungen, dem IT Risiko Management, Sicherheitsarchitektur sowie Empfehlungen zu Schutz, Sicherheitsmöglichkeiten und entsprechende Softwareempfehlungen.

Weiterlesen: NIST aktualisiert Richtlinie zur Cyber Sicherheit (ICS)

IT-Probleme und BYOD gehen Hand in Hand

(c)ajleon

Der Trend bei Mitarbeitern, eigene mobile Geräte und Datenspeicher für Unternehmenszwecke einzusetzen, zeigt weiter stetig nach oben. Für die IT-Abteilungen von Unternehmen bedeutet dies auch zukünftig die Sicherheitsstandards stetig zu verbessern.

Die Anschaffung von Smartphones, für den späteren Einsatz in einem BYOD-Konzept, soll Studien zufolge bis zum Jahr 2017 um jährlich ca. 30 % wachsen und stellt somit auch die Unternehmen vor entsprechende Herausforderungen, sei es bei der Besetzung neuer Stellen oder beim Management einer existierenden
Anzahl von Smartphones im Unternehmenseinsatz.

Weiterlesen: IT-Probleme und BYOD gehen Hand in Hand

Sicherheitsaspekte - Hotmail im Vergleich zu Yahoo und Google weit abgeschlagen

Hotmail läßt seine mehr als 350 Millionen Benutzer im Regen stehen, wenn es um bestimmte Sicherheitsaspekte geht. Ein wesentliches Merkmal hierbei ist die Tatsache, dass es bei Hotmail derzeit nicht möglich ist unauthorisierte Zugriffe auf das Benutzerkonto durch Dritte zu registrieren.

Hacking-Angriffe auf Webmail-Konten sind ein Ärgernis und mittlerweile keine gesonderten Vorkommnisse mehr, sondern durchaus gewöhnlich. Man sollte also somit zu der Schlußfolgerung kommen, dass populäre Webmail Providern ihren Nutzern Möglichkeiten anbieten sollten um festzustellen wann, wie und wo der letzte Zugriff auf das E-Mail Konto erfolgt ist. Und auch von welchen Gerät ein Datenzugriff auf das E-Mail-Konto erfolgt ist.

Weiterlesen: Sicherheitsaspekte - Hotmail im Vergleich zu Yahoo und Google weit abgeschlagen

Brandgefahr: Garmin ruft 1,25 Millionen Navigationsgeräte zurück

Garmin-NüviMünchen (Gräfelfing), 25. August 2010 – Der Weltmarktführer für Navigationsgeräte Garmin ruft aufgrund möglicher Überhitzungsgefahr bei den Batterien weltweit circa 1,25 Millionen Navigationsgeräte der nüvi-Serien 200W, 250W, 260W, 7xx und 7xxT (davon circa. 454.000 Geräte Europa und Asien) zurück. Die in manchen Geräten dieser Serien eingesetzten Batterien stammen von einem externen Zulieferer und können aufgrund des konkreten Zeitraumes und des speziellen Leiterplattendesigns der Navigationsgeräte, bei denen sie verwendet wurden, identifiziert werden. Garmin hat mehrere potenzielle Überhitzungsprobleme erkannt, wenn die Batterien des Zulieferers, die aus der konkreten Charge stammen, in bestimmten Garmin-Geräten mit einem speziellen Leiterplattendesign eingesetzt wurden. In seltenen Fällen kann es dazu führen, dass die Wahrscheinlichkeit des Überhitzens ansteigt und unter Umständen Brandgefahr besteht.


Dieses Problem wurde bei bestimmten nüvi-Modellen in insgesamt weniger als zehn Fällen festgestellt. Keines der gemeldeten Vorkommnisse hatte dabei nennenswerten Sachschaden oder Verletzungen verursacht. Dennoch hat sich Garmin sowohl aus einem hohen Verantwortungsgefühl für die Sicherheit und Zufriedenheit seiner Kunden heraus als auch aus reiner Vorsicht dazu entschlossen, die betroffenen nüvi-Geräte proaktiv zurückzurufen.

Weiterlesen: Brandgefahr: Garmin ruft 1,25 Millionen Navigationsgeräte zurück

Microsoft Wireless Desktop 2000 mit AES-128 Tastatureingabe Verschlüsselung

Microsoft Windows Desktop 2000Microsoft kündigt ein neues kabelloses Tastatur und Maus-Set an. Ein klarar Fokus liegt hierbei auf dem Sicherheitsaspekt. Microsoft Wireless Desktop 2000 unterstützt hierbei den Advanced Encryption Standard (AES) mit 128-Bit-Technologie. Persönliche und geschäftliche Informationen werden hierbei in dem Moment verschlüsselt wo sie eingegeben werden. Dies ist Microsofts erste Tastatur welche eine AES 128-Bit Verschlüsselung enthält.

Was ist AES ? AES ist ein 128-Bit Schlüssel welcher die Tastatureingaben schon bei Tastendruck verschlüsselt, somit ist ein Abfangen der Signale und eine Dechiffrierung der Übertragung von Tastatureingabe zum PC (z.B. bei Industriespionage) nicht mehr möglich. Aber der Wireless Desktop 2000 von Microsoft verfügt über noch weiterreichende Ausstattungsmerkmale als nur den reinen Sicherheitsaspekt, so finden sich weitreichende neue Features mit Blick auf eine bessere Performance und einen höheren Arbeitskomfort. Die Wireless Mouse 2000 des Sets verfügt über eine Smooth Tracking Technologie, die auf nahezu jeder Oberfläche (ausgenommen glass und spiegelnde Oberflächen) funktioniert. Zudem unterstützt sie Windows 7 Taskbar Favoriten um einfach zwischen den Applikationen zu wechseln. Auch eine Handballenauflage sorgt für zusätzlichen Komfort.

DVD mit Haltbarkeit von 1000 Jahren

Ähnlich wie bei altertümlichen Steintafeln und Papyrus-Schriften werden die Daten von beschriebenen CDs in 1000 Jahren nicht mehr lesbar sein. Zwar würden die Plastikscheiben dann noch vorhanden sein, ein Großteil der von deren Beschichtung und der sich hierin gespeicherten Daten dürfte sich jedoch, im Zuge der Zeit, schon sehr früh auflösen.

Weiterlesen: DVD mit Haltbarkeit von 1000 Jahren

LaCie Big Network 2 Serie

An kleine und mittelständische Unternehmen adressiert der Hersteller LaCie seine neuen Netzwerkspeichergeräte (NAS). LaCie Big Network 2 Serie

Die Neue Serie besteht aus drei einzelnen Produkten:

LaCie d2 Network 2 ( eine Festplatte / HDD)

LaCie 2big Network 2 ( zwei Festplatten / HDDs )

LaCie 5big Network 2 ( fünf Festplatten / HDDs )

Weiterlesen: LaCie Big Network 2 Serie

Freecom Hard Drive Secure - Festplatte mit RFID Zugangsverschlüsselung

Freecom Hard Drive SecureFreecom Technologies stellt eine neue Speicherlösung namens "Hard Drive Secure" vor. Mittels eines RFID-Schlüssels, welcher sich auf einer Zugangskarte in Kreditkartengröße befindet, wird der Zugriff, bzw. Verschlüsselung des externen Festplatten-Laufwerks aktiviert oder deaktiviert. Somit sind Passwörter als Zugriffskontrolle nicht mehr notwendig.

Weiterlesen: Freecom Hard Drive Secure - Festplatte mit RFID Zugangsverschlüsselung

Secumem präsentiert mit dem Threx Datentresor einen "unfallgeschützten Datenträger"

ThrexThrex ist im Prinzip eine externe Festplatte in einem Tresor und wird auch als "unfallgeschützter Datenträger" bezeichnet. Durch diese Konstruktion werden die Vorteile einer Festplatte mit den Vorteilen eines Tresors kombiniert. Threx wird über eine Hochgeschwindigkeits-Computerschnittstelle (USB 2.0 und eSATA) mit dem Computer verbunden. Daten die übertragen werden sind sofort gegen Umwelteinflüsse geschützt. Über Standard-Backupsoftware werden die Backups vollautomatisch durchgeführt. Durch den Einsatz von zwei Festplatten in einem RAID-1 bleiben die Daten selbst bei Ausfall einer Festplatte intakt. Das System kann im Boden verankert werden und ist damit ebenfalls gegen Diebstahl geschützt. Da Threx im Prinzip ein Tresor ist, kann es gerade bei Platzmangel im Unternehmen zu Problemen mit dem Aufstellort kommen. Durch die optimierte Bauweise für lediglich zwei Festplatten ist dieser Tresor besonders klein und bietet einen hohen Schutzlevel.

Weiterlesen: Secumem präsentiert mit dem Threx Datentresor einen "unfallgeschützten Datenträger"

Axcient bietet Disk-to-Disk-to-Cloud Backup/Recovery

Axcient SpeicherlösungenEin neuer Anbieter im Online-Storage-Segment namens Axcient vertreibt Sicherungslösungen an Kunden und Lösungsanbieter deren Interesse, sowohl in der lokalen Datensicherung als auch in der Sicherung im Rahmen des Cloud-Computing, abzielt.

Axcient hat gerade kürzlich eine neue Kombination aus Speicherlösung und Internet-basiertem Speicher-Service vorgestellt, welche den Kunden in die Lage versetzt Daten sowohl lokal (für schnelle Rücksicherungen), als auch online (für sichere Datenarchivierung) zu speichern.

Weiterlesen: Axcient bietet Disk-to-Disk-to-Cloud Backup/Recovery

Festplatte spiegeln mit Paragon Drive Copy 14

Paragon Drive Copy 14 Professional

Addressiert an PC-Nutzer und IT-Enthusiasten, welche bequemer, zügiger und sicher kompliziertere Operationen an den Partitionierungstabellen von Datenträgern durchführen wollen und dabei Daten oder Systeme auf eine zweite Festplatte umziehen bzw. virtualisieren wollen bietet der Hersteller Paragon mit der Version Nr. 14 von Paragon Drive Copy eine interessante Lösung. Die Software für die Spiegelung von Festplatten ist Windows 8.1 kompatibel und  unterstützt zudem UEFI-Konfigurationen in Windows-Systemen und anderen Rettungsumgebungen.

Weiterlesen: Festplatte spiegeln mit Paragon Drive Copy 14