NEWS

Router und Acces Points unter Attacke

CIA „Cherry Blossom“ und andere Router Malware

Router und Acces Points unter Attacke

Wikileaks hat die nächste Runde der Vault 7 Dokumente veröffentlicht. Die „Cherry Blossom“-Dokumente zeigen umfangreiche Angriffsszenarien gegen Router und WLAN Access Points. Diese Attacken laufen seit mindestens 2007 – und die CIA ist nicht die einzige Gruppe, die es auf diese Geräte abgesehen hat. lesen

FACHARTIKEL

Drohnenabwehr mit Laser, Richtfunk und Netz

Abwehr von unbemannten Fluggeräten

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme. lesen

PRAXIS

Sicherer Datenaustausch über das Internet

Praxistest: Ipswitch MoveIT Transfer und MoveIT Automation 2017

Sicherer Datenaustausch über das Internet

Mit MoveIT Transfer bietet Ipswitch eine Serversoftware an, die in der Lage ist, Daten sicher zwischen Partnern, Systemen und Benutzern zu übertragen ohne dabei die Anforderungen an die Compliance außer Acht zu lassen. MoveIT Automation lässt sich im Gegensatz dazu verwenden, Daten automatisch zu transferieren und so standardisierte Workflows aufzubauen. Die beiden Produkte konnten im Testlabor zeigen, was sie zu leisten imstande sind. lesen

INTERVIEWS

Die Vorteile der WORM-Technik für Unternehmen

Kommentar von Galvin Chang, Infortrend

Die Vorteile der WORM-Technik für Unternehmen

Zahlreiche Unternehmens- und Finanzskandale haben in der jüngeren Vergangenheit weltweit Gesetzgeber dazu veranlasst, Unternehmen bei der Speicherung und Archivierung von Daten schärfere gesetzliche Vorgaben aufzuerlegen. Im folgenden Text wird die WORM-Technik (Write Once, Read Many) vorgestellt, mit der sich Daten mit unveränderlichen Inhalten schützen lassen. lesen