By Mike Storm This is Part 3 of our blog series about NG-Firewalls. See Part 1 here . Part 3: Challenges of the Typical NGFW What good is a malicious verdict on something that had already penetrated the system? There is no system in the world that can stop 100% of attacks/attackers 100% of the time, so infection is an inevitability that must be anticipated. Something WILL get through and when it does, the quality of your threat system and incident response plan will []

Source:: Cisco Security Notice

By Talos Group The post was authored by Ben Baker and Earl Carter . Payment cards without an EMV chip have reached their end-of-life. Point of Sale (PoS) malware, such as PoSeidon , has continued to threaten businesses. The news is continually filled with stories of payment card data being stolen through a breach in the company’s PoS system. From high-end hotels to large retail firms, threat actors are attacking PoS systems in the attempt to capture payment card data. PoS Malware is just another threat category that []

Source:: Cisco Security Notice

By Talos Group The post was authored by Ben Baker and Earl Carter . Payment cards without an EMV chip have reached their end-of-life. Point of Sale (PoS) malware, such as PoSeidon , has continued to threaten businesses. The news is continually filled with stories of payment card data being stolen through a breach in the company’s PoS system. From high-end hotels to large retail firms, threat actors are attacking PoS systems in the attempt to capture payment card data. PoS Malware is just another threat category that []

Source:: Cisco Security Notice

By Mike Storm This is Part 2 of our blog series about NG-Firewalls. See Part 1 here . Part 2: Enter Threat-Focused NG-Firewall What does a Threat-focused NG-Firewall do differently? Just about everything. Let’s compare the most popular NGFW systems on the market (typical NGFW) with the Cisco Firepower NG-Firewall system, (a Threat-Focused NG-Firewall). If you consider the typical NGFW available from your choice of vendors, you are staring at a system that was designed for, and normally sold to, Network-focused Admins that need more []

Source:: Cisco Security Notice

By Mike Storm This is Part 2 of our blog series about NG-Firewalls. See Part 1 here . Part 2: Enter Threat-Focused NG-Firewall What does a Threat-focused NG-Firewall do differently? Just about everything. Let’s compare the most popular NGFW systems on the market (typical NGFW) with the Cisco Firepower NG-Firewall system, (a Threat-Focused NG-Firewall). If you consider the typical NGFW available from your choice of vendors, you are staring at a system that was designed for, and normally sold to, Network-focused Admins that need more []

Source:: Cisco Security Notice

Lesenswert – Interview mit Sascha Lobo im Fujitsu-Blog

„Das größte Einfallstor ist und bleibt vermutlich auch immer der Mensch selbst“ – Interview mit Sascha Lobo

Das Netz legt sich wie eine digitale Schicht über die Welt, sagt Sascha Lobo und drückt damit das aus, was unser Leben auf dem Weg in die Digitalisierung ausmacht. Wir leben online. Immer und überall. Anlässlich des „CIO-Treff im Turm“ unter dem Motto „Perspektiven“ zeigte der bekannte Netz-Vordenker und Bestsellerautor Sascha Lobo in einer Keynote, wie drastisch die Digitalisierung unsere Gesellschaft und auch unser Arbeitsleben verändert. Auch auf dem Fujitsu Forum 2015 präsentierten wir die Auswirkungen der digitalen Transformation in all ihren Facetten mit der „Human Centric Innovation in Action“. Doch was bedeutet der Faktor Mensch im Mittelpunkt einer digitalen Welt? Was genau verändert sich? Was steckt eigentlich hinter künstlicher Intelligenz und dürfen wir uns wirklich darauf gefasst machen, die Straße und unser Leben in ein paar Jahren mit selbstfahrenden Autos und Robotern zu teilen? Wir freuen uns sehr, Sascha Lobo in einem Interview diese Fragen stellen zu dürfen. Wir sprachen mit ihm über den schwer greifbaren Faktor der künstlichen Intelligenz, über Veränderungen, IT-Sicherheit und die Welt in der Zukunft.

*

Guten Tag Herr Lobo, vielen Dank, dass Sie sich die Zeit genommen haben für dieses Interview.

Sehr gerne.

Die gesamte IT-Welt spricht von dramatischen Veränderungen im Rahmen der Digitalisierung. Wo sehen Sie die größten Veränderungen? Was verändert sich zum Beispiel in der Gesellschaft, aber auch in der Arbeitswelt?

Aus meiner Perspektive existieren zwei sehr einschneidende Veränderungen als Basis. Zum Einen ist das die digitale soziale Vernetzung. An dieser Stelle würde ich die sozialen Medien quasi nur als Blüte davon begreifen, dass immer mehr Menschen ins Netz strömen und dort interagieren. Das meine ich mit digitaler sozialer Vernetzung. Und die zweite Veränderung liegt im unfassbaren Siegeszug der Smartphones, des mobilen Internet insgesamt.

Dieser Siegeszug, zusammen mit dieser sozialen Vernetzung bedeutet, dass sich das Netz wie eine Art digitale Schicht über die ganze Welt legt.


Das ist die Ausgangsbasis für eine ganze Reihe von anderen Entwicklungen, die zum Beispiel das ortlose Arbeiten mit sich bringen. Dadurch verändern sich natürlich Arbeitsstrukturen und Prozesse. Das ist ebenso klar, wie zum Beispiel die Virtualisierung in der Cloud; die Plattformen, die jetzt immer mehr Macht bekommen und die andere –  meistens schnellere – echtzeitgetriebene Effizienzmechaniken in die Arbeitswelt bringen. Und ich glaube auch, dass diese Entwicklung so weit geht, dass man tatsächlich vom „Plattformkapitalismus“ sprechen muss.

Das vollständige Interview bzw. den vollständigen Artikel unseres Technologiepartners Fujitsu finden Sie hier im Original.

By Mike Storm Part 1: Rude Awakening Let us begin with some context in the form of a story. I live in a very bad part of town and I am always worried that my car is going to get stolen or broken into. So, I just invested over a thousand bucks in this awesome vehicle alarm and security system. You know, one of those ultra-advanced systems that connects to an app on your smartphone, includes an ignition kill switch, vehicle tracker, cameras, motion []

Source:: Cisco Security Notice

By Mike Storm Part 1: Rude Awakening Let us begin with some context in the form of a story. I live in a very bad part of town and I am always worried that my car is going to get stolen or broken into. So, I just invested over a thousand bucks in this awesome vehicle alarm and security system. You know, one of those ultra-advanced systems that connects to an app on your smartphone, includes an ignition kill switch, vehicle tracker, cameras, motion []

Source:: Cisco Security Notice

Das Gigaset für die FRITZ!box und den Speedport

Unser Partner Gigaset hat gute Nachrichten für Euch:

Die neuen Universal-Mobilteile Gigaset SL450HX und Gigaset S850HX sind jetzt lieferbar. Ergänzungsmobilteile für DECT-fähige Router erfreuen sich zunehmender Beliebtheit und müssen nicht immer von der Telekom oder AVM kommen.

Universal-Mobilteile für Speedport, FRITZ!Box & Co

Die neuen  Universal-Mobilteile tun nicht nur an den Gigaset-Basen mit bekannter Zuverlässigkeit ihren Dienst: Sie arbeiten sowohl mit Routern mit herkömmlichem

DECT-Protokoll, wie der FRITZ!Box, als auch mit Routern nach CAT-iq-Standard, zum Beispiel den aktuellen Speedport-Modellen der Telekom, der Homebox 2 von O2 und

TP-LINK-Routern, hervorragend zusammen. Vor allem der Zugriff auf das interne Telefonbuch der Router, auf Wahllisten eingehender, abgehender und verpasster Anrufe und die Bedienung eines Router-internen Anrufbeantworters ist in diesem Zusammenhang wichtig. Beide Mobilteilmodelle sind HD-Voice zertifiziert und bringen die glasklare Wideband-Voice-Sprachqualität der Internet-Telefonie ans Ohr des Kunden. Die Universal-Mobilteile von Gigaset sind quasi die Premium-Alternative zu den Systemmobilteilen der Routeranbieter. Details zu den Leistungsmerkmalen des Universal-Mobilteils an den diversen Routermodellen zeigt die Gigaset Kompatibilitäts-Website: www.gigaset.com/kompatibilitaet auf.

 

 

gigaset-universal

Premium-Qualität macht den Unterschied.

Bekannte Gigaset-Qualität  „Made-in-Germany“
und die hochwertige Ausführung von Gehäuse,
Tastatur und Display, beim SL450HX mit dem
größten Display (2,4“) bei klassischen Mobilteilen mit
Tasten: Das ist sicherlich ein Merkmal, welches für die
Neuen spricht. Zumal die Qualität der Hardware für
gute Akustik und eine lange Lebensdauer
ausschlaggebend ist. Auch Bluetooth, Klinkenstecker
und Micro-USB-Anschluss tragen zur Profilierung der
beiden neuen Universal-Mobilteile bei, weil damit der
Einsatz von Headsets und Komfortfunktionen wie die
Anruferanzeige mit Bild oder die Verwendung
individueller Klingeltöne möglich werden.

 

Stark in Adressmanagement und Connectivity

 

Das extra große Adressbuch für bis zu 500 Kontakte machen die

Mobilteile zu Organisationsexperten bei denen sich für jeden Kontakt

bis zu drei Telefonnummern abspeichern lassen. Da alle Kontakte dabei

als „elektronische Visitenkarte“ (vCard) hinterlegt werden, lassen sich auch

die vorhandenen vCards von Smartphone oder PC ohne großen Aufwand

übertragen. Dies erfolgt unkompliziert mit QuickSync und der

Bluetooth 2.0 oder der Mikro-USB-Anbindung.

Gigaset A540 CAT – Der Routerspezialist jetzt auch in Weiß

Anders als die neue Generation von Universalmobilteilen
kann das Gigaset A540 CAT nur an CAT-iq-Routern seine
Qualitäten voll ausspielen. Der Routerspezialist für den
Preiseinstiegsbereich hat sich als Alternative zum
Speedphone 10 und als ideale Ergänzung zum TP-LINK-Router
Archer VR200V  etabliert. Aufgrund der Nachfrage gibt es das
Mobilteil jetzt auch in der weißen Variante für den Fachhandel.

 

 

 

By Michal Svoboda This post is authored by Gayan de Silva and Martin Pospisil. Overview Recently, about 50 users across 20 companies were alarmed by the Cisco Cognitive Threat Analytics (CTA) about a malware that exfiltrates gigabytes of data from their computers. An example of such CTA detection: In addition to the usual malware command and control activities, the incident features an upload of 2.3 gigabytes of data to a highly suspicious destination. CTA has classified this incident as a malware with high severity and confidence. []

Source:: Cisco Security Notice