By Anthony Grieco Following a recent Juniper security bulletin discussing unauthorized code, we have fielded a number of related questions from our customers. Being trustworthy, transparent, and accountable is core to our team, so we are responding to these questions publicly. First, we have a “no backdoor” policy and our principles are published at trust.cisco.com Our development practices specifically prohibit any intentional behaviors or product features designed to allow unauthorized device or network access, exposure of sensitive device information, or a bypass of security features or restrictions. These include, but []

Source:: Cisco Security Notice

By Anthony Grieco Following a recent Juniper security bulletin discussing unauthorized code, we have fielded a number of related questions from our customers. Being trustworthy, transparent, and accountable is core to our team, so we are responding to these questions publicly. First, we have a “no backdoor” policy and our principles are published at trust.cisco.com Our development practices specifically prohibit any intentional behaviors or product features designed to allow unauthorized device or network access, exposure of sensitive device information, or a bypass of security features or restrictions. These include, but []

Source:: Cisco Security Notice

By Mike Storm This is Part 3 of our blog series about NG-Firewalls. See Part 1 here . Part 3: Challenges of the Typical NGFW What good is a malicious verdict on something that had already penetrated the system? There is no system in the world that can stop 100% of attacks/attackers 100% of the time, so infection is an inevitability that must be anticipated. Something WILL get through and when it does, the quality of your threat system and incident response plan will []

Source:: Cisco Security Notice

By Mike Storm This is Part 3 of our blog series about NG-Firewalls. See Part 1 here . Part 3: Challenges of the Typical NGFW What good is a malicious verdict on something that had already penetrated the system? There is no system in the world that can stop 100% of attacks/attackers 100% of the time, so infection is an inevitability that must be anticipated. Something WILL get through and when it does, the quality of your threat system and incident response plan will []

Source:: Cisco Security Notice

By Talos Group The post was authored by Ben Baker and Earl Carter . Payment cards without an EMV chip have reached their end-of-life. Point of Sale (PoS) malware, such as PoSeidon , has continued to threaten businesses. The news is continually filled with stories of payment card data being stolen through a breach in the company’s PoS system. From high-end hotels to large retail firms, threat actors are attacking PoS systems in the attempt to capture payment card data. PoS Malware is just another threat category that []

Source:: Cisco Security Notice

By Talos Group The post was authored by Ben Baker and Earl Carter . Payment cards without an EMV chip have reached their end-of-life. Point of Sale (PoS) malware, such as PoSeidon , has continued to threaten businesses. The news is continually filled with stories of payment card data being stolen through a breach in the company’s PoS system. From high-end hotels to large retail firms, threat actors are attacking PoS systems in the attempt to capture payment card data. PoS Malware is just another threat category that []

Source:: Cisco Security Notice

By Mike Storm This is Part 2 of our blog series about NG-Firewalls. See Part 1 here . Part 2: Enter Threat-Focused NG-Firewall What does a Threat-focused NG-Firewall do differently? Just about everything. Let’s compare the most popular NGFW systems on the market (typical NGFW) with the Cisco Firepower NG-Firewall system, (a Threat-Focused NG-Firewall). If you consider the typical NGFW available from your choice of vendors, you are staring at a system that was designed for, and normally sold to, Network-focused Admins that need more []

Source:: Cisco Security Notice

By Mike Storm This is Part 2 of our blog series about NG-Firewalls. See Part 1 here . Part 2: Enter Threat-Focused NG-Firewall What does a Threat-focused NG-Firewall do differently? Just about everything. Let’s compare the most popular NGFW systems on the market (typical NGFW) with the Cisco Firepower NG-Firewall system, (a Threat-Focused NG-Firewall). If you consider the typical NGFW available from your choice of vendors, you are staring at a system that was designed for, and normally sold to, Network-focused Admins that need more []

Source:: Cisco Security Notice

Lesenswert – Interview mit Sascha Lobo im Fujitsu-Blog

„Das größte Einfallstor ist und bleibt vermutlich auch immer der Mensch selbst“ – Interview mit Sascha Lobo

Das Netz legt sich wie eine digitale Schicht über die Welt, sagt Sascha Lobo und drückt damit das aus, was unser Leben auf dem Weg in die Digitalisierung ausmacht. Wir leben online. Immer und überall. Anlässlich des „CIO-Treff im Turm“ unter dem Motto „Perspektiven“ zeigte der bekannte Netz-Vordenker und Bestsellerautor Sascha Lobo in einer Keynote, wie drastisch die Digitalisierung unsere Gesellschaft und auch unser Arbeitsleben verändert. Auch auf dem Fujitsu Forum 2015 präsentierten wir die Auswirkungen der digitalen Transformation in all ihren Facetten mit der „Human Centric Innovation in Action“. Doch was bedeutet der Faktor Mensch im Mittelpunkt einer digitalen Welt? Was genau verändert sich? Was steckt eigentlich hinter künstlicher Intelligenz und dürfen wir uns wirklich darauf gefasst machen, die Straße und unser Leben in ein paar Jahren mit selbstfahrenden Autos und Robotern zu teilen? Wir freuen uns sehr, Sascha Lobo in einem Interview diese Fragen stellen zu dürfen. Wir sprachen mit ihm über den schwer greifbaren Faktor der künstlichen Intelligenz, über Veränderungen, IT-Sicherheit und die Welt in der Zukunft.

*

Guten Tag Herr Lobo, vielen Dank, dass Sie sich die Zeit genommen haben für dieses Interview.

Sehr gerne.

Die gesamte IT-Welt spricht von dramatischen Veränderungen im Rahmen der Digitalisierung. Wo sehen Sie die größten Veränderungen? Was verändert sich zum Beispiel in der Gesellschaft, aber auch in der Arbeitswelt?

Aus meiner Perspektive existieren zwei sehr einschneidende Veränderungen als Basis. Zum Einen ist das die digitale soziale Vernetzung. An dieser Stelle würde ich die sozialen Medien quasi nur als Blüte davon begreifen, dass immer mehr Menschen ins Netz strömen und dort interagieren. Das meine ich mit digitaler sozialer Vernetzung. Und die zweite Veränderung liegt im unfassbaren Siegeszug der Smartphones, des mobilen Internet insgesamt.

Dieser Siegeszug, zusammen mit dieser sozialen Vernetzung bedeutet, dass sich das Netz wie eine Art digitale Schicht über die ganze Welt legt.


Das ist die Ausgangsbasis für eine ganze Reihe von anderen Entwicklungen, die zum Beispiel das ortlose Arbeiten mit sich bringen. Dadurch verändern sich natürlich Arbeitsstrukturen und Prozesse. Das ist ebenso klar, wie zum Beispiel die Virtualisierung in der Cloud; die Plattformen, die jetzt immer mehr Macht bekommen und die andere –  meistens schnellere – echtzeitgetriebene Effizienzmechaniken in die Arbeitswelt bringen. Und ich glaube auch, dass diese Entwicklung so weit geht, dass man tatsächlich vom „Plattformkapitalismus“ sprechen muss.

Das vollständige Interview bzw. den vollständigen Artikel unseres Technologiepartners Fujitsu finden Sie hier im Original.

By Mike Storm Part 1: Rude Awakening Let us begin with some context in the form of a story. I live in a very bad part of town and I am always worried that my car is going to get stolen or broken into. So, I just invested over a thousand bucks in this awesome vehicle alarm and security system. You know, one of those ultra-advanced systems that connects to an app on your smartphone, includes an ignition kill switch, vehicle tracker, cameras, motion []

Source:: Cisco Security Notice