Anzeige
reachIT by heise …

Security Solutions: Blaues Blut verschafft Zutritt

© just 4 business

Die c’t-Beilage „Security Solutions“ 2017 ist er­schienen und stellt einige interes­sante Entwick­lungen aus der IT-Sicher­heit vor. Bestes Beispiel: die Zutritts­kontrolle per Hand­venen­scan. Mit einer Falsch­akzeptanz­rate von 0,00001 % liegt dieses bio­metrische Ver­fahren etwa gleich­auf mit dem der Iris­erkennung, ist aber deut­lich leichter um­zusetzen. Wie die Techno­logie funk­tio­niert und wie die neue EU-DSGVO dazu steht, erklärt der …

Identity and Access Management: Airlock IAM 6.3 macht Admins und Anwendern die Authenti­fizierung einfacher

Seit 12. April gibt es die Identity-und-Access-Manage­ment-Lösung Airlock IAM 6.3. Die Ergon Informatik AG hat in der neuen Version die Login-Appli­kation auf responsiv um­gestellt, die Ad­ministrations­konsole rund­erneuert und einige neue REST-Services hinzu­gefügt. Nun ist die Ver­waltung von ver­schiedenen Tokens oder von Wartungs­meldungen möglich, ebenso wie die Prüfung neuer Pass­wörter auf Über­ein­stimmung mit den Pass­wort­richtlinien.

Cyber Security: Im IoT hängen IT-Risiken und Business-Risiken zusammen

© TÜV Rheinland

„Cyber Security muss als Business Enabler gesehen werden, nicht als Kosten­treiber“, gibt der TÜV Rhein­land als Parole aus. Grund­lage dieser Ein­schätzung sind die jüngsten Cyber Security Trends des Prüf­dienst­leisters. Gemeint ist damit nicht das wachsende Segment von Security-Lösungen selbst, sondern Daten­sicherheit als wesent­liches Leistungs­merkmal von Produkten, Lösungen und deren Anbietern.

Customer Experience: Online-Shopper kaufen am liebsten auf Rechnung

Mit 150 Test­käufen hat ibi research an der Uni­versität Regens­burg aus­probiert, wie die Geschäfts­abwicklung deutscher Online-Shops funk­tio­niert, und die Er­gebnisse in der ibi-Mystery-Shopping-Studie 2016 sortiert: Zwar haben sich branchen­übergreifend gute Standards heraus­gebildet, doch bei der Retouren­abwicklung oder beim Einsatz der diversen Zahlungs­verfahren gibt es noch deut­liche Unterschiede.

Operation Rosehub: Google behebt Bug in Open-Source-Projekten

Jede Soft­ware hat Bugs, lautet eine alte Pro­grammierer­weisheit. Das gilt auch für Open-Source-Pro­gramme. Die Apache Commons Collections De­serialization Vulnerability, auch bekannt als Mad Gadget Bug, ist eine be­sonders schwere Sicherheits­lücke in den Gadget-Klassen der Apache Commons Collections, die den Java-Unter­bau für etliche Open-Source-Projekte bilden. Der Bug wurde beispiels­weise im ver­gangenen Novem­ber von einem Hacker aus­genutzt, …

Anzeige
heise meets …