Vor Kurzem wurde bekannt, dass Microsofts Sicherheitssystem im Zeitraum vom 1. Januar bis zum 28. März kompromittiert war. Grund hierfür scheint ein unsicheres Konto eines Support-Mitarbeiters gewesen zu sein. Die Sicherheitslücke ermöglichte es Angreifern, auf ...
Monatsarchive: April 2019
LogPoint gehört zu den am besten gerankten Anbietern, die von Cybersicherheitsexperten bewertet werden. Wir denken, dass die Auszeichnung die Bestimmung von LogPoint unterstreicht, das beste SIEM der Welt zu schaffen. KOPENHAGEN, DÄNEMARK & BOSTON, USA ...
HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert mit dem iCLASS SE RB25F einen neuen hochperformanten Fingerabdruckleser. Er basiert auf der patentierten multispektralen Bildgebungstechnologie von HID Global. In der Vergangenheit wurden biometrische Lösungen bei ...
Das Spannungsfeld zwischen Business-Agilität, IT-Security und Compliance ist gross. Moderne Sicherheitsmassnahmen mit multifunktionalem Zusatznutzen können digitale Prozesse beschleunigen. Mehr Erfolg für weniger Kosten. Zu schön, um wahr zu sein? Autor: Roman Hugelshofer, Managing Director Application ...
AngriffsartenFachartikelFeatureNetzwerksicherheitNewsOrganisationSecuritySystemsicherheitThreatZutrittsschutz
Statt altmodisch mit Pumpen oder Bolzenschneidern anzurücken, kamen Kriminelle in Frankreich auf die Idee, eine Tankstelle auf dem elektronischen Weg auszurauben. Ihr Ziel war aber nicht die Kasse, sondern der Treibstofftank. Viele Tankstellen in Frankreich ...
AngriffsartenBlockchainCryptocurrencyEndpoint SecurityMining TechnologieNewsSecuritySystemsicherheitThreat
Die Sicherheitsforscher von Check Point zeigen in ihrem Index, dass Kryptominer im Verbund betrachtet die deutschen Unternehmen am häufigsten bedrohen. Derweil bleibt der Trojaner Emotet auch im März 2019 die gefährlichste, einzelne Malware in Deutschland ...
Kontron und SYSGO haben mit der gemeinsamen Entwicklung einer integrierten Plattform für sicherheitskritische Lösungen im Eisenbahnwesen begonnen, die auf der SAFe-VX-Hardware von Kontron basiert. Ziel ist es, Kunden eine solide und flexible Basis für zertifizierbare ...
Mithilfe gefälschter Seiten zur beliebten Fernsehserie griffen Internet-Kriminelle die E-Mail- und Mobiltelefondaten argloser Fans ab. SAN CARLOS, Kalifornien — 18. April 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, ...
In immer größerem Maße verwenden Unternehmen Robotic Process Automation. Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel, warnt CyberArk. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender extrem verwundbar. Unternehmen setzen ...
Application & Host SecurityApplication-SecurityCloud ComputingDigitalisierungMobile Computing & Device ManagementNetzwerksicherheitSecuritySystemsicherheitTransformation
Zscaler Report gibt Einblick in Sicherheitsbedenken, die durch mobile Mitarbeiter und deren Remote Access im Zuge der Cloud Transformation entstehen Zscaler, Inc., führend in Cloud Security, veröffentlicht heute seinen „State of digital Transformation Report EMEA ...