Brocade stellt heute mit dem neuen Brocade ICX 7750-Switch einen Neuzugang zu seiner Campus-Networking-Familie vor, der dank Brocade HyperEdge-Architektur für mehr Vereinfachung und Automatisierung sorgt. Der Brocade ICX 7750 ist die erste High-Density 10/40 Gigabit ...
Alle Beiträge von: Alexander Tsolkas
Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt. Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten ...
Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und ...
Trend Micros Sicherheitsbericht für das dritte Quartal zeigt zunehmende Angriffe auf persönliche Daten und Online-Bankkunden Hand aufs Herz: Wer hat noch nicht den berühmten Werbespruch von Franz Beckenbauer zitiert, wenn er im Oktober einen Supermarkt ...
Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Welche Chance geben wir der Cloud? Ich weiß nicht recht, wie ich den Artikel anfangen soll, denn es geht um so vieles, aber nur eines scheint am Ende relevant zu sein. Als wir vor Edward Snowdens Wistleblowing vom Outsourcing, ...
Es gibt starke Hinweise dafür, dass ein groß angelegter Drive by Download Cyberangriff auch Deutschland bald trifft. Mindestens 20 Organisationen weltweit, darunter etliche Behörden wurden Ziel und Opfer des neuen Angriffs. Die ersten Angriffe fanden ...
Anbei unser neusten Comic zum Spionagefall der Amerikaner und Briten, der durch Herrn Snowden bekannt wurde.
Mit dem Smartphone physische Objekte steuern – ist das möglich? Mit dem Launch des BlueID Software Development Kits ist es nun einfach machbar, Zugangsfeatures in Google Android- und Apple iOS-Smartphone-Apps einzubinden. Es ist heute weit ...
Wie man in den Medien hören konnte, wird das Internet stärker durch britische und amerikanische 3-Letter-Code-Agencies ausspioniert und abgehört, als man dachte. Aber wenn es heißt, das Internet wird abgehört oder ausspioniert, was ist damit gemeint? Wenn ...