IDC: „Der Mangel häufiger Prüfungen führt zu einem erhöhten, geschäftlichen Risiko.“ Trotz zunehmender Bedrohungen für die Geschäftsdaten und hoch entwickelter Angriffe auf die IT setzen deutsche Unternehmen für die Absicherung ihrer sensitiven Informationen nur selten ...
Alle Beiträge von: Alexander Tsolkas
Es ist außer Stuxnet und Duqu der derzeit bestentwickelte Schadcode. Dieser verteilt gerade fleißig den Trojaner namens DNS Changer, der schon die Kontrolle von über 4 Mio. PCs hat. Das Rootkit namens TDSS (auch unter TDL4 oder ...
AngriffsartenFachartikelFeatureInformationssicherheitMobile Computing & Device ManagementSecurityThreat
Von Christof Kerkmann, dpa Es ist die Schattenseite des Erfolges: Die beliebten Android-Smartphones geraten ins Visier von Cyber-Kriminellen. Die Angreifer nutzen aus, dass viele Anwender sorglos unbekannte Apps auf ihrem Gerät installieren – teils mit ...
Redwood City, Kalifornien/Ismaning, 11.11.2011 – Mit der Akquisition des privat geführten GRC (Governance, Risk Management, Compliance)-Anbieters Dynasec Ltd. baut der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) sein erst im Frühjahr 2011 vorgestelltes 3D-Security-Konzept ...
Witz: Wie verharmlosen gehackte CIOs den Verlust bzw. Diebstahl von sensiblen Daten eines großen Unternehmens, man denke z.B. an Sony? Antwort: Unfreiwillige Auslagerung in die Cloud!!! Zugriffscodes und geheime Schlüssel von Public Cloud Diensten sind sehr unsicher! Produkte ...
Das Interactive Advertising Bureau (IAB) hat unter der Internetadresse www.cookiedemosite.eu eine Demo-Website veröffentlicht, die die Auswirkungen der E-Privacy-Richtlinie verdeutlichen soll. Die Richtlinie regelt bislang, dass die Nutzer ausdrücklich die Zustimmung zur Speicherung von Cookies erteilen ...
Für wie dumm halten uns das Justizministerium und die Bundesregierung? Die Debatten der Finanzkrise dienten den Regierungsfraktionen scheinbar als Ablenkung der Bürger, um am Mittwoch, dem 26.10 schnell heimlich durch die Reform des Telekommunikationsgesetzes die ...
von Michael Loger Jeden Tag lesen wir in den Nachrichten über neue große Datenlecks und Datenpannen. Seien es Angriffe der Internet-Aktivisten, versehentlich an falscher Stelle kopierte Dateien, schwache Konfigurationen oder schlichtweg die unsachgemäße Entsorgung von ...
Einladung zum Webinar: „IT-Sicherheit und Compliance für Finanzdienstleister“. Wann: Donnerstag, 10.11.2011, 10:00 – 11.00 Uhr Wo: online Wer: Lothar Lochmaier, Finanzjournalist Michael Loger, Senior Systems Engineer DACH bei Tripwire Markus Thomann, Teamleiter IT-Security ...
Profiling-Seminar in einem deutschen Großkonzern. Profiling-Seminar in einem deutschen Großkonzern? Was hat das dort zu suchen? Will man einen firmeninternen Serienmörder ausfindig machen oder einen Wirtschaftsspion entlarven? Ganz und gar nicht. Profiling-Seminare können die Sozialkompetenz ...