Check Point beweist durch die Analyse des Boleto-Schädlings die Gefahr für User. Immer mehr Nutzer werden zu Opfern von Attacken auf ihre Bankkonten Im August 2017 waren mit Zeus, Ramin und Trickbot gleich drei Schädlingeunter ...
Noch steht nicht endgültig fest, auf welche Weise Hacker in die Systeme der US-amerikanischen Wirtschaftsauskunft Equifax gelangen und persönliche Daten von 143 Millionen Verbrauchern stehlen konnten. Viel deutet jedoch darauf hin, dass sie zumindest eine ...
Geld oder Daten! WannaCry und Petya haben Tausende von Rechnern in Mitleidenschaft gezogen. Was können Unternehmen daraus lernen? Alles begann am 12. Mai mit einem massiven Denial-of-Service-Angriff im englischen Gesundheitssystems (NHS National Health Service). Dutzende ...
Wir nehmen die immer noch währende Aktualität des NSA Reports aus 2016, und möchten ihn auch unseren Lesern bereitstellen, denn er ist gut, sehr gut. Ab Seite 38 findet der Leser auch Teile unseres Buches ...
Sehr geehrte Leser, die zweite Auflage des Bestsellerfachbuches zum Thema Identity Management – Rollen- und Berechtigungskonzepte steht seit kurzem zum Kauf bereit. Wir haben es überarbeitet und haben Cloud-relevante Themen und vieles mehr eingebaut. Es ...
Technisch ausgereifte Schadprogramme setzen vermehrt auf Verschlüsselung für ihre Angriffe Verschlüsselter Datenverkehr ist in den letzten Monaten zu einer der größten Gefahrenquellen für Unternehmensdaten avanciert. Hinter SSL, TLS oder HTTPS verbergen Hacker zunehmend mehr Malware, ...
Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...
HID Global, der weltweit führende Anbieter von vertrauenswürdigen Identitätslösungen, erweitert sein Lösungsportfolio im Bereich IoT (Internet of Things). Neu im Angebot sind die “HID Location Services for Item Management”, die eine Überwachung von Ort und ...
Mit dem Start von LogPoint 6.0 und dem LogPoint Director, die in Zusammenarbeit mit einigen der größten MSSPs in Europa entwickelt wurden, richtet LogPoint seinen Blick auf den schnell wachsenden Markt der Bereitstellung von Managed ...
Der uns gelehrte akademische Weg im Bereitstellen von Informationssicherheit besteht immer aus der Triade des Schutzes vor dem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit. Die Menschheit hat viele Jahrzehnte mit Hilfe dieser Art des Bereitstellens ...