Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent ...
Computing
BeiträgeAngriffsartenCloud ComputingCryptographyEndpoint SecurityFeatureMarkt und AnbieterMobile Computing & Device ManagementNewsProdukte & Dienstleistungen
Das IT-Security-Unternehmen Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind ...
Application & Host SecurityCloud ComputingCryptographyFeatureInformation GatheringMarkt und AnbieterNewsWirtschaftsspionage
„Datendiebe chancenlos“ hieß es am vergangenen Dienstagabend im PresseClub München. Dr. Bruno Quint, Geschäftsführer der Corisecio GmbH, erläuterte im Rahmen einer Veranstaltung der Journalistenvereinigung TELI in seinem Vortrag, wie jeder einzelne und insbesondere auch Unternehmen ...
„Aber man muss wissen, wo man steht und wohin die anderen wollen.“ Auch wenn Goethe sich mit diesem Satz nicht explizit auf IT-Security für Cloud-basierte Netzwerke bezog, ist der Satz auf diese Technologien nicht weniger ...
Application & Host SecurityBusinessCloud ComputingDatenschutzMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySystemsicherheitTechnology
Juniper Networks, der Branchenführer für Innovationen im Bereich der Netzwerktechnik, präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und ...
BusinessCloud ComputingComplianceInformationssicherheitNewsOrganisationProdukte & DienstleistungenSecuritySpionageTechnologyWirtschaftsspionage
Das Wassenaar Abkommen ist schon sehr lange in Kraft, seit 1996. Es ist schon so lange aktiv, dass viele Länder und Business-Gruppen es schon fast wieder vergessen haben. Doch es gibt Neuerungen, die uns ganz ...
Der umfassende Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt. Dabei sank die Datenübertragungsrate bei zunehmender Dauer der Angriffe Die zunehmende Verwendung des IPv6-Internet-Protokolls bringt ...
Datenschutzbehörden und Vertreter der Wirtschaft haben im Rahmen des Pilotprojekts “Datenschutzzertifizierung für Cloud-Dienste” erstmals gemeinsam Prüfstandards entwickelt, die alle datenschutzrechtlichen Vorgaben für die Auftragsdatenverarbeitung in der Cloud erfüllen. Damit wird ein zentrales Problem des Datenschutzrechts ...
München, 28. April 2015. Die Sealed-Cloud-Technologie (1) und der darauf basierende Collaborationsdienst IDGard von Uniscon sind wichtige Komponenten der vorvalidierten Cloud-Lösung „all4cloud“ von PwC. Für all4cloud prüfte und bewertete die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC Ende ...
München, 22. April 2015 – Die detaillierte Analyse der Akamai Cloud Security Intelligence ermöglicht genauere Einblicke in Cyber-Attacken. Sie bilden die Grundlage für eine schnellere Reaktion und bessere Abwehrmöglichkeiten auf Basis von Akamai Kona Site ...