Vor Weihnachten gingen Meldungen zur „Bundes-Cloud“ durch die Presse, unter anderem bei der Wirtschaftswoche und heise. Da es 2012 wirklich damit Ernst werden soll, möchte ich dies nicht unkommentiert lassen. Die Bundes-Cloud ist ein feuchter ...
Knapp drei Viertel der deutschen Unternehmen und Behörden sehen Wirtschaftsspionage als ernst zu nehmendes Risiko für den eigenen Geschäftsbetrieb. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting und dem ...
7 Tipps für die Implementierung einer effizienten Configuration- und Audit Control-Lösung sollen helfen, Sicherheitslücken, Performance-Schwächen und Produktivitätsverluste zu vermeiden Change- und Configuration Management (CCM)-Tools werden in modernen Unternehmen als effektive Lösungen für die Kontrolle dynamischer ...
von Jakob Pietras Die Weihnachtszeit ist eine der schönsten des Jahres. Mit ihr steigen aber leider auch jedes Jahr wieder die Herausforderungen an die E-Mail-Sicherheit, wenn es um die Flut an vermeintlich vertrauenswürdigen E-Mails geht. ...
Ich möchte Ihnen heute einen Ausblick im Bereich IT-Security und Information Security für das Jahr 2012 geben. Das Thema ist dermaßen umfangreich, dass ich das in Kürze nicht für alle Themengebiete erledigen kann. Ich werde ...
Von Beatrice Lange / tetraguard Spionage ist eine reale Bedrohung unserer Wirtschaft. IT-Verantwortliche sollten auf die notwendigen Sicherheitstechniken setzen, um ihre Unternehmen zu schützen. Wir erinnern uns an Spionage aus der Zeit des kalten Krieges ...
Hat schon einmal jemand versucht die Authentifizierungs-GINA der Online Porto Internetmarke Deutsche Post zu verwenden? Darüber kann man sich wirklich amüsieren, aber nur, wenn man Briefmarken zur Hand hat und auf das Netz nicht angewiesen ...
Die Verbraucherzentrale Hessen warnt Smartphone-Nutzer vor Abofallen, die durch Apps ausgelöst werden können. Vor allem kostenlose Apps können mit Werbeschaltflächen versehen sein, die den Verbraucher in eine Abofalle locken, heißt es dort. Häufig soll schon ...
Es ist außer Stuxnet und Duqu der derzeit bestentwickelte Schadcode. Dieser verteilt gerade fleißig den Trojaner namens DNS Changer, der schon die Kontrolle von über 4 Mio. PCs hat. Das Rootkit namens TDSS (auch unter TDL4 oder ...
Redwood City, Kalifornien/Ismaning, 11.11.2011 – Mit der Akquisition des privat geführten GRC (Governance, Risk Management, Compliance)-Anbieters Dynasec Ltd. baut der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) sein erst im Frühjahr 2011 vorgestelltes 3D-Security-Konzept ...