Risikomanagement

Beiträge

Cloud Act : Datenzugriff der USA auf Clouds in Europa ohne Gerichtsbeschluss seit gestern möglich

Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...


Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung

Check Points neuester Global Threat Index offenbart das Wiederaufleben des Necurs-Botnetzes, welches neue Scarab-Ransomware verteilt Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, erkennt das Necurs-Botnetz im November 2017 in die ...

Brabbler AG: Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten. Deutsche Unternehmen sind ein besonders beliebtes ...

Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände

Palo Alto Networks® (NYSE: PANW), Anbieter von IT-Sicherheit der nächsten Generation, hat mit 23 Autoren und einem Lektor unter der Führung von Greg Day den Ratgeber „Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für ...





Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas

Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...