Der Schock sitzt noch: Wir haben gerade erst selbst als Organisation auf traurige Weise gelernt, wie die kleinste Lücke im Schutz von Webseiten und Webapplikationen ausgenutzt wird. Während unsere Web Application Firewall in einem Wartungsintervall ...
Application & Host Security
Beiträge
McAfee hat gestern Sentrigo übernommen und positioniert sich nun auch im Bereich der Datenbanksicherheit und des „Database Activity Monitoring“. Die Konsolidierung dieses Nischenmarktes setzt sich fort. Bereits im September 2010 hatte IBM die Übernahme von ...
Application & Host SecurityInformation GatheringNewsOrganisationPhysische SicherheitSecurityThreatUncategorized
Egal, was man heutzutage haben will, man erspart sich jede Menge Stress, Zeit und oft auch Geld, wenn man es im Internet bestellt. Das funktioniert auch immer besser bei der Partnerwahl. Egal, ob für One-Night-Stands, ...
Beim Kampf gegen Cyberattacken sind alle gesellschaftlichen Kräfte gefragt Wir von SecTank haben uns gefragt, in wie weit die Hersteller im Kampf gegen Cybercrime engagiert sind. Alle reden von Cybercrime, aber wer macht was? Wir ...
Ganzheitliche Ansätze sorgen für Sicherheit von Juliane Lengning Die heutige Arbeitswelt erfordert mobile Arbeitsformen. Notebooks, USB-Sticks und drahtlose Zugangsmöglichkeiten zu Netzen gehören auf der technischen Seite zum Arbeitsalltag, begleitet von flexiblen Arbeitszeitmodellen und variablen Arbeitsorten ...
Application & Host SecurityInformation GatheringInformationssicherheitOrganisationSecuritySpionageThreatWirtschaftsspionage
Beiträge der Spionageabwehr Nordrhein-Westfalen in einem Blog zum Thema „(IT-) Security“ – da stellen sich natürlich Fragen. Zum Hintergrund: Das Team der Spionageabwehr Nordrhein-Westfalen führt Ermittlungen bei „staatlich gelenkter oder gestützter, von fremden Nachrichtendiensten ausgehender ...
Am 8. Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen zum Umgang mit Smartphones herausgegeben. Insbesondere Privat- bzw. Individualnutzer finden hier nützliche Tipps rund um die Sicherheitsrisiken bei der Smartphone-Nutzung. Ein Teil ...
Teil 1 http://secunews.de/wordpress/?p=1275 des Artikels vom 25.1. sollte den Mißstand in der heutigen Softwareentwicklung aufzeigen, suchte nach Maßstäben, wie man Software kritisch bewerten sollte, und wie man die Hersteller in die Haftung einbeziehen könnte. Die nächsten bedeutenden Fragen ...
Schlecht programmierte Software, Software mit Sicherheitslücken, oder Software, die völlig anderes erledigt als ursprünglich beabsichtigt, kosten die Unternehmen und öffentlichen Institutionen Milliarden von Euro und Nerven. Der finanzielle Schaden ist gewaltig, doch nichts gegen Menschenleben, die ...
Viele IT-Anwender und –Administratoren stehen vor der Herausforderung, für eine Vielzahl an IT-Systemen, Anwendungen und Web-Ressourcen die jeweiligen Passwörter bereit zu halten. Software für das Identitätsmanagement und Single Sign-On (SSO) könnten hier Abhilfe schaffen, aber ...