Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel. Vor ...
Systemsicherheit
BeiträgeApplication-SecurityFachartikelFeatureInformationssicherheitNewsProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Die Flugzeughersteller Airbus und Boeing legen viel zu wenig Wert auf Informationssicherheit. Meiner Meinung nach müssten die IT-Systeme auf den Fliegern mindestens nach Common Criteria CC EAL 4+ zertifiziert sein, wenn es nach anderen geht, ...
FachartikelFeatureInformationssicherheitNetzwerksicherheitNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheit
Letztes Jahr habe ich als Vortrag bei der Vereinigung Cockpit den Flugzeughack von Hugo Teso vorgeschlagen und er wurde angenommen. Keiner kannte Hugo so richtig außer die Jungs von der Hackerszene in Amsterdam, den Black ...
Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt ...
Tufin unterstützt nun auch OpenStack und bietet damit die erste Lösung zur Orchestrierung von Sicherheitsrichtlinien an, die VMware NSX, Amazon Web Services und Open Stack-Plattformen unterstützt. Damit ermöglicht Tufin ein integriertes Management der Security Policies ...
Application & Host SecurityInformationssicherheitNetzwerksicherheitSecuritySicherer IT-BetriebSystemsicherheit
„Computervirus: Junger Rumäne begeht Selbstmord aus Angst vor Gefängnisstrafe“ – Eine Schlagzeile die hoffentlich eine Seltenheit bleibt. In Rumänien hatte sich ein junger Mann, der häufig auf Pornoseiten im Netz unterwegs war, umgebracht, da ein ...
Application & Host SecurityApplication-SecurityInformationssicherheitNetzwerksicherheitNewsOrganisationSecuritySicherer IT-BetriebSystemsicherheitWirtschaftsspionage
Leitfaden von WatchGuard zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt ...
Von Tsion Gonen, CSO for Identity & Data Protection bei Gemalto Cyber-Hacks sind zu einem alltäglichen Problem geworden, und das gilt es zu akzeptieren. Früher oder später ist jedes Unternehmen betroffen. Neue und unkonventionelle Lösungsvorschläge ...
CryptographyDatenschutzEndpoint SecurityHardwareMobile Computing & Device ManagementNetzwerksicherheitNewsRisikomanagementSecuritySicherer IT-BetriebStorageSystemsicherheitTechnology
Wave und Nationz schließen sich zu globalen Partnern in Trusted Computing zusammen Lee, MA — 20. März 2015 — Wave Systems Corp. (NASDAQ: WAVX) und Nationz Technologies (SZSE: 300077) geben die Unterzeichnung eines Vorvertrages (Memorandum ...
Die integrierte Lösung Intelligent Compliance verbindet BMC BladeLogic und Qualys Vulnerability Management, um Bedrohungen schnell zu finden und zu entschärfen sowie die Zusammenarbeit zwischen den Sicherheits- und IT-Betriebsteams zu verstärken SAN JOSE und REDWOOD CITY, ...