Einer Umfrage von Fortinet zufolge sind neunzig Prozent aller CIOs und CTOs der Meinung, dass der Schutz ihrer Unternehmen zunehmend schwieriger wird. Der vor allem von der Geschäftsleitung ausgeübte Druck hierzu ist im letzten Jahr ...
Tagarchive: Security
Die Deutsche Post bringt eine Chat-App auf den Markt: SIMSme. SIMSme soll die sichere und datenschutzfreundliche Alternative zu WhatsApp werden. Texte, Bilder, Videos werden bei SIMSme via Ende-zu-Ende-Verschlüsselung verschickt und nach erfolgreicher Zustellung von den ...
Der Trend “mobiles Arbeiten” macht auch nicht Halt vor der Öffentlichen Hand: immer mehr Behörden setzen mobile Geräte ein. Datenschutz und Datensicherheit müssen natürlich auch hier höchste Priorität besitzen. Unerlässlich ist es deshalb, die Geräte ...
Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allgemeinen Bewusstsein verankert wie andere Hacker-Methoden. Das wird sich in absehbarer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zunehmender Beliebtheit. Bei ihren MITM-Angriffen platzieren sie sich ...
Wie kleine und mittelständische Unternehmen von Cloud-basierter Security profitieren können – und worauf sie bei der Auswahl ihrer Lösung achten sollten. 7 Tipps vom Experten. Von Gerhard Eschelbeck, CTO bei Sophos Die meisten Anbieter von ...
In Krimiserien sind es so genannte „Profiler“, die mittels aufwendiger Recherchen Täterprofile erstellen. Im Zeitalter von Google, Facebook und Co. genügen indes schon wenige Klicks, um detaillierte Informationen über einzelne Personen zu erhalten. Doch auch ...
Websense und das Ponemon Institute haben eine neue Sicherheitsstudie vorgestellt. Sie offenbart erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management. Außerdem herrscht große Unzufriedenheit mit den vorhandenen Security-Systemen. Für die aktuelle, von Websense in ...
Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen Cyber-Kriminellen. Sie haben Zugang zum Firmennetzwerk, kennen seine Schwächen besser als jeder andere, und wissen deshalb ganz genau, wie sie vorgehen müssten, um sensible Daten zu ...