Laut der aktuellen Untersuchung von Mimecast sind der Transport-, Justiz- und Bankensektor am stärksten von Cyberangriffen betroffen Mimecast Limited, ein Spezialist für E-Mail- und Datensicherheit, hat die neueste Ausgabe seines vierteljährlichen Threat Intelligence Report: Risk ...
Zürich, 27. November 2019 – Ergon Informatik AG kündigt einen neuen Release ihres Customer Identity and Access Management (cIAM) Airlock IAM an. Die Version 7.1 konzentriert sich auf Funktionen, die Banken bei der Einhaltung der ...
Netwrix, ein Anbieter von Software für Informationssicherheit und Governance, kündigt die Veröffentlichung von Netwrix Auditor 9.9 an, mit dem Unternehmen die Zugangskontrollen verstärken können, um das Risiko von Datenlecks zu minimieren und das Modell der ...
Das Beratungsunternehmen iTSM Group hat die Zertifizierung nach TISAX erhalten, einem von der Automobilbranche entwickelten Standard für Informationssicherheit. Die Zertifizierung wurde nach umfassenden Audits von der operational services GmbH & Co. KG erteilt und gilt ...
Nicht jede Cloud passt zu jedem und nicht immer ist die Cloud die beste Lösung. Was bei der Auswahl zu beachten ist, erklärt der folgende Beitrag. So wie Strom aus der Steckdose und Wasser aus ...
Vernetzung ist das Mantra der Stunde: Alles wird mit allem vernetzt und jedes Elektrogerät und jede Maschine bekommen dazu am besten noch eine eigene IP-Adresse. Das Ergebnis ist das enorm wachsende Internet der Dinge (Internet ...
Check Point enttarnt Nachlässigkeiten in Programm-Codes. Viele weitverbreitete Smartphone-Anwendungen sind betroffen, darunter Facebook, Messenger, WeChat und einige Yahoo-Apps San Carlos, Kalifornien, 22. November 2019 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software ...
Qualcomm „Loch“ stellt die Anmeldeinformationen für mobile Zahlungen zur Verfügung. Check Points Sicherheitsforscher kompromittierten Qualcomms „Secure World”. Die wichtigsten Ergebnisse im Überblick: Kredit- und Debitkarten-Anmeldeinformationen sowie andere personenbezogene Daten sind dann Hacker-Angriffen ausgesetzt. Fast die ...
Eine unpräzise Formulierung der Projektziele, unklare Kompetenzverteilung und z.T. eine unzureichende Ausbildung und Fähigkeiten in der Anwendung von Projektmanagement-Methoden sind nach Angaben des Beratungsunternehmens iTSM Group die häufigsten Ursachen für das Scheitern von IT-Projekten in ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...