Die neuen Mittel werden den neuen Entwicklungsfonds für den Schutz der Maschinenidentität unterstützen und das Wachstum beschleunigen. Venafi, der führende Anbieter für den Schutz von Maschinenidentitäten, gibt den Abschluss einer Finanzierungsrunde im Wert von 100 ...
von Adacor Compliance-Manager Milan Naybzadeh* Zu verschiedenen wichtigen Compliance-Themen wie Corporate Governance oder IT-Sicherheit wurden im vergangenen Jahrzehnt zahlreiche Gesetzesinitiativen auf den Weg gebracht. Vor allem die Einführung des Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich ...
Wie lassen sich Daten aus Connected Cars rechtskonform auswerten? Die Münchner TÜV SÜD-Tochter Uniscon GmbH hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts CAR-BITS.de vorgestellt. Sind vernetzte Fahrzeuge fahrende Datenschleudern? Was weiß mein Kfz-Hersteller eigentlich über ...
Prävention gegen Cyber-Angriffe oder Datenmissbrauch ist auf Smartphones und Tablets die Ausnahme. Die Geräte stellen damit ein gefährliches Einfallstor in die Unternehmens-IT dar. Eine wirksame Präventionsmaßnahme ist die konsequente Abschottung privater und beruflicher Anwendungen und ...
Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security Wie Ende letzter Woche bekannt wurde, ist das Klinikum Fürstenfeldbruck in Bayern kürzlich Opfer eines ernstzunehmenden Malware-Angriffs geworden. Die vorhandenen 450 Computer des ...
Kürzlich haben Hacker das soziale Netzwerk Knuddels.de angegriffen und aufgedeckt, dass die Plattform Passwörter und Nutzerdaten unverschlüsselt gespeichert hat. Chatnamen, Passwörter, E-Mail-Adressen sowie teilweise sogar die echten Namen der Nutzer wurden online veröffentlicht und das ...
Perry Krug, Architekt, Office des CTO bei Couchbase, zur Frage, warum Händler, obwohl die Zeit, sich auf den Black Friday vorzubereiten bereits abgelaufen ist, doch noch für den Rest des goldenen Quartals wappnen können. IT-Teams im ganzen ...
E-Mail Protect Pro ist die E-Mail-Security-as-a-Service-Lösung (SaaS) von Magenta Security. Die Deutsche Telekom setzt dabei die Threat Intelligence-Lösungen von Check Point zur Abwehr von Advanced Persistent Threats (ATPs) ein. Check Point® Software Technologies Ltd. (NASDAQ: ...
Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen, meint NTT Security. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die „menschliche ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...