Die Information Security World, die von NTT Security (Germany), Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, ausgerichtet wird, findet in diesem Jahr am 20. und 21. Juni in Frankfurt am ...
Bring Your Own Device (BYOD) wird mittlerweile von vielen Unternehmen als flexible Art und Weise geschätzt, Mobilität der Mitarbeiter zu ermöglichen. Dabei werden private Endgeräte – Notebooks, Smartphones und Tablets – für berufliche Aufgaben eingesetzt, ...
Von Jay Chaudhry, CEO und Gründer von Zscaler Der jüngste Ransomware-Angriff hat mit mehr als 200.000 infizierten PCs weltweit hohe Wellen geschlagen. Und die Folgen dieser Malware werden noch lange nachhallen, nicht nur durch Varianten, die ...
Ransomware ist in aller Munde und jeder versucht, seine Lösung auf dieser Welle zu verkaufen. In der aktuellen Berichterstattung über den massiven weltweiten Ransomware-Angriff kann man lesen, dass der Einsatz einer Backup-Lösung sowie eines Antivirus-Programms ...
Der uns gelehrte akademische Weg im Bereitstellen von Informationssicherheit besteht immer aus der Triade des Schutzes vor dem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit. Die Menschheit hat viele Jahrzehnte mit Hilfe dieser Art des Bereitstellens ...
Ixia hat sein Visibility-Portfolio um zwei neue Network Packet Broker erweitert. Die neuen skalierbaren Lösungen Vision Edge 40 (10/40G) und Vision Edge 100 (100G) helfen IT-Teams beim Betrieb von Hyperscale- und Microscale-Rechenzentren, bei der Erweiterung ...
NTT Security (Germany), Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, sieht bei vielen Unternehmen eine große Unsicherheit in Bezug auf die konkreten Anforderungen der neuen EU-Datenschutz-Grundverordnung. Mit einem neuen umfassenden ...
Laut Ponemon Institute liegt die größte Bedrohung für die Endgerätesicherheit heutzutage in der steigenden Anzahl der Mitarbeiter, die für den Remote Access auf Unternehmensnetzwerke verschiedene private und unternehmenseigene Mobilgeräte nutzen. In diesem Umfeld spielen VPNs ...
Das spanische Startup-Unternehmen SMiD Cloud hat eine Lösung für kleine Unternehmen entwickelt, die Daten sicher in der Cloud speichern wollen. Kernstück der Lösung ist eine Hardware-Box, in der auch der symmetrische Schlüssel hinterlegt ist. Die ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...