Big Data wird zunehmend zur Herausforderung für IT-Experten. Grund ist die digitale Transformation, die zwei Drittel aller CEO laut IDC-Studie in ihre Wachstumsstrategie integrieren werden. Bis zum Ende dieses Jahrzehnts wird sich die Menge an ...
54% der von Zscaler in der Security-Cloud geblockten Bedrohungen verbergen sich bereits hinter SSL-Verschlüsselung Bereits die Hälfte des Internet-Datenverkehrs ist heute verschlüsselt – mit steigender Tendenz. Obwohl HTTPS-Webseiten für ein höhere Data Privacy sorgen, birgt ...
In großer Trauer nehmen Trend Micro und seine 5.500 Mitarbeiter Abschied von Raimund Genes. Der langjährige Chief Technology Officer des japanischen IT-Sicherheitsanbieters starb am Freitag, den 24. März, bei sich zuhause unerwartet an den Folgen ...
In einem Videopodcast zur CeBIT 2017 sagte Bundeskanzlerin Angela Merkel, es müsse geregelt werden, ob die Daten von vernetzten Autos den Software- oder den Fahrzeugherstellern gehören. Nach Ansicht der Brabbler AG gehören sie aber niemand ...
Gemalto (Euronext NL0000400653 GTO), das weltweit führende Unternehmen auf dem Gebiet der digitalen Sicherheit, gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der CeBIT in Hannover den neuen BSI-Standard 200-2 zur IT-Grundschutz-Vorgehensweise vorgestellt. Der neue Standard ist ein Ergebnis aus dem Modernisierungsprozess des IT-Grundschutzes und bildet die ...
Das Jahr 2016 war in Sachen Datensicherheit und Datenschutz alles andere als erfreulich. Das Münchner Start-up Brabbler, das sich den Schutz der Privatsphäre im Internet auf die Fahnen geschrieben hat, fasst die Negativhöhepunkte zusammen. • ...
Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps ...
Public Cloud Dienste sind zwar einfach in der Anwendung, gelten aber als unischer und angreifbar – und das oft zu Recht. Kein Wunder also, dass viele deutsche Unternehmen öffentliche Cloud-Angebote nach wie vor meiden. Auf ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...