Wer denkt, so schlimm wird die Datenschnüffelei schon nicht sein, irrt sich gewaltig. Datenkraken nutzen jedes nur erdenkliche juristische Schlupfloch – oder halten sich erst gar nicht an Gesetze. Brabbler zeigt fünf besonders krasse Beispiele. ...
HID Global, der weltweit führende Anbieter von sicheren Identitätslösungen, kündigt die Kooperation mit Honeywell Building Solutions an. Die innovative Technologie von HID Global ist Teil der neuen Honeywell Vector Occupant App, mit der Nutzer Türen ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt nach einem Amtshilfeersuchen die Zentrale Kriminalinspektion der Polizeidirektion Lüneburg (ZKI) sowie die Staatsanwaltschaft Verden/Aller bei der Analyse und Zerschlagung der Botnetz-Infrastruktur Avalanche. Seitens des BSI hat ...
Das Bürger-CERT des BSI warnt vor einer Sicherheitslücke im Browser Mozilla Firefox und im Tor Browser. Die Sicherheitslücke ermöglicht einem Angreifer aus dem Internet die Ausführung beliebiger Befehle und Programme und damit die Übernahme der ...
Mit CloudStorm hat das amerikanische Unternehmen Ixia die erste Multi-Terabit-Testplattform für Security-Tests von hochperformanten Netzwerken vorgestellt. CloudStorm bietet die Performance, die für Tests und Validierung der Effizienz und Widerstandsfähigkeit von Hyperscale-Rechenzentren in der Cloud benötigt ...
Radware warnt vor einer neuartigen DoS-Attacke, die aufgrund ihrer geringen Datenrate von einem einzigen Notebook aus ausgeführt werden kann. BlackNurse ist in der Lage, über ICMP-Pakete Sicherheitslücken in Sicherheitssystemen auszunutzen – speziell in Firewalls. Die ...
Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt. Die Bedrohungslage hat sich im ersten ...
Branchenweit erste kommerzielle Sicherheits-Cyber-Range im IBM Global Security Headquarter, Cambridge, Massachusetts / IBM Security Operation Center erhalten kognitive Technologieunterstützung / neues IBM Incident-Response- und Intelligence-Services-Team Cambridge, MA, USA, 17.Nov.2016: IBM Security stellt eine bedeutende Erweiterung ...
Zwei-Jahres-Studie zeigt Rückgang der Widerstandsfähigkeit gegen Cyber-Attacken im Jahr 2016 / Sechsundsechzig Prozent der Befragten schätzen Fähigkeit ihrer Organisation, Cyberattacken zu überstehen, als kritisch ein Cambridge, Massachusetts, 17. Nov. 2016: Resilient, ein IBM Unternehmen und ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...