NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, hat die wichtigsten Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts für Kunden in der DACH-Region zusammengestellt. Angesichts der wachsenden Bedeutung von mobilen ...
München, 29. August 2016 – Bei der Bereitstellung von Web-Applikationen und Onlineshops sind einige Hürden zu bewältigen, um die Cloud im Hinblick auf eine hohe Sicherheit, Performance und Verfügbarkeit zu optimieren. Akamai nennt technologische und ...
Avira bietet nun seine Phantom-VPN-Pro-Lösung für Windows-, Android- und Apple-Geräte auch als monatliches Abonnement an. Anwender, die ausschließlich Android- oder iOS-Geräte verwenden, können sich mit der Phantom-VPN-Pro-App bereits für 4,99 Euro pro Monat beim Surfen ...
Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Und zwar gerade besonders auch in Deutschland. Mit rund 1.500 Angriffen im August 2016 ...
Wenn Sicherheitswarnungen zur unrechten Zeit kommen, neigen wir Menschen gerne dazu, sie zu ignorieren. Dies verdeutlicht eine aktuelle Untersuchung der Brigham Young University (BYU), zusammen mit Ingenieuren von Google. Fast 90 Prozent der Studienteilnehmer achteten ...
Unternehmen, Behörden und Institutionen sind auf zweierlei Art von der Pokémon Go-Welle betroffen: zum einen durch PokéStops und Spieler auf dem Betriebsgelände, und zum anderen durch Mitarbeiter, die selbst spielen und durch unbedachtes Verhalten die ...
Die Digitalisierung von Geschäftsprozessen ist für die meisten Unternehmen längst ein fester Bestandteil der Unternehmensstrategie, deren Umsetzung sich an vielfältigen Rahmenbedingungen unterschiedlichster Art orientieren muss. Neben firmeninternen und vertraglichen Regelungen gibt es zur Transparenz der IT-Compliance ...
Das Internet der Dinge: Fünf grundlegende Fragen an Martin Czermin. Senior Regional Sales Director CEMEA bei Cloudera 1. Was stellt aus Ihrer Sicht die interessanteste Nutzung im Internet der Dinge dar? Martin Czermin: Ich ...
11. Aug. 2016 – Es ist die Woche des Patch-Tuesday im August 2016 und Microsoft hat neun Sicherheits-Bulletins herausgegeben, die eine ganze Reihe an Komponenten betreffen: Desktop-Betriebssysteme, Browser, Schriftarten und Server. Fünf Updates sind als ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...