Mit dem Beginn der Sommerspiele 2016 in Rio tun Unternehmen gut daran, ihre Internet Security Strategie auf die Gefahren auszurichten, die mit sportlichen Großereignissen einhergehen. Auch die Netzwerkleistung und Mitarbeiterproduktivität sollte auf der Agenda der ...
Kurz vor dem Athletentreff im August 2016 in Rio de Janeiro informiert IBM Security über die IT-Sicherheitslage vor Ort in Brasilien, auch für Gäste Die Wettkämpfe, die am 5. August 2016 in Brasilien beginnen, sind ...
IBM App schützt Organisation vor Cyberattacken durch Insider / 60 Prozent aller Cyberangriffe auf Unternehmen gehen auf Gefahren aus den eigenen Reihen zurück / Die neue QRadar App gibt es auf der IBM Security App ...
In der aktuellen Proofpoint Threat Summery wird über Bedrohungen, Trends und Veränderungen berichtet, die Proofpoint bei seinen Kunden und allgemein im Bereich Sicherheit im letzten Quartal beobachtet hat. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen ...
Heutzutage verbinden sich mit einem durchschnittlichen Unternehmensnetzwerk wesentlich mehr Geräte als noch vor ein paar Jahren. Außer den herkömmlichen Computerarbeitsplätzen gibt es nun neben Smartphones und Tablets die unterschiedlichsten, mit dem Internet verbundenen Geräte – ...
Qualys Inc. hat am Dienstag seine Kommentare zum “Patch Tuesday July 2016” von Microsoft veröffentlicht. Microsoft hat 11 Sicherheits-Updates herausgegeben, die eine Vielzahl von Desktop- und Server-Systeme betreffen. Sechs Updates sind als ‚Kritisch‘ eingestuft, der ...
Am 22.06.2016 hat Check Point zur ersten Expertenrunde in Köln geladen und aktuelle Themen wie Ransomware und Kritische Infrastruktur diskutiert. Nach dem erfolgreichen Meeting sind weitere Treffen in Planung. Verschiedene Branchenvertreter und angesehene Experten, darunter ...
Ein Drittel der deutschen Unternehmen waren eigenen Angaben nach bereits von Ransomware betroffen, berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auch Privatnutzer sind Ziel dieser Schadsoftware. Die Bedrohungslage durch Ransomware ist nach Einschätzung ...
xbAV, der führende Technologieanbieter für die Digitalisierung der betrieblichen Altersversorgung (bAV), eröffnet seinen dritten Standort. Ziel ist es, in Berlin weiteres qualifiziertes Personal für die Umsetzung anspruchsvoller IT-Projekte zu gewinnen. Im neuen Berliner Büro im ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...