Das Problem Die Welt dreht sich schneller und schneller. Als die ISO/IEC 27001:2005 um 2005 geboren wurde, war die Globalisierung auf einem Hochpunkt, ebenso wie deren IT-technische Vernetzung und Abhängigkeiten. Wir dachten, das Maß sei schon erreicht, ...
KEYMILE hat unlängst die neue Verschlüsselungskarte SECU1 für seine Multi-Service-Zugangs- und Transportplattform XMC20 präsentiert. Die neue Karte zeichnet sich durch hochsichere Ende-zu-Ende-Verschlüsselung in Mission-Critical-Netzen bei gleichzeitiger Beibehaltung einer sehr hohen Datenverfügbarkeit aus, wie sie in ...
Die WALLIX GROUP, der Software-Hersteller für Cyber-Security- und Governance-Lösungen für den Zugriff auf Informationssysteme, gibt den Erwerb von MLstate bekannt. Mit diesem strategischen Schritt verstärkt die WALLIX GROUP ihre technische Kompetenz im Bereich Cloud Computing ...
Es ist eine gewaltige Herausforderung für jede IT-Abteilung, mit den nahezu täglich auf den Markt drängenden Trends Schritt zu halten. Nach BYOD sind IT-Abteilungen mit dem steigenden Einsatz von BYOA (Anwendungen), BYOC (Cloud) und BYOS ...
Auch nach einem Brexit bleibt der Binnenmarkt mit GB bestehen. Unternehmen werden weiterhin miteinander handeln und Geschäfte machen, doch werden die zugrundeliegenden Regelwerke vermutlich nicht mehr ganz die gleichen sein. Internationale einheitliche Regeln waren eine ...
In Tel-Aviv haben die Israelis ein neues Denkmal gesetzt. Ein trojanisches Pferd, das aus lauter Computerschrott-Einzelteilen besteht, die mit einem oder mehreren Trojanern infiziert waren. Coole Idee meint Sectank.
Avira gibt die Verfügbarkeit von Avira Phantom VPN für iOS und Mac OS X bekannt. Neben Windows- und Android-Nutzern haben damit jetzt auch Apple-Anwender einen sicheren und anonymen Zugang zum Internet, verkündet der Anbieter von ...
WatchGuard Technologies hat sein Security-Portfolio um die Threat Detection and Response-Lösung HawkEye G von Hexis Cyber Solutions ergänzt. Unternehmen gleich welcher Größe sehen sich mit einer zunehmenden Gefahr von immer ausgefeilteren Zero-Day-Attacken konfrontiert. Häufig fehlen ...
Immer wieder finden Angriffe auf eine Sicherheitslücke in SAP Netweaver statt, für deren Beseitigung SAP bereits 2010 Patches veröffentlicht hat. NTT Com Security rät, die Schwachstelle umgehend zu beseitigen. Durch eine Schwachstelle im Web-Container von ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...