LOS ALTOS, Kalif., und RAMAT GAN, Israel – 08. Juni, 2016 – LightCyber, ein führender Anbieter von Lösungen für verhaltensbasierte Angriffserkennung, präsentiert heute das offizielle LightCyber Technology Alliance Programm (LTAP) und ein neues Software-Interface zur ...
Die Sicherheitslösung von KEYMILE setzt neue Maßstäbe bei der gleichzeitigen Bereitstellung einer ultimativen Datenverschlüsselung und Systemsicherheit sowie der Sicherstellung einer hohen Datenverfügbarkeit und der Einhaltung eines präzisen Timings. KEYMILE, ein führender Lösungsanbieter für die Mission-Critical-Kommunikation, ...
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe aus dem Internet vorbereitet. So lautet eines der zentralen Ergebnisse des Global Threat Intelligence Report (GTIR) 2016, den NTT Com Security, Teil der ...
In einem neuen Blog-Post diskutieren die Experten von Proofpoint über ihre jüngste Entdeckung bezüglich einer der augenscheinlich größten und bösartigsten E-Mail-Kampagnen, die sie jemals verfolgt haben. In dieser verwenden Cyber-Kriminelle JavaScript-Anhänge, um Computer mit dem Dridex- bzw. Locky-Virus zu infizieren.In ...
WatchGuard Technologies gibt die Verfügbarkeit von Dimension 2.1 bekannt und stellt zudem das neue Fireware-Release 11.11 vor. Von den neuen Möglichkeiten zur Visualisierung der Vorgänge in kabelgebundenen und kabellosen Netzwerken profitieren sowohl kleine und mittlere ...
CoSoSys, positioniert als Spezialist für Data Leak Prevention und Mobile Device Management, hat seine Lösung für Data Leak Prevention (DLP) Endpoint Protector erweitert. Das neue Modul Content Aware Protection für Linux-Desktops prüft beim Datentransfer Inhalte, ...
Ulm, 18. Mai 2016 – Ethon, deutscher Anbieter von IT-Sicherheitslösungen und Dienstleister im Bereich Informationssicherheit, hat ein Update von etaSuite vorgestellt, der Lösung für abhörsicheres Telefonieren durch Ende-zu-Ende-Verschlüsselung. Festnetztelefone oder Mobilnetze lassen sich heute ganz ...
Herkömmliche Sicherheitslösungen bieten keinen 100-prozentigen Schutz vor Malware. Die Gründe: Sie sind auf die Erkennung von Schadcode angewiesen und weisen durch ihre hohe Komplexität auch zahlreiche Schwachstellen auf. Einen anderen Weg geht deshalb Bromium mit ...
Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. NTT Com Security zählt die typischen Angriffsvarianten auf – und die angemessenen Gegenmaßnahmen. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...