Jedes realisierte Projekt von ICTroom hat eine einzigartige Endkonfiguration, um Produktleistung und Funktionalität mit den spezifischen Anforderungen des Kunden in Einklang zu bringen MOUNTAIN VIEW, Kalif., 27. April 2016 Basierend auf seiner aktuellen Marktanalyse für ...
NTT Com Security, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, weist auf die hohen Risiken einer veralteten Architektur der IT-Sicherheit bei vielen „Connected Cars“ hin. Sie macht es Angreifern viel ...
Keine Probleme mehr bei der VPN-Kommunikation mit Firewalls in Hotels oder an öffentlichen Hot Spots Unternehmen verweigern ihren Mitarbeitern oft den Zugang über öffentliche Hot Spots. Einerseits aus Sicherheitsbedenken, andererseits aber auch aufgrund der daraus ...
Neuer IBM IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle / Gefahren durch Insider in Organisationen steigen weiter an / IBM ...
SSL steht unter Druck: Schwachstellen und erfolgreiche Angriffe haben die Schutzwirkung des allgegenwärtigen Protokolls in den letzten Monaten in Frage gestellt. Das im Internet fast überall als Basisschutz eingesetzte SSL-Protokoll (Secure Socket Layer) hat es ...
Walluf, 20. April 2016 – Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch ...
Apple beendet die Unterstützung von QuickTime für Windows. Das Bürger-CERT des BSI warnt vor zwei kritischen Schwachstellen, die nicht behoben werden können, da Apple die Software nicht mehr weiterentwickelt (TW-T16/0043). Das BSI rät dringend zur ...
Das Europäische Parlament hat die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Nachfolgend ein Kommentar von Louise Bulman, Vice President & General Manager EMEA des Datensicherheitsexperten Vormetric. “Fakt ist: Die Zahl schwerwiegender Datenschutzverletzungen und -diebstähle steigt stetig. Fakt ...
Während Performance Management und Intrusion Detection Systeme out of band eingesetzt werden können und daher die Netzwerkperformance nicht beeinträchtigen, müssen die meisten Sicherheitstools inline arbeiten, um ihre Aufgaben zu erfüllen. Hierzu zählen beispielsweise Web Application ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...