Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel. Vor ...
Das Wassenaar Abkommen ist schon sehr lange in Kraft, seit 1996. Es ist schon so lange aktiv, dass viele Länder und Business-Gruppen es schon fast wieder vergessen haben. Doch es gibt Neuerungen, die uns ganz ...
Was verraten Verbindungsdaten, die Metadaten, tatsächlich? Was lässt sich mit ihnen anfangen? Diese Fragen haben Forscher an der Stanford Universität in einer Studie gestellt. Sie sammelten mit einer legalen Spionage Software Daten von Freiwilligen und waren ...
Das neue Release 11.10 des Betriebssystems WatchGuard Fireware ermöglicht IT-Administratoren unter anderem die Kontrolle über den Zeitraum, den Anwender im Unternehmen online sein dürfen sowie das maximal erlaubte Datenvolumen. Denn nach einer Untersuchung der ...
Neue Security-Studie: Datenpannen immer teurer aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt / Steigerung um 23 Prozent seit 2013 / Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report ...
Was denken sich IT-Verantwortliche, wenn sie wieder einmal eine Schlange vor dem Apple Store sehen, voller Menschen, die bei Wind und Wetter hingebungsvoll darauf warten, eine neue Technikspielerei zu erwerben? Unternehmen müssen sich darauf vorbereiten, ...
Zentralisiertes Sicherheitsmanagement für alle Endpunkte und Microsoft Exchange – Einfache Installation Schwerte, 21. Mai 2015 – Bitdefender hat New GravityZone, die neue Version seiner virtuellen Sicherheitskonsole für Unternehmen vorgestellt. Sie ist ab sofort in insgesamt ...
Die Flugzeughersteller Airbus und Boeing legen viel zu wenig Wert auf Informationssicherheit. Meiner Meinung nach müssten die IT-Systeme auf den Fliegern mindestens nach Common Criteria CC EAL 4+ zertifiziert sein, wenn es nach anderen geht, ...
Der umfassende Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt. Dabei sank die Datenübertragungsrate bei zunehmender Dauer der Angriffe Die zunehmende Verwendung des IPv6-Internet-Protokolls bringt ...
Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...