IBM Sicherheitsforscher entdecken extrem gefährlichen Banking-Trojaner Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland / „Monster-Malware“: neues, bisher nicht gekanntes Gefährdungspotential Stuttgart-Ehningen, 3. September 2015: „Shifu“ nennen die Japaner einen Dieb und ein solcher ...
ISMANING, Deutschland, 1. September 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, wird zukünftig mit einem der führenden Incident Response Plattform-Anbieter, Resilient Systems, in der DACH-Region zusammenarbeiten. Ziel der Partnerschaft ist die Steigerung ...
Jedes Jahr stellt CRN eine Top-100-Liste der Führungskräfte zusammen, die maßgeblichen Einfluss auf den Technologie-Channel ausüben. ForeScout Technologies, Inc. gab heute bekannt, dass CEO Mike DeCesare von CRN in die diesjährige Top 100 der Führungskräfte ...
Die Analysten von Gartner haben Splunk nun zum dritten Mal in Folge als einen der Marktführer für Security Information and Event Management (SIEM) identifiziert. Für seinen “2015 Magic Quadrant for Security Information and Event Management ...
Rapid7, ein führender Anbieter für Software zur Erstellung von Daten und Analysen für IT-Sicherheit, gibt heute die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von ...
„Cyber-Attacken betreffen überwiegend große Unternehmen oder Konzerne“ – diese Meinung mag weit verbreitet sein, ist aber nicht die Realität. Denn wie Studien beweisen, kann Datenklau auch für Mittelständler und kleine Unternehmen gefährlich sein. In vielen ...
Mit dem „Stealth Data Center“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ...
Sicherheit neu denken: IBM auf der it-sa 2015 Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren / Live-Hacking-Demos veranschaulichen Bedrohungslage / IBM Experten klären auf Stuttgart-Ehningen, 31. August 2015: Von 6. bis ...
Vom 5. bis 17. Oktober 2015 organisiert das SANS Institut in Prag wieder seinen Summit sowie Trainings zum Thema Digitale Forensik und Incident Response Management. Unter den acht Kursen, die Teilnehmer im Rahmen der Veranstaltung ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...