Cyberangreifer, die den PlugX-Trojaner einsetzen, nutzen oft legitime ausführbare Dateien, um ihre bösartigen DLLs (Dynamic Link Library) mittels einer Technik namens DLL-Side-Loading ins System zu schleusen. Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat ...
Weibliche Superhelden sind als Lebensretter und Kämpfer gegen das Böse genauso effektiv wie ihre männlichen Pendants. Niemand hat je die Fähigkeiten oder die Stärke von Leuten wie Wonder Woman und Catwoman in Frage gestellt und ...
Datenschutzbehörden und Vertreter der Wirtschaft haben im Rahmen des Pilotprojekts “Datenschutzzertifizierung für Cloud-Dienste” erstmals gemeinsam Prüfstandards entwickelt, die alle datenschutzrechtlichen Vorgaben für die Auftragsdatenverarbeitung in der Cloud erfüllen. Damit wird ein zentrales Problem des Datenschutzrechts ...
Köln, 05.05.2015 – Die aktuelle Wirtschaftslage macht es Unternehmen nicht leicht, Gewinne zu erzielen. Insbesondere unrentable Projekte verschlingen oftmals viele Ressourcen, sowohl personelle als auch finanzielle. Die folgenden acht Tipps zeigen, wie Unternehmen Projekte erfolgreich ...
Die Gestaltung der Sicherheitsorganisation hat erheblichen Einfluss auf die Funktionsfähigkeit des Managementsystems für Informationssicherheit (ISMS). Die Erfahrung aus Sicherheitsprojekten zeigt jedoch: bei diesem Thema gibt es oftmals eine extreme Diskrepanz zwischen Wollen und Können. Manchmal ...
Tufin unterstützt nun auch OpenStack und bietet damit die erste Lösung zur Orchestrierung von Sicherheitsrichtlinien an, die VMware NSX, Amazon Web Services und Open Stack-Plattformen unterstützt. Damit ermöglicht Tufin ein integriertes Management der Security Policies ...
von Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd. Apple-User sollten bei der Nutzung von unbekannten WLAN-Netzen vorsichtig sein. Ein Sicherheitsunternehmen warnt vor mehreren Sicherheitslücken im Betriebssystem iOS 8, die ...
DFB-Medien, der IT-Dienstleister des DFB, hat eine Lösung des Sicherheitssoftware-Anbieters CyberArk erfolgreich implementiert und in Betrieb genommen. Zum Einsatz kommt die Privileged Account Security Suite, mit der die IT im Bereich privilegierter Benutzerkonten gesichert und ...
München, 28. April 2015. Die Sealed-Cloud-Technologie (1) und der darauf basierende Collaborationsdienst IDGard von Uniscon sind wichtige Komponenten der vorvalidierten Cloud-Lösung „all4cloud“ von PwC. Für all4cloud prüfte und bewertete die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC Ende ...
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...