Deutsches Fraud Forum nutzt Brainloop Secure Dataroom für Austausch vertraulicher Daten — Der Schaden, der Telekommunikationsunternehmen durch gezielten Betrug jährlich entsteht, liegt laut einer CFCA Erhebung aus dem Jahre 2013 bei rund 46,3 Milliarden US-Dollar ...
Die Fälle von Datenmissbrauch oder -diebstahl nehmen weiter kontinuierlich zu. Das hat das ablaufende Jahr in aller Deutlichkeit gezeigt. Die Konsequenz ist klar: Die Sicherheit muss auch 2015 auf der IT-Agenda ganz oben stehen, meint ...
Palo Alto Networks gibt Details über eine Backdoor-Malware bekannt, die Millionen von Android-basierten mobilen Geräten gefährdet. Gefährdet sind Geräte von dem chinesischen Anbieter Coolpad, dem weltweit sechstgrößten Smartphone-Hersteller. Die Hintertür mit dem Namen „CoolReaper“ setzt ...
Im Stockholmer Regierungsviertel Rosenbad gibt es Anzeichen dafür, dass dort einige “falsche” Basisstationen in Einsatz sind. Diese sogenannten IMSI Catcher könnten dazu verwendet werden, um die mobile Kommunikation abzuhören. Dies ist prinzipiell möglich, wenn ein ...
Die Shell Control Box (SCB), ein Privileged-Identity-Management-Tool des IT-Sicherheitsspezialisten BalaBit, erhielt von Citrix das Prädikat “Citrix Ready”. Sie ist die erste Client- und Server-unabhängige Lösung, mit der sich Implementierungen von XenDesktop und XenApp 7.6 transparent ...
Die siebte jährliche Market-Pulse-Studie von SailPoint gibt Unternehmern weltweit Anlass zur Sorge. Jeder fünfte Angestellte hat schon einmal sensible Daten aus dem eigenen Betrieb in eine Cloud-Anwendung wie Dropbox oder Google Docs geladen, um diese ...
Wann immer Nachrichten über eine Netzwerksicherheitslücke an die Öffentlichkeit gelangen, gibt es Schuldzuweisungen. Beobachter schieben die Schuld dann schnell auf eine Kombination von technologischen Mängeln und menschlichem Versagen, die es einem Angreifer ermöglicht hat, durch ...
Globale Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat Der Juniper Networks Global Bandwidth Index zeigt weltweite Unterschiede im Verhalten und in der Nutzung Juniper Networks, ...
cirosec bietet seinen Kunden ab nächstem Jahr das Training zum „Certified ISO 27035 Incident Manager“ an. Erstmals kann nun in Deutschland durch ein viertägiges Intensivtraining die Kompetenz erworben werden, einen Incident-Management-Prozess im Unternehmen anhand des ...
Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...