Walluf, 14. April 2015 – HID Global, Weltmarktführer auf dem Gebiet sichere Identitäten und Zugangskontrolle, ermöglicht mit der neuen ActivID Tap Authentication Plattform die komfortable und zugleich sichere Multifaktor-Authentifizierung bei der Anmeldung an Cloud-Anwendungen und ...
von Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd. Ein schwedischer Hacker hat eine lange bekannte Schwachstelle im Apple Betriebssystem genutzt, um beliebige Benutzerkonten mit Root-Rechten auszustatten. Sechs Monate nach ...
Leitfaden von WatchGuard zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt ...
Von Tsion Gonen, CSO for Identity & Data Protection bei Gemalto Cyber-Hacks sind zu einem alltäglichen Problem geworden, und das gilt es zu akzeptieren. Früher oder später ist jedes Unternehmen betroffen. Neue und unkonventionelle Lösungsvorschläge ...
Artikel von Boudewijn Kiljan, CTO EMEA bei Wave Systems Das Problem Die Hackerattacken auf Unternehmen wie Sony, Target oder J.P. Morgan sind Beispiele dafür, wie Angreifer einen gestohlenen Berechtigungsnachweis (Benutzername + Passwort) nutzen können, um ...
IBM entdeckt digitalen Wolf im Schafspelz Hacker stehlen Millionenbeträge mittels Dyre-Trojaner / Malware und Social Engineering immer raffinierter / Schwachstelle Mensch Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise ...
Palo Alto Networks hat heute seinen neuen Service zur Erkennung von Cyber-Bedrohungen namens AutoFocus vorgestellt. Als neues Serviceangebot im Portfolio von Palo Alto Networks liefert AutoFocus priorisierte, verwertbare Informationen, um Kunden einen klaren Vorteil im ...
Der Bundesverband deutscher Banken (bdb) hat ein institutsübergreifendes Online-Bezahlverfahren angekündigt. Die Kunden von privaten und genossenschaftlichen Banken können dann ihre Interneteinkäufe sicher und direkt vom eigenen Girokonto bezahlen, so der Bankenverband. Für die technische Abwicklung haben die ...
Wir waren auf der CeBIT 2015 und haben mit Dirk Losse, Principal Pre-Sales Consultant bei HID Global über physische Sicherheit gesprochen. Welche Unternehmen sollten sich schützen und wie unterstützt HID Global seine Kunden dabei?
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...