Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt ...
Cyberangreifer, die den PlugX-Trojaner einsetzen, nutzen oft legitime ausführbare Dateien, um ihre bösartigen DLLs (Dynamic Link Library) mittels einer Technik namens DLL-Side-Loading ins System zu schleusen. Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat ...
Weibliche Superhelden sind als Lebensretter und Kämpfer gegen das Böse genauso effektiv wie ihre männlichen Pendants. Niemand hat je die Fähigkeiten oder die Stärke von Leuten wie Wonder Woman und Catwoman in Frage gestellt und ...
Datenschutzbehörden und Vertreter der Wirtschaft haben im Rahmen des Pilotprojekts “Datenschutzzertifizierung für Cloud-Dienste” erstmals gemeinsam Prüfstandards entwickelt, die alle datenschutzrechtlichen Vorgaben für die Auftragsdatenverarbeitung in der Cloud erfüllen. Damit wird ein zentrales Problem des Datenschutzrechts ...
Köln, 05.05.2015 – Die aktuelle Wirtschaftslage macht es Unternehmen nicht leicht, Gewinne zu erzielen. Insbesondere unrentable Projekte verschlingen oftmals viele Ressourcen, sowohl personelle als auch finanzielle. Die folgenden acht Tipps zeigen, wie Unternehmen Projekte erfolgreich ...
Die Gestaltung der Sicherheitsorganisation hat erheblichen Einfluss auf die Funktionsfähigkeit des Managementsystems für Informationssicherheit (ISMS). Die Erfahrung aus Sicherheitsprojekten zeigt jedoch: bei diesem Thema gibt es oftmals eine extreme Diskrepanz zwischen Wollen und Können. Manchmal ...
Tufin unterstützt nun auch OpenStack und bietet damit die erste Lösung zur Orchestrierung von Sicherheitsrichtlinien an, die VMware NSX, Amazon Web Services und Open Stack-Plattformen unterstützt. Damit ermöglicht Tufin ein integriertes Management der Security Policies ...
von Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd. Apple-User sollten bei der Nutzung von unbekannten WLAN-Netzen vorsichtig sein. Ein Sicherheitsunternehmen warnt vor mehreren Sicherheitslücken im Betriebssystem iOS 8, die ...
DFB-Medien, der IT-Dienstleister des DFB, hat eine Lösung des Sicherheitssoftware-Anbieters CyberArk erfolgreich implementiert und in Betrieb genommen. Zum Einsatz kommt die Privileged Account Security Suite, mit der die IT im Bereich privilegierter Benutzerkonten gesichert und ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...