Palo Alto Networks erweitert bei seiner Endpunkt-Sicherheitslösung Traps die Präventionsfähigkeiten gegen Cyber-Bedrohungen. Im Gegensatz zu anderen Endpunkt-Sicherheitslösungen basiert Traps auf einem speziellen präventionsorientierten Ansatz zur Abwehr fortschrittlicher Angriffe auf Endpunkte. Dabei konzentriert sich Traps auf ...
ISMANING, Deutschland, 1. April 2015 – Vom 14. bis 16. April 2015 öffnet auf dem Berliner Messegelände die Connecting Healthcare IT, Europas größte Healthcare IT-Messe, ihre Pforten. NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, ...
Laut neuestem Bericht der Online Trust Alliance (OTA) wurden im Jahr 2014 weltweit 904 Millionen Fälle von Datendiebstahl registriert. Das sind 164 Millionen Fälle mehr als im Jahr 2013, das bis dato als Rekordhoch und ...
Wir haben uns auf der CeBIT 2015 mit Dirk Kollberg, Senior Virus Analyst bei Kaspersky Lab getroffen und über die Sicherheitslage im Netz gesprochen. Warum können Botnetze so lange aktiv sein? Wie geht es weiter ...
Palo Alto Networks und VMware, weltweiter Marktführer für Virtualisierung und Cloud- Infrastruktur, haben heute die Erweiterung ihrer strategischen Partnerschaft bekannt gegeben. Der Fokus der erweiterten Zusammenarbeit liegt auf mobilen Sicherheitsanforderungen. Mobile Computing verändert die Art ...
Dieser Beitrag ist Teil einer Interviewreihe zum Thema „Perspektiven als Berater für Informationssicherheit“. Heute: Fünf Fragen an Dr. Matthias Rosche, Director Solutions & Strategic Accounts und Mitglied der Geschäftsleitung DACH bei NTT Com Security. Herr ...
Wir waren auf der CeBIT 2015 und haben ein paar Interviews mit Experten gedreht. Das Erste in der Reihe ist unser Gespräch mit Bogdan Botezatu, Senior E-Thread Analyst bei Bitdefender. Wir wollten einen kleinen Überblick ...
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat eine neue Point-of-Sale (POS)-Malware-Familie entdeckt, von der seit November 2014 bereits mehrere Varianten erstellt wurden. In den letzten Wochen hat Unit 42 diese Malware-Familie analysiert und ...
Patientendaten in der Cloud? Das war bis jetzt ein heikles Thema. Deshalb musste jeder unterschreiben, dass er sich einverstanden erklärt, wenn eigene Daten herumgeschickt werden. Aufgeklärt, was das tatsächlich bedeutet, hat so gut wie niemand. ...
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...