Palo Alto Networks erweitert bei seiner Endpunkt-Sicherheitslösung Traps die Präventionsfähigkeiten gegen Cyber-Bedrohungen. Im Gegensatz zu anderen Endpunkt-Sicherheitslösungen basiert Traps auf einem speziellen präventionsorientierten Ansatz zur Abwehr fortschrittlicher Angriffe auf Endpunkte. Dabei konzentriert sich Traps auf ...
ISMANING, Deutschland, 1. April 2015 – Vom 14. bis 16. April 2015 öffnet auf dem Berliner Messegelände die Connecting Healthcare IT, Europas größte Healthcare IT-Messe, ihre Pforten. NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, ...
Laut neuestem Bericht der Online Trust Alliance (OTA) wurden im Jahr 2014 weltweit 904 Millionen Fälle von Datendiebstahl registriert. Das sind 164 Millionen Fälle mehr als im Jahr 2013, das bis dato als Rekordhoch und ...
Wir haben uns auf der CeBIT 2015 mit Dirk Kollberg, Senior Virus Analyst bei Kaspersky Lab getroffen und über die Sicherheitslage im Netz gesprochen. Warum können Botnetze so lange aktiv sein? Wie geht es weiter ...
Palo Alto Networks und VMware, weltweiter Marktführer für Virtualisierung und Cloud- Infrastruktur, haben heute die Erweiterung ihrer strategischen Partnerschaft bekannt gegeben. Der Fokus der erweiterten Zusammenarbeit liegt auf mobilen Sicherheitsanforderungen. Mobile Computing verändert die Art ...
Dieser Beitrag ist Teil einer Interviewreihe zum Thema „Perspektiven als Berater für Informationssicherheit“. Heute: Fünf Fragen an Dr. Matthias Rosche, Director Solutions & Strategic Accounts und Mitglied der Geschäftsleitung DACH bei NTT Com Security. Herr ...
Wir waren auf der CeBIT 2015 und haben ein paar Interviews mit Experten gedreht. Das Erste in der Reihe ist unser Gespräch mit Bogdan Botezatu, Senior E-Thread Analyst bei Bitdefender. Wir wollten einen kleinen Überblick ...
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat eine neue Point-of-Sale (POS)-Malware-Familie entdeckt, von der seit November 2014 bereits mehrere Varianten erstellt wurden. In den letzten Wochen hat Unit 42 diese Malware-Familie analysiert und ...
Patientendaten in der Cloud? Das war bis jetzt ein heikles Thema. Deshalb musste jeder unterschreiben, dass er sich einverstanden erklärt, wenn eigene Daten herumgeschickt werden. Aufgeklärt, was das tatsächlich bedeutet, hat so gut wie niemand. ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...