München, 24. Februar 2015 – Auch wenn mehr als jedes dritte Unternehmen Cloud-Lösungen nutzt oder einen Einsatz plant, befassen sich bislang zu wenige mit den Vorteilen einer Cloud-basierten Lösung zur Abwehr von Cyber-Attacken. Das belegt ...
Das „Internet der Dinge“ (Internet of Things, IoT) dominiert die Schlagzeilen: Industrie 4.0, Big Data, Mobility – es gibt zahlreiche Anknüpfungspunkte für IoT. Es beschreibt die Zunahme miteinander vernetzter Geräte, die per Fernzugriff etwa über ...
Anlässlich der täglich neu aufkommen Ereignisse, die leider nicht neu sind, (Bundeskanzlerin Merkel wusste das schon bevor sie ihren neuen Blackberry Rasierer bekam) aber von den Medien immer wieder pressewirksam als neu verkauft werden, mal ...
Die Meldungen zu Cyberkriminalität nehmen diese Woche kein Ende. Nach der Operation Carbanak und Angriffen auf Festplatten-Firmware sind nun die Verschlüsselungs-Codes von SIM-Karten betroffen. The Intercept liegen entsprechende Informationen des Whistleblowers Edward Snowden vor. Snowden zufolge haben ...
Geht es um die Three-Letter-Code-Agencies in den USA, ist Obama der größte Lügenbaron vor dem Herren. Das schrieb ich schon 1,5 Jahre vor Snowden zusammen mit Friedrich Wimmer in meinem Buch Wirtschaftsspionage und Intelligence Gathering ...
Walluf, 22. Januar 2015 – HID Global, Weltmarktführer auf dem Gebiet sichere Identitäten und Zutrittskontrolle, gibt einen Ausblick auf die wichtigsten Trends auf dem Markt für Identitätssicherheit im Jahr 2015. Mit der jährlich vorgelegten und ...
Reading, Großbritannien, 19. Februar 2015 – Ein neues Sicherheitsfeature von Absolute Computrace erlaubt Anwendern, ihre Notebooks, Tablets oder Smartphones per Fernzugriff einzufrieren – auch dann, wenn die Geräte offline sind. Sobald ein Rechner keine Netzwerkverbindung ...
Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio, um Angriffe abzuwehren, bevor sie eintreten. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der weltweit größte Pure Play Sicherheitsanbieter, verkündete heute die Übernahme von Hyperwise. Hyperwise ist ...
Ob in Bussen, Zügen oder auf der Straße: Viele Menschen nutzen ständig ihr Smartphone. Dabei sind sie sich den zahlreichen Sicherheitsgefahren häufig nicht bewusst. So hat Bitdefender den Trojaner Koler entdeckt, der sich als Video-Player ...
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...