Liebe Leserinnen und Leser, es ist ja allgemein bekannt, dass WordPress-Installationen unter Dauerfeuer liegen, trotzdem wollen wir mal ein bisschen in die Tiefe gehen und an unserer eigenen Seite beleuchten, was im Moment für Angriffe ...
Neulich ging ich ins Sportgeschäft und fragte nach Joggingschuhen. Ich mache das nicht oft. Meistens sind meine Schuhe so lange in Gebrauch, bis ein Zeh vorne rausschaut. Der Verkäufer war sehr freundlich und fragte mich ...
Neues E-Book von WatchGuard und Frost & Sullivan zeigt, wie Unternehmen das Potenzial von UTM besser ausschöpfen können Die Sicherheitsspezialisten von WatchGuard und Frost & Sullivan haben ein neues E-Book mit dem Titel „Fulfilling the ...
Kommentar von Dietmar Schnabel , Regional Director Central Europe bei Check Point Software Technologies Anthem Inc., Amerikas zweitgrößter Krankenversicherer, wurde Opfer eines Cyber Angriffs von bisher unbekanntem Ausmaß. Daten von mehr als zehn Millionen Kunden ...
Enterprise-Security-Spezialist Palo Alto Networks stellt heute die Palo Alto Networks Fuel User Group vor. Das globale Bündnis wurde gegründet, um den Austausch von Wissen und praktischen Erfahrungen unter IT-Sicherheitsprofis quer durch alle Branchen zu fördern. ...
Der kommende IT-Sicherheitskatalog der Bundesnetzagentur stellt Energienetzbetreiber vor zahlreiche Herausforderungen, meldet Sopra Steria Consulting. Neben dem Zwang zur Einführung eines „Information Security Management Systems“ (ISMS) unterliegen sie künftig weitreichenden Melde- und Kontrollpflichten, wissen die Experten bei Sopra Steria ...
Zum Safer Internet Day am 10. Februar 2015 veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) zehn Tipps zu den Themen sicher surfen, sicher in den sozialen Netzen, sicher unterwegs mit Smartphone & Co ...
Unabhängiges Marktforschungsunternehmen bescheinigt ForeScout eine Führungsstellung und die am schnellsten wachsende Enterprise-Kundenbasis im Markt für Network Access Control CAMPBELL, Kalif., 10. Februar 2015 – ForeScout Technologies, Inc., der führender Anbieter von Lösungen für intelligente Zugangskontrolle ...
Palo Alto Networks hat aktuelle Erkenntnisse zum mysteriösen türkischen Botnet „Filmkan“ gewonnen. Am 31. Januar berichtete der Malware-Experte Mohammad Faghani über eine Malware, die sich über Facebook-Posts verbreitet. Basierend auf der Anzahl der „Likes“ schätzte ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...