WatchGuard schafft Klarheit darüber, was im kommenden Jahr zur Bedrohung wird – und welche Themen (vorerst) eine eher untergeordnete Rolle spielen — Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten von ...
Deutsches Fraud Forum nutzt Brainloop Secure Dataroom für Austausch vertraulicher Daten — Der Schaden, der Telekommunikationsunternehmen durch gezielten Betrug jährlich entsteht, liegt laut einer CFCA Erhebung aus dem Jahre 2013 bei rund 46,3 Milliarden US-Dollar ...
Die Fälle von Datenmissbrauch oder -diebstahl nehmen weiter kontinuierlich zu. Das hat das ablaufende Jahr in aller Deutlichkeit gezeigt. Die Konsequenz ist klar: Die Sicherheit muss auch 2015 auf der IT-Agenda ganz oben stehen, meint ...
Palo Alto Networks gibt Details über eine Backdoor-Malware bekannt, die Millionen von Android-basierten mobilen Geräten gefährdet. Gefährdet sind Geräte von dem chinesischen Anbieter Coolpad, dem weltweit sechstgrößten Smartphone-Hersteller. Die Hintertür mit dem Namen „CoolReaper“ setzt ...
Im Stockholmer Regierungsviertel Rosenbad gibt es Anzeichen dafür, dass dort einige “falsche” Basisstationen in Einsatz sind. Diese sogenannten IMSI Catcher könnten dazu verwendet werden, um die mobile Kommunikation abzuhören. Dies ist prinzipiell möglich, wenn ein ...
Die Shell Control Box (SCB), ein Privileged-Identity-Management-Tool des IT-Sicherheitsspezialisten BalaBit, erhielt von Citrix das Prädikat “Citrix Ready”. Sie ist die erste Client- und Server-unabhängige Lösung, mit der sich Implementierungen von XenDesktop und XenApp 7.6 transparent ...
Die siebte jährliche Market-Pulse-Studie von SailPoint gibt Unternehmern weltweit Anlass zur Sorge. Jeder fünfte Angestellte hat schon einmal sensible Daten aus dem eigenen Betrieb in eine Cloud-Anwendung wie Dropbox oder Google Docs geladen, um diese ...
Wann immer Nachrichten über eine Netzwerksicherheitslücke an die Öffentlichkeit gelangen, gibt es Schuldzuweisungen. Beobachter schieben die Schuld dann schnell auf eine Kombination von technologischen Mängeln und menschlichem Versagen, die es einem Angreifer ermöglicht hat, durch ...
Globale Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat Der Juniper Networks Global Bandwidth Index zeigt weltweite Unterschiede im Verhalten und in der Nutzung Juniper Networks, ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...