Einer Umfrage von Fortinet zufolge sind neunzig Prozent aller CIOs und CTOs der Meinung, dass der Schutz ihrer Unternehmen zunehmend schwieriger wird. Der vor allem von der Geschäftsleitung ausgeübte Druck hierzu ist im letzten Jahr ...
Jeder kennt das ungute Gefühl, wenn der nächste Datendiebstahl bei einer großen Firma bekannt wird. Sind auch meine Daten den Dieben in die Hände gefallen? Sind sie jetzt Teil der gut versteckten Unmengen an gestohlenen ...
Auf der Roadshow “Information Security World” präsentiert NTT Com Security die neuesten Abwehrmethoden gegen Cyber-Bedrohungen. Websense ist in Deutschland, Österreich und der Schweiz mit dabei und zeigt seine integrierte Sicherheitslösung TRITON. Die Roadshow von NTT ...
Schwerte, 29. September 2014 – Laut Virenschutzanbieter Bitdefender bringt eine neue Masche von Cyber-Kriminellen Mitarbeiter von mittelständischen Unternehmen auch in Deutschland dazu, Zbot und andere Trojaner herunterzuladen, indem sie sie beschuldigen, Unternehmensrichtlinien verletzt zu haben. ...
Auf der it-sa von 7. bis 9. Oktober in Nürnberg zeigt IBM (NYSE: IBM) unter dem Motto „Prevent. Detect. Respond“, wie sich Organisationen jeder Größe mittels des IBM Threat Protection System vor gezielten Cyberangriffen schützen ...
Das zentrale Thema des aktuellen IBM X-Force Reports ist die Heartbleed-Attacke im April, die allgemein als das bisher größte Sicherheitsereignis im Jahr 2014 eingestuft wird. IBM Managed Security Services konstatierte die größte Angriffswelle auf ihre ...
SAN CARLOS, CA — 26. September 2014 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) ‘Shellshock’-Schwachstelle heraus, ...
WLAN-Router sind mittlerweile die Regel und kaum einer kann sich heute noch vorstellen, kabelgebunden ins Internet zu gehen. Kabellose Router haben aber auch einen entscheidenden Nachteil: sie können nicht verhindern, dass das Funksignal auch andere ...
Der Markt der mobilen Applikationen wächst rasant. Über 3 Millionen Apps befinden sich mittlerweile in den Stores von Apple, Google, Microsoft und Co. Doch gut die Hälfte dieser Apps weisen Datenschutz- oder Datensicherheitsrisiken auf1. Eine ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...