Im Stockholmer Regierungsviertel Rosenbad gibt es Anzeichen dafür, dass dort einige “falsche” Basisstationen in Einsatz sind. Diese sogenannten IMSI Catcher könnten dazu verwendet werden, um die mobile Kommunikation abzuhören. Dies ist prinzipiell möglich, wenn ein ...
Die Shell Control Box (SCB), ein Privileged-Identity-Management-Tool des IT-Sicherheitsspezialisten BalaBit, erhielt von Citrix das Prädikat “Citrix Ready”. Sie ist die erste Client- und Server-unabhängige Lösung, mit der sich Implementierungen von XenDesktop und XenApp 7.6 transparent ...
Die siebte jährliche Market-Pulse-Studie von SailPoint gibt Unternehmern weltweit Anlass zur Sorge. Jeder fünfte Angestellte hat schon einmal sensible Daten aus dem eigenen Betrieb in eine Cloud-Anwendung wie Dropbox oder Google Docs geladen, um diese ...
Wann immer Nachrichten über eine Netzwerksicherheitslücke an die Öffentlichkeit gelangen, gibt es Schuldzuweisungen. Beobachter schieben die Schuld dann schnell auf eine Kombination von technologischen Mängeln und menschlichem Versagen, die es einem Angreifer ermöglicht hat, durch ...
Globale Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat Der Juniper Networks Global Bandwidth Index zeigt weltweite Unterschiede im Verhalten und in der Nutzung Juniper Networks, ...
cirosec bietet seinen Kunden ab nächstem Jahr das Training zum „Certified ISO 27035 Incident Manager“ an. Erstmals kann nun in Deutschland durch ein viertägiges Intensivtraining die Kompetenz erworben werden, einen Incident-Management-Prozess im Unternehmen anhand des ...
secunet hat für die Bundesagentur für Arbeit eine erneuerte Public Key-Infrastruktur (PKI) für qualifizierte Zertifikate konzipiert, aufgebaut und in Betrieb genommen. Eine besondere Herausforderung stellte die nahtlose signaturgesetzkonforme Migration von Bestandsdaten aus einem Vorgängersystem in ...
Beruhend auf der Fähigkeit zur Umsetzung und Vollständigkeit der Vision, hat Gartner BeOne InfoSecure (als Teil der BeOne Development Group) als Leader für Computer-basierte Awareness-Trainings benannt*. Der Gartner Magic Quadrant ist eine grafische Darstellung der ...
Auch wenn Finanzinstitute hinreichende Ressourcen für Sicherheit vorweisen können, werden geraten sie oft ins Visier von Cyberkriminellen und waren häufig Opfer einiger der größten IT-Sicherheitsvorfälle in den letzten Jahren. Palo Alto Networks folgert daraus: Sie ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...