München – 14. August 2014 – SANS hat die Agenda für den European ICS Security Summit 2014 am 21. und 22. September in Amsterdam bekanntgegeben, die im Rahmen eines hochkarätigen Konferenzprogramms eine Vielzahl von Sessions ...
Schwerte, 13. August 2014 – Laut Bitdefender hat ein neuer Betrugsversuch Tausende von Facebook-Nutzern mit einem angeblichen Video von einem Mädchen, das von ihrem Ehemann getötet wird, in die Falle gelockt. Der Virenschutzhersteller zeigt dabei, dass ...
ForeScout, Anbieter von Lösungen für intelligente Zugangskontrolle und Security Management, und ThreatStream, Unternehmen für Cyber Intelligence der nächsten Generation, die die Unterbrechung von Cyber-Angriffen in Echtzeit ermöglicht, geben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit ...
Anbieter Scoring ist keine Geheimwissenschaft – Techconsult macht das anders als andere, deshalb bin ich dabei! Zurzeit laufen im deutschen Mittelstand gerade die Erhebungen zum techconsult audit, dessen erste Resultate für den Herbst zu erwarten ...
Wie kleine und mittelständische Unternehmen von Cloud-basierter Security profitieren können – und worauf sie bei der Auswahl ihrer Lösung achten sollten. 7 Tipps vom Experten. Von Gerhard Eschelbeck, CTO bei Sophos Die meisten Anbieter von ...
In Krimiserien sind es so genannte „Profiler“, die mittels aufwendiger Recherchen Täterprofile erstellen. Im Zeitalter von Google, Facebook und Co. genügen indes schon wenige Klicks, um detaillierte Informationen über einzelne Personen zu erhalten. Doch auch ...
Wave Systems, Anbieter für das Management von hardwarebasierten IT-Sicherheitslösungen und Bell ID, Unternehmen für Chip-Lifecycle Management-Lösungen, partnern um gemeinsam Lösungen zur Reduzierung von Onlinezahlungsbetrug anzubieten. Die gemeinsame Lösung wird primär an kartenausgebende Banken sowie Online-Händler, ...
Raffinierte Angriffstechniken führen dazu, dass Unternehmen heute verwundbarer denn je sind und die traditionellen Authentifizierungsmethoden keinen ausreichenden Schutz mehr gewährleisten. Deshalb stellt Wave Systems jetzt eine neuartige virtuelle Smartcard vor, die eine stärkere Authentifizierung zu ...
ForeScout partnert mit Rapid 7, so dass Rapid7 Nexpose und ForeScout CounterACT™ gemeinsam Echtzeit-Bewertung und die Behebung von Schwachstellen, Gefährdungen und Verletzungenfür Unternehmensnetzwerke bieten können. Das Nexpose Vulnerability-Management von Rapid7 analysiert Schwachstellen, Kontrollen und Konfigurationen ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...