Trend Micros Plattform zum Schutz von physischen, virtuellen oder Cloud-basierten Servern, “Deep Security“, ist als erste Content-Security-Lösung für “EMC VSPEX” validiert. VSPEX vereinfacht die Einführung von Cloud-Computing durch eine effiziente und flexible Referenzarchitektur. Weil Cloud-Computing ...
Imperva, führender Anbieter von Datensicherheitssystemen für sensible Unternehmensinformationen, belegt mit seinem vierten Web Application Attack Report (WAAR), dass Einzelhändler zweimal so oft per SQL Injection angegriffen werden als andere Branchen. Darüber hinaus waren diese Angriffe ...
Mit dem Smartphone physische Objekte steuern – ist das möglich? Mit dem Launch des BlueID Software Development Kits ist es nun einfach machbar, Zugangsfeatures in Google Android- und Apple iOS-Smartphone-Apps einzubinden. Es ist heute weit ...
Alleine im Juni 2013 wurden Sicherheitsupdates für weit über 100 Sicherheitslücken gerade in den am häufigsten verwendeten Anwendungen für Microsoft Windows Systeme veröffentlicht. Jede damit im Idealfall geschlossene Schwachstelle ist ungepatcht eine Chance für Cyberkriminelle, ...
Die Attachmate Corporation gibt die Ergebnisse seiner Ende 2012 durchgeführten Studie zum Thema “Enterprise Fraud Management” (EFM) bekannt. 452 Teilnehmer aus unterschiedlichen europäischen Ländern und Unternehmen unterschiedlicher Branchen nahmen an dieser Umfrage teil. Sie gaben darüber Auskunft, ...
Wie man in den Medien hören konnte, wird das Internet stärker durch britische und amerikanische 3-Letter-Code-Agencies ausspioniert und abgehört, als man dachte. Aber wenn es heißt, das Internet wird abgehört oder ausspioniert, was ist damit gemeint? Wenn ...
Eine Studie im Auftrag von Ping Identity unter 1000 deutschen Arbeitnehmern zeigt einen deutlichen Richtlinienmangel in Unternehmen für das mobile Arbeiten. Dies kann zu verheerenden Konsequenzen führen. Fast die Hälfte der Befragten (48 Prozent) geben ...
Die Ausnutzung von Schwachstellen in der Software ist eine der beliebtesten Möglichkeiten, um Zugang zu den Computern der Benutzer zu gewinnen. Blackhole. Cool oder Botnets wie Citadel, die sich über Exploits verbreiten, bestätigen die Wichtigkeit ...
Das OWASP (Open Web Application Security Project) hat eine Liste der zehn größten Risiken veröffentlicht, die sich besonders an Entwickler richtet. Hier sind die Risiken im Überblick: A1-Injection A2-Broken Authentication and Session Management A3-Cross-Site Scripting ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...