VMware Virtual SAN vereinfacht Storage für virtuelle Umgebungen durch einzigartige, auf VMware-Richtlinien basierende Architektur und Automatisierung Virtualisierungs- und Cloud-Experte VMware gibt heute die generelle Verfügbarkeit von VMware Virtual SAN bekannt, dem ersten Software-defined Storage-Produkt von ...
Steria Mummert Consulting präsentiert sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellt auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung ...
Microsoft warnt aktuell vor einer Sicherheitslücke, die das Ausführen von Schadcode über Microsoft Word ermöglicht. Einfallstor sind manipulierte RTF-Dateien, die nicht nur in Microsoft Word ausgeführt werden können, sondern auch über Outlook, wenn Word zum ...
Fortsetzung von Teil 1 – Was sich in der Praxis bewährt hat Gängige Normen wie etwa die ISO 27001:2013 enthalten sinnvolle Tipps für das Erarbeiten und die Kontrolle der Dokumentation. Im Folgenden werden Hinweise für ...
Die Dokumentation von Soll-Zuständen ist im Bereich der IT- und Informationssicherheit oftmals ein ungeliebtes Kind. Wenn man das Thema strukturiert und mit Augenmaß angeht, kann es aber auch mit eingeschränkten Ressourcen bewältigt werden. Eine an ...
Die EU-Kommission will Unternehmen mit einer Cybersecurity-Richtlinie verpflichten, mehr für Informationssicherheit zu tun. Viele Organisationen sind aktuell nicht ausreichend vorbereitet und riskieren drastische Strafen, zeigt eine Studie. Dr. Gerald Spiegel von Steria Mummert Consulting rät ...
E-Mails lesen, googlen, über WhatsApp chatten, aufFacebook posten. Dank mobilem Internet sind Informationen und Freunde auf Smartphone oder Tablet nur einen Fingertipp entfernt. In einem aktuellen Berichtwarnt nun Interpol vor der Nutzung öffentlicher Hotspots (http://www.bbc.com/news/technology-26469598): ...
Rund 35 Prozent der auch beruflich genutzten Smartphones gehören den Mitarbeitern. So lautet ein Ergebnis der Studie “2013 Mobile Enterprise Risk Survey” von Absolute Software. Der BYOD-Trend ist somit in den Unternehmen angekommen. Allerdings mangelt ...
Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht Der komplette McAfee Labs Threats Report steht zum Download bereit: http://mcaf.ee/c9awu <http://mcaf.ee/c9awu> McAfee Labs veröffentlicht heute den McAfee Labs ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...