KOBIL, marktführender Trendsetter in der Herstellung innovativer Technologien auf den Gebieten Datensicherheit und digitale Identität, gibt die Zusammenarbeit mit der A&T Bank bekannt, der ersten auf Handelsgeschäfte spezialisierten türkischen Bank in der Türkei, im Nahen ...
Ipswitch File Transfer erhöht mit MOVEit™ Central 8.0, der Automatisierungsengine für MOVEit, seiner branchenführenden Managed File Transfer (MFT)-Lösung seine Leistung, verbessert seine Sicherheit und bietet zusätzlichen Plattform-Support. MOVEit Central bietet Automatisation und Intelligenz zur Steuerung ...
Diesen Artikel schrieb Alexander Tsolkas mit C. Kerkmann / dpa bereits im Nov. 2011. Aber nachdem es gestern fast drei Jahre später durch die Greenhorns von der Ct/Heise in den Medien und der Tagesschau war, ...
Das Management der Zugriffsrechte ist zusehends ein wichtiger Baustein für ein erfolgreiches Risikomanagement: Mit jeder vergebenen Zugangsberechtigung und der Anzahl von Zugangskonten steigt das potentielle Risiko für die Unternehmens-IT. Wer bei seinem Risikomanagement die Berechtigungsstrukturen ...
Proofpoint Inc. (NASDAQ: PFPT), ein führender Security-as-a-Service-Anbieter, hat den möglicherweise ersten nachweisbaren IoT-basierten Cyberangriff aufgedeckt, bei dem handelsübliche „intelligente“ Haushaltsgeräte eingesetzt wurden. Bei der globalen Angriffskampagne wurden über 750.000 schadhafte E-Mails von mehr als 100.000 ...
Datenschutz bedeutet nicht nur Schutz vor Verlust. Auch vor unbefugtem Zugriff müssen Unternehmen ihre Daten schützen. Und wenn Daten verloren gehen, was dann? Unternehmen haben Verantwortung für ihre Daten, insbesondere für besonders schützenswerte wie personenbezogene ...
Der Anteil von Phishing-E-Mails am gesamten weltweiten E-Mail-Verkehr ist gesunken. Machte er 2012 noch 1,12 Prozent aus, waren es 2013 nur noch 0,5 Prozent. Zu diesem Ergebnis kommt eine Untersuchung der Websense Security Labs. Ein ...
Im neuesten Threat-Predictions-Report 2014 erwartet McAfee ein steigendes Gefahrenpotenzial für PCs und Server in 2014. Die Erkenntnisse und Prognosen basieren auf Analysen von Daten, die McAfee in der eigenen Global Threat Intelligence (GTI) weltweit und ...
Sicherheit wird 2014 weiterhin ein Top-Thema in der IT sein, sagt CyberArk. Im Jahr 2013 haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmaßnahmen setzen müssen. ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...