Steria Mummert Consulting präsentiert sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellt auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung ...
Microsoft warnt aktuell vor einer Sicherheitslücke, die das Ausführen von Schadcode über Microsoft Word ermöglicht. Einfallstor sind manipulierte RTF-Dateien, die nicht nur in Microsoft Word ausgeführt werden können, sondern auch über Outlook, wenn Word zum ...
Fortsetzung von Teil 1 – Was sich in der Praxis bewährt hat Gängige Normen wie etwa die ISO 27001:2013 enthalten sinnvolle Tipps für das Erarbeiten und die Kontrolle der Dokumentation. Im Folgenden werden Hinweise für ...
Die Dokumentation von Soll-Zuständen ist im Bereich der IT- und Informationssicherheit oftmals ein ungeliebtes Kind. Wenn man das Thema strukturiert und mit Augenmaß angeht, kann es aber auch mit eingeschränkten Ressourcen bewältigt werden. Eine an ...
Die EU-Kommission will Unternehmen mit einer Cybersecurity-Richtlinie verpflichten, mehr für Informationssicherheit zu tun. Viele Organisationen sind aktuell nicht ausreichend vorbereitet und riskieren drastische Strafen, zeigt eine Studie. Dr. Gerald Spiegel von Steria Mummert Consulting rät ...
E-Mails lesen, googlen, über WhatsApp chatten, aufFacebook posten. Dank mobilem Internet sind Informationen und Freunde auf Smartphone oder Tablet nur einen Fingertipp entfernt. In einem aktuellen Berichtwarnt nun Interpol vor der Nutzung öffentlicher Hotspots (http://www.bbc.com/news/technology-26469598): ...
Rund 35 Prozent der auch beruflich genutzten Smartphones gehören den Mitarbeitern. So lautet ein Ergebnis der Studie “2013 Mobile Enterprise Risk Survey” von Absolute Software. Der BYOD-Trend ist somit in den Unternehmen angekommen. Allerdings mangelt ...
Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht Der komplette McAfee Labs Threats Report steht zum Download bereit: http://mcaf.ee/c9awu <http://mcaf.ee/c9awu> McAfee Labs veröffentlicht heute den McAfee Labs ...
WinMagic SecureDoc 6.4 vereinfacht die Verwaltung von Microsoft BitLocker durch Pre-Boot-Netzwerkauthentifizierung WinMagic hat Version 6.4 von SecureDoc angekündigt. Das neue Release der Datensicherheitslösung ist mit einem zentralen BitLocker-Management ausgestattet, außerdem wurde die Unterstützung von TCG/OPAL-Festplatten ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...