Unternehmen und Organisationen benötigen integrierte Lösungen, die Transparenz und Steuerelemente auf Netzwerk- sowie Endgeräte-Ebene verbinden, um gezielte Angriffe abzuwehren. Die McAfee Labs stellten im McAfee Threats Report für das dritte Quartal 2013 fest, dass die ...
Quantum begründet eine strategische Partnerschaft mit Mellanox Technologies, einem führenden Anbieter von End-to-End InfiniBand- und Ethernet-Verbindungslösungen und Services für Server und Storage. Mit der Zusammenarbeit soll ein breiter Anwenderkreis von der deutlich erhöhten Datasharing-Performance, Skalierung ...
Brocade stellt heute mit dem neuen Brocade ICX 7750-Switch einen Neuzugang zu seiner Campus-Networking-Familie vor, der dank Brocade HyperEdge-Architektur für mehr Vereinfachung und Automatisierung sorgt. Der Brocade ICX 7750 ist die erste High-Density 10/40 Gigabit ...
Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt. Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten ...
Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und ...
Trend Micros Sicherheitsbericht für das dritte Quartal zeigt zunehmende Angriffe auf persönliche Daten und Online-Bankkunden Hand aufs Herz: Wer hat noch nicht den berühmten Werbespruch von Franz Beckenbauer zitiert, wenn er im Oktober einen Supermarkt ...
Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Welche Chance geben wir der Cloud? Ich weiß nicht recht, wie ich den Artikel anfangen soll, denn es geht um so vieles, aber nur eines scheint am Ende relevant zu sein. Als wir vor Edward Snowdens Wistleblowing vom Outsourcing, ...
Ende Oktober hat Trend Micro von Bits of Freedom einen Fragenkatalog erhalten, der an insgesamt vierzehn IT-Sicherheitsunternehmen verschickt worden war. Darin erkundigte sich Bits of Freedom detailliert nach der Zusammenarbeit zwischen der IT-Sicherheitsindustrie und Regierungen im Bereich Entdeckung ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...