Eine Studie im Auftrag von Ping Identity unter 1000 deutschen Arbeitnehmern zeigt einen deutlichen Richtlinienmangel in Unternehmen für das mobile Arbeiten. Dies kann zu verheerenden Konsequenzen führen. Fast die Hälfte der Befragten (48 Prozent) geben ...
Die Ausnutzung von Schwachstellen in der Software ist eine der beliebtesten Möglichkeiten, um Zugang zu den Computern der Benutzer zu gewinnen. Blackhole. Cool oder Botnets wie Citadel, die sich über Exploits verbreiten, bestätigen die Wichtigkeit ...
Das OWASP (Open Web Application Security Project) hat eine Liste der zehn größten Risiken veröffentlicht, die sich besonders an Entwickler richtet. Hier sind die Risiken im Überblick: A1-Injection A2-Broken Authentication and Session Management A3-Cross-Site Scripting ...
VMware präsentiert mit vCenter Log Insight ein neues automatisiertes Log-Management- und Analyse-Produkt für die Cloud-Ära, das es IT-Organisationen ermöglicht, in Echtzeit Einblick in große Log-Datenmengen zu gewinnen. Die Lösung reduziert die Zeiten bei der Fehlerbehebung ...
Ein Sicherheitskonzept für die wesentlichen Informationen und Datenwege – egal ob auf USB-Stick, mobilem Gerät oder in der Cloud: EgoSecure Endpoint 5.4 integriert erstmals Schutzmechanismen für die wichtigsten Endgeräte und Datenwege in einer einzigen Lösungsarchitektur. ...
Zscaler, führender Anbieter von Secure Cloud Gateway-Lösungen für globale Sicherheit und Richtlinien-Management, erweitert mit der neuen Zscaler Mobile Security-Lösung sein Angebot an zentral verwaltetem Schutz gegen Advanced Threats, Echtzeit-Monitoring von Apps und granularem Richtlinien-Management auf ...
T-Systems und die Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein (davit) bieten jetzt allen Anwälten und Notaren in Deutschland ein sicheres Dokumentenmanagement aus der Cloud. Einen entsprechenden Kooperationsvertrag haben die Telekom-Tochter und die davit auf dem 64. ...
Trend Micro hat einen neuen Hintertürschädling entdeckt, der zurzeit über Spam-Nachrichten in deutscher Sprache verbreitet wird. Der Schädling kann abhängig von den Befehlen der kriminellen Hintermänner im Web den Bootsektor des infizierten Rechners, den so ...
Kaspersky Lab wurde in den Gartner Magic Quadrant für Mobile Device Management (MDM) Software aufgenommen [1]. Kaspersky Lab gehört damit zu den 18 Software-Anbietern – aus insgesamt mehr als 100 bewerteten Kandidaten –, die die ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...