Anbei ein guter Ratgeber von Jürgen Hönig von NCP Engineering GmbH, der sich zu Direct Access und VPN ein paar gute Gedanken gemacht hat, und sehr erklärende Antworten auf die Fragen gibt, die wir alle stellen. ...
Die Netzwerk-Sicherheit bleibt eines der wichtigsten Themen im Security-Umfeld. Im McAfee Q3 Threat Report wird die Gefahrenlage für Netzwerke neu bewertet und anhand von unterschiedlichen Bedrohungen klassifiziert. Die Gewichtungen der unterschiedlichen Gefahren haben sich im ...
In einer von Tufin Technologies durchgeführten Umfrage sagten 90% der IT-Sicherheits-Fachkräfte, dass jede zweite Anpassung an den Firewall-Einstellungen auf Änderungen der Netzwerkkonnektivität von Geschäftsanwendungen zurückzuführen ist. Zwei Drittel der Befragten gaben an, dass unternehmenskritische Geschäftsanwendungen ...
Die neue Version der Festplattenverschlüsselungslösung SecureDoc 6.1 unterstützt nun Mobile Device Management (MDM) für iOS- und Android-Geräte, Windows 8 und Apple FileVault 2. WinMagic, Anbieter innovativer Lösungen zur Festplattenverschlüsselung, bringt SecureDoc 6.1 auf den Markt. ...
Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense für 2013 vorhersagt. Im Jahr 2012 hat die Cyberkriminalität weiter an Dynamik gewonnen. ...
Wer kennt diesen Zustand in kritischen Gewerben nicht? Das Jahr läuft gut, fast schon zu gut, es geht auf das Ende des Geschäftsjahres zu. Unerwartet tritt ein unversicherter Schaden ein, und zerstört dem Unternehmen die ...
So nutzen Unternehmen ihre Security-Investitionen wirklich effizient: 92 Prozent der Sicherheitsvorfälle werden nicht vom Unternehmen selbst, sondern von Dritten entdeckt – oft erst nach Wochen oder Monaten.* Moderne Geschäftsumgebungen erfordern ein Höchstmaß an Agilität und ...
Viele Unternehmen beschäftigen sich heute mit der Einführung einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts. Die Vorteile solcher Lösungen sind unbestritten, dennoch stehen am Anfang eines solchen Projekts viele Fragen. Cyber-Ark hat deshalb gemeinsam ...
Das BSI – Bundesamt für Sicherheit in der Informationstechnik hat durch eine Reihe von Vorfällen Indizien gefunden, dass Hacker in der Welt versuchen , einen Zusammenbruch der deutschen Internetserver und damit der deutschen Internetinfrastruktur herbeizuführen. Das ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...
Geld hatte lange kein Gedächtnis und keine Uhr. Es lag da, wartete, blieb. Man konnte es heute ausgeben oder morgen, nächste Woche oder nächstes Jahr – oder gar nicht. Zeit spielte keine Rolle. Geld stellte ...