Die Netzwerk-Sicherheit bleibt eines der wichtigsten Themen im Security-Umfeld. Im McAfee Q3 Threat Report wird die Gefahrenlage für Netzwerke neu bewertet und anhand von unterschiedlichen Bedrohungen klassifiziert. Die Gewichtungen der unterschiedlichen Gefahren haben sich im ...
In einer von Tufin Technologies durchgeführten Umfrage sagten 90% der IT-Sicherheits-Fachkräfte, dass jede zweite Anpassung an den Firewall-Einstellungen auf Änderungen der Netzwerkkonnektivität von Geschäftsanwendungen zurückzuführen ist. Zwei Drittel der Befragten gaben an, dass unternehmenskritische Geschäftsanwendungen ...
Die neue Version der Festplattenverschlüsselungslösung SecureDoc 6.1 unterstützt nun Mobile Device Management (MDM) für iOS- und Android-Geräte, Windows 8 und Apple FileVault 2. WinMagic, Anbieter innovativer Lösungen zur Festplattenverschlüsselung, bringt SecureDoc 6.1 auf den Markt. ...
Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense für 2013 vorhersagt. Im Jahr 2012 hat die Cyberkriminalität weiter an Dynamik gewonnen. ...
Wer kennt diesen Zustand in kritischen Gewerben nicht? Das Jahr läuft gut, fast schon zu gut, es geht auf das Ende des Geschäftsjahres zu. Unerwartet tritt ein unversicherter Schaden ein, und zerstört dem Unternehmen die ...
So nutzen Unternehmen ihre Security-Investitionen wirklich effizient: 92 Prozent der Sicherheitsvorfälle werden nicht vom Unternehmen selbst, sondern von Dritten entdeckt – oft erst nach Wochen oder Monaten.* Moderne Geschäftsumgebungen erfordern ein Höchstmaß an Agilität und ...
Viele Unternehmen beschäftigen sich heute mit der Einführung einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts. Die Vorteile solcher Lösungen sind unbestritten, dennoch stehen am Anfang eines solchen Projekts viele Fragen. Cyber-Ark hat deshalb gemeinsam ...
Das BSI – Bundesamt für Sicherheit in der Informationstechnik hat durch eine Reihe von Vorfällen Indizien gefunden, dass Hacker in der Welt versuchen , einen Zusammenbruch der deutschen Internetserver und damit der deutschen Internetinfrastruktur herbeizuführen. Das ...
Von Michael Rudrich Die richtige Lösung zur Data-Leak-Prevention (DLP) sollte nicht nur einen umfassenden Schutz vor Datenlecks bieten, sondern auch leicht einzurichten sein. Der Schutz von Daten hat heutzutage in Unternehmen absolute Priorität. Datenskandale in ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...