Längst sind sie vorbei, die „guten“ alten Zeiten, in denen Hacker ihre Angriffe auf Firmen- und Kundendaten „nur so zum Spaß“ betrieben haben – vielleicht nur, um zu sehen, wie weit sie kommen, oder auch, ...
Sicherheitsprobleme bei der NFC-Technologie (Near Field Communication) lassen das aufkommende M-Payment schwächeln. Denn das bequeme Bezahlen mit dem Smartphone via NFC-Chip bietet Angriffsfläche für Datenklau. Die Ursache sind Lücken auf Teilen der Kommunikationsstrecke, die ein ...
Neue Ponemon-Studie zum Thema risikobasiertes Sicherheitsmanagement: Geringe Investitionen in die Gefahrenerkennung und falsche Schwerpunkte bei der Erfolgsmessung von risikobasierten Security Management-Programmen können zu erhöhten Sicherheitsrisiken führen. Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., ...
Liebe antispameurope Kunden, am Montag, dem 30.07.2012, gibt antispameurope die neue Version 5.20 des Control Panels frei. Mit dem neuen rollenbasierten Rechtemanagement lässt sich die Vergabe von Regeln noch einfacher handhaben. Außerdem enthalten sind ein ...
Sonne, Strand und Sightseeing? – Alles unwichtig! Mehr als ein Drittel aller europäischen Urlauber sagen, dass der entscheidende Faktor bei der Wahl ihres Urlaubsziels eine gute mobile Datenverfügbarkeit sei. 86 Prozent erwarten zudem eine drahtlose ...
Neue virtuelle Systeme erlauben den Einsatz von Software Blades für bedarfsspezifische Schutzmaßnahmen. Die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute mit Check Point Virtual Systems eine Lösung an, die Organisationen ...
Mit dem neuen Zimbra Collaboration Server 8.0 ebnet VMware Unternehmen mit einer Cloud-basierter E-Mail-Lösung den Weg zu Messaging und Collaboration in der Cloud. Zimbra lässt sich einfach in Private oder Public Clouds aufsetzen und bietet ...
– Hinweis zum Skybox Security Vulnerability Management Survey 2012 – Skybox Security, Spezialist für präventives IT-Sicherheitsmanagement, hat die Ergebnisse einer weltweiten Umfrage vorgestellt, die mehrere Unzulänglichkeiten beim Einsatz klassischer Schwachstellen-Scanner offen legen. Für den jetzt veröffentlichten ...
Für Finanzmarkt-Applikationen optimiert, wartet die Beschleunigungs-Komponente mit 108 Security-Kernen auf und bietet eine bislang unerreichte Kombination aus Security und Leistungskapazität. Die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt jetzt ein neues ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...