Autoren: Martin Grauel, Consultant bei BalaBit IT Security, Deutschland, Zoltán Pallagi senior QA engineer, BalaBit IT Security Eine wesentliche Anforderung an heutige Logging-Infrastrukturen: Lognachrichten müssen zentral gesammelt und ausgewertet werden. Denn für eine umfassende und ...
Trend Micro warnt im neuesten News Alert: Viele Unternehmen aktualisieren nicht. Die im April 2012 am meisten für gezielte Angriffe missbrauchten Sicherheitslücken stammen von Microsoft. Laut aktuellen Daten aus der Cloud-Sicherheitsinfrastruktur von Trend Micro, dem ...
Der Münchener Distributor für Enterprise-Softwarelösungen kooperiert mit der „SaaS Channel University“ und bietet seinen Partnern kostenlose Webcasts und Seminare zum Geschäftsmodell Software as a Service an. „SaaS ändert viel für den Partner. Vor allem im ...
Die Deutsche Telekom hat ein Firmware-Update für den WLAN-Router Speedport W 921V veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Nutzern des Routers, das Firmware-Update umgehend einzuspielen. Der Speedport W 921V ist einer ...
Der neue Horizon Application Manager 1.5 und die Beta-Version von VMware Project Octopus ermöglichen einfach und sicher den Zugriff auf Anwendungen, das Teilen von Daten und die Zusammenarbeit von jedem Endgerät aus Mit dem heutigen ...
Ein Gastbeitrag von Splunk. Die von Splunk entwickelte Technologie für die Strukturierung, Indexierung, Analyse und Präsentation von Zeitreihen-Daten wurde in den Vereinigten Staaten von Amerika patentiert. Jedes Unternehmen erzeugt mit seinen Maschinen und Applikationen, die ...
Erste Lösung mit MITRE’s Common Event Expression bietet Schnelligkeit, einfache Nutzung und akkurate und umfassende Abfrageergebnisse Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., (http://www.tripwire.com/de/emea/) macht jetzt ein bedeutendes Update für ihre Tripwire Log ...
Die im digitalen Zeitalter anfallenden Datenberge bieten Geheimdiensten, Unternehmen und Finanzmarktakteuren völlig neue Möglichkeiten, um Wirtschaftsspionage zu betreiben. Dabei spielen die im Zuge der globalen Terrorbekämpfung beschlossenen diversen Datenabkommen vor allem einem Akteur in die ...
Ein Gastbeitrag von Zertificon Solutions. Lt. einem Bundestagsbericht sollen allein im Jahr 2010 über 37 Mio. E-Mails überwacht worden sein. Diese flächendeckende E-Mail-Überwachung findet oft ohne gesetzliche Legitimation oder richterlichen Beschluss statt. Und es wird ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...