Sectank | News


Check Point R75 schafft neue Dimensionen

Mehr Sicherheit, Transparenz und Kontrolle durch die Verbindung von Policy, Mensch und Regeldurchsetzung Redwood City, Kalifornien/Ismaning, 8.2.2011 – Der Security-Anbieter Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute die sofortige Verfügbarkeit von Check Point R75 ...

Check Point stellt 3D-Security vor

Redwood City, Kalifornien/Ismaning, 8.2.2011 – Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt heute mit 3D Security ihre Vision und Neudefinition von Security als dreidimensionalen Geschäftsprozess vor, der auf allen Ebenen ...


Haftung und Penalties für Softwarehersteller oder…durchstarten mit Thread Modeling und Fuzzing – Teil 2

Teil 1 http://secunews.de/wordpress/?p=1275 des Artikels vom 25.1. sollte den Mißstand in der heutigen Softwareentwicklung aufzeigen, suchte nach Maßstäben, wie man Software kritisch bewerten sollte, und wie man die Hersteller in die Haftung einbeziehen könnte. Die nächsten bedeutenden Fragen ...

Der Spion im LAN

Dirk Nolte, CISSP und Senior Security Consultant bei Atos Origin, fasst im folgenden Artikel einige Erfahrungen zusammen, die er im Laufe der Jahre bei zahlreichen Penetrationstests und Sicherheitsüberprüfungen gesammlt hat. Das Szenario scheint einem Agenten-Krimi entnommen: ...





 

Sectank | Features

Artikelserie Digitale ID – Artikel 27 – Digitale Freiheitsrechte

Artikelserie Digitale ID – Artikel 27 – Digitale Freiheitsrechte

Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...

archive