Mehr Sicherheit, Transparenz und Kontrolle durch die Verbindung von Policy, Mensch und Regeldurchsetzung Redwood City, Kalifornien/Ismaning, 8.2.2011 – Der Security-Anbieter Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute die sofortige Verfügbarkeit von Check Point R75 ...
Redwood City, Kalifornien/Ismaning, 8.2.2011 – Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt heute mit 3D Security ihre Vision und Neudefinition von Security als dreidimensionalen Geschäftsprozess vor, der auf allen Ebenen ...
In Österreich wurde die Ecard lange herbei gesehnt, um der Krankenschein-Zettelwirtschaft und damit dem Mega-Administrationsaufwand endlich ein Ende zu setzen. Gute Idee! Wie man jetzt jedoch vielerorts von Ärzten etc. hört, wurde der administrative Aufwand ...
Teil 1 http://secunews.de/wordpress/?p=1275 des Artikels vom 25.1. sollte den Mißstand in der heutigen Softwareentwicklung aufzeigen, suchte nach Maßstäben, wie man Software kritisch bewerten sollte, und wie man die Hersteller in die Haftung einbeziehen könnte. Die nächsten bedeutenden Fragen ...
Dirk Nolte, CISSP und Senior Security Consultant bei Atos Origin, fasst im folgenden Artikel einige Erfahrungen zusammen, die er im Laufe der Jahre bei zahlreichen Penetrationstests und Sicherheitsüberprüfungen gesammlt hat. Das Szenario scheint einem Agenten-Krimi entnommen: ...
Aus gegebenem Anlass, graben wir diesen Artikel aus Zeiten der großen Koalition noch einmal aus, um zu zeigen, dass manche Sachen http://www.heise.de/newsticker/meldung/Bericht-USA-haben-tieferen-Einblick-in-europaeische-Bankdaten-als-bisher-bekannt-1181309.html kalter Kaffee sind! Unter dem Vorwand des Terrorismus durchleuchtete die CIA von 2001 ...
Die meisten Leser werden wohl schon von China´s neuester Errungenschaft auf dem Kampfjet Bereich gehört haben. Eher selten sind die Leute, die wissen wie es möglicherweise dazu gekommen ist. Die Story beginnt im Jahre 1999, ...
Wir kennen sie alle, die Social Networks, wie Facebook, etc. und wir sind auch schon gewarnt, was da alles passieren kann. Firmen richten eigene Abteilungen ein (wie z. B. ein großer österreichischer Drogerie-Konzern), der sich ...
Schlecht programmierte Software, Software mit Sicherheitslücken, oder Software, die völlig anderes erledigt als ursprünglich beabsichtigt, kosten die Unternehmen und öffentlichen Institutionen Milliarden von Euro und Nerven. Der finanzielle Schaden ist gewaltig, doch nichts gegen Menschenleben, die ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...