DRACOON als erster deutscher Softwarehersteller GDPR/EU-DSGVO ready zertifiziert
Die Auszeichnung mit dem „Europäischen Datenschutz-Gütesiegel“ bescheinigt dem gleichnamigen Produkt DRACOON nach heutigem Stand völlige Konformität m...
Die Auszeichnung mit dem „Europäischen Datenschutz-Gütesiegel“ bescheinigt dem gleichnamigen Produkt DRACOON nach heutigem Stand völlige Konformität m...
Die DSGVO ist nicht gerade ein einfaches Gesetz, und die Verordnung bedarf einiger Differenzierungen, um die weitreichenden Vorschriften zu erfassen. ...
Die ESET-Experten ermittelten als Quelle des Trojaners die Anwendung Win32 Disk Imager. Sie wurde seit Mai 2016 auf cnet.com angeboten.
Vor dem Hintergrund der zunehmenden Verbreitung von Cryptomining-Malware ist es sehr interessant zu sehen, dass einige Akteure einen anderen Weg einsc...
Bei der aktuellen Attacke verschickten die Angreifer eine Spear-Phishing-E-Mail mit der Betreffzeile „Defense & Security 2018 Conference Agenda“ und e...
Unternehmen müssen sich der hohen Security-Risiken mobiler Technologien bewusst werden und gezielt Maßnahmen in den Bereichen Datenschutz und Datensic...
Rubrik und Datos IO teilen eine gemeinsame Vision für den Aufbau einer Managementebene, von der aus Daten überall automatisiert, orchestriert und gesi...
Zu den wichtigsten Sicherheitsmerkmalen gehört unter anderem eine neue selbstverschlüsselnde Festplatte, die gewährleistet, dass Daten nur vom Drucker...
Die richtige Datenspeicherinfrastruktur und der richtige Datenfluss sind außerdem unerlässlich, um Unternehmen die Möglichkeit zu geben, die Vorteile ...
Betreibern von SIS-Geräten wird jedoch empfohlen, die Betriebssicherheit zu überprüfen und die Best Practices des Herstellers zu befolgen.
Anders als bei vielen SaaS-Angeboten, beziehungsweise Cloud-Diensten, wird Endpoint Protector beim Mietmodell in Form einer virtuellen Appliance ausge...
Die Cyber Security ebenso wie das Gesundheitswesen haben einige sehr überzeugende Anwendungen für maschinelles Lernen hervorgebracht, von denen viele ...
Mehr als die Hälfte (58 Prozent) der Befragten stellte fest, sie seien unsicher, ob ihre Unternehmen die Folgen eines Angriffs abmildern könnten. Wiss...
IT-Sicherheitsvorfälle durch Erpressungstrojaner wie WannaCry und NotPetya haben dramatisch zugenommen. Organisierte kriminelle Gruppierungen haben de...
Mit dem Konzept Security-as-a-Service adressiert das Systemhaus besonders Mittelständler, die kein eigenes IT-Security-Team haben und auf der Suche na...
Unternehmen können das wahre Potenzial ihrer dynamischen Infrastruktur nicht verwirklichen, wenn die Betriebsteams diese Ressourcen nicht nach den Pri...
Die Trustwave Academy for Partners und der Trustwave Partner Hub sind die neuesten Erweiterungen im globalen Channel-Partnerprogramm des Security-Expe...
In der Studie gaben 55 Prozent der Antwortenden zu Protokoll, dass SSH-Berechtigungen nicht in ihren PAM-Richtlinien behandelt und nur spärlich überpr...
Zu diesem Ergebnis kam die jüngste Studie der Analystenfirma Quocirca, die durch Splunk in Auftrag gegeben und nun veröffentlicht wurde.
Die Ergebnisse lassen erkennen, dass sich die Einstellung der Unternehmen zur IoT-Sicherheit und den damit verbundenen Risiken dynamisch verändert.
Die Security und Cyber Research Teams in den HP Labs erforschen Sicherheitsmechanismen, wie beispielsweise hochmoderne Selbstheilungsfunktionen, mit d...
Mit den neuen Services können IT-Dienstleister das immer wichtiger werdende Thema "Sicherheit auf mobilen Endgeräten" besser abdecken.
Um ein potentielles Sicherheitsrisiko in der WLAN-Nutzung weitgehend zu minimieren, sollten Sie folgende Maßnahmen durchführen.
Bei FreeMilk handelt es sich um eine ausgefeilte Spear Phishing-Kampagne, bei der eine bereits laufende E-Mail-Konversation gekapert wird.
Die Identifikation der Angriffsflächen eines Unternehmens ist von entscheidender Bedeutung für die Entwicklung einer auf Bedrohungsvektoren basierende...
Laut dem neuesten Security Report von Symantec, ist im ersten Halbjahr 2017 durchschnittlich jeder neunte E-Mail Nutzer per Mail mit Malware in Berühr...
Die neue Partnerschaft bietet in Echtzeit automatische Sichtbarkeit, Transparenz und Kontrolle für bisher unbekannte privilegierte Konten auf Geräten,...
Bleiben Sie wachsam und misstrauisch. Es gibt noch viele Herausforderungen bei der Verbesserung der IT-Sicherheit von mobilen Apps und mobilen Geräten...
In Zusammenarbeit mit dem britischen IT-Security Unternehmen DPG erweitert die Software AG die Datenschutz- und Analyse-Funktionen der Digital Busines...
In vielen Unternehmen geraten die Ausgaben für Cloud-Services außer Kontrolle. CIOs und CFOs gelingt es oft nicht mehr, Verschwendung aufzudecken, die...
Die Nutzung vertrauenswürdiger Identitäten im IoT (Internet of Things) hat 2017 konstant zugenommen. Dieser Trend wird sich fortsetzen.
Check Point vSEC erweiterte die verbesserte, mehrschichtige Sicherheit, um Daten und Assets in der Cloud vor Malware und anderen raffinierten Bedrohun...
Carbon Black stellt auf der it-sa in Halle 10.1, Stand 10.1-429 zudem exklusiv einen aktuellen Report zum Thema Ransomware-Handel vor.
Der Report listet 1279 IT-Security-Hersteller weltweit, wovon 383 in der DACH Region aktiv sind. 13 Prozent aller analysierten Unternehmen haben ihre ...
Check Point warnt vor einer Schwachstelle im Windows 10 Feature Subsystem für Linux (WSL). Linux-Formate werden nicht auf Schadcode überprüft.
Virtual Solution ist auf der IT-Sicherheitsmesse, die vom 10. bis 12. Oktober in Nürnberg stattfindet, erstmals mit einem eigenen Stand vertreten.
Unter "Screen Scraping" versteht man die Praxis, Zahlungsauslösediensten (Payment Initiation Service Provider; PISP) und Kontoinformationsdiensten (Ac...
Benutzer sollten sich dieser Bedrohung bewusst sein und auf verdächtige Popup-Nachrichten („The "HoeflerText" font wasn't found“) in Google Chrome ach...
Balabit hat eine Checkliste zusammengestellt, mit deren Hilfe IT-Sicherheitsfachleute und Compliance-Spezialisten prüfen können, welche Risiken ein Ve...
Der Forschungsbericht gibt einen umfassenden Rückblick auf die großen Ransomware-Attacken und -Trends im Jahr 2017 und thematisiert auch die neue Gene...
Verlangt wird unter anderem der Einsatz von Lösungen, die eine "starke Kundenauthentifizierung" unterstützen. Sie dürfen aber nicht zu einer unnötigen...
Basierend auf den Ergebnissen der aktuellen Studie, „Threat Landscape Survey 2017“ des SANS Institutes, sind sowohl die Nutzer als auch deren Geräte e...
Gemalto launcht sein neues globales Partnerprogramm und bekommt viel positives Feedback von Partnern in der DACH-Region.
Ein falsch konfigurierter Port, bei einem texanischen Service Provider, gibt den öffentlichen Zugriff auf geheime US-Dokument frei.
Artikel 32 der Verordnung schreibt vor, dass Verantwortliche und Auftragsverarbeiter „geeignete technische und organisatorische Maßnahmen [treffen], u...
Mit Alexander Jost (38) verstärkt der Dortmunder IT Security Hersteller IFASEC sein Team. In der Funktion als Manager Systems Engineering wird sein Fo...
Diese neue Version von Infy verwendet den Begriff „Foudre“ in Zusammenhang mit seiner Keylogging-Funktion. Der Großteil des Codes entspricht der urspr...
Die A10 Thunder 3745 stellt Finanzinstituten eine skalierbare und robuste Infrastruktur für hochwertige, latenzsensible Anwendungen und schnelle, sich...
Die Zertifizierung bestätigt die Sicherheit und Compliance der CryptoServer CSe-Plattform in unbeaufsichtigten Umgebungen, vor allem während des gesam...
Mit der Produktintegration von Check Points SandBlast Mobile in die Microsoft Enterprise Mobility and Security (EMS) Lösung, erhalten Unternehmen ein ...
Der Ruckus H320 AP und Switch ermöglicht es Hotels in jedem Raum einen Access Point zu platzieren - bisher eine finanziell unrealistische Option.
Um sich vor potentiellen Insider-Bedrohungen besser schützen zu können, müssen zunächst die sensiblen Unternehmensdaten identifiziert und klassifizier...
Die internationale Telecommunication Union (ITU) hat den zweiten UN Global Cybersecurity Index (GCI) veröffentlicht. Danach verfügen nur etwa 38% der ...
Erst kürzlich haben Forscher der IEEE Computer Society analysiert, welche Auswirkungen ein Man-in-the Middle Angriff gegen ein Password Reset System h...
Durch die Integration der Tufin Orchestration Suite in die Cisco Tetration Analytics 2.0, können nun die Compliance-Bewertung und die Policy-Aktualisi...
Gemalto`s SafeNet Trusted Access hilft Unternehmen, die Zugriffsrisiken mit integrierter Single Sign-On, Multi-Factor-Authentifizierung und risikobasi...
Die Software ermöglicht Organisationen einen umfassenden Einblick und Kontrolle über ihre kritischen und sensiblen Daten. Sie integriert Visibilität, ...
Vectra Networks unterstützt VMware bei der Erkennung und Eliminierung von Cyberattacken in virtuellen Rechenzentren. Durch den Einsatz der virtuellen ...
Gemalto Sentinel LDK sichert ab sofort geistiges Eigentum in Linux-basierten NI LabVIEW Exe-Dateien. Sentinel LDK RTEXE Envelope schützt NI durch ein ...
Organisationen, die mit extrem hohem Netzwerk-Traffic zurechtkommen müssen, sind in immer höherem Maße über die Angriffsflächen beunruhigt, die eine m...
Mit der neuen Automatisierungslösung von CyberArk kann mit der Sicherung privilegierter Benutzerkonten in Amazon Web Services (AWS) in weniger als 15 ...
Anlass zu dieser Vermutung ist eine kryptische Botschaft, die Neel Metha, ein Forscher bei Google, über Twitter vor ein paar Stunden erhalten hat.
Die SIGS Technology Conference ist eine jährlich stattfindende 3-tägige IT-Security-Veranstaltung, bei der sowohl die aktuellen Sicherheitsthemen als ...
Unbekannte Hacker haben in den letzten Monaten über eine zweistufige Angriffsstrategie mehrere deutsche Bankkonten abräumen können.
Zum vierten Mal in Folge veröffentlicht Trustwave den Security Pressures Report Grundlage des Reports ist eine Umfrage unter 1600 Vollzeit-IT-Fachkrä...
In der neuen Version R15-1 der Tufin Orchestration Suite präsentiert Tufin neue Features wie einen Security Policy Browser und erweitert die Einbindun...