|
Nach einem substanziellen Wachstum in Deutschland gründet Ergon Informatik AG eine Zweigniederlassung in Frankfurt. Damit bekennt sie sich klar zum deutschen Markt und bleibt ihrem Anspruch an ...
|
|
Sophos wurde im April 2022 als Customers' Choice Gartner Peer Insights Voice of the Customer: Network Firewalls Report ausgezeichnet. Dabei erhielt Sophos die höchste Kundenbewertung unter ...
|
|
Patrowl, das französische Startup-Unternehmen und Herausgeber der gleichnamigen Security as a Service(SaaS)-Lösung, verstärkt erheblich seine Initiativen. Nach dem ersten Jahr, in dem Patrowl die ...
|
|
Die noris network AG hat die Cloud Mates GmbH, Düsseldorf, übernommen. Die Akquisition des auf individuelle AWS-Lösungen spezialisierten Managed Cloud Service Providers stärkt die strategische ...
|
|
Spring, ein Unternehmen von VMware, wurde als das weltweit beliebteste Java-Framework bezeichnet. Es wurde entwickelt, um die Geschwindigkeit und Produktivität zu erhöhen, indem die ...
|
|
Mit Unterstützung der Main Capital Partners hat Sivis (www.sivis.com) das dänische Identity- und Access-Management-Softwareunternehmen 2ndC (2ndc.dk) übernommen. Damit möchte der SAP-Spezialist ...
|
|
Am 07.04.2022 hat sich der Münchener Colocation-Spezialist, ehemals EMC HostCo, einen neuen Namen gegeben. EMC Home of Data soll widerspiegeln, welche Mission das Unternehmen seit seiner Gründung ...
|
|
Auf der Baustelle ist das Arbeiten in der Höhe mit einer Vielzahl von Gefahren verbunden. Im 3M Webinar am 18. Mai 2022 geht es unter anderem um sicheres Arbeiten an höher gelegenen ...
|
|
Lynx Software Technologies (Lynx), führender Anbieter im Bereich ‘Mission Critical Edge’, gab heute bekannt, dass die Plattform LYNX MOSA.ic den Einsatz von Google Anthos auf Bare Metal an der ...
|
|
- In einer aktuellen Trellix-Studie geben 87 % der Teilnehmer aus Deutschland, Frankreich und Großbritannien an, dass staatliche Initiativen eine entscheidende Rolle bei der Stärkung der
...
|
|
F-Secure führt eine neue Marke für die Unternehmenssicherheit mit dem Namen WithSecure ein. Diese Marke wurde in enger Zusammenarbeit mit Mitarbeitern von F-Secure, Vertriebspartnern und Kunden ...
|
|
NTT Ltd., ein weltweit tätiges IT-Dienstleistungsunternehmen, erweitert die Zusammenarbeit mit Schneider Electric, einem Experten für die Digitalisierung von Energie-Management und ...
|
|
Mandiant, Anbieter von dynamischer Cyberabwehr und Incident Response, veröffentlicht das Modul „Ransomware Defense Validation“ innerhalb der Mandiant ...
|
|
Im Oktober 2021 haben wir uns auf ein brandneues Abenteuer begeben und die Technologie und das Fachwissen zweier Branchenführer zusammengebracht, um einen neuen Standard in der Cybersicherheit zu ...
|
|
IBM Security und Nozomi Networks gaben heute bekannt, dass IBM Security die Zertifizierung als Nozomi Networks MSSP Elite Partner erhalten hat. So kann IBM sein Managed Security ...
|
|
Keysight Technologies arbeitet mit NXP® Semiconductors zusammen, um die Entwicklung von 5G-Fixed-Wireless-Access-Lösungen (FWA) voranzutreiben. Die generationsübergreifende Zusammenarbeit umfasst ...
|
|
NTT Ltd., ein führender, weltweit tätiger IT-Dienstleister, gibt heute seine neue Rolle als offizieller Technologie-Partner der Amaury Sport Organisation (A.S.O.) für die Tour de France Femmes ...
|
|
Seit der letzten it-sa in Nürnberg vor zwei Jahren hat sich viel getan. Durch die von Corona ausgelöste Veränderung der Arbeitsszenarien auf Unternehmensseite sind ganz neue Anforderungen auf die ...
|
|
Weltweit setzen 335.000 große und mittelständische Unternehmen, Konzerne und Institutionen Softwarelösungen von SAP ein, mehr als 12 Millionen Anwender arbeiten mit Produkten wie R3 oder S4/HANA. ...
|
|
Zehn IT-Security-Start-ups aus Deutschland, Österreich und der Schweiz haben die Chance, dieses Jahr den UP@it-sa Award zu gewinnen. Sie konnten bereits die Fachjury mit innovativen technischen ...
|
|
Randstad Deutschland ist dem Bundesverband IT-Sicherheit e.V. (TeleTrusT) beigetreten. Der Personaldienstleister unterstreicht damit als großes Anwendungsunternehmen die Bedeutung von ...
|
|
Unternehmen lechzen nach Innovationen, um ihren Erfolg langfristig zu sichern. Die Grundlage dafür sind frische Ideen, die weiterentwickelt und zügig umgesetzt werden. Wie Unternehmen die ...
|
|
Die vielfältigen Anwendungsbereiche von Microsoft Teams machen das intuitive Collaboration Tool zu einem essenziellen Werkzeug für das dezentrale Arbeiten und für eine offene, moderne ...
|
|
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat sich im Zuge der ansteigenden Angriffe gegen Lieferketten und der ...
|
|
Durch die Arbeit in Abstimmung mit dem Common Vulnerabilities and Exposures (CVE)-Programm ist ESET von der Organisation als CVE Numbering Authoritiy (CNA) autorisiert. Unternehmen und ...
|
|
Die technologischen Entwicklungen, besonders in der IT, vollziehen sich rasanter als bisher. Schnelligkeit und Flexibilität sind das neue „Besser“ und werden zum Erfolgsfaktor. „Machen“ ist ...
|
|
KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und Phishing Simulationen, stellt eine neue Produktfunktion namens PhishFlipTM vor, die reale ...
|
|
Im Rahmen der neuen Studie wurden NordLocker in Zusammenarbeit mit unabhängigen Forschern statistische Daten von weltweit insgesamt 3,25 Millionen mit einem Trojaner infizierten Windows-Computern ...
|
|
Künstliche Intelligenz zieht in immer mehr Bereichen des täglichen Lebens ein. Die Deutsche Telekom bietet gemeinsam mit dem Technologiepartner Cognigy eine KI-basierte Lösung für Geschäftskunden ...
|
|
WALLIX, Anbieter von Cybersicherheitssoftware und Experte für Identity und Access Security-Lösungen, gibt seine Technologiepartnerschaft mit CYBERNOVA bekannt. Die auf User Behavior Analytics ...
|
|
Die Netzwerk- und IT-Sicherheitsspezialisten von Telonic stellen sich noch breiter auf. Mit der Übernahme der Münchener ICS Intelligent Communication Software GmbH wächst Telonic zu einem ...
|
|
Die Netzwerk- und IT-Sicherheitsspezialisten von Telonic stellen sich noch breiter auf. Mit der Übernahme der Münchener ICS Intelligent Communication Software GmbH wächst Telonic zu einem ...
|
|
Der Schweizer Cybersecurity-Anbieter Exeon Analytics AG hat sich zum Ziel gesetzt, zum führenden Network-Detection-and-Response-Anbieter in Europa zu werden. Namhafte Investoren sehen das große ...
|
|
Atos gibt heute die Unterzeichnung des Vertrags zur Übernahme der cv cryptovision GmbH bekannt, einem führenden Anbieter für moderne Kryptografie und Lösungen für sichere digitale Identitäten. ...
|
|
Rittal und Stulz kooperieren ab sofort weltweit im Bereich passgenauer Rechenzentrums-Infrastrukturlösungen sowie Beratung und Service. Kunden erhalten die komplette IT-Infrastruktur aus einer ...
|
|
Es ist ein Meilenstein für die Chipfabrik der Zukunft: Im neuen Bosch Halbleiterwerk in Dresden durchlaufen erstmals Silizium-Wafer vollautomatisiert die Fertigung. Dies gilt als entscheidender ...
|
|
Laut dem neuesten M&A-Report zu IT- & Business-Dienstleistungen des Technologieberaters Hampleton Partners hat die Coronapandemie die Nachfrage nach Cloud Computing und damit verbundenen ...
|
|
Hinsichtlich der täglich wachsenden Anzahl an mobilen Applikationen spielt das Thema App-Sicherheit weltweit eine wichtige Rolle. Immer wieder kommt es zu Angriffen, bei denen sich ...
|
|
Die Deutsche Telekom und 1&1 Versatel arbeiten im Festnetz weiterhin eng zusammen. Beide Unternehmen haben einen neuen Vertrag im Festnetz geschlossen. Der Vertrag läuft zehn Jahre und ...
|
|
Die genua GmbH erhält mit einem erfolgreich absolvierten Prüfverfahren der EU-Kommission eine weitere Bestätigung für die Qualität und Innovationsstärke ihrer ...
|
|
Die Swissbit Holding AG (Swissbit), ein führender Anbieter von Speicher- und Embedded IoT-Lösungen für industrielle Anwendungen, erwirbt die Hyperstone GmbH, einen führenden Anbieter von ...
|
|
Westcon, einer der weltweit führenden Technologiedistributoren, ist ab sofort Distributor für die Lösungen von Skybox Security in Deutschland und in der Schweiz. Als einer der weltweiten ...
|
|
Das BITMi-Gütesiegel „Software Made in Germany“ garantiert dem Kunden genau diese drei Erfolgsparameter. Die MES-Software der PROXIA Software AG aus Ebersberg bei München wurde vom Bundesverband ...
|
|
Rückwirkend zum 01. Januar 2020 wird der E2E-Netzwerk-Spezialist CONGIV GmbH Teil der ROBUR Industry Service Group GmbH. Damit verstärkt die Gruppe ihr Angebotsportfolio für die digitale ...
|
|
NTT Ltd. und E.ON haben einen mehrjährigen Vertrag über die Bereitstellung umfangreicher Hybrid-SOC und Managed Security Services unterzeichnet.
NTT Ltd. hat mit dem deutschen ...
|
|
Schneider Electric schliesst sich der Industrie 4.0–Initiative von VDMA und ZVEI an. Neben weiteren 19 Firmen aus Maschinenbau und Elektroindustrie und der Bitkom gehört Schneider Electric damit ...
|
|
CyberLink Corp. veröffentlicht heute die neueste Version ihrer Multimedia-Bearbeitungssoftware Director Suite 365 sowie der einzelnen Programmen PowerDirector, PhotoDirector, AudioDirector und ...
|
|
DEKRA Experten haben ein Online-Bewertungssystem entwickelt, um die Fitness von IT-Sicherheit und Datenschutz währender der Covid-19-Pandemie zu ermitteln.Die kostenlose Selbsteinschätzung zeigt, ...
|
|
Check Point®Software Technologies Ltd. wurde erneut für die Produkte im Bereich des Schutzes von mobilen Endgeräten ausgezeichnet. Der umfangreiche, strategische Ansatz landet erneut vor der ...
|
|
Der Countdown läuft: Am 25.09. um 10 Uhr startet zum ersten Mal das Online-Event des Regensburger Unternehmens DRACOON, einem Anbieter für hochsichere File Services. Hier können sich Teilnehmer ...
|
|
ForgeRock, Plattformanbieter für digitales Identitätsmanagement, gibt bekannt, dass er die Zertifizierung für die Norm BS EN ISO/IEC 27001:2017 erhalten hat. Die Zertifizierung, die vom British ...
|
|
BeyondTrust, globaler Marktführer für Privileged Access Management, ist für die kostenlose Bereitstellung von IT-Lösungen zur Absicherung von Remote-Mitarbeitern als einer von 1.000 „Helden in ...
|
|
Datenschutz nach DSGVO ist bürokratisch und teuer? Mit intelligenten Paketen für die Europäische Datenschutz-Grundverordnung (DSGVO) zeigen die Deutsche Telekom und DataGuard gerade das ...
|
|
Der „Controlware Security Day“ gehört für IT-Sicherheitsspezialisten und Entscheider zu den wichtigsten Terminen im Veranstaltungskalender. Auch in diesem Jahr informiert Controlware gemeinsam ...
|
|
Die Finalisten des bereits fünften DIGITAL LEADER AWARD stehen fest. Insgesamt konnten sich 24 Digitalisierungsprojekte, nach ausführlicher Sichtung der 83 Bewerbungen durch die neunköpfige ...
|
|
Aruba, ein Hewlett Packard Enterprise Unternehmen gibt bekannt, dass die Karl-Peter-Obermeier-Schule Passau die erste Aruba Academy in Europa wird. Ziel der Aruba Academy ist es, weltweit ...
|
|
DEKRA erweitert das Geschäftsfeld Cyber Security um die Prüfung von Geräten für das Internet der Dinge (IoT) nach dem ioXt-Standard. DEKRA betreibt eines der ersten Labors, das in diesen Tagen ...
|
|
Die im Dezember 2019 angekündigten strategischen Änderungen für die Geschäftskunden der Deutschen Telekom treten zum 1. Juli 2020 in Kraft. Im Rahmen der Transformation von T-Systems hatte CEO ...
|
|
Mit der Europäischen Datenschutzgrundverordnung (DS-GVO) stellen sich in Unternehmen neue Aufgaben beim Empfang von Besuchern. Die neue „Besucherverwaltung KMU“ der Interflex Datensysteme GmbH ...
|
|
Planview® und Cherwell Software arbeiten ab sofort zusammen, um Organisationen besser bei der Umsetzung ihrer strategischen und operativen Ziele unterstützen zu können. Planview ist ein führender ...
|
|
Acronis verkündete heute den Launch von Acronis Cyber Protect Cloud, eine einzigartige Cyber Protection-Lösung, die Backup, Disaster Recovery, Anti-Malware, Anti-Virus, Cyber Protection und ...
|
|
Im aktuellen Forrester Wave Report „Endpoint Security Suites Q3 2019“ wird der europäische IT-Security-Hersteller ESET als „Strong Performer" ausgezeichnet. Das amerikanische Analystenhaus ...
|
|
Der weltweit agierende Sicherheitsspezialist WatchGuard Technologies mit Sitz in Seattle, USA, gab heute die verbindliche Einigung zur Übernahme von Panda Security – seines Zeichens Experte für ...
|
|
Forcepoint, ein Cyber-Security-Anbieter, startet mit Forcepoint Advantage ein neues Lizenzierungsprogramm. Durch kosteneffiziente und flexible All-Inclusive-Abonnements macht es die separate ...
|
|
Die Möglichkeiten der digitalen Datenverarbeitung lassen neue Services und Geschäftsmodelle entstehen und verändern die Wirtschaft nachhaltig. Schnellere Arbeitsabläufe, wachsende ...
|
|
Wie diese Woche bekannt wurde, fehlt in einem der weitverbreitetsten Business-Softwareprogramme eine wichtige Sicherheitsfunktion – eine Tatsache, die bisher kaum bekannt war. Eventuell sind User ...
|
|
Im Jahr 2023 werden in Deutschland bereits 18,4 Prozent aller mobilen Verbindungen auf 5G basieren. Der Großteil der Verbindungen (69 Prozent) wird weiterhin über WLAN und stationäres Breitband ...
|
|
Rosenberger Optical Solutions & Infrastructure (Rosenberger OSI), Hersteller von innovativen faseroptischen Verkabelungsinfrastrukturen in Europa, übernimmt mit Wirkung zum 1. Februar 2020 ...
|
|
Schneider Electric, Anbieter für digitale Transformation im Energiemanagement und in der Automatisierung, hat gestern zusammen mit Cisco eine neue Edge-Computing-Lösung vorgestellt. Diese ...
|
|
Malwarebytes, Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, gibt die Beförderung von Akshay Bhargava zum Chief Product Officer bekannt. Zuvor war er Senior Vice ...
|
|
Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Sicherheit in der Wirtschaft. Das hat eine repräsentative Ipsos-Umfrage im Auftrag des ...
|
|
Führende Experten im Bereich Cyber Security treffen sich am 12. und 13. Februar 2020 wieder in Freiburg. Die zweite Ausgabe der Swiss Cyber Security Days (SCSD) befasst sich mit dem Thema ...
|
|
Mit der Eröffnung eines neuen Geschäftssitzes in Bochum baut SEC Consult seine Präsenz in Deutschland weiter aus und agiert ab sofort aus dem europäischen Hotspot für Cybersicherheit und ...
|
|
Cloud&Heat Technologies hat beim diesjährigen Deloitte Technology Fast 50 Award den ersten Platz erreicht. Die Auszeichnung hat sich das Green-IT- Unternehmen mit einem Umsatzwachstum von ...
|
|
Fortinet, Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, übernimmt enSilo – einen Anbieter von Advanced Endpoint Security mit Sitz in San Francisco. Die ...
|
|
Mit den Outstanding Security Performance Awards (OSPAs) werden herausragende Leistungen von Unternehmen und Personen aus der Sicherheitsbranche honoriert. In diesem Jahr wurde bei der deutschen ...
|
|
Der Cybersecurity-Pionier Avira und der IT-Sicherheitsverband Tabidus Technology geben ihre Partnerschaft bekannt. Avira ist damit der erste Anti-Malware-Hersteller, dessen Technologie zur ...
|
|
Das IoT (Internet of Things) ist aktuell einer der Technologietrends mit dem stärksten Wachstum. Unternehmen setzen sich jedoch gefährlichen Cyberrisiken aus, indem sie in diesem Zusammenhang der ...
|
|
Auf der IT-Security-Messe it-sa, die vom 8. bis 10. Oktober 2019 in Nürnberg stattfindet, gibt ESET umfassende Antworten mit seinen zukunftsweisendem Lösungsportfolio. In vier verschiedenen ...
|
|
Im Zuge seiner Globalen Transparenzinitiative gibt Kaspersky die Eröffnung des ersten Transparenzzentrums im asiatisch-pazifischen Raum bekannt – unterstützt von CyberSecurity Malaysia [1], der ...
|
|
Citrix wird im „Gartner Magic Quadrant for Unified Endpoint Management (UEM) Tools“ von August 2019 als „Leader“ in diesem Bereich eingeordnet. Ausschlaggebend dafür waren Citrix‘ ganzheitliche ...
|
|
Venafi, Anbieter und Erfinder von Security-Lösungen für maschinelle Identitäten, gibt die erste Ausfallgarantie der Branche bekannt. Die „VIA Venafi No Outages GuaranteeTM“ kombiniert die ...
|
|
In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass ...
|
|
Die INFODAS GmbH zählt zu den ersten Beratungsunternehmen für Informationssicherheit, die BSI-zertifizierte IT-Grundschutz-Berater vorweisen können. Mit dieser neuen Personenzertifizierung ...
|
|
Avast bekommt mit Michal Pěchouček ab dem 1. September 2019 einen neuen Chief Technology Officer (CTO). Er kommt von der renommierten Technischen Universität in Prag (CTU), wo er als Professor an ...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top in der Version 1.5 die Zulassung für die Geheimhaltungsstufe "VS - NUR FÜR DEN DIENSTGEBRAUCH" ...
|
|
NTT Security hat die im März dieses Jahres angekündigte Akquisition von WhiteHat Security, einem der führenden Application Security Provider für Unternehmens-Applikationen, abgeschlossen. Durch ...
|
|
Mit einem neuen Webauftritt, prägnanter Darstellung der Firmenphilosophie und der Security Produkte positioniert sich die tetraguard systems GmbH ab sofort neu.
Die Digitalisierung und ...
|
|
Mit den Bereichen IT Services und Solutions erzielte Konica Minolta in Europa im Geschäftsjahr 2018, das im März 2019 endete, einen Umsatz von 257 Millionen Euro. Das ist ein kräftiges Plus von ...
|
|
ESET Forscher haben gefälschte Kryptowährungs-Apps aus Google Play analysiert, die mit neuartigen Techniken Zugriff auf die SMS-basierte 2-Faktor-Authentifizierung (2FA) erhalten. Hierzu umgehen ...
|
|
Imperva, Inc., der führende Anbieter von Cybersicherheitslösungen, gibt bekannt, dass er eine Vereinbarung zur Übernahme von Distil Networks, dem weltweit führenden Anbieter von Bot Management, ...
|
|
Die Independent Data Center Alliance (IND-DCA), ein globales Netzwerk von unabhängigen Datacenter- und Colocation-Anbietern, verkündet am 24. Juni 2019 auf der International Telecoms Week (ITW) ...
|
|
Die Ulmer it.sec GmbH & Co. KG hat sich in einer europaweiten Ausschreibung der Deutschen Bundesbank gegen sämtliche Mitbewerber durchgesetzt. Ausgestattet mit der „Lizenz zum Hacken", wird ...
|
|
TÜV Rheinland und der Endpoint Protection Spezialist SentinelOne gehen im Rahmen einer strategischen Partnerschaft gemeinsame Wege. So hat TÜV Rheinland sein Leistungsspektrum im Bereich Managed ...
|
|
Link11, Anbieter von DDoS-Schutzlösungen in Europa, baut die Zusammenarbeit mit CBC, dem Produktions- und Technik-Unternehmen der Mediengruppe RTL Deutschland, weiter aus. CBC sicherte mit dem ...
|
|
Systancia, französisches Unternehmen für Cybersicherheit und Virtualisierung, hat mit der WIB Solutions AG seinen ersten Partner in der Schweiz gewonnen. Die Identity-Access-Experten aus dem ...
|
|
Cisco Talos warnt vor dem Malware-Ladeprogramm „JasperLoader“, das aktuell vor allem in Deutschland und Italien über Spam verbreitet wird. Es verwendet dabei einen mehrstufigen Infektionsprozess ...
|
|
Hohe Stromkosten, ungenutzte Wärmepotenziale, schrumpfende Weltmarktanteile: Rechenzentren verfügen in Deutschland weiter nicht über ideale Standortfaktoren. Hintergrund sind die im ...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erteilt die vorläufige Zulassung bis zur Geheimhaltungsstufe VS – NUR FÜR DEN DIENSTGEBRAUCH für die mobile Sicherheitslösung des ...
|
|
Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, unterstützt Systemintegratoren und Reseller mit einer dedizierten ...
|
|
Domain-Inhaber sehen sich momentan einem neuen E-Mail Betrug gegenüber, warnen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de): „Per E-Mail erhalten sie offiziell anmutende ...
|
|
Der deutsche Infrastrukturhersteller LANCOM Systems erweitert seine LANCOM Management Cloud (LMC) um eine Reihe mächtiger neuer Features. Das Update der Software-defined Networking-Lösung (SDN) ...
|
|
Am 5. Dezember 2018 hat der Netzwerksicherheitsspezialist WatchGuard Technologies die neue Version seines Betriebssystems für die Security-Appliances vorgestellt. Das Update „Fireware 12.3“ ...
|
|
Eine aktuelle Umfrage von Trend Micro offenbart eine beunruhigend hohe Zahl von BPC-Angriffen auf Unternehmen in Deutschland und weltweit. Dabei geht die größte Gefahr insbesondere von Angriffen ...
|
|
Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden ...
|
|
Der Zugang zu leistungsfähigeren mobilen und mit dem Internet verbundenen Geräten, intuitiven und immersiven Anwendungen sowie robusten Netzwerken haben die Arbeitsweise erheblich verändert. ...
|
|
Die Netwrix Corporation, Anbieter einer Sichtbarkeitsplattform für Datensicherheit und Risikominimierung in hybriden Cloud-Umgebungen, gibt die Übernahme von Concept Searching bekannt, einem ...
|
|
telent – ein Unternehmen der euromicron Gruppe – zeigt auf der Fachmesse PMRExpo Lösungen für sichere Kommunikation. Im Mittelpunkt stehen die Themen IoT, Cybersecurity sowie Objektfunk und ...
|
|
Fortinet Deutschland lud Kunden und Partner auch in diesem Jahr zum mittlerweile 6. Fortinet Security Day und zur 13. Fortinet Partner Sync ein. Die Konferenzen fanden am 14. und 15. November im ...
|
|
Acronis, ein weltweiter Anbieter von Datenspeicherung in der hybriden Cloud gibt heute eine globale Technologie-Partnerschaft mit dem Manchester City Football Club bekannt. Im Rahmen der ...
|
|
In zahlreichen Branchen genießen Produkte aus Deutschland einen hervorragenden Ruf. Der Bundesverband IT-Mittelstand e.V. (BITMi) zeichnete kürzlich die Enterprise Filesharing-Lösung des ...
|
|
Westcon EMEA, Value-Added-Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, wurde von Extreme Networks mit dem renommierten „Global Distributor of the ...
|
|
Malwarebytes, Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, veröffentlicht heute seinen Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen ...
|
|
Ist 100%iger IT-Schutz möglich, bezahlbar und praktikabel? Am 26. Oktober 2018 lädt Panda Security – einer der weltweit führenden Experten für IT-Sicherheit – zum Security Breakfast in Berlin ...
|
|
Rosenberger Optical Solutions & Infrastructure (Rosenberger OSI), Hersteller von innovativen faseroptischen Verkabelungsinfrastrukturen in Europa, wurde im Rahmen der IT Awards 2018 der Vogel ...
|
|
|
|
Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat die Akquisition von BeyondTrust, einem weltweiten Marktführer für Privileged Security, erfolgreich abgeschlossen. Zuvor hatte Bomgar ...
|
|
Die SEVEN PRINCIPLES AG (7P), IT-Beratungs- und Dienstleistungsunternehmen mit Fokus auf der Digitalisierung von Geschäftsmodellen, publiziert Studie zum Thema ...
|
|
Bitglass, Next-Gen CASB-Anbieter, gibt in seinem aktuellen Financial Breach Report 2018 einen Überblick der Sicherheitsvorfälle im Finanzwesen im Zeitraum von Januar bis August diesen Jahres. Mit ...
|
|
Die Accellence Technologies GmbH aus Hannover hat mit großem Erfolg als Aussteller am Bechtle IT-Forum Rhein-Main-Neckar in der Commerzbank-Arena in Frankfurt ...
|
|
Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, ...
|
|
Der Enterprise Filesharing Experte DRACOON bietet mit seinem neuen Kooperationspartner Avira künftig auch einen Virenschutz in seiner Softwarelösung an. Gerade beim täglichen Handling von ...
|
|
Trend Micro und Moxa arbeiten zukünftig bei der Entwicklung von Sicherheitslösungen für das Industrial Internet of Things (IIoT) zusammen. Die Lösungen werden zunächst in den Bereichen ...
|
|
Die NTT Group Deutschland ist auch in diesem Jahr mit einem Stand auf der it-sa vom 9. bis 11. Oktober in Nürnberg vertreten. Der gemeinsame Messeauftritt von Dimension Data, NTT Communications, ...
|
|
Beim Einsatz von EDV in der Praxis ist der Arzt verpflichtet, die Sicherheit der Patientendaten zu gewährleisten. Neben den berufsrechtlichen Vorgaben zur ärztlichen Schweigepflicht enthält die...
|
|
Mit den neuen SmartConnect-Modellen stellt Schneider Electric eine neue Produktlinie intelligenter USV-Systeme mit integrierter Cloud-Monitoring-Funktion für die Absicherung von Servern, Storage-...
|
|
Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im...
|
|
Dass durch das unbedachte Klicken auf Links oder Dateien in E-Mails und im Internet Gefahr droht, hat sich mittlerweile bei den meisten Internetnutzern herumgesprochen. Wer also ein E-Mail mit ...
|
|
Atos, ein internationaler Anbieter für die digitale Transformation, betreut für weitere drei Jahre die IT-Infrastruktur des kommunalen Netzbetreibers Westfalen Weser Netz. Das Unternehmen betreibt...
|
|
Der weltweit tätige Prüfdienstleister TÜV Rheinland und das US-amerikanische Unternehmen SecurityMatters starten eine strategische Partnerschaft für mehr Sicherheit von Industrieunternehmen vor...
|
|
Eine neue Infografik von Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im...
|
|
Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Mit der Vielzahl an neuen, smarten Geräten im Unternehmensnetz und dem verstärkten Einsatz...
|
|
Das Sicherheitsunternehmen McAfee veröffentlicht heute den neuen Bericht „Winning the Game“, der die wichtigsten Herausforderungen für IT-Sicherheitsunternehmen hinsichtlich aktueller Bedrohungen ...
|
|
In kaum einer Branche erfolgt der technische Fortschritt zur Zeit so schnell wie in der IT-Sicherheit. Angetrieben von der Digitalisierung der Arbeitswelt stellen sich immer komplexere Fragen, ...
|
|
Durch die rasante Entwicklung in der Informationstechnik entstehen immer neue ...
|
|
Der neue Datenrisiko-Report von Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist...
|
|

Mehr als jeder zweite Anwender (53 %) hat bereits elektronisch gespeicherte Daten ...
|
|
Der One-Stop-Shop für allumfassende Sicherheit: Am Stand A52 in Halle 2 ...
|
|
SystoLOCK wurde entwickelt, um die IT-Sicherheit in Windows-basierten Umgebungen zu erhöhen. Für die Zweifaktor-Authentisierung wurden bisher herkömmliche OTP-Apps wie Google Authenticator oder...
|
|
Das europäische Security-Unternehmen ESET wird auf der RSA Conference 2018 vom 16. bis 20. ...
|
|
Zerto, Anbieter von Lösungen zur Erhöhung der IT-Verfügbarkeit, stellt ab sofort das Replikationsmodul für IBMs Lösung zur Notfallwiederherstellung als Service...
|
|
Die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) treibt derzeit jedes Unternehmen und jede Organisation um. Die DeskCenter Solutions AG unterstützt ihre Kunden bei dieser...
|
|
„Mein ganzes Leben habe ich Traktion gesucht. Nach vorne muss es gehen!“, sagt Walter Röhrl. Der mehrfache FIA-Fahrerwelt- und Europameister auf der Rallyepiste eröffnete gemeinsam mit...
|
|
Die Unternehmens- und Heimanwenderprodukte des Cybersicherheitsunternehmens Bitdefender überzeugten in Tests des weltweit führenden unabhängigen Analyse- und Testunternehmen AV-Test und wurden mit...
|
|
Barracuda Networks, ein führender Anbieter von cloudbasierten Security- und Datensicherungslösungen, trägt den modernen Aufgaben einer Firewall Rechnung und drückt dies künftig auch im Produktnamen...
|
|
G DATA Antivirus für Mac hat den besten Rundumschutz für Apple-Rechner und ist Testsieger – ...
|
|
Was genau passiert in Ihrem Unternehmen mit den persönlichen Daten Ihrer Mitarbeiter? Wer Mitarbeiter beschäftigt sollte sich warm anziehen, wenn es künftig um das Thema Datenschutz geht. Denn...
|
|
Die Verunsicherung ist groß. Mit der neuen Datenschutzgrundverordnung (DSGVO) ab dem 25. Mai 2018, kommen zusätzliche Herausforderungen auf jedes Unternehmen zu. Für uns als Dokumenten Management...
|
|
Auf dem Laptop oder PC ist Sicherheitssoftware immerhin als Begriff vertraut, auch wenn viele das Risiko eingehen, sich ungeschützt zu bewegen. Doch Mobilgeräte wie Tablet und Smartphone oder ...
|
|
Der Diebstahl und Missbrauch digitaler Daten hat in den letzten Jahren stetig zugenommen. Daher ist es gerade bei der Verarbeitung von Informationen und Daten sehr wichtig, einen hohen...
|
|
Der Spezialist für PLM-Software und Cloud-basierten Dokumentenaustausch in technischen Unternehmen ...
|
|
Datenschutz, Cyber Security, der Schutz von geistigem Eigentum aber auch freier Handel und ein flächendeckender Zugang zu schnellem Internet sind wichtige Voraussetzungen, damit ein Unternehmen...
|
|
Facebook sieht sich derzeit mit dem größten Datenskandal seiner Geschichte konfrontiert. Über 50 Millionen Nutzerprofile sollen unrechtmäßig in die Hände von Cambridge Analytica gefallen sein,...
|
|
Couchbase, Inc., Anbieter von NoSQL-Datenbanksystemen, stellt heute sein Programm für mehr Datenschutz und Datensicherheit vor. Speziell in Bezug auf die...
|
|
Die DSGVO gilt ab Mai für sämtliche Unternehmen in Europa – für Online-Händler genauso wie für Einzelunternehmer oder große Konzerne. Ein Anliegen der europäischen Verordnung: Sie soll unter anderem...
|
|
Cisco veröffentlichte am 29. Januar 2018 Sicherheitsempfehlungen für eine kritische Schwachstelle mit der maximalen Warnstufe CVSS Score 10.0. Nun sind erste Angriffe auf die Sicherheitslücke zu...
|
|
Sicherheitsexperten von CrowdStrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. WannaMine, so der Name des...
|
|
Der Siegeszug der Smartphones hat auch in Unternehmen zu geänderten Erwartungen in Sachen Bedienkomfort geführt. Für viele Anwender sind sie zur Kommunikationszentrale im Alltag geworden, über...
|
|
Besitzer von SSL-Zertifikaten von Symantec, Thawte und GeoTrust, deren Zertifikate vor dem 01. Juni 2016 ausgestellt wurden, sollten diese spätestens bis zum 15. März 2018 durch die neue SubPKI von...
|
|
„Zwar haben WannaCry und seine Auswirkungen auf Produktionsumgebungen das Bewusstsein für die Verwundbarkeit der Infrastrukturen heutiger Industrieanlagen geschärft, die intelligenteren und ...
|
|
Die Experten von Kaspersky Lab veröffentlichen neue Untersuchungsergebnisse über die Malware ,Olympic Destroyer‘, die während der olympischen Winterspiele in Pyeongchang IT-Systeme und Infrastruktur...
|
|
Das Zuschneiden von Tragschienen und Kabelkanälen auf die richtige Länge ist eine Arbeit, die in vielen Werkstätten noch per Hand durchgeführt wird. Die notwendige Schienenlänge wird auf der...
|
|
Avi Networks, Experte für automatisierte Application Delivery Services, unterstützt mit seinen Application Services die Experience Cloud-Lösungen von Adobe auf Microsoft Azure. Die Avi ...
|
|
SonicWall, Anbieter von Sicherheitslösungen, der weltweit über eine Million Netzwerke schützt, hat den Cyber Threat Report 2018 veröffentlicht. Demnach erfassten die Sicherheits-Experten von...
|
|
Der Endpunktschutz-Spezialist SentinelOne erweitert seine Zusammenarbeit mit dem Cybersecurity-Unternehmen Fortinet und stellt seine Next-Generation-Endpunkt-Intelligenz ab sofort nahtlos auf...
|
|
Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken, die bislang eher im Kontext zielgerichteter Angriffe bekannt ...
|
|
Die IT-Sicherheitsfirma Trend Micro hat heute ihren Security-Roundup-Report für das Jahr 2017 veröffentlicht. Daraus geht hervor, dass vor allem gezielte, strategische und profitbringende...
|
|
ForeScout Technologies (NASDAQ: FSCT), ein führendes Unternehmen für Sicherheit im Internet der Dinge (IoT), gibt heute die Aufnahme des...
|
|
Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der...
|
|
Cyberangriffe sind ein zunehmend lukratives Geschäftsmodell. In den IT-Sicherheitsvorhersagen 2018 prognostiziert die IT-Sicherheitsfirma Trend Micro die Vorgehensweise kommender ...
|
|
Rechenzentrumsbetreiber noris network AG ist Partner der Kongressmesse secIT, die am 6. und 7. März 2018 im Hannover Congress Centrum ...
|
|
GTT Communications, Inc. (NYSE: GTT), der führende Cloud- und Netzwerkanbieter für multinationale Kunden hat den Abschluss einer definitiven Kaufvereinbarung zur Übernahme von Interoute bekannt...
|
|
Axians vertreibt ab sofort die Hyper-Converged-Secondary-Storage-Lösungen von Cohesity. Die Produkte des Backup- und Daten-Spezialisten aus dem Silicon Valley führen die Datensilos in Unternehmen...
|
|
Diese Woche starteten vor dem US-amerikanischen Supreme Court die Anhörungen in einem Prozess, der mit viel Spannung erwartet wurde. Die US-Regierung verlangt von Microsoft, für Ermittlungsverfahren...
|
|
Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, begrüßt den gestern von Frau Bundesministerin Brigitte Zypries vorgestellten "Kompass...
|
|
Am 25. Mai kommt die europäische Datenschutzgrundverordnung (EU-DSGVO) – und immer noch sind viele Unternehmen unsicher, wie sie auf die besonderen Anforderungen an ihre IT-Sicherheit reagieren...
|
|
Während andere Cloud-Betreiber inzwischen ihre Server aus Angst vor dem Zugriff US-amerikanischer Geheimdienste auf sensible Kundendaten abriegeln oder aufwändige Treuhand-Konstrukte ...
|
|
Ganzheitliche IT-Sicherheit ist für Unternehmen das A und O für den geschäftlichen Erfolg. Auf der secIT by Heise am 6. und 7. März 2018 präsentiert G DATA gemeinsam mit seinen Partnern List+Lohr...
|
|
Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs GmbH und die cloudKleyer Frankfurt GmbH, die Experten für Cloud Services, vereinbaren eine strategische Partnerschaft...
|
|
Bitglass, Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB), hat zusammen mit dem Sicherheitsunternehmen Cylance im Rahmen einer aktuellen Security-Studie zur Verbreitung von Malware in der...
|
|
Ein Leben ohne Internet ist für die meisten Kinder und Jugendlichen kaum noch vorstellbar, wie eine Umfrage von McAfee belegt hat*. Diese zeigt, dass Kinder heutzutage das erste eigene vernetzte...
|
|
Die neue CEBIT startet am Montag, 11. Juni, mit einem voll gepackten Konferenztag. Auch wenn die Messehallen für die Besucher erst am Dienstag, 12. Juni, öffnen, bietet der sogenannte Take-off...
|
|
Das Analystenhaus Gartner hat Trend Micro zum wiederholten Male im „Magic Quadrant for Endpoint Protection Platforms“ als „Leader“ erwähnt. Insgesamt befinden sich drei von 21 bewerteten...
|
|
Kaspersky Lab erweitert sein Next-Generation-Cybersicherheitsportfolio um den neuen Software-as-a-Service Kaspersky Security for Microsoft Office 365 [1]. Damit wird der in...
|
|
Die iQSol GmbH, Hersteller und Anbieter komplexer IT-Security-Lösungen, bietet mit drei speziellen Angeboten für seine IT-Sicherheitslösung LogApp Hilfe bei der Bewältigung der gesetzlichen...
|
|
Cloud-Anbieter werden mit der Datenschutz-Grundverordnung (DSGVO) weitaus stärker in die Pflicht genommen als bisher. Ab dem 25. Mai 2018 gilt die neue Verordnung zur Verarbeitung...
|
|
Atos, ein Anbieter für die digitale Transformation, erbringt für Henkel umfangreiche IT-Outsourcing-Services. Das international agierende Unternehmen Henkel ist globaler Marktführer im...
|
|
Mit der Einführung des „MOBOTIX Cactus Concept“ kündigt das Unternehmen einen stärkeren Fokus auf Cybersicherheit an. Das Konzept beinhaltet einen ganzheitlichen Ansatz zum Schutz von...
|
|
Daten sind die entscheidenden Bausteine im E-Commerce – neben Produktdaten auch die zu schützenden Daten von Kunden. „Shopanbieter unterliegen generell einem hohen Anspruch an den Datenschutz durch...
|
|
Die Datenmenge nimmt stetig zu, sei es im privaten oder im Firmenumfeld. Dies hat zur Folge, dass die zum Schutz der Daten notwendige Datensicherung häufig aus Zeitgründen nicht durchgeführt ...
|
|
Die IT-Sicherheit in Unternehmen steht jedes Jahr vor neuen Herausforderungen. Aktuell greifen skriptbasierende Angriffe auf Clients um sich, nachdem bisher vor allem Malware-infizierte E-Mails ...
|
|
Die Datenschutzgrundverordnung (DSGVO) verlangt u.a. die Angabe von Kontaktdaten des Datenschutzbeauftragten
Die ...
|
|
Hochschule Hannover und Leibniz Universität Hannover veranstalteten am 16. Januar den 2. Hannoverschen Datenschutztag in Kooperation mit Unternehmerverbänden Niedersachsen und der Landesbeauftragten...
|
|
SystoLOCK wurde entwickelt, um die IT-Sicherheit in Windows-basierten Umgebungen zu ...
|
|
Der weltweit tätige Anbieter für Cyber-Sicherheit F-Secure wurde als Visionär im diesjährigen „Magic Quadrant for Endpoint Protection Platforms“ von Gartner positioniert. F-Secure ist ...
|
|
„Mit der zunehmenden Digitalisierung und steigenden Vernetzung unserer Alltagswelt wird die Sicherheit unserer Daten und ihr Schutz vor Missbrauch zu einer immer größeren Herausforderung. Der...
|
|
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter für Cybersicherheitslösungen, hat heute seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt....
|
|
Während sich hierzulande Unternehmen, öffentliche Einrichtungen und Behörden auf die bevorstehende bürgerfreundliche Datenschutzgrundverordnung (EU-DSGVO) einstellen, zeichnet sich in den USA ...
|
|
Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese...
|
|
Check Point Software Technologies Ltd., Anbieter von Cybersicherheitslösungen, stellt die Infinity Total Protection vor: ein revolutionäres Sicherheitsmodell, dass Unternehmen den Schutz vor...
|
|
Der diesjährige Europäische Datenschutztag wird vielen großen und kleinen Unternehmen im Gedächtnis bleiben – in der Retrospektive. "Da war doch Anfang des Jahres etwas dazu in den Medien, aber ich...
|
|
Ab sofort können die Anwender von ProCall 6 Enterprise den Web-SMS-Anbieter Sophos Mobile Communication Services (MCS) nutzen. Die Unified Communications & CTI Software Suite von estos ermöglicht...
|
|
Diebold Nixdorf präsentiert zur BIG Show der National Retail Federation (NRF) seine neuesten Software-Lösungen, mit denen das Unternehmen seine Storevolution-Strategie für den internationalen Handel...
|
|
Der Speichermarkt entwickelt sich in rascher Geschwindigkeit weiter und damit auch das Nutzerverhalten und die Speicherung von Daten. Für Datenretter bedeutet das neue ...
|
|
Das Jahr 2018 wird für die Versicherungsindustrie ein sehr interessantes werden. Die Digitalisierung ist der Grundbaustein für die Veränderungen der letzten Jahre und das zentrale Fundament...
|
|
Die High-Tech Partnering Conference (HTPC) des High-Tech Gründerfonds (HTGF) bringt alljährlich Vertreter aus der Industrie und innovative Startups an einen Tisch, um gemeinsame Punkte der...
|
|
Ebenso rapide wie sich Technologien weiterentwickeln, steigt der Druck auf IT-Verantwortliche in Unternehmen auch 2018 stetig an. Zwar werden die vielen noch ungelösten Aufgaben in Bezug auf den...
|
|
Die EU-Datenschutzgrundverordnung bringt eine massive Veränderung für Arztpraxen mit sich. Ab Mai 2018 müssen Ärzte häufig einen Datenschutzbeauf-tragten benennen. ...
|
|
Seit Juli 2015 gilt das IT-Sicherheitsgesetz – nicht nur im Bereich Kritischer Infrastrukturen (KRITIS). Alle Anbieter von Telemediendiensten sind betroffen, darunter Online-Shops, Provider und...
|
|
Kaspersky LKaspersky Lab hat heute bekannt gegeben, dass es beim Bundesgericht Einspruch gegen den verpflichtenden Verwaltungserlass ‚Binding Operational Directive 17-01‘ des US-Bundesministeriums...
|
|
- Fast alle (94 Prozent) Gerätehersteller haben in den letzten fünf Jahren in Softwareentwicklung investiert.
- Neun von zehn (88 Prozent) sind der Ansicht, dass das Internet der Dinge
...
|
|
Die Diskussion über Datensicherheit im Zusammenhang mit der Datenschutz Grundverordnung wird in Deutschland und anderen Teilen der Welt gerade mit viel Verve geführt, da überrascht Bloomberg mit...
|
|
certgate GmbH, einer der führenden Anbieter von sicheren mobilen Kommunikationslösungen hat, rückwirkend zum 30. ...
|
|
Hohe Sicherheit, zentraler Betrieb und „Cloud first“: Siemens hat sein Active Directory (AD), also das digitale Mitarbeiterverzeichnis samt zugehöriger Zugriffsrechte, gemeinsam mit der Bonner...
|
|
Juni 2018 im Zeichen von IT-Sicherheit und Data-Security – auch auf der CEBIT
Hannover. Die Meldungen über Hacker-Angriffe oder Cybercrime-Attacken gehören schon fast so ...
|
|
Der Datenverlust bei Uber sorgt zu Recht für Schlagzeilen. Das Abhandenkommen von 57 Millionen Kundendatensätzen alleine ist bereits gravierend, allerdings übertrifft sich Uber mit seinem Verhalten...
|
|
Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht „Lage der IT-Sicherheit in Deutschland 2017“ vorgelegt. Die Ergebnisse zeigen, dass...
|
|
Sind personenbezogene Daten nicht ausreichend geschützt, werden ihre Besitzer leicht zum Opfer krimineller Machenschaften, zum Beispiel durch Identitätsdiebstahl. Die neue IT-Lösung IBM...
|
|
Die EU-Datenschutzgrundverordnung bringt eine massive Veränderung für Arztpraxen mit sich. Ab Mai 2018 müssen Ärzte häufig einen Datenschutzbeauf-tragten ...
|
|
Digi International gab bekannt, zum Advanced Tier Technology Partner im Amazon Web Services (AWS) Partner Network (APN) ernannt worden zu sein und dass der Status AWS IoT Competency erreicht wurde....
|
|
Die weitreichende Digitalisierung sorgt fortlaufend für Umstrukturierungen in Unternehmen, während technologische Trends wie das Internet der Dinge (IoT) und Cloud Computing die Grenzen von...
|
|
 Das globale „Competence Center IoT Privacy“ von TÜV Rheinland bietet seit kurzem ein neues...
|
|
Bio-Label, TÜV- oder Fair-Trade-Prüfsiegel – Menschen mögen Zertifikate. Solche Qualitätsnachweise geben uns ein gutes Gefühl. Und wir vertrauen darauf. Schließlich würden schlechte Produkte...
|
|
Die GDPR bzw. DSGVO (Datenschutzgrundverordnung) waren die Haupt-Schlagworte der diesjährigen IT-SA Messe in Nürnberg. Unter diesen Überbegriffen hatten zahlreiche Aussteller Ihre Lösungen und...
|
|
ECOS Technology ( www.ecos.de),...
|
|
|
|
Erpressungs-Trojaner Wannacry oder Locky zerstören durch ihre Verschlüsselungs-Algorithmen ganze Datenbestände, wenn der Geschädigte kein Lösegeld bezahlt. Der für seine pfiffigen Wechselplatten und...
|
|
|
|
In den letzten vier Jahren hat die HiSolutions AG das BSI bei der umfassenden Modernisierung des seit 1994 in Deutschland etablierten IT-Grundschutzes unterstützt und das neue...
|
|
Zum Auftakt der it-sa 2017 übergab das Bundesamt für Sicherheit in der Informationstechnik (BSI) am heutigen Morgen an die DIGITTRADE GmbH das Deutsche IT-Sicherheitszertifikat BSI-DSZ-CC-0825-2017...
|
|
Safe-T Data, ein führender Entwickler von High-Risk Data Security-Lösungen, stellt patentierte Anwendungen auf der ...
|
|
Die SEGUSOFT GmbH erweitert ihre sichere Datenaustausch- und Archivierungslösung SEGULINK um ein Blockchain-basiertes Trust-Modul. Damit lässt sich der Austausch von Dokumenten und Dateien...
|
|
Die Mobility-Agenda für 2018 zeigt: Business Enablement und Security sollen Hand in Hand gehen. Durch die stärkere Business-Orientierung sind innovative Mobility Use Cases mit Augmented und Virtual...
|
|
Bis 2020 sollen rund 50 Milliarden Dinge – Maschinen, Produkte und Sensoren – vernetzt sein und dabei automatisch große Mengen an Daten erfassen, auswerten, miteinander verknüpfen und im Netzwerk...
|
|
Die sayTEC AG, deutscher Hersteller von hochsicheren...
|
|
Peak Solution, Anbieter von Lösungen für Identity- und Accessmanagement, hat für Besucher der it-sa 2017 (10.-12. Oktober 2017, Messe Nürnberg) wieder eine spezielle IAM-Area mit acht...
|
|
Das Internet of Things (IoT) führt zu einer stark zunehmenden Vernetzung von Dingen, welche die Basis für neue digitale Geschäftsmodelle und Wertschöpfungsstränge bilden. Dabei kommen fast ...
|
|
Die Anzahl von Schadprogrammen, die smarte Geräte unter Linux infizieren, nimmt ständig zu. Ein wesentlicher Teil von ihnen ist für DDoS-Angriffe und für die Sicherstellung der Anonymität im ...
|
|
Der Internetriese Yahoo verfügt in puncto spektakuläre Hackerangriffe über einen beachtlichen Track Record. Beachtlich deshalb, weil das Unternehmen neben den beiden größten bekannten Fällen von...
|
|
Aktuelle Diskussionen und Veröffentlichungen zeigen, dass der „digitale Zwilling“, also die ...
|
|
|
|
HID Global ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen.
Am Stand der Nuvias Group/Wick...
|
|
„Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der neuen Bedrohung Blueborne, die Sicherheitslücken in Bluetooth-Verbindungen ausnutzt. Somit sind potentiell alle Geräte...
|
|
Die NTT Group Deutschland ist in diesem Jahr zum ersten Mal mit einem gemeinsamen Stand auf der it-sa in Nürnberg vertreten. Der Messeauftritt der Unternehmen Dimension Data, e-shelter, NTT...
|
|
Deloitte, eines der weltweit größten Beratungsunternehmen, wurde Zielscheibe eines ausgeklügelten Hackerangriffs, der womöglich über Monate unentdeckt blieb. Cyberkriminelle haben sich Zugriff zu...
|
|
Auf der Black Hat 2017 in Las Vegas hat Sophos gestern einen Report zum Thema „Ransomware as a Service (RaaS): eine Analyse von Philadelphia“ veröffentlicht. Autorin ist Dorka Palotay, eine...
|
|
Airbus und der Luftfahrt-IT- und Telekommunikationsdienstleister SITA (Société Internationale de Télécommunication Aéronautique) haben neue, speziell auf die Anforderungen der...
|
|
Die Essener secunet Security Networks AG prüft im Auftrag des Bundesamts für Sicherheit in der Informationstechnik Identifizierungs- und Authentisierungsverfahren. Bewertet werden soll das...
|
|
cirosec, der Spezialist im IT-Sicherheitsbereich, gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg einen...
|
|
Weblication SEND macht den verschlüsselten Austausch von vertraulichen Daten mit beliebigen Personen praktikabel (z.B. mit Kunden, Mandanten, ...
|
|
Mit der Entscheidung zum Ausbau der Niederlassungen innerhalb Deutschlands tritt der Münchner IT-Anbieter dem Trend zur Globalisierung von IT-Dienstleistungen entgegen. Statt auf kostengünstige...
|
|
Die Angriffe mit der Chef-Masche (auch „Business E-Mail Compromise“ genannt) oder Erpresser-Software wie WannaCry sorgten in diesem Jahr für Aufsehen – und demonstrierten den weiter gestiegenen...
|
|
Atos, ein Anbieter für die digitale Transformation, intensiviert die Allianz mit Dell EMC mit einer neuen Reseller-Vereinbarung. Dell EMC vertreibt nun für Atos die High-End-x86-Bullion-Server mit 8...
|
|
cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 10.-12.10.2017 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 9, Stand 411) vertreten sein. Neben dem Schutz...
|
|
der it-sa 2017 (Nürnberg, 10.-12.10.2017) präsentiert der Hamburger Hersteller von Backup und Restore Software und Experte für Datensicherungslösungen NovaStor, wie Mittelstand und Behörden ...
|
|
94 Prozent schneller bei der Analyse von verschlüsselten Verbindungen und dank modularer Erweiterungsmöglichkeiten flexibler: Mit den neuen Firebox M-Modellen von WatchGuard schützen sich...
|
|
DataLocker (www.datalocker.com), Anbieter von verschlüsselten Speichermedien und passender Device-Management-Software, gibt die Verfügbarkeit von zwei neuen Varianten der DataLocker H350-Serie ...
|
|
Rechenzentrumskühlung von Vertiv erhält Zertifizierung nach VDI 2047-2 Die Vertiv Freikühlungslösungen für Rechenzentren Liebert AFC und Liebert EFC haben eine Zertifizierung nach den...
|
|
|
|
Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein...
|
|
F5 Networks hat in der Studie „The Future of Apps“ mögliche Zukunftsszenarien entwickelt: Zum Beispiel kann man sich nach dem Aufwachen am Morgen die Träume noch einmal ansehen und diese in sozialen...
|
|
FAST LTA, Spezialist für Produkte und Dienste zur Speicherung großer Datenmengen, und NovaStor, der Hamburger Hersteller von Backup & Restore Software und Experte für Datensicherungslösungen,...
|
|
Google warnt vor immer heimtückischerer Malware. Das Unternehmen hat zum Beispiel auf der...
|
|
Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde ...
|
|
Zur Schließung der illegalen Handelsplattformen Hansa und AlphaBay machte der Sicherheitsexperte Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks folgendes Statement: ...
|
|
Jährlicher Sicherheitsreport zeigt, wie einfache Methoden bisher beispiellose Folgen haben: Eine von 131 E-Mails enthielt bösartige Links oder Anhänge – höchster Wert der letzten fünf Jahre. In...
|
|
IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, ...
|
|
Zeit ist Geld...
...das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie ...
|
|
Die Regierung der Ukraine, die Nationalbank und die größten Energieanbieter des Landes berichteten am Dienstag von Cyber-Attacken. Auch Flughafen und Metro-Systeme waren betroffen. Die Ereignisse...
|
|
Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue ...
|
|
Check Point ® Software Technologies Ltd. kündigte heute seine Produktintegration von Check Point SandBlast Mobile mit...
|
|
(ISC)²® (“ISC-squared”), eine internationale gemeinnützige mitgliedergeführte Organisation mit mehr als 120.000 zertifizierten Mitgliedern weltweit, und die Manufaktur IT GmbH freuen sich ihre ...
|
|
Für die einen ist es passives Monitoring im Rechenzentrum. Für die anderen ist der Nachschlüssel für Netzadministratoren ein Einstieg in die Massenüberwachung und der GAU für das neue...
|
|
eperi, ein führender Anbieter von Cloud-Datenschutzlösungen (CDP), hat die Ergebnisse einer Befragung von 250 IT-Sicherheitsprofis auf der Infosecurity 2017 veröffentlicht. Weniger als ein Jahr vor...
|
|
Zahlreiche Medien berichten über den jüngsten Cyberangriff, der ganz Europa betrifft und den ersten Erkenntnissen zufolge eine Version der bereits seit vergangenem Jahr bekannten Ransomware "Petya"...
|
|
Bitdefender hat eine massive Ransomware-Kampagne festgestellt, die sich derzeit weltweit entfaltet. Vorläufige Informationen zeigen: Die Malware, welche für die Infektion verantwortlich ist, ist ein...
|
|
Sicherheitsexperten warnen derzeit, dass das kostenlose Anti-Malware-Programm Defender seinem Nutzer gefährlich werden kann. Das Freeware-Programm wird kostenlos und automatisch an fast alle...
|
|
...
|
|

Abbildung 1: Unternehmensspezifische
...
|
|
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder, d.h. die organisierte IT-Sicherheitsbranche, durch das Markt- und Meinungsforschungsinstitut SKOPOS befragen lassen, welche...
|
|
Cyberattacken wie „WannaCry“ zeigen, dass bei Unternehmen in puncto IT-Sicherheit weltweit noch Nachholbedarf besteht. Allerdings steigt der Anteil der Organisationen, die über einen Notfallplan...
|
|
Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs stellte auf der...
|
|
Der unter dem Titel „Think Quantum – the prediction of everything“ angekündigte Zukunftskongress des 2b AHEAD ThinkTanks sorgte bereits im Eröffnungspanel am Dienstagmorgen dafür, die bisher in...
|
|
Für deutsche Unternehmen bleibt noch ein Jahr Zeit, um sich auf die Änderungen vorzubereiten. LamaPoll nutzt die ...
|
|
Gestern hat der Bundestag das so genannte Open-Data Gesetz verabschiedet und damit einen Teil der Digitalen Agenda 2014-2017 umgesetzt. Durch dieses Gesetz sollen Daten, die durch öffentliche...
|
|
Eines der häufigsten Szenarien im Zusammenhang mit Datenverlusten sind plötzlich nicht mehr erkannte Datenträger. Zumeist handelt es sich um Festplatten, da diese aktuell den größten Anteil der...
|
|
Der Cyber-Angriff durch den Krypto-Trojaner WannaCry belegt, dass nur ein zuverlässiges und vor allem zeitnahes Patch- und Versionsmanagement die Sicherheit der IT-Infrastruktur gewährleistet. Der...
|
|
“Wissen ist Macht” – dieser Spruch passt auf seine ganz eigene Art in die Diskussion über die EU-Datenschutzgrundverordnung (EU-DSGVO). Wenn das neue Regelwerk in genau einem Jahr im vollen Umfang...
|
|
Barracuda erweitert sein im Februar gestartetes Cloud-Ready-Programm, das Unternehmen dabei unterstützen soll, ihre Workloads und Anwendungen sicher in die Cloud auszulagern. Ab sofort gibt es die...
|
|
Wer sich ein Video oder einen Film in einer fremden Sprache ansehen möchte, ist dankbar für die Untertitelfunktion. Doch dass diese kleinen ...
|
|
Im März werden vermehrt Unternehmen Opfer von Cyberkriminalität. Die Angriffe zielen in der Regel auf unternehmensrelevante Daten und auf persönliche Daten von ...
|
|
Das Bezahlen im Internet ist für Kunden nicht sicher genug – zumindest, wenn es nach der Europäische Bankenaufsichtsbehörde European Banking Authority (EBA) geht. Diese hatte im August 2016 und...
|
|
Malware hat offenbar endgültig auch Linux ins Visier genommen: Seit Januar ist bereits bekannt, dass die Ransomware KillDisk es auf Linux-Systeme abgesehen hat. Betroffen sind nicht nur ...
|
|
Unsere persönlichen Daten betrachten wir als wertvolles Gut. Ein Verlust der ...
|
|
Aktuell findet in Potsdam die Konferenz für Nationale CyberSicherheit statt. Experten aus Politik, Wirtschaft, Wissenschaft und den Sicherheitsorganen der ...
|
|
Mit der Gründung der TÜV SÜD Digital Service GmbH und der offiziellen Eröffnung eines Center of Excellence (CoE) for Digital Services in München erhöht TÜV SÜD die Schlagzahl bei ...
|
|
Was haben Zahnbürsten und Passwörter gemeinsam? Sie sollten beide mindestens viermal im Jahr gewechselt werden. Der 4. Mai 2017 ist World Password Day. Zeit für Anwender sich über ...
|
|
Mit der bahnbrechenden Deceptions Everywhere®-Technologie wird sich die Erfassungszeit der Managed Security Services von Kudelski Security minimieren, während die Auswirkungen von Verletzungen...
|
|
Um eine Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland herbeizuführen, trat am 25.07.2015 das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme"...
|
|
Die NCP engineering GmbH verkündet heute ihre Partnerschaft mit Juniper Networks und die Markteinführung der ganzheitlichen Secure VPN Remote Access Lösung. Juniper Networks VPN und Networks® ...
|
|
Atos, ein internationaler Anbieter digitaler Services, kündigt den Start des Atos Virtual Assistant (AVA) an. AVA nutzt die nächste Generation künstlicher Intelligenz, um die Benutzererfahrung durch...
|
|
Mehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber...
|
|
Eine bei Wartungsarbeiten aufgefallene Systemschwäche in einer älteren Installation folgte die zwangsläufig nötige Aktualisierung durch IT-Dienstleister CamData in Zusammenarbeit mit Starline. ...
|
|
Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, präsentiert die neue Version seiner Identity und Access ...
|
|
Acronis, Anbieter für Data Protection und Datenspeicherung in der hybriden Cloud, veröffentlicht heute die Resultate des aktuellen Berichts von AV-TEST, The Independent IT-Security Institute. Das...
|
|
Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, wurde aufgrund der umfassenden Fähigkeiten seiner...
|
|
Trend Micro erweitert Worry-Free Services, seine Endpunkt-Sicherheitslösung für kleine Unternehmen, um die neuesten Funktionen von XGen Security. XGen Security kombiniert bewährte Technologien...
|
|
Opfer der Ransomware „Bart“ können jetzt ein kostenloses Tool zur Wiederherstellung ihrer verlorenen Daten herunterladen. Die Ransomware, die befallene Computer auch ohne Internetverbindung...
|
|
Immer mehr Geräte werden mit dem Internet verbunden. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden. Unternehmen sind genauso davon...
|
|
Nach ihrem erfolgreichen Debüt im vergangenen Jahr, kehrt die Thüringer IT-Leistungsschau in diesem April zurück. Unter dem Motto Auf dem digitalen Weg. Innovationen für Wirtschaft und Verwaltung....
|
|
IT-Sicherheit ist Pflicht für den Mittelstand: Auch der Mittelstand ist von den Regularien des IT-Sicherheitsgesetzes (ITSiG) betroffen. Die Bundesagentur für Informationssicherheit (BSI) hat...
|
|
Kaspersky Lab stellt die Ergebnisse einer mehr als einjährigen Untersuchung der Aktivitäten der Lazarus-Gruppe vor [1]. Die berüchtigte Hackergruppe wird für den Diebstahl von 81 Millionen US-Dollar...
|
|
Fabasoft erhält als erster europäischer Anbieter von Cloud-Dienstleistungen das Testat nach den Anforderungen des Anforderungskataloges C5 (Cloud Computing Compliance Controls Catalogue, kurz C5),...
|
|
ie deutschen IT-Sicherheitsspezialisten G DATA Software AG und TeamDrive GmbH beschließen eine umfangreiche Partnerschaft im Bereich Datensicherheit und Virenschutz. Beide Unternehmen werden ihre...
|
|
Zum Auftakt der CeBIT 2017 übergaben Vertreter von TeleTrusT und VOICE das gemeinsam erarbeitete "Manifest zur IT-Sicherheit" an die Bundesregierung. BMI-Staatssekretär Klaus Vitt, IT-Beauftragter...
|
|
Der Weltmarktführer in der Leistungselektronik und im Energiemanagement, Delta Electronics, nutzt die CeBIT 2017 zur Präsentation seiner All-in-One Container-Rechenzentren. Diese Rechenzentren...
|
|
IT FOR WORK e.V.-Academy Angriffe auf Geschäfstprozesse: CEO Fraud und Co. am 06.04.17 von 14.00 bis 18.00 Uhr in der IHK Darmstadt, Rheinstraße 89, 64295 Darmstadt, Raum S01...
|
|
Netgear, ein führender Anbieter von Netzwerkequipment für den Smart-Home-Bereich sowie kleine und mittelständische Unternehmen (KMU), bringt mit dem WAC510...
|
|
Ein Kommentar von Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro: Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des...
|
|
|
|
Die Mehrheit der Pharmakonzerne missachten den Datenschutz rigoros, wenn es um den direkten Kundendialog geht. Das hat eine aktuelle Studie der Unternehmensberatung absolit ...
|
|
Laut Malwarebytes wurden 950.000 Anmeldedaten von interessierten Besuchern des Coachella Musikfestivals in Indio im Coachella Valley, Kalifornien gestohlen. Innerhalb des Anmeldeprozess auf der...
|
|
Kommentar von Lars Gotlieb, Regional Manager DACH, CensorNet: Angesichts der Popularität des Dienstes und der Vielzahl der von ihm betreuten Webseiten und Cloud-Anwendungen ist die...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender...
|
|
Das Auto der Zukunft ist zunehmend vernetzt. So genannte Connected Cars geben Daten weiter an den Kundendienst oder das Fuhrpark-Management. Mobilfunkbetreibern erschließen sich hier neue ...
|
|
Couchbase, Inc., der NoSQL-Anbieter, präsentiert heute die neue Version der Couchbase-Datenplattform. Durch das Update wird die Integration und Entwicklung von webgestützten, mobilen und...
|
|
Statement von Sergej Schlotthauer, Geschäftsführer von EgoSecure, zur aktuellen Bitkom-Trendumfrage: IT-Sicherheit ist Top-Trend des Jahres in der Digitalwirtschaft: „Die aktuelle Bitkom-Umfrage ...
|
|
Pradeo Lab, Anbieter im Bereich Sicherheit von Terminals und mobilen Anwendungen, hat 50 Apps der Top-100-Banken weltweit auf Sicherheitslücken hin überprüft. Das Ergebnis ist alarmierend: Jede...
|
|
Am vergangenen Freitag, den 24. Februar, ist bekannt...
|
|
CyberArk hat seine Sicherheitssuite Privileged Account Security um eine neue Funktion erweitert. Sie bietet die automatische Erkennung hochriskanter privilegierter Aktivitäten mit...
|
|
Das Thema Privacy by Design kam in einigen unserer Expertengespräche auf. Einer der Grundsätze, datenschutzfreundliche Standardeinstellungen, ist für Unternehmen besonders schwer zu...
|
|
Wir haben uns mit zahlreichen Anwälten und Datenwissenschaftlern unterhalten. Bennett Borden ist beides in einer Person. Sein beruflicher Hintergrund ist bemerkenswert: Er ist nicht...
|
|
Wenn Sie für Ihre Konten die Zwei-Faktor-Authentifizierung aktivieren und bessere Passwörter erstellen, haben Sie schon viel für mehr Sicherheit getan. Es schadet allerdings trotzdem nicht,...
|
|
Geht es beim Thema Sicherheit immer um Passwörter? Nein, sicher nicht. Aber es kristallisiert sich mehr und mehr heraus, dass unsichere Passwörter oder nicht geänderte Standardpasswörter zu den...
|
|
Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden...
|
|
Das Jahr 2016 war ein ganz besonderes Jahr für die Informationssicherheit. Es gab Vorwürfe, dass die US-Wahlen gehackt worden seien, Angriffe von IoT-Botnetzwerke, Raubüberfälle auf ...
|
|
Blockchain, Internet der Dinge, Industrie 4.0, sichere Fahrzeugkommunikation und die Auswirkungen des neuen 5G-Mobilfunknetzes waren in diesem Jahr Themen beim Fraunhofer Experten-Workshop für...
|
|
Intel Security hat heute seinen neuen, einheitlichen Ansatz für die Cyber Security-Branche vorgestellt. Dieser soll die bestehende Fragmentierung durch aktualisierte integrierte Lösungen, neue...
|
|
Neu in der Führungsebene: Der Chief Data Officer
„Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und ...
|
|
Der zweite Ponemon Cyber Resilient Enterprise-Report hatte in diesem Jahr 359 Teilnehmer, in 2016 waren es 445. Neue Erkenntnisse
38 Prozent der befragten deutschen Organisationen ...
|
|
Der schwedische IT-Security-Experte Clavister (Nasdaq: CLAV) konnte in den vergangenen Jahren mit großen Brands wie Nokia, Canon oder Intel Erfolge feiern. Um dieses Potential noch besser...
|
|
Sicherheitsvorfälle gehen ins Geld: Mehr als ein Drittel der 2016 betroffenen Unternehmen melden einen Umsatzverlust, teilweise von mehr als 20 Prozent. Zusätzlich verlieren Unternehmen Kunden,...
|
|
Tenable Network Security, ein weltweit führendes Unternehmen im Bereich Cybersicherheit, stellt...
|
|
Die Stadtwerke Bad Reichenhall gehen mit ihrem Partner Süd IT beim Schutz sensibler Infrastrukturen voran. Bereits 18 Monate nach Veröffentlichung des neuen IT-Sicherheitskatalogs durch die...
|
|
Malwarebytes veröffentlicht internationalen Report über IT-Sicherheitslage 2016: Cyber-Kriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und...
|
|
2016 stellte sich als durchaus erfolgreiches Jahr für die Cyber-Kriminalität heraus. Mehrere gelungene Hacker-Angriffe, auch auf große Unternehmen wie Yahoo! und AdultFriendFinder.com oder auf...
|
|
Forrester Consulting hat unlängst gemeinsam mit Varonis eine Studie veröffentlicht, in der es darum geht, wann IT-Sicherheit und Datenschutz zur Kostenfalle werden. Klares Ergebnis: Firmen...
|
|
Atos, Anbieter digitaler Services, ist in der globalen Peak Matrix "Internet of Things Services" der Everest Group als "Leader" aufgeführt. Der Bericht "Peak Matrix Assessment and Market Trends -...
|
|
Der Branchenverband Bitkom schätzt die jährlichen Schäden durch...
|
|
Das Jahr ist noch jung. Doch schon jetzt zeichnet sich ab, dass die steigende Nachfrage nach Online-Inhalten die Anbieter auch 2017 vor große Herausforderungen stellen wird: So müssen sie ihren ...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diese Woche aufgedeckt, dass mindestens 1.000 Online-Händler in Deutschland durch veraltete Shop-Software von sogenanntem...
|
|
Für die einen ein Zukunftsfeld, für die anderen ein Schlachtfeld: Das Internet der Dinge (IoT) rückt zunehmend in den Fokus von Cyberkriminellen. Hersteller von Wearables und Produktionsanlagen sind...
|
|
CPP Deutschland, Anbieter von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht heute sein neues Whitepaper „Strategien zum Schutz vor Cyberkriminalität“. Darin...
|
|
ECOS Technology (www.ecos.de), Anbieter von Lösungen für hochsicheren Fernzugriff, präsentiert eine neue Hardware-Generation des ECOS SECURE BOOT STICK (SBS). Die Lösung, die komfortabel per...
|
|
Splunk Inc., Anbieter der Softwareplattform für Operational Intelligence in Echtzeit, erreicht weltweit den höchsten Marktanteil bei IT Operations Analytics (ITOA) Software. Das besagt ein aktueller...
|
|
Unterbrechungen in der Energieversorgung, der tagelange Ausfall von Telefon, Internet und TV bundesweit bis hin zu Störungen in der Produktion: Cyber-Angriffe auf Kritische Infrastrukturen und...
|
|
Die Budgets der Unternehmen für IT-Sicherheit schnellen immer weiter in die Höhe. Durch die Verwendung unsicherer Passwörter werden diese Bemühungen aber immer wieder unterminiert. „Password1“, ...
|
|
Studie von techconsult und Citrix untersucht die Rolle flexibler Arbeitsumgebungen bei Mittelständlern und die Einbindung externer Mitarbeiter in die Unternehmensstruktur Jedes zweite...
|
|
...
|
|
Eine der Hauptursachen für die Kompromittierung von Systemen sind Passwörter. 63 Prozent der Kompromitierungen erfolgten laut dem „Verizon Data Breach Investigations Report (DBIR), April 2016“ ...
|
|
Bomgar hat die neueste Version seiner Fernzugriffs-Appliance vorgestellt. Die Enterprise-Lösung Bomgar Remote Support 16.2 ermöglicht IT-Servicedesk- und Support-Abteilungen einen...
|
|
Hunderttausende Telekom-Kunden waren wegen eines Hackerangriffs von einer Störung betroffen. Die Sicher-Stark-Initiative mit Ihren 200 Mitarbeitern, gibt viele Antworten zum Thema, was konkret ...
|
|
„Ab sofort wird Cybersecurity erlebbar“, mit diesen Worten eröffnete Harald Reisinger, Geschäftsführer von RadarServices, die neue Cybersecurity World in Wien. „Kern unserer Arbeit ist ein...
|
|
Der Angriff, von dem auch 900.000 Router der Deutschen Telekom betroffen waren, schlägt hohe Wellen. Noch immer ist unklar, wer hinter der Attacke steckte. Bekannt ist inzwischen, dass der Angriff...
|
|
Auch wenn es selten vorkommt, es kommt vor: Themen wie Datenschutz und Cyberattacken haben es nicht nur in die Schlagzeilen der Tageszeitungen und abendlichen Nachrichtensendungen geschafft. ...
|
|
Die Auswirkungen des neuen IT Sicherheitsgesetzes und andere rechtlicher Grundlagen auf BC/DR**: Neben dem recht neuen IT-Sicherheitsgesetz (IT SiG) gibt es diverse andere nationale wie ...
|
|
Fritz & Macziol, künftig Axians IT Solutions, ist SAP Gold Partner. Damit unterstreicht das herstellerunabhängige IT-Haus seine umfassende SAP-Kompetenz - von der Beratung über die...
|
|
Was in den USA bereits seit Jahren ein Phänomen ist, schwappt über bekannte Elektronikketten und Online-Händler nun auch zu uns nach Deutschland in die Adventszeit: „Black Friday“ und „Cyber Monday“...
|
|
Erneut haben Cyberkriminelle im großen Stil die persönlichen Zugangsdaten von Nutzern eines Online-Angebots gestohlen. In diesem Fall waren nach Medienberichten 400 Millionen Kunden einer...
|
|
Bei 9.000 Kunden der Tesco Bank in Großbritannien fehlten vor wenigen Tagen insgesamt 3 Million EUR auf den Konten. Das Onlinebanking wurde kurzzeitig eingestellt. Der Betrag wurde in kürzester ...
|
|
Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch...
|
|
Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die...
|
|
NetApp hat neue Data-Fabric-Lösungen und -Services angekündigt, die in der Hybrid Cloud für maximale Kontrolle sorgen und das sichere Verschieben von Daten verbessern. Ebenfalls vorgestellt ...
|
|
Der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity hat auf der diesjährigen IT-Sicherheits-Messe it-sa eine deutlich gestiegene Nachfrage von Unternehmen für deutsche...
|
|
Centrify, Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute die Ergebnisse seiner it-sa Umfrage bekannt. Diese wurde am Messestand von Centrify auf der...
|
|
Jedes zweite deutsche Unternehmen ist von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Denn: Immer raffiniertere Cyberattacken und die wachsende Zahl mobiler Geräte...
|
|
Utimaco, Hersteller für Hardware-Sicherheitsmodul (HSM)-Technologie, startet ab sofort ein weltweites Partnerprogramm. Ziel ist, die Partner in ihrem ...
|
|
Die Netzneutralität ist eines der grundlegenden Prinzipien des Internets. Das Konzept, dass Service Provider den Datenstrom von einem Ort zum anderen weiterleiten ohne den ...
|
|
Welche Apps dürfen die eigenen Mitarbeiter auf Tablets und Smartphones der Firma installieren? Wer die eigenen Angestellten wahllos Apps nutzen lässt, gefährdet die Sicherheit des Unternehmens. ...
|
|
Der Security-Spezialist ProSoft (www.prosoft.de) bietet im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei ...
|
|
Oktober ist traditionell der National Cyber Security Awareness Month oder (NCSAM), der gemeinsam mit der National Cyber Security...
|
|
Dank hoher Energieverfügbarkeit, niedriger Energiekosten, kühlen Temperaturen und hundertprozentiger Nachhaltigkeit mit Strom aus Geothermie und Wasserkraft hat sich Island als beliebter Standort...
|
|
Im September 2016 entdeckten und analysierten die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux. Ein Linux-Trojaner wurde auf Rust geschrieben, ein weiterer führte...
|
|
Ipswitch, führender Hersteller von IT-Managementsoftware, präsentiert MOVEit 2017. Das kombinierte Release umfasst neue Versionen der branchenführenden Managed File Transfer-Produkte MOVEit...
|
|
Es ist Fluch und Segen zugleich: Mal eben schnell die Wettervorhersage abrufen oder nach dem nächstgelegenen Restaurant recherchieren ist dank moderner Technologie so einfach wie nie zuvor – doch...
|
|
Syncplicity, führender Anbieter im Markt für hybride Cloud-Lösungen zum Austausch und Abgleich von Dateien in Unternehmen, stellt heute SyncDrive der Öffentlichkeit vor. SyncDrive gewährt den...
|
|
IT-Sicherheit ist ein Wachstumsmarkt mit steigenden Umsätzen und Beschäftigungszahlen. Das belegt die im Vorfeld der it-sa 2016 durchgeführte Ausstellerbefragung, die ein...
|
|
Das Fortune 100-Unternehmen baut mit ServiceNow ein Service Integration und Management (SIAM)-Modell auf und verbessert nicht nur Kosten und Prozesse, sondern auch das User-Erlebnis ...
|
|
Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz,...
|
|
ForeScout Technologies, Inc., Pionier für agentenfreie Cyber-Sicherheit, ist für seine Leistungen bei der Optimierung der Gerätetransparenz und richtlinienbasierten Kontrolle in die Hall of...
|
|
Mit dem jüngsten Mitglied der Firebox-Familie legt der Netzwerksicherheitsspezialist WatchGuard die Performance-Messlatte für UTM-Tabletop-Appliances deutlich nach oben: Gerade hat das ...
|
|
LogRhythm, ein weltweit führender Anbieter für Security Intelligence und Analytics, ernennt Deborah Dodson zum Senior Director EMEA Channels and...
|
|
Kurzkommentar von David Lin, Varonis: Gemäß einer Veröffentlichung des Forschungs- und Beratungsunternehmens MWR Infosecurity https://www.mwrinfosecurity.com erlauben es derzeit sämtliche Versionen...
|
|
Unter dem Motto „Cypersecurity“ dreht sich auf dem NCP Messestand (413 in Halle 12) alles um Secure Communications-Lösungen, die das Arbeiten von Administratoren aber auch Anwendern erleichtern....
|
|
Die Arbeitswelt ist im Wandel. Die zunehmende Mobilität und die Vielzahl an verfügbaren Cloud-Anwendungen steigern zum einen die Produktivität von Mitarbeitern und Unternehmen, sie stellen zum...
|
|
Das Internet dient dem Großteil der Deutschen (71 Prozent) hauptsächlich der Informationsbeschaffung. 59 Prozent der Deutschen nutzen das Internet, um zu shoppen, jeder Dritte bucht Reisen online....
|
|
Atos eröffnet unter der Marke Bull ein neues Security Operations Center (SOC) in Rumänien. Damit baut das Unternehmen seine globale Präsenz weiter aus, um den zunehmenden Bedarf im Bereich...
|
|
Bund, Länder und Kommunen sind durch das E-Government-Gesetz des Bundes dazu verpflichtet, elektronische Kommunikation und Online-Verwaltungsdienste für den Bürger zu ermöglichen. Auch intern sind...
|
|
Wie keine andere technologische Entwicklung zuvor verändert die Digitalisierung Wirtschaft und Gesellschaft. Einzelne digitale Technologien entwickeln im Zusammenspiel eine nie erlebte...
|
|
Laut EMEA-Edition der M-TRENDS 2016 (1), in denen der Security-Spezialist FireEye Zahlen und Fakten zu Online-Attacken zusammengefasst hat, benötigen Unternehmen in Europa durchschnittlich 469 ...
|
|
Arbor Networks Inc., der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, berichtet im neuesten Blogeintrag des Sicherheitsteams ASERT (Arbor´s Security Engineering & ...
|
|
Eine der wichtigsten Neuerungen in der EU-Datenschutzgrundverordnung und gleichzeitig eine von den ...
|
|
Nur ein Fünftel der IT-Entscheider in großen multinationalen Konzernen ist davon überzeugt, dass ihr Unternehmen umfassend auf Angriffe durch Cyberkriminelle vorbereitet ist. Die überwiegende ...
|
|
MobileIron, Anbieter im Bereich Enterprise Mobile Security, gibt heute bekannt, dass die Kreisstadt Siegburg die MobileIron EMM-Plattform für die digitale Transformation ihrer behördlichen Prozesse...
|
|
Der Dropbox-Hack nimmt mit über 68 Millionen betroffenen Anwendern ein gewaltiges Ausmaß an. Bereits 2012 wurde der Cloud-Anbieter gehackt, nun wurden die erbeuteten Zugangsdaten veröffentlicht. ...
|
|
Auf der InnoTrans 2016 in Berlin präsentiert EMKA Transport seinen Kunden aus der Bahnindustrie eine effiziente Verschluss-Lösung. Die neu entwickelte Mehrpunkt-Verriegelung aus ...
|
|
„Angriffe wie der Dropbox-Hack zeigen, dass Passwörter allein nicht mehr sicher genug sind. Unternehmen sollten Zwei-Faktor-Authentifizierung nutzen, um keinerlei Angriffsfläche für ...
|
|
Aktuell im Feuer der Ransomware: Personalabteilungen von Unternehmen aller Branchen genauso wie öffentliche Institutionen, allem voran - erneut - Krankenhäuser. Verbreitet wird eine zweistufige...
|
|
Die Elektronikmesse IFA in Berlin steht kurz bevor und auch in diesem Jahr sind die Themen IT-Sicherheit und Cyber-Sicherheit bei vielen der vorgestellten vernetzten Geräte relevant – denn...
|
|
|
|
Der Cloud Access Security Broker (CASB) von Skyhigh Networks sichert den Einsatz von Cloud-Diensten mit komfortabler Verschlüsselungsfunktionalität ab. Anhand eines Cloud-basierten Encryption...
|
|
Siemens hat als erstes Unternehmen eine auf IEC 62443-4-1 basierende TÜV SÜD-Zertifizierung für den übergreifenden Entwicklungsprozess von Siemens-Produkten der Automatisierungs- und...
|
|
Zerto steht für innovative Disaster-Recovery-Lösungen unter dem Motto „Resilience for Evolving IT™ (Ausfallsicherheit für die IT im Wandel). Dank seiner neuartigen Lösungen und einer strategischen...
|
|
cirosec, der Spezialist im IT-Sicherheitsbereich, gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg einen Ausblick, wie sich die...
|
|
Unter dem Motto „Business 4.0 – Digitalisierung für den Mittelstand“ findet am 22. September in Bielefeld der IT&MEDIA FUTUREcongress statt. Auf der Messe präsentieren der Managed ...
|
|
Der Wearables-Trend ist unaufhaltsam: Brillen, Uhren, Armbänder oder allerlei mit RFID-Chips ausgerüstete Gegenstände sind schon heute allgegenwärtig. Der Kreativität, was alles ...
|
|
Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für ...
|
|
Atos erhält BSI-Zertifizierung für Penetrationstests
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Atos, einen international führenden Anbieter digitaler Services,...
|
|
Der japanische IT-Sicherheitsanbieter Trend Micro hat zur Festnahme des Anführers eines internationalen kriminellen Netzwerks beigetragen. Dieser steht im Verdacht, mehr als 60 Millionen ...
|
|
Wenn die Prognosen von Gartner stimmen, werden 90 Prozent aller Großunternehmen bis 2019 einen Chief Data Officer haben. Aber was genau sind die Aufgaben eines CDO, und was bedeutet es, wenn ...
|
|
Die Münchener Anwaltskanzlei PRW geht in einem aktuellen Whitepaper auf die rechtliche Bedeutung von Verschlüsselung bei der Kommunikation per E-Mail ein. Im Fokus steht die Software GINA-Mail...
|
|
SentinelOne, der Spezialist für Endpoint-Protection, bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit...
|
|
A10 Networks, führender Anbieter von Netzwerk- und Sicherheitsanwendungen, gibt heute die Übernahme von Appcito, Inc. bekannt. Das in Santa Clara, Kalifornien, ansässige Unternehmen bietet...
|
|
In der aktuellen Proofpoint Threat Summery wird über Bedrohungen, Trends und Veränderungen berichtet, die Proofpoint bei seinen Kunden und allgemein im Bereich Sicherheit im letzten ...
|
|
Auch wenn es aktuell stiller geworden zu sein scheint um das Thema Ransomware: Die Schadsoftware ist aktiv wie eh und je. Und sie hat sogar noch dazu gelernt: Ging es früher um das einmalige...
|
|
Die Schwäche deutscher Rechenzentrumsbetreiber offenbart sich im operativen Betrieb ihrer Rechenzentren und nicht in der Ausstattung mit der richtigen IT- oder Gebäudeinfrastruktur. Große...
|
|
Ab sofort werden 25 neue Partner die Intel Security Innovation Alliance unterstützen und das Portfolio an Sicherheitsanbietern erweitern. Die Intel Security Innovation Alliance (SIA) besteht aus 150...
|
|
Die neue Android-Schadsoftware „HummingBad“ hat in den vergangenen Tagen und Wochen laut Medienberichten Millionen von Smartphones und Tablets weltweit infiziert und ...
|
|
Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt ...
|
|
Der Digitalverband Bitkom hat die Zustimmung der EU-Mitgliedsstaaten zum „EU-U.S. Privacy Shield“ begrüßt. „Der Weg für einen rechtssicheren Datenaustausch mit den USA ist frei“, sagte Susanne...
|
|
Das Datenschutzniveau zwischen den USA und Europa ist unterschiedlich – das bestätigte der Europäische Gerichtshof. Wer personenbezogene Daten in die USA transferiert, muss mit Strafen rechnen....
|
|
Die Verwendung von schwachen Passwörtern bietet Angreifern eine „leichtes Spiel“ um IT-Systeme eines jeden Unternehmens anzugreifen. Erzwingt man technisch die Erhöhung der Komplexität und ...
|
|
Vormetric, spezialisiert auf Datensicherheitslösungen für physische, virtuelle, Big-Data- und Cloud-Umgebungen, ist der FireEye Cyber Security Coalition (CSC) beigetreten. Diese Kooperation aus...
|
|
EM-Angebote im E-Mail-Postfach, Facebook als Kommunikationsplattform Nummer eins mit Freunden und Bekannten und das Smartphone als erste Informationsquelle, wenn gerade einmal kein Fernseher...
|
|
Erpressung, Wirtschaftsspionage, Ausnutzen von Sicherheitslücken, gezielte Angriffe: Zahlreiche Fälle aus den vergangenen Jahren belegen, dass die Methoden der Cyberkriminellen immer heimtückischer...
|
|
Das Darknet ist der Schwarzmarkt des Internets. Dinge, für die man sich früher an dunklen Ecken mit zwielichtigen Gestalten treffen musste, lassen sich dort auf verschiedenen Marktplätzen...
|
|
Atos, ein international Anbieter digitaler Services, unterstützt die A.T.U Auto-Teile-Unger Handels GmbH mit umfangreichen IT-Leistungen. A.T.U ist in Deutschland Marktführer für Kfz-Service und...
|
|
ElcomSoft aktualisiert...
|
|
ENISA hat Krisenmanagementsysteme auf EU-Ebene in fünf verschiedenen Branchen analysiert, um Empfehlungen für eine effizientere Kooperation und ein besseres Management von Cyberkrisen auszusprechen....
|
|
Der Mangel an Verschlüsselung für den Apple iOS 10 Kern ist nur ein weiterer Beleg für die Macht, die durch Verschlüsselung, kryptographische Schlüssel und digitale Zertifikate entsteht. Es geht...
|
|
Der zweifelhafte Datenschutz von Facebook steht schon seit Jahren in der Kritik - auch das mittlerweile zu dem sozialen Netzwerk gehörende WhatsApp ist davon betroffen. Während private Nutzer ...
|
|
Report: Nicht genehmigte Hard- und Software sowie Cloud-Dienste unabhängig von der Firmen-IT gefährden sensible ...
|
|
Mit dem Ende der Trilog-Verhandlungen im Dezember 2015 wurde die endgültige Fassung der EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet. In der unendlichen Geschichte der kurz „DS-GVO“...
|
|
Datenlecks, Phishing-Mails, Computerviren – so schnell wie die Gefahren im Netz zunehmen, so unübersichtlich werden die Methoden, sich gegen sie zu schützen. Vor allem normalen Internetnutzern fällt...
|
|
Canon IT Solutions Inc., ein Unternehmen der Canon Marketing Japan (Canon MJ) Group, und der schwedische Netzwerksicherheitsspezialist Clavister verstärken ihre Aktivitäten im japanischen...
|
|
Aktuell ist die Häme groß. Einige Social-Media-Accounts von Mark Zuckerberg wurden gehackt. Offensichtlich hat der Facebook-Gründer grundlegende Passwortregeln ignoriert. Der Fall zeigt: Irren ist...
|
|
IBM und Cisco vertiefen ihre Partnerschaft, um gemeinsam das Internet der Dinge weiter voranzutreiben. Ziel ist es, die Daten direkt an ihrem Entstehungsort „at...
|
|
Sicherheitsexperte Chilik Tamir hatte die Schwachstelle in iOS vor Ende Mai aufgedeckt. Dabei stellte sich heraus, dass jeder ein freies Xcode7 Entwickler Zertifikat von Apple bekommt, wenn er eine...
|
|
Nach fünf erfolgreichen Veranstaltungen in Hannover jetzt auch in München:...
|
|
Penetrationstests (PT) gelten als grundlegendes Mittel jeder nachhaltigen IT-Sicherheitsstrategie. Ziel ist es, Schwachstellen in IT-Infrastrukturen aufzudecken und Sicherheitslücken zu ...
|
|
|
|
Microsemi Corporation (Nasdaq: MSCC), ein führender Anbieter von Halbleiterlösungen mit herausragenden Eigenschaften hinsichtlich Leistungsaufnahme, Datensicherheit, Zuverlässigkeit und...
|
|
Brocade gibt heute die Veröffentlichung des Brocade Workflow Composer bekannt, einer neuen serverbasierten Plattform zur...
|
|
Der Geschäftserfolg in der IT-geprägten Unternehmenswelt bemisst sich in hohem Maße nach der Sicherheit der Geschäftsprozesse. Die komplexer werdenden Abläufe im Zusammenspiel aller Programme...
|
|
Web 2.0 – das Mitmach-Internet. Alle sind vernetzt, zum Zweck der Kommunikation und Kooperation. Der totale Durchblick. Oder etwa doch nicht? Steffen Martini, Social Media-Experte bei Trusted...
|
|
Ende Juni 2016 veröffentlicht die Schleupen AG ihre neue Risikomanagement-Software. Das Tool, welches den Namen R2C_RM trägt, verfügt über ein modernes, durchgängiges Bedienkonzept, ist 100%...
|
|
PandaLabs, das IT-Sicherheitslabor von Panda Security, hat seinen Bericht für das erste Quartal 2016 veröffentlicht. Darin geben die IT Security Experten des spanischen Antiviren-Spezialisten...
|
|
Unternehmen verlagern verstärkt selbst strategisch wichtige Daten in die Cloud. Vor allem Anwendungen der Public Cloud stellen andere Anforderungen an die IT-Sicherheit als On-Premise-Systeme....
|
|
Jedes zehnte Industrieunternehmen (11 Prozent) hat in Deutschland eine Versicherung gegen Hackerangriffe und andere IT-Risiken abgeschlossen. Weitere 9 Prozent planen den Abschluss einer...
|
|
Nie war es leichter, einem Erpressungstrojaner zum Opfer zu fallen, als heute. Ist der Rechner erst mal verschlüsselt, kommt meist jede Hilfe zu spät. Wirklich zuverlässigen und praktikablen...
|
|
Auch für kleine und mittelständische Unternehmen (KMU) ist das Thema Sicherheit von großer Bedeutung. Wenn Daten nicht sicher sind, kann jedem Betrieb großer Schaden zugefügt werden. Es braucht...
|
|
Der Europäische Gerichtshof (EuGH) hatte in einem Urteil am 13. Mai 2014 entschieden, dass Suchmaschinen-Betreiber wie Google bestimmte Links aus ihren Suchergebnissen aus...
|
|
Der Datenschutz ist und bleibt ein absolut wichtiges Thema für die Unternehmen. Unternehmen nutzen entsprechende Methoden zur Datenlöschung und Datenvernichtung, doch noch immer kommt es zu...
|
|
ALE, das unter der Marke...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter ...
|
|
Das easyRAID M2S620 bietet kosteneffektiven und kompakten RAID-Speicher. Das interne 6 Gbit/s SATA RAID-System mit geringem Platzbedarf von einem 5.25“ HH Einschub ist passend für Server, IPCs und...
|
|
Seit einigen Monaten schwappen immer neue Wellen von Schadsoftware durchs Netz, die betroffene Nutzer schamlos erpressen. Daten werden verschlüsselt oder gelöscht. Computer werden solange...
|
|
Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts – für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Laut einer Umfrage des...
|
|
Am 5. Mai war World Password Day – hier Tipps zum Schutz von Online-Konten herauszugeben. Denn es gibt genug Hacker, die nur darauf warten, sensible Konto- und Profildaten zu knacken.
...
|
|
Die deutsche 8ack GmbH bietet ihr Produkt 8ackProtect zum Schutz gegen...
|
|
Zur ersten Digitalisierungskonferenz des südlichen Sachsen-Anhalts demonstriert André Gimbut, Entwicklungsleiter der DIGITTRADE GmbH, mit Hilfe eines Live-Hackings die Sensibilität der Privat-...
|
|
Die Software AG gibt die allgemeine Verfügbarkeit von MashZone NextGen bekannt, das Funktionen für Geschäftsanalysen und Datenvisualisierung bietet. MashZone NextGen basiert auf Presto, einem...
|
|
Die Net at Work GmbH, Hersteller der modularen Secure-E-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, kommentiert die aktuell vom Analystenhaus techConsult veröffentlichte Studie Security Bilanz...
|
|
NTT Com Security, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, weist auf die hohen Risiken einer veralteten Architektur der IT-Sicherheit bei vielen...
|
|
Arbor Networks Inc., der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, bietet neue Cloud basierte Lizenzierungsoptionen für Arbor Networks SP, seine marktführende...
|
|
Lösungen für die sichere Produktion und Industrie 4.0 zeigen Bundesdruckerei und ihre Tochter genua auf ihrem gemeinsamen Stand auf der Hannover Messe (Stand F28, Halle 7). In den drei...
|
|
Mehr als 90 Prozent der kleinen und mittelständischen Unternehmen in Europa waren schon einmal Opfer eines IT-Angriffs. Das ergab eine ...
|
|
Ein Wert, der sich in Bezug auf Cyber-Kriminalität nur schwer messen lässt, sind die wirtschaftlichen Auswirkungen aus Sicht von Unternehmen.
PwC hat dazu kürzlich die Ergebnisse seiner ...
|
|
Avira, Entwickler der vielfach ausgezeichneten Antivirensoftware Antivirus, erzielt Bestnoten im Rahmen des heute von AV-Comparatives veröffentlichen Tests. Im Whole Product Dynamic Test konnte...
|
|
Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Dell ...
|
|
Symantec zeigt in der 21. Auflage seines Internet Security Threat Report(ISTR) organisatorische...
|
|
Krypto-Trojaner wie „Locky“ oder „TeslaCrypt“ zählen zu den derzeit gefährlichsten Cyber-Bedrohungen. Der deutsche Security- und Groupware-Spezialist Intra2net (www.intra2net.com) schützt Anwender...
|
|
Kaspersky-Umfrage über Cybersicherheit in virtuellen Umgebungen - Drei von vier Unternehmen setzen auf klassische Endpoint-Schutzlösungen: Drei von vier Unternehmen (73 Prozent) nutzen innerhalb...
|
|
Samas, Cerber, Surprise: Drei neue Ransomware-Varianten, die Sie kennen sollten
Die wöchentlichen Presseberichte der letzten Zeit über neue Ransomware-Varianten haben für eine „Markenbekanntheit“ ...
|
|
Trend Micro warnt vor neuem Exploit in „Magnitude Exploit Kit“, der in den Flash-Player-Versionen 20.0.0.306 und älter zu Infektion mit Crypto-Ransomware „LOCKY“ führen kannFür die gefährliche...
|
|
Die LSE Leading Security Experts GmbH stellt mit LinOTP 2.8.1 die neueste Version ihrer herstellerunabhängigen Lösung für adaptive Multi-Faktor- sowie 2-Faktor-Authentifizierung und ...
|
|
Atos, ein internationaler Anbieter digitaler Services, hat heute Atos Codex vorgestellt - seine voll integrierte und auf unternehmerischen Mehrwert ausgerichtete Analytics-Lösung. Nach einer...
|
|
Eine neue Data-Security-Studie legte offen, dass Geschäftsentscheider nicht ausreichend in die Datensicherheit ihres Unternehmens investieren obwohl ihnen die Bedeutung bewusst ist. ...
|
|
Mit der »Advanced Security Accreditation« hat Cisco zum Jahresbeginn die Auflagen für ihre Distributoren im Security-Umfeld neu definiert und angehoben. Comstor ist der erste und einzige Distributor...
|
|
Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist hierzulande angekommen. Das zeigte eine aktuelle Umfrage...
|
|
Der aktuelle Risk:Value-Report von NTT Com Security zeigt, dass mehr als die Hälfte aller befragten Entscheidungsträger in deutschen Unternehmen eine Verletzung der Datensicherheit befürchten. Die...
|
|
Varonis Systems, Inc., Anbieter von Softwarelösungen zum Schutz von Daten vor Insider-Bedrohungen und Cyber-Attacken, veröffentlicht die Ergebnisse seiner...
|
|
FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, dokumentiert in einer neuen Studie die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die ...
|
|
Dunkel Cloud Storage ist der erste deutsche Cloud-Speicher, den Retrospect für ihre neue Hybrid-Backup-Lösung zertifiziert haben. Ab sofort können Tausende Kunden ihre Daten mit Retrospect Backup...
|
|
„So beunruhigend diese Meldung auch sein mag - eine Überraschung ist sie keinesfalls. Es geht um ein uraltes Problem, das noch immer nicht gelöst wurde. Dabei ist es nur eine von mehr als 20...
|
|
Auf der diesjährigen CeBIT war die schnell fortschreitende Digitalisierung von Wirtschaft und Gesellschaft zum Greifen nah: Führende Forschungseinrichtungen, Unternehmen der verschiedensten ...
|
|
Die Rohde & Schwarz Cybersecurity GmbH feierte auf der diesjährigen CeBIT Premiere: Unter neuem Namen präsentierte sich das IT-Unternehmen als zentraler Lösungsanbieter für IT- und...
|
|
Die Bedrohungslage von Netzwerken und Infrastrukturen hat in den letzten Jahren massiv zugenommen und wird auch in Zukunft steigen. Die weltpolitische Entwicklung erfordert eine bestmögliche...
|
|
Verfügt Ihr Unternehmen über ein Computernetzwerk? Sind vertrauliche Lieferantenverträge oder Personaldaten auf Ihrem Server abgelegt? Managen Sie Lagerhaltung, Rohstoffbeschaffung und Auslieferung...
|
|
NCP engineering, der führende Spezialist für vollautomatisierte Remote Access VPN-Lösungen, stellt die Version 10.10 des NCP Secure Enterprise Client vor. Mit dieser Version bietet NCP ...
|
|
Die Bedrohung durch die Ransomware Locky ist derzeit in aller Munde. Aktuell infiziert sie allein in Deutschland stündlich knapp 5.000 Rechner. Nutzer der Endpoint Security-Lösung von Cyber und...
|
|
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Themenpapier zu Ransomware veröffentlicht. Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch...
|
|
Betreiber von Rechenzentren sind in der Pflicht, die von ihnen verwalteten Daten auf unterschiedlichen Ebenen zu schützen. Dazu zählen unter anderem Maßnahmen, die dem unberechtigten Zugriff auf...
|
|
Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor zwei gefährlichen Sicherheitslücken (CVE-2016-0819, CVE-2016-0805) in Android-Geräten, die mit Snapdragon-Chips von Qualcomm ausgestattet...
|
|
Bromium, Pionier bei der Micro-Virtualisierung auf Endgeräten, präsentiert mit Bromium Advanced Endpoint Security eine umfassende Lösungssuite für den Schutz von Endpunkten vor zielgerichteten...
|
|
Im Zusammenhang mit den IT-Sicherheitsvorfällen in Krankenhäusern weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut auf die Risiken hin, die durch Verschlüsselungs-Trojaner...
|
|
Der Systemintegrator DATAKOM vertieft sein Managed Security Services-Angebot um IT-Risikomanagement mit RadarServices. Der neue Service umfasst die automatisierte Erkennung von IT-Risiken in...
|
|
Die in Deutschland ansässige LSE Leading Security Experts GmbH, eine Beteiligung der MAX21 Management- und Beteiligungen AG, ist auf der weltweit führenden Konferenz für IT-Sicherheit „RSA ...
|
|
Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute die Partnerschaft mit BlackBerry bekannt. Im Zuge der Partnerschaft ermöglicht...
|
|
Die Internetkriminalität nimmt immer neue Formen an. Die aktuellen Cyberattacken auf Krankenhäuser und Unternehmen, bei denen mittels der Verschlüsselungs-Trojaner „Locky“ und „TeslaCrypt“ Daten...
|
|
Aktuell breitet sich der Krypto-Trojaner Locky mit großer Geschwindigkeit aus. Die Ransomware identifiziert auf Nutzer-Rechnern Dateiformate und verschlüsselt diese. Robert Arandjelovic, Director of...
|
|
Ein Denial of Service (DoS)-Angriff führt dazu, dass ein normalerweise reibungslos funktionierender Dienst nicht mehr abrufbar ist. Die Gründe sind vielfältig. Hier ist der ...
|
|
|
|
Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt...
|
|
ENISA veröffentlicht heute ihren Bericht mit dem Titel „Interdependenzen der Kommunikationsnetzwerke in Smart Grids“. Smart Grids sind ein grundlegender Bestandteil der kritischen Infrastruktur in...
|
|
Wie erfahren Unternehmen typischerweise von Datenschutzverletzungen? David Lin: Es ist einigermaßen erwiesen, dass Unternehmen leider meistens von Außenstehenden von einer...
|
|
Für SAP-Spezialisten sind sie ein Muss: Die DSAG-Technologietage. Diesmal finden sie vom 16.-17. Februar in Hamburg statt. Geschäftsführer Ralf Kempf von der akquinet AG berichtet dort am...
|
|
Mit der UNIT Technology GmbH präsentiert sich ab sofort ein innovativer Hersteller von eigens in Deutschland designten Produkten, die sicher für unterbrechungsfreie Stromversorgung (USV)...
|
|
Der Einsatz von Verschlüsselungsverfahren für den Schutz von privaten Daten kommt nur langsam voran. Das hat eine repräsentative Umfrage im...
|
|
IT-Sicherheit ist nicht nur ein Kostenfaktor, sondern vor allem ein wichtiger Innovations- und Wachstumstreiber. Während große Unternehmen ausgefeilte Sicherheitskonzepte haben, besteht bei kleinen...
|
|
Bereits gut acht Wochen vor Beginn der CeBIT 2016 zeichnet sich eine kraftvolle Veranstaltung ab. „Alle Themen, die weltweit die Digitalisierung in Wirtschaft und Gesellschaft mit hoher Dynamik...
|
|
Trend Micro warnt vor bösartigen Android-Apps, die es auf smarte TV-Geräte abgesehen haben. Viele der beliebten intelligenten Fernseher nutzen ältere Android-Versionen (von „Cupcake 1.5“ bis „Kitkat...
|
|
Die neue Version des Dienstes bietet Sicherheit für Webanwendungen von Bloggern, mittelständische Unternehmen und große Organisationen zu einem attraktiven Preis. Cloud Protector läuft auf einer ...
|
|
LogRhythm: Top 10 der Sicherheitsprognosen für 2016
Mehr Aufmerksamkeit für das Smart Home - von allen Seiten. In privat genutzten Wohnungen und Häusern werden immer mehr Sensoren, ...
|
|
Derzeit ziehen mehrere EU-Länder in Erwägung, Google dazu zu verpflichten, eine Opt-out-Möglichkeit für seine konsolidierte Datenschutzrichtlinie anzubieten. ...
|
|
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO),...
|
|
Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Damit haben sich führende Security Analysten und Consultants von TÜV...
|
|
Skyhigh Networks, der Anbieter für den sicheren Betrieb von Cloud Services im Unternehmen, eröffnet für europäische und multinationale Kunden ein neues Rechenzentrum in Frankfurt. Damit reagiert das...
|
|
Fast zwei Drittel (64 Prozent) der Verbraucher weltweit kaufen nicht wieder bei Unternehmen ein, die Finanzdaten durch einen Hackerangriff verloren haben. Bei gestohlenen personenbezogenen Daten ist...
|
|
E-Mail-Verschlüsselung rückt verstärkt in den Fokus der Öffentlichkeit: Mit der von der Deutschen Telekom und dem Fraunhofer-Institut für Sichere Informationstechnologie SIT geschaffenen...
|
|
Online-Shopping ist gerade zur Weihnachtszeit sehr beliebt – auch bei Cyber-Kriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist aus diesem Grund auf wichtige...
|
|
Die jüngste Entdeckung der Linux Ransomware Linux.Encoder.1 wirft neue Fragen hinsichtlich der Sicherheit des Internets auf. Waren bislang nur Windows-Nutzer Ziel von Ransomware – alle anderen...
|
|
Aruba, a Hewlett Packard Enterprise company, baut seine Mobile Engagement-Lösung aus und führt die branchenweit erste Cloud-basierte Beacon Management-Lösung ein, die herstellerunabhängig in jedem...
|
|
Der neue Bericht „Firewall-Wildwuchs: Komplexe Infrastrukturen als Kosten- und Risikofaktor” der Aberdeen Group warnt vor den Risiken, die mit der steigenden Komplexität von ...
|
|
Vergangene Woche wurde bekannt, dass der Spielzeughersteller VTech Opfer eines Datenlecks wurde, bei dem die persönlichen Daten von 4,8 Millionen Eltern und Kindern gestohlen wurden. Ein Großteil...
|
|
Cyberkriminelle arbeiten fleißig daran, in Zahlungssysteme von Hotels einzudringen und heimlich Informationen zu den Kreditkarten von ahnungslosen Gästen zu erbeuten.
Der Hotelkonzern...
|
|
Für die Industrie 4.0 werden neuartige IT-Sicherheitslösungen benötigt, um vernetzte Produktionssysteme vor Cyberattacken und Spionage zu schützen. Im nun gestarteten Nationalen Referenzprojekt...
|
|
Imperva, Inc. gibt heute die Verfügbarkeit von Imperva CounterBreach bekannt. Die neue, mehrschichtige Sicherheitslösung wurde speziell für Unternehmen entwickelt, die ihre Daten gegen gefährdete,...
|
|
2015 geht zu Ende und nicht nur die IT-Verantwortlichen in Unternehmen freuen sich auf die Feiertage und die wohlverdiente Auszeit. Doch zu ruhig sollte es nicht werden. 2016 steht schon vor der ...
|
|
Norton by Symantec (NASDAQ: SYMC) veröffentlicht die Ergebnisse seines aktuellen Norton Cybersecurity Insights Report (NCIR)[i], ehemals...
|
|
Das Kreuz mit Geschwindigkeitsproblemen beim Einsatz einer großen Zahl an Microsoft-Anwendungen kennen viele IT-Experten. Ein effizienterer Überwachungsansatzes kann die damit einhergehenden ...
|
|
CyberArk hat neue Untersuchungsergebnisse seines CyberArk-Labs-Teams in Newton (Massachusetts) veröffentlicht. Die Researcher haben ermittelt, dass Cyber-Angreifer Zugangsdaten von rund 40 Prozent...
|
|
Welche Sicherheitsempfehlungen setzen Internetnutzer um? Können Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Das fragten die ...
|
|
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die...
|
|
Gelangen sensible Informationen in falsche Hände, ist dies für viele Unternehmen ein Supergau. Neben dem finanziellen...
|
|
Jedes Jahr zu Halloween auferstehen sie aufs Neue: Vampire, Ghuls, Zombies, Geister, Hexen und sonstige Untote. Manchmal – und nicht nur zu Halloween - hat man den Eindruck, dass das ...
|
|
|
|
Um sicher durch den digitalen Alltag zu kommen, ist es nicht nur wichtig, sich der Gefahr von Hackerattacken bewusst zu sein, die über E-Mails oder betrügerische Webseiten und Links erfolgen ...
|
|
Bitdefender hat seine preisgekrönte Bitdefender Mobile Security & Antivirus Lösung aufgerüstet. Nun kann sie Schnüffler und Diebe in flagranti fotografieren. Außerdem können Apps nun einfacher...
|
|
Weil sicheres und freies Surfen in Zeiten von Abhörskandalen, Trojanern und gesperrten Webseiten immer schwieriger wird und meist nur für versierte IT-Profis möglich ist, hat sich ein Berliner...
|
|
In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein digitalen Workflow wird seit Jahren, wenn nicht...
|
|
Das Shopsystem xt:Commerce liegt nach Informationen des EHI Retail Insituts auf Rang 5 der genutzten Shopsysteme unter den 1.000 größten Onlineshops in Deutschland. Der Full-Service-Provider für...
|
|
IT-Schwachstellen zu erkennen, Uptime zu garantieren und steigenden Bandbreitenverbrauch zu handhaben: Das sind die Top 3-Probleme von IT-Administratoren weltweit. Zu diesem...
|
|
Centrify, Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, ist einer der ersten Identity-as-a-Service (IDaaS) Anbieter, die zusammen mit Google integriertes...
|
|
Auch für kleine Unternehmen ist das Thema Sicherheit von großer Bedeutung. Wenn Daten nicht sicher sind, kann jedem Geschäft großer Schaden zugefügt werden. Es braucht jedoch keine riesige ...
|
|
In Deutschland ist man von dem Ideal des datengetriebenen Unternehmens noch weit entfernt. Das belegt die Studie Time is Money von BARC (Business Application Research Center). Die Analysten...
|
|
IBM wird beim Thema Cybersicherheit künftig enger mit der Finanzbranche zusammenarbeiten. Das gaben Unternehmensvertreter auf der SIBOS Finanzfachmesse in Singapur bekannt. Dabei geht es um den...
|
|
Check Point Software Technologies Ltd. gibt seine Positionierung als Leader, im Gartner Magic Quadrant for Mobile Data Protection 2015[1] bekannt. Damit ist das Unternehmen das neunte Jahr in Folge...
|
|
Der Hamburger IT-Sourcing-Spezialist Nexinto wurde auch 2015 wieder nach den internationalen Normen für Informationssicherheits-Managementsysteme (ISMS) ISO 27001 und Qualitätsmanagement ISO 9001...
|
|
Ipswitch, Hersteller von sicheren MFT- und Netzwerkmonitoring-Lösungen lädt IT-Profis am 21. und 22. Oktober 2015 zu einer weltweiten Online-Konferenz ein. Neben Live-Vorträgen von IT- und ...
|
|
"Binding Corporate Rules" kein Ersatz auf angemessenem Schutzniveau -Stellungnahme der TeleTrusT-AG "Cloud Security"
1) Gut zwei Jahre hat es gebraucht seit den ersten
...
|
|
Die Datenverarbeitung nach hiesigen Datenschutz-Richtlinien ist - zwar mit Vorwarnung, aber doch von einem Tag auf den anderen – von der Kür zur Pflicht geworden. Durch die Aufhebung des...
|
|
Schock für die deutsche Wirtschaft: Nach dem Urteil des Europäischen Gerichtshofes (EuGH) zum sogenannten Safe-Harbor-Abkommen suchen zahllose Firmen nach einem neuen Cloud-Anbieter. Dieser muss...
|
|
Der Europäische Gerichtshof hat das Safe Harbour Abkommen zwischen der EU und den USA für ungültig erklärt. Der EuGH kam zu dem Schluss, dass die persönlichen Daten der europäischen Internet-Nutzer...
|
|
Die in Hohenbrunn bei München ansässige ...
|
|
LOGIC INSTRUMENT, Hersteller von robusten Mobilcomputern, präsentiert sich in diesem Jahr auf der „Mobility for Business“ in Paris. Auf der größten französischen Fachmesse für Mobile IT stellt ...
|
|
CIO Solutions und Certex Information Technology GmbH präsentieren mit tenfold eine smarte und elegante Benutzer- und Berechtigungsmanagement-Lösung auf der it-sa ...
|
|
Ein einziger unberechtigter Zugriff auf sensible Bereiche in SAP kann sofort Schäden in Millionenhöhe verursachen. Daher sind ein sauberes ...
|
|
Moderation: Matin Steinebach, Fraunhofer SIT und Andreas Heinemann, CAST e.V. / Ort: 10-17h Fraunhofer SIT, Rheinstr. 75, 64295 ...
|
|
Bei Rechenzentren bestehen hohe Anforderungen an die Sicherheit. Damit diese auch erfüllt werden, sollten Betreiber nicht nur auf die Infrastruktur achten, sondern auch die Prozesse im Auge ...
|
|
Airbus Defence and Space, ein maßgebender Akteur auf dem Markt für Cyber-Sicherheit in Europa, und Atos, ein führendes Unternehmen im Bereich Digital Services, ...
|
|
Auch ein Jahr nach Bekanntwerden der Sicherheitslücke „Shellshock“ beobachtet Trend Micro weiterhin zahlreiche Angriffe. Allein seit Anfang dieses Jahres konnte der japanische IT-Sicherheitsanbieter...
|
|
Umfangreiche Netzwerke bergen oftmals zahlreiche Möglichkeiten zum Feintuning. Eine große englische Universität setzt daher auf die Lösungen der Security-Experten von...
|
|
Mit einem außerordentlichen Security Summit hat die G DATA Software AG am gestrigen Donnerstag ihre Gründung vor 30 Jahren gefeiert. Mehr als 400 Gäste aus 28...
|
|
IBM veranstaltet ab 28. September den diesjährigen Wettbewerb „Master the Mainframe“, um technisch interessierten Schülern (ab 16) und Studierenden aktuelle Großrechner-Kenntnisse zu...
|
|
Peak Solution, herstellerneutraler Berater in Fragen des Identity- und Accessmanagements (IAM) hat für die IT-Sicherheitsmesse it-sa 2015 einen gemeinsamen Stand mit zehn Partnerunternehmen ...
|
|
Erstmals präsentiert Allgeier IT Solutions GmbH auf der Security-Messe it-sa vom 6. bis 8. Oktober 2015 in Nürnberg neue Lösungen zur ...
|
|
„Forscher warnen vor DDoS-Attacken“, „Ernste DDoS-Bedrohungslage“, „BitTorrent lässt sich für DDoS-Attacken missbrauchen“ – die Schlagzeilen über Distributed-Denial-of-Service-Angriffe häufen...
|
|
Nach dem Password Protector, der App zur Generierung und Verwaltung von sicheren Passwörtern, stellt die Applied Security GmbH (apsec) nun eine Lösung zur mobilen Nutzung ...
|
|
Täglich neue Schlagzeilen belegen, dass sich Unternehmen immer komplexeren IT-Bedrohungen erwehren müssen. Grund genug für...
|
|
Kanguru meldet die Verfügbarkeit der neuen SuperSpeed USB 3.0 Technologie als Ergänzung der sicheren Flash-Laufwerksserie Defender® für unerreichte Datensicherheit und Nutzerfreundlichkeit. Das...
|
|
Die Bedeutung eines Informationssicherheits-Managementsystems ist nicht zu unterschätzen: Laut Bundesinnenministerium basieren 40 Prozent der Wertschöpfung weltweit auf Informations- und...
|
|
Wenn es gilt, sensible Unternehmensdaten zu schützen, sollte das Augenmerk nicht nur auf Cyber-Bedrohungen von außen gerichtet sein. Ein ganz entscheidender ...
|
|
Der Managed Service Provider Tec Networks, Emden, bietet seinen Kunden ab sofort maßgeschneiderte E-Mail-Security-Services auf der Basis des Secure Gateways NoSpamProxy der Net at Work GmbH....
|
|
Nahezu jedes Unternehmen steht heute im Visier externer oder interner ...
|
|
Als starker Verband bietet der f:mp. seinen Mitgliedern viele exklusive Services. Nun kommt - auf Basis der neuen "Quick-Check"-Angebote - mit dem IT-Sicherheits-Check eine heutzutage sehr...
|
|
Der IT-Sicherheitshersteller G DATA feiert seinen 30. Geburtstag. 1985 von Kai Figge und Andreas Lüning gegründet, entwickelte das Unternehmen bereits vor fast drei Jahrzehnten die erste Software...
|
|
„Shifu“ nennen die Japaner einen Dieb und ein solcher ist der gleichnamige Trojaner, den IBM(NYSE: IBM) Sicherheitsexperten jetzt entdeckt haben. Momentan hat es die Malware, die...
|
|
Rund die Hälfte aller Cyberattacken auf Unternehmen kommt aus den eigenen Reihen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Unter den ...
|
|
Der Trend hin zu Cloud-Diensten wie Google Drive, Dropbox und iCloud ist unaufhaltbar und birgt für Unternehmen nicht nur Vorteile sondern auch beträchtliche Bedrohungen bezüglich ihrer...
|
|
Im Oktober 2015 wird die iSM Secu-Sys AG wieder mit einem Stand auf der wichtigsten IT-Security-Messe vertreten ...
|
|
Ob SSL/TLS-Zertifikate, E-Mail-Zertifikate, digitale Signaturen oder verschlüsselte PDF-Dateien - ITSM bietet Kunden die Beratung,...
|
|
Im Oktober 2015 wird die iSM Secu-Sys AG wieder mit einem Stand auf der wichtigsten IT-Security-Messe vertreten sein. Das Unternehmen präsentiert die aktuellen Weiterentwicklungen seiner...
|
|
Mitte Juli hat nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme nach dem Bundestag auch den Bundesrat passiert. Das...
|
|
"Eine Hochverfügbarkeitslösung stellt sicher, dass ein System, trotz Ausfall eines seiner Komponenten, mit einer hohen Wahrscheinlichkeit (von bis zu 99,99%) einen ununterbrochenen Betrieb...
|
|
Tagtäglich werden wir mit neuen Warnungen von immer gefährlicheren Hackerversuchen konfrontiert. Das Ziel dabei ist immer das Selbe: IHRE DATEN! Sie sind bisher davon verschont geblieben? Dann haben...
|
|
Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren...
|
|
Ob im Urlaub, unterwegs auf Geschäftsreise oder im Home Office: Fernarbeit per Remote-Zugriff wird immer beliebter. Verständlich, bietet der jederzeitige Zugang zum Arbeitsplatzrechner über das...
|
|
Immer noch bringt die Auswertung von Snowdens Dokumenten neue Erkenntnisse über die Tragweite des NSA-Skandals. Laut einem Bericht auf heise online vom 16. August hat der amerikanische Provider AT&T...
|
|
Citrix hat die Verfügbarkeit der Citrix Workspace Cloud inklusive diverser Service Packs bekanntgegeben. Dabei handelt es sich um eine Cloud-Plattform, mit der die IT den steigenden Anforderungen...
|
|
Symantec Lösungen schützen inzwischen mehr als eine Milliarde Geräte im Internet der Dinge (IoT), von Fernsehgeräten über Autos bis hin zu intelligenten Zählern (Smart Meter) und kritischen...
|
|
ForeScout CounterACT identifiziert und bewertet die Geräte, Systeme, Anwendungen und User im Netzwerk und ermöglicht die Durchsetzung von Richtlinien und die Orchestrierung von...
|
|
Proofpoint, Inc. hat heute Proofpoint Targeted Attack Protection (TAP) Social Discover angekündigt, das IT-Administratoren den direkten Einblick in die mit ihren Organisationen verbundenen Social...
|
|
Die betroffenen Unternehmen sollten ihre Planungen zeitnah starten, um Fristen problemlos einzuhalten und ein effektives Sicherheitsmanagement einzuführen, das für sie ...
|
|
Mitbestimmung ist eine der tragenden Säulen deutscher Unternehmen. Das Betriebsverfassungsgesetz regelt, welche Funktion der Betriebsrat hat...
|
|
Sind durch eine Cyberattacke virtuelle Infrastruktursysteme betroffen, zahlen Unternehmen oft einen hohen Preis: Laut einer aktuellen Umfrage von Kaspersky Lab betragen die ...
|
|
Fehlende Verschlüsselung und einfache oder gemeinschaftlich genutzte Passwörter setzen sensible Unternehmensdaten und Kundeninformationen hohen Risiken aus
...
|
|
IT-Dienstleister und Rechenzentrumsbetreiber noris network AG legt den Schwerpunkt seines it-sa Messeprogramms (6.–8. Oktober 2015) auf das Thema Managed Services für IT-Sicherheit. Statt in ...
|
|
Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung ...
|
|
Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, präsentiert seinen "Q2 2015 State of the Internet – Security Report". Der Quartalsbericht...
|
|
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt das Inkrafttreten des "Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz; ITSiG) als...
|
|
G DATA ANTIVIRUS, INTERNET SECURITY UND TOTAL PROTECTION sind startklar für Windows 10: Am 29. Juli 2015 erscheint das neue Betriebssystem von Microsoft. Beim Upgrade auf die neue Windows-Version...
|
|
Mit Kaspersky Endpoint Security 10 for Mac [1] schützt Kaspersky Lab speziell Unternehmen mit heterogenen IT-Umgebungen vor aktuellen Entwicklungen und Gefahren im Bereich Cybersicherheit. Die neue...
|
|
Kürzlich wurde eine bislang beispiellose Cyberattacke auf den Deutschen Bundestag bekannt, bei der Unbekannte einen Trojaner ins Netzwerk geschleust und Daten gestohlen haben. Wenn nun selbst diese...
|
|
Jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab zwischen April und Juni 2015 ausgelöst wurde, geht auf das Konto deutscher Kaspersky-Nutzer. Damit...
|
|
Das IT-Sicherheitsgesetz ist seit 25. Juli 2015 in Kraft. IT-Systeme sowie kritische Infrastrukturen in Deutschland sollen weltweit zu den sichersten zählen, Wirtschaft und Privatanwender...
|
|
Ein Hacker ist in die Infrastruktur des Unternehmens 1blu gelangt, konnte sich Zugriff auf Passwörter und Bankverbindungen der Kunden verschaffen und droht nun damit, diese Informationen zu...
|
|
Bei vielen Unternehmen wird ein Teil der Datenverarbeitung ausgelagert, um Ressourcen zu sparen. Doch damit geben sie nicht die Verantwortung für diese Daten ab. Als Auftraggeber bleiben sie ...
|
|
Unter dem Motto „Vision 2015 – zukunftsfähige Bargeldprozesse gestalten“ werden in Leipzig 150 Gäste erwartetet. Bargeldspezialisten aus Finanzinstituten, Einrichtungen des Handels und von...
|
|
Lange Zeit zögerten Unternehmen, zumindest Teile ihrer IT-Infrastruktur in die Cloud zu verlagern. Nun aber kommt der Einsatz von Cloud-Diensten langsam voran. Der zentrale Einwand bleibt die...
|
|
Erstmals zertifizierte TÜV Hessen das Information Security Management System (ISMS) eines Unternehmens mit weniger als zehn Mitarbeitern. Am 10. Juli 2015 überreichte der Leiter Geschäftsentwicklung...
|
|
|
|
Der heute veröffentlichte Cisco 2015 Midyear Security Report zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der...
|
|
Der Bundestag hat das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur ...
|
|
Die SGF, Marktführer in der Drehmomentübertragung, hat ihren Sitz im oberbayrischen Waldkraiburg und beschäftigt an vier deutschen Standorten mehr als 600 Mitarbeiter. Das Unternehmen setzt ab...
|
|
Aktuell erpresst die cyberkriminellen Gruppierung DD4BC (DDoS for Bitcoins) Unternehmen in Deutschland und Österreich und greift diese auch an.Großunternehmen im Finanzsektor sowie SaaS- und...
|
|
Name, Geburtsdatum, Adresse, Kreditkartennummer, Familienstand, die Krankenakte: Es gibt viele persönliche Informationen, die nicht jeden etwas angehen. Und doch gelangen sie ...
|
|
- Wegen Gesetzesvorschlag C-51 geraten Kanadas Regierung und Geheimdienst ins Visier von Hackern. Auch wird der Deutsche Bundestag erneut angegriffen. Es bleibt unklar, wie das passieren
...
|
|
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen...
|
|
Centrify, ein führender Anbieter von Lösungen für Identity and Access Management (IAM), gibt heute die Ergebnisse seiner neuesten Studie „State of the Corporate Perimeter“ bekannt, bei der über 400...
|
|
Mit der 93PS-Serie präsentiert Eaton eine kompakte Dreiphasen-USV mit integriertem Rückspeiseschutz für kleine Rechenzentren und industrielle Anwendungen. Das USV-System lässt sich dank...
|
|
...
|
|
OPSWAT, der Anbieter von Lösungen zur Sicherung und Verwaltung von IT-Infrastrukturen, kündigt heute die nächste Generation von Metascan an. Metascan, die Multi Scan-Lösung für ISVs,...
|
|
Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem ...
|
|
Um sich vor einer Infizierung seines Smartphones oder Tablets zu schützen, empfiehlt Kaspersky Lab die folgenden Sicherheitsmaßnahmen:
- Mobilen Virenschutz nutzen: Kaspersky Internet
...
|
|
Clavister widmet sich derzeit verstärkt dem japanischen Markt. In diesem Zuge möchte das schwedische Unternehmen seine bestehenden Partnerschaften zu asiatischen Distributoren stärken. Zudem peilt...
|
|
Mindtree hat ein endgültiges Abkommen zur Übernahme von Bluefin Solutions unterzeichnet. Bluefin Solutions ist ein marktführendes, unabhängiges Beratungsunternehmen mit Spezialisierung auf SAP ...
|
|
Die IT-Sicherheitsexperten Rohde & Schwarz SIT und die Applied Security GmbH (apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten...
|
|
Die Verbreitung von Kreditkarten in Rumänien beträgt 0,9 Karten pro Kopf, verglichen mit dem europäischen Durchschnitt von 1,5 Karten pro Kopf, sagte Cosmin Vladimirescu, Master Rumänien General...
|
|
Im Jahr 2013 attackierte die Hackergruppe „Wild Neutron“ – auch als „Jripbot” oder „Morpho” bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend...
|
|
Eine praxisorientierte Einführung in die Grundlagen der IT-Sicherheit von Automatisierungs- und Steuerungsanlagen bietet TÜV SÜD in einem Webinar am 24. Juli 2015. Unter der Überschrift...
|
|
Dank Schutzmaßnahmen wie Firewalls, Virenscannern und BYOD-Security etc. wiegen viele Unternehmen sich und ihr IT-Netzwerk in Sicherheit. Doch häufig führen fehlerhafte Programmierungen in...
|
|
Wirtschafts- und Industriespionage ist ein reales Problem und schädigt die deutsche Wirtschaft nach aktuellen Studien jährlich um über 50 Milliarden Euro. Verschlüsselung sensibler Daten ist eine...
|
|
Erweitertes Amazon Cloud Monitoring spart 36 Prozent Kosten gegenüber Amazon Cloud Watch ein
GroundWork, Inc. (www.gwos.com), führender Anbieter von ...
|
|
Kuveyt Turk verstärkt weiterhin die Sicherheit der eigenen Mobile Banking-Dienstleistungen mit Kobil's m-Identity Protection (AST) Lösung ...
|
|
Die Europäische Kommission bereichert die CeBIT in Hannover: Ab der CeBIT 2016 vom 14. bis 18. März wird Kommissar Günther H. Oettinger auf der weltweit wichtigsten Veranstaltung für ...
|
|
Immer kürzere Modellzykluszeiten mit immer komplexeren Systemen erfordern innovative Lösungen sowohl bei der Erstellung der Diagnosesysteme als auch zur effizienten und zielgerichteten Diagnose...
|
|
Der Hackerangriff auf den Deutschen Bundestag in Berlin, seit Mai 2015, ist einer der spektakulärsten Angriffe auf eine öffentliche Organisation. Bemerkenswert ist vor allem, dass der Angriff...
|
|
Der IT-Dienstleister prego services unterstützt mit einem neuen Service-Angebot Betreiber von Kritischen Infrastrukturen (KRITIS) bei der Umsetzung eines Information Security Management System...
|
|
Der globale Netzwerkanbieter Level 3 Communications, Inc. hat die Übernahme von Black Lotus, einem globalen Anbieter von Distributed Denial of Service (DDoS) Mitigation Services, bekannt gegeben....
|
|
Anfang Juli hat das ESG Cyber Training Center (CTC) seinen Betrieb aufgenommen. Zusammen mit dem ESG Cyber Living Lab und dem Center of Cyber ...
|
|
Weniger als 10 % der Bevölkerung in D/A/CH verwenden derzeit PGP. Mit ihnen können StartMail-User mittels IMAP auf Wunsch Ende-zu-Ende-verschlüsselt kommunizieren. Was bei herkömmlichen PGP-Lösungen...
|
|
Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten ...
|
|
F5 Networks zieht Resümee nach dem LTE World Summit: Die EMEA Service Provider müssen ihre Infrastruktur für das Internet of Things (IoT) aufrüsten. „Das Internet der Dinge setzt die Service...
|
|
Die Webgiganten machen es vor: Einfach, kostengünstig, skalierbar, flexibel und schnell soll die IT auch in den Unternehmen sein, um mit den öffentlichen Cloud-Angeboten mithalten zu können. Aus...
|
|
Neben mobiler Malware und Phishing kristallisiert sich das Verhalten der Anwender als eines der größten Sicherheitsrisiken heraus. Schulungen sind nach Meinung von IT-Entscheidern die mit...
|
|
Die Experten der G DATA SecurityLabs haben ein speziell manipuliertes Microsoft Word-Dokument analysiert, das Cyberkriminelle für die Installation des Banking-Trojaners Dridex nutzen. Das...
|
|
Mit einer perfiden Methodik versuchen Betrüger, die sich telefonisch als Microsoft Mitarbeiter ausgeben, einen Remote Zugriff auf Computersysteme zu erlangen, um im Anschluss Schadcode auf dem...
|
|
Westcon Deutschland, Value Added Distributor führender Unified Communications-, Infrastruktur-, Datacenter- und Security-Lösungen, baut seine Zusammenarbeit mit Palo Alto Networks, einem der...
|
|
Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen...
|
|
Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender...
|
|
Sicherheitsforscher von IBM haben im Mai 2015 eine Angriffswelle von Cyberkriminellen auf Bankkunden in Europa beobachtet. Polen, Italien, Holland und Deutschland sind im Visier von Hackern, ...
|
|
Von dem am heutigen Freitag im Bundestag verabschiedeten IT-Sicherheitsgesetz zeigt sich der Bundesverband IT-Mittelstand e.V. (BITMi) enttäuscht. "Mit dem Gesetz schafft die Regierungskoalition...
|
|
Seit heute können auf Unternehmen hohe Bußgelder zukommen, wenn sie Mindeststandards zur IT-Sicherheit nicht einhalten und Angriffe nicht melden. Dies wurde im heute ...
|
|
Nicht nur der Suchmaschinenriese Google setzt für seine Serverfarmen auf Linux. Auch immer mehr Unternehmen und Behörden rollen ihre Anwendungen – zu Lasten von Windows – auf Linux aus. „Per se ist...
|
|
Cisco hat neue Angebote für die Integration von Sicherheitslösungen im erweiterten Netzwerk angekündigt – vom Rechenzentrum über Endgeräte und Filialen bis zur Cloud. Cisco nutzt mehr ...
|
|
Der Begriff "Big Data" ist in der Bevölkerung bisher nur jedem Fünften bekannt. Es gibt aber deutliche Vorbehalte gegen die generelle Sammlung von Daten von Privatpersonen bzw. Konsumenten....
|
|
Durch einen neuen Angriff (genannt Logjam) auf den Diffie-Hellman-Schlüsselaustausch sind aktuell unzählige Mail-, Web-, SSH- und VPN-Server unsicher. Verfahren mit Internet Key Exchange (IKE),...
|
|
Weit verbreitet scheint die Annahme, ein sicherer E-Mail-Austausch sei nur mit viel Aufwand zu erreichen und vor allem für die spontane sichere Kommunikation mit Dritten stehe keine Lösung zur...
|
|
Mehr als die Hälfte aller deutschen Unternehmen wurde laut einer Studie des Branchenverbands Bitkom bereits Opfer von Cyber-Kriminellen. Die Schäden beziffert der Verband mit mindestens 51...
|
|
Acronis hat heute die Veröffentlichung von Acronis Access Connect bekannt gegeben, die beliebte Lösung zur Integration von Macs in Unternehmen und Enterprises. Acronis Access Connect (ehemals...
|
|
Kaseyakündigt heute das Release 9.1 an, der neuesten Produktversion zu seinem Portfolio. Der aktuelle Release bietet neben neuen und leistungsfähigen Funktionen für Identity und Access Management...
|
|
Kaspersky Lab blockierte im ersten Quartal 2015 pro Tag durchschnittlich 222.222 Internetattacken auf deutsche Nutzer [1]. Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So...
|
|
Mit der zunehmenden Vernetzung und dem Austausch großer Datenmengen in der Industrie 4.0 erhalten auch die Sicherheitsanforderungen einen deutlich höheren Stellenwert. Während die...
|
|
Kobil Systems arbeitet mit Hochdruck an der Internationalisierung seiner Vertriebs- und Marketing-Aktivitäten – vor allem in den USA will der Anbieter mobiler Sicherheitsplattformen seine...
|
|
Jetzt ist es amtlich: Onapsis hat ein Patent für seine industrieweit führende SAP-Sicherheitstechnologie erhalten. Das US-Patent 9.009.837 mit dem Titel „Automated Security Assessment of...
|
|
Im Zuge der NSA-Affäre hat Microsoft verschiedene zusätzliche Maßnahmen zum Schutz von Kundendaten und für mehr Transparenz ergriffen. Dazu gehören u.a. der Ausbau der Verschlüsselung in allen...
|
|
Egal ob in Unternehmen oder Behörden: Wo Diensthandys zum Einsatz kommen, benötigen Nutzer einen gleichzeitig einfachen und sicheren Kommunikationskanal für den schnellen ...
|
|
TeleTrusT - Bundesverband IT-Sicherheit e.V. und ASW Bundesverband - Allianz für Sicherheit in der Wirtschaft e.V. richten...
|
|
Ihre private Kommunikation mittels sicherer PGP-Verschlüsselung zu schützen, ist den meisten Verbrauchern zu kompliziert. Es gibt aber auch einfache und bequeme ...
|
|
Cyberkriminelle führten zwischen Januar und März 2015 über 23.000 DDoS-Attacken [1] in 76 Ländern mithilfe von Botnetzen durch. Es wurden vor allem Systeme in den USA, Kanada und China angegriffen....
|
|
Trend Micro warnt vor einer Sicherheitslücke in Apache Cordova bis zur Version 4.0.1, über die Änderungen an Android-Apps möglich sind. Von dieser Lücke sind 5,6 Prozent aller Apps in Google Play...
|
|
Der iPhone-Konzern kommentierte Spekulationen über die Übernahme mit der üblichen Formulierung: "Apple kauft von Zeit zu Zeit kleinere Technologieunternehmen". Zuvor war im Internet am Donnerstag...
|
|
Bei der jüngsten und bisher schwersten Cyberattacke auf den Bundestag ist es den Hackern gelungen, Daten zu stehlen. Es seien "mittlerweile vereinzelte Datenabflüsse festgestellt worden", sagte...
|
|
BCM, drei Buchstaben über die man vielleicht hier und da schon einmal gestolpert ist. Dahinter steckt der Name eines Managementprozesses: Business Continuity Management. Was ist das eigentlich?...
|
|
Digitalisierung in der Verwaltung: EEG-Umlage-Verfahren mit elektronischer Signatur
...
|
|
SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen:
Zwei-Faktor ...
|
|
Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. „Es handelte sich zwar in diesem Fall nur...
|
|
Laut Cloud-Monitor 2015, durchgeführt im Auftrag des Branchenverbands Bitkom, setzen etwa 44 % der Unternehmen in Deutschland bereits Cloud Computing ein. Rund 24 % planen oder diskutieren den...
|
|
Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, organisiert einen fünf tägigen Kurs und wird an der Konferenz für...
|
|
Check Point Software Technologies Ltd., der weltweit tätige Pure Play-Sicherheitsanbieter, ist bei den weltweit kombinierten Firewall- und UTM-Appliance-Umsätzen für das Gesamtjahr (GJ) 2014 Nummer...
|
|
Varonis Systems, Inc., Anbieter von Softwarelösungen für unstrukturierte nutzergenerierte Unternehmensdaten, wird im aktuellen Report der Analysten von...
|
|
Auf der diesjährigen CxO SecurityLounge in Hamburg stellt die Netzlink Informationstechnik GmbH den Teilnehmern die Verschlüsselungslösung Nubo Crypt vor, welche mit dem Partner Rhode & Schwarz SIT...
|
|
Cyberattacken treffen Unternehmen jeglicher Größe von den Global Playern bis hin zu kleinen spezialisierten Unternehmen – denn sie alle besitzen wertvolle Informationen, die lukrativ weiterverwertet...
|
|
Blue Coat Systems, einer der weltweit tätiger Anbieter im Bereich Enterprise Security, hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur...
|
|
Im ersten Quartal 2015 erreichte die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe im PLX-gerouteten Netzwerk Rekordwerte: Im Vergleich zum ersten Quartal 2014 stieg die Anzahl um mehr ...
|
|
Systemhaus for you GmbH GmbH und der deutsche IT-Sicherheitsspezialist macmon haben eine Partnerschaft und intensive Zusammenarbeit vereinbart. Die Hamburger IT-Spezialisten erweitert das...
|
|
Der Digitalverband BITKOM warnt vor dem geplanten Eilverfahren bei der Einführung der Vorratsdatenspeicherung und mahnt eine ausführliche Diskussion über die Erforderlichkeit und den Umfang der...
|
|
App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen...
|
|
Nach Rekordjahr 2014: Onapsis erschließt weitere europäische Märkte mit seinen Lösungen zum Absichern geschäftswichtiger Business Intelligence-Anwendungen wie ERP, CRM, SCM, HR und Finance....
|
|
F5 ergänzt Silverline-Services-Plattform in EMEA mit Web-Application-Firewall-Funktionen zum Schutz von Webanwendungen, zur schnelleren Inbetriebnahme von Applikationen und für niedrigere Kosten der...
|
|
Atos, ein international führender Anbieter im Bereich Digital Business, und Siemens, der größte Technologiekonzern Europas, haben heute am Atos Hauptsitz in München im Rahmen des Besuchs des...
|
|
Kaspersky Lab warnt vor einer neuen Betrugsmasche, bei der die Windows Live ID als Köder missbraucht wird, um persönliche Informationen aus Nutzerprofilen der Dienste Xbox LIVE, Zune, Hotmail,...
|
|
Commvault vereinfacht den Einstieg in die Cloud und erlaubt gemischte Datenhaltung in öffentlichen und hybriden Clouds als strategisch wichtigen Aktivposten
...
|
|
Clearswift, der globale Innovator im Bereich Cybersecurity, bringt mit ARgon for Email die weltweit erste anpassungsfähige Lösung zum Schutz von Informationswerten (DLP). ARgon basiert auf der...
|
|
In Zukunft sollen Rechenzentren europaweit nach einem einheitlichen Standard geplant, errichtet und betrieben werden. In einem ganzheitlichen Ansatz umfasst die neue europäische Norm EN 50600...
|
|
|
|
Ein neuer Barracuda Load Balancer FDC (Fast Distribution Controller) mit dem Modellnamen T740 bietet mit 40 Gbps eine sehr hohe Leistung für virtuelle Rechenzentren. Mit dem neuen Produkt hat...
|
|
Weltweit gab es zwischen Januar und März 2015 eine Million Phishing-Angriffe mehr als im selben Zeitraum des Vorjahres. Gleichzeitig ist das Gesamtaufkommen an Spam-Nachrichten leicht rückläufig....
|
|
Ab sofort startet Ingram Micro in Zusammenarbeit mit Symantec das Development-Programm "24 Breaking News". Fachhändler sammeln bis 31. Dezember 2015 wertvolle Punkte durch ...
|
|
TeamDrive, der Anbieter für verschlüsselte Sync & Share Software, hat das hauseigne Office-Angebot für mobile Endgeräte SecureOffice weiterentwickelt. Die Synchronisations-Lösung mit eingebautem...
|
|
Virtual Forge lädt Sie in Kooperation mit T-Systems, DataVard, der Technischen Universität Darmstadt und dem IT-Onlinemagazin zu Infotagen in Stuttgart und Hannover im Juni ein. ...
|
|
Damit Anwender von jüngsten Verbesserungen in Azure profitieren können, hat Barracuda Networks (NYSE: CUDA) seiner NG Firewall und Web Application Firewall neue Features zur Anwendungs- und...
|
|
F5 Networks hat eine weitere Gefahr für Online-Banking-Kunden identifiziert: Eine neue „Man-in-the-Browser”-Version der 2013 erstmals entdeckten VBKlip-Malware manipuliert IBAN-Daten, indem sie die...
|
|
Die fünf deutschen Hersteller von IT-Security-Softwarelösungen Contechnet, EgoSecure, macmon, NCP und Protected Networks (8MAN) laden zu gemeinsamen Veranstaltungen ...
|
|
Vom 5. bis 8. Mai 2015 ist Beta Systems mit seinen risikobasierten Identity- und Access-Management-Lösungen (IAM) zu Gast auf der European Identity & Cloud Conference (EIC) in...
|
|
Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, startet die Cyber Academy zur Weiterbildung von IT-Sicherheitsexperten. ...
|
|
AppRiver, einer der führenden Anbieter von E-Mail-Messaging und Web-Security-Lösungen veröffentlicht seinen Global Security Report für das I. Quartal 2015. Er enthält eine detaillierte...
|
|
Trend Micro warnt vor Remote-Denial-of-Service-Angriffen auf eine Sicherheitslücke ( MS15-034) in Webservern auf Basis...
|
|
Das Darmstädter Rechenzentrum DARZ hat als IT Full-Service-Provider mit eigenem Hochsicherheitsrechenzentrum den Deutschen Rechenzentrumspreis (DRZP) 2015 in der Kategorie „Gesamtheitliche...
|
|
DDoS-Angriffe bedrohen verstärkt deutsche und internationale Firmen. Ein großes Problem ist hierbei, so...
|
|
Mit dem DataLocker DL 3 IT (Industrial Temperature) präsentiert der Storage-Security-Spezialist Origin Storage eine neue Variante der externen, hardwareverschlüsselten USB-Security-Festplatte...
|
|
Sie kennen das bestimmt – oft bedarf es einer langwierigen Eingewöhnungszeit, wenn man sich mit einer neuen Software beschäftigen muss. Dies gilt auch für Programme, die die Schaltung eines Systems...
|
|
Swiss Re Corporate Solutions arbeitet mit IBM Security zusammen, um für Unternehmen weltweit fortschrittliche Cyber Risk Protection-Produkte und -Services bereitzustellen. Unter der Vereinbarung...
|
|
Eine neue...
|
|
Die Collax GmbH, Spezialist für IT-Infrastruktur-Lösungen, bietet ihr gesamtes Produktportfolio ab sofort auch über die Bytec GmbH an. Der Distributor wird damit sowohl die Collax C-Server als...
|
|
Rund 80 Prozent datenschutzbezogener Bedrohungen entstehen von innen. Aktuelle Studien zeigen, dass Unternehmen nach wie vor viele Lücken zu füllen haben. Erfahren Sie auf der Roadshow Security...
|
|
AVG, der Online Security Anbieter für mehr als 200 Millionen aktive Nutzer, bietet ab sofort eine erweiterte Version von AVG Business Managed Workplace, an. Die komplett integrierte Remote...
|
|
Good Technology, führender Anbieter von sicheren Mobility-Lösungen, gibt heute bekannt, dass die Analysten von Gartner die Good Dynamics® Secure Mobility Platform im Leitfaden für mobile Cloud...
|
|
Vier bis acht Racks sind durchschnittlich in den meisten Serverräumen von Unternehmen zu finden. Klingt wenig, aber auch die brauchen ihren Platz - von Kühlung, Stromversorgung & Co. ganz zu...
|
|
SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten...
|
|
Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage...
|
|
Zscaler, die Internet Security Company, stellt heute die Winter 2015 Release ...
|
|
Vom 22.-23. April präsentiert Arxan Technologies, der Spezialist für Integritätsschutz von Applikationen, seine...
|
|
Imperva Inc. Imperva, Spezialist und Pionier für den Schutz sensibler Unternehmensdaten in Cloud- und On-Premise-Anwendungen, präsentiert heute neue...
|
|
Die Anforderungen an Datenschutz und die Sicherheit von Apps nehmen stetig zu. Um dem Rechnung zu tragen, hat Hornetsecurity die Apps seines verschlüsselten Online-Cloudspeichers Hornetdrive...
|
|
Unternehmen und Organisationen haben es immer schwieriger, Bedrohungen abzuwehren, Fehler zu vermeiden und nach Cyberattacken wieder den Regelbetrieb aufzunehmen – dies zeigt eine heute...
|
|
Der IT-Security-Spezialist Zertificon stellt erstmalig auf der RSA Conference in San Francisco aus. Vom 20. bis 24. April 2015 präsentiert das Berliner Unternehmen seine Produkte zur sicheren...
|
|
BM Security macht seine umfangreiche IT-Sicherheitsdatenbank jetzt öffentlich zugänglich: Dank der neuen "X-Force Exchange" stehen künftig die über Jahrzehnte hinweg von IBM und Partnern gesammelte...
|
|
Zur Identifikation von Fehlern und Angriffen sollte man das Netzwerk wie die eigene Westentasche kennen: Was ist wo zu welcher Zeit passiert und wer war daran...
|
|
Es ist eine wichtige Schnittstelle zwischen der Handelspraxis und den Entwicklungen im eBusiness: Das nexmart Händlergremium liefert immer wieder markante Impulse für die Datenqualifizierung und ...
|
|
F5 Networks (NASDAQ: FFIV) eröffnet ein neues Security Operations Center (SOC) am Hauptsitz in Seattle. Mit dem SOC haben Kunden, die auf die cloudbasierte Application-Services-Plattform Silverline...
|
|
Die Informations- und Kommunikationstechnologie hält Einzug in die Produktionsstätten. In der Industrie 4.0 bieten Smart Factories die Möglichkeit, Qualität, Effizienz und Flexibilität der...
|
|
Die Nutzung der Cloud bietet schier unendlich viele Möglichkeiten und Vorteile für Unternehmen. Trotzdem verzichten noch viele Unternehmen aus Bedenken um die Sicherheit Ihrer Daten darauf, diese...
|
|
Als Teil des Plans,...
|
|
Das Thema Sicherheit bekommt eine völlig neue Dimension, wenn es um Arbeitsstätten wie Chemiefabriken oder Ölraffinerien geht. Bei den hier vorkommenden entflammbaren Gasen, Dämpfen, Staub und...
|
|
Netzwerksicherheitsexperte ...
|
|
Das Thema Cyber-Security wird für kleine und mittlere Unternehmen (KMU) immer wichtiger. Zwar stehen mit der Norm ISO 27001 und dem Grundschutz des Bundesamtes für die Sicherheit in der...
|
|
Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten. Die Operation,...
|
|
Im Rahmen der Apps World Germany treffen sich Mobile-Entwickler zum sogenannten Hackfest, um neue Apps für „Albert“, das weltweit erste portable, multifunktionale und interaktive...
|
|
Schadsoftware in Form von Trojanern und Würmern ist derzeit die größte Gefahr im Internet. Das berichtet der Digitalverband BITKOM. Trojaner führen auf befallenen Geräten unbemerkt gefährliche ...
|
|
Die richtige Ausleuchtung ist das A&O in Drahtlosnetzwerken. Damit die eigenen Reseller auch bei Projektgeschäften den vollen Durchblick haben, startet die sysob IT-Distribution eine Themenreihe zu...
|
|
Ab sofort ist eine neue Version von Panda Mobile Security für Mobilgeräte mit Android-Betriebssystem erhältlich. Diese stark verbesserte und um diverse Funktionen erweiterte Anti-Malware-Lösung...
|
|
Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen...
|
|
Eines der Schwerpunktthemen der diesjährigen CeBIT war die IT-Sicherheit in Firmennetzen und kritischen Infrastrukturen. Das zeigte sich auch am Messestand von Rohde & Schwarz SIT, einem der...
|
|
Vormetric, ein Anbieter von Datensicherheitslösungen für physische und Big-Data-Infrastrukturen sowie öffentliche, private und hybride Cloud-Umgebungen, gibt die Einführung von Vormetric...
|
|
Viele Unternehmen sind durch Advanced Malware und gezielte komplexe Angriffe gefährdet oder bereits kompromittiert – ohne es nur zu ahnen. Signaturabhängige Sicherheitslösungen, sprich herkömmliche...
|
|
Der Managed Service Provider Claranet ist neuer Partner von ip-label, einem führenden Anbieter für „Application Performance Monitoring“ (APM) in Europa. Claranet ergänzt damit sein Managed...
|
|
„Die Gründe für die drastische Zunahme der Sicherheitslücken sind vielfältig. Industrie 4.0, Internet der Dinge und Mobility lauten die Schlagworte. So bringt beispielsweise der Trend zur...
|
|
SSP Europe, Hersteller innovativer Cloud- und IT-Security-Services, wurde gestern im Rahmen der CeBIT 2015 von techconsult ausgezeichnet. Die Award-Verleihung wurde im Anschluss an die Präsentation...
|
|
Unisys ist ab sofort Managed Services Partner von ServiceNow, dem Enterprise Cloud-Unternehmen. Beide Unternehmen...
|
|
Cisco International und Rohde & Schwarz SIT werden für hochsichere deutsche Behörden- und Regierungsnetze moderne Netzwerklösungen mit deutscher Verschlüsselungstechnologie ausstatten. Im Rahmen ...
|
|
Unternehmen, die mittels elektronischen Signaturen umständliche Arbeitsabläufe und Freigabe-Prozedere ersetzen wollen, erhalten ab sofort mit CudaSign von Barracuda Networks eine bewährte ...
|
|
Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro
Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, ...
|
|
Der Rechenzentrumsbetreiber und Hosting-Anbieter noris network präsentiert sich auch dieses Jahr wieder unter der Marke datacenter.de auf der...
|
|
Bitdefender hat zehn Apps auf Google Play gefunden, die voller aggressiver Malware stecken und ihre Nutzer entweder durch Täuschung und Verunsicherung zum Abonnieren von Premium-Nummern bewegen oder...
|
|
Hacker & Co. agieren heutzutage auf mehreren Ebenen; doch nach wie vor bleibt die E-Mail eine ihrer bevorzugten Angriffsvektoren, um sich Zugang zu sensiblen Firmendaten zu verschaffen. Das...
|
|
|