Monat: Juli 2015

US-Behördenchefin tritt nach massiven Cyber-Angriffen zurück

Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Cyber-Attacke auf die US-Bundesverwaltung sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg – nun räumt Katherine Archuleta ihren Schreibtisch. Der ganze Artikel: US-Behördenchefin…

Wie Unternehmen Hackern das Handwerk legen

Der Schutz vor Cyberangriffen wird für Unternehmen immer bedeutender. Wir sagen Ihnen wie sich Unternehmen verhalten sollten, die angegriffen werden. Der ganze Artikel: Wie Unternehmen Hackern das Handwerk legen

Soziale Netzwerke unter Beschuss

Schutz vor Phishing-Mails und Phishing-Apps: Die Arag-Rechtsexperten warnen vor dem dreisten Daten-Klau auf Facebook und Co. und sagen, was Nutzer dringend beachten sollten. Der ganze Artikel: Soziale Netzwerke unter Beschuss

Oracle VM VirtualBox 5.0 verfügbar

Neue Version der kostenlosen Virtualisierungssoftware bringt bessere Leistung und mehr Sicherheit durch Verschlüsselung. Der ganze Artikel: Oracle VM VirtualBox 5.0 verfügbar

Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche. (Überwachung, Datenschutz) Der ganze Artikel: Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

Programmier-Tipps für die BIOS-Backdoor

Der Hacker Cr4sh erklärt, wie er eine Hintertür in die UEFI-Firmware eines Intel-Mainboards einbaut. Dabei zeigen sich einmal mehr kritische Lücken in der x86-Plattform, vor allem beim System Management Mode. Der ganze Artikel: Programmier-Tipps für die BIOS-Backdoor

Institut-Neuscheler: Neues Hausmagazin vorgestellt

Das Institut-Neuscheler hat sein neues Hausmagazin „Der Kfz Kriminalist“ herausgebracht. Unter dem Motto „Bleiben Sie informiert“ klärt das Unternehmen Autohäuser über effektiven Diebstahlschutz auf. Der ganze Artikel: Institut-Neuscheler: Neues Hausmagazin vorgestellt

Monacor International: Fünfzig Jahre Erfolg

Ende Juni feierte Monacor International am Stammsitz Bremen in einem gigantischen Festzelt sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheit- und Beschallungstechnik. Der ganze…

ZVEI: Elektronische Sicherheitstechnik übertrifft Erwartungen

Der Markt der elektronischen Sicherheitstechnik hat sich im Jahr 2014 deutlich besser entwickelt als erwartet. Der Umsatz stieg im direkten Vergleich mit dem Vorjahr um 7,4 Prozent auf 3,3 Milliarden Euro, meldet der ZVEI-Fachverband Sicherheit. Der ganze Artikel: ZVEI: Elektronische…

Aktuelle Sicherheitslücke bei OpenSSL

„Die Problematik der aktuell entdeckten Sicherheitslücke bei OpenSSL ist kurz erklärt: OpenSSL kann Fehler beim Verifizieren von Zertifikaten machen, etwa wenn es darum geht, ob diese von einer vertrauenswürdigen Certificate Authority kommen. Faktisch kann also der Mechanismus der Certificate Authority,…

Resignation in Sachen IT-Sicherheit und Datendiebstahl?

Unisys Security Insights (USI) zeigen: 77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden + Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten…

Sichert endlich Eure Daten!

„Der verschlüsselte Versand von beruflichen E-Mails bleibt die große Ausnahme“, resümiert der Bitkom Ende Juni 2014 seine jüngste Erhebung zum Thema Verschlüsselung. Rund zwei Drittel, also 65 Prozent, der vom Branchenverband befragten Berufstätigen könnten an ihrem Arbeitsplatz demnach keine Verschlüsselung…

Magento-Patch: Update soll Kundendaten-Leck stopfen

Im Shop-System Magento klaffen Lücken, die es Angreifern erlauben, Admin-Konten zu kapern und Kundendaten auszulesen. Der Hersteller hat jetzt einen Patch veröffentlicht, der Abhilfe schaffen soll. Der ganze Artikel: Magento-Patch: Update soll Kundendaten-Leck stopfen

Bundesrat lässt IT-Sicherheitsgesetz passieren

Betreiber kritischer Infrastrukturen sollen künftig Sicherheitsstandards einhalten und Störungen melden müssen. Dem Gesetz dazu hat der Bundesrat nun zugestimmt. Der ganze Artikel: Bundesrat lässt IT-Sicherheitsgesetz passieren

EU-Datenschutzverordnung mit Big Data vereinbar?

Die geplante EU-Datenschutzverordnung sorgt für viele Diskussionen. Einerseits sollen Verbraucher besser geschützt werden, andererseits sind im Big-Data-Zeitalter die Daten ein wichtiges Gut. Zu eng gefasste rechtliche Richtlinien könnten neue Geschäftsmodelle und technische Innovationen ausbremsen oder gar verhindern. Der ganze Artikel:…

Googlebot mit Backlink Wheel getäuscht

Malware-Entwickler versuchen seit jeger, die Google-Suchmaschine zu manipulieren. Aktuell ist die Positionierung infizierter PDF-Dokumente, kurz PDF-Cloaking, wieder angesagt. Ziel ist es, die Inhalte in den Suchergebnissen möglichst weit vorne zu platzieren, um den Schadcode zu streuen. Der ganze Artikel: Googlebot…

Legic: Woodlands Resort miz mobilen Zimmerschlüsseln

Die Gäste des Woodlands Resort & Conference Center in der Nähe von Houston, Texas, nutzten Legic Connect zum Öffnen ihrer Zimmertüren. Mithilfe des Software Development Kits von Legic wurde eine App speziell für das Woodlands entwickelt. Der ganze Artikel: Legic:…

Tyco/Software House: Gesichtserkennung integriert

Software House hat die biometrischen Gesichtserkennung Stone Lock Pro von Coprometro USA in die C-Cure 9000 Sicherheitsmanagementlösung integriert. Die Integration betrifft die Versionen ab 2.20 aufwärts. Der ganze Artikel: Tyco/Software House: Gesichtserkennung integriert

So schützen Sie Ihre Fotodateien vor dem Verlust

Wenn einmalige Fotoaufnahmen einer Dienstreise oder eines Urlaubs verloren gehen, ist der Ärger groß. Unsere Tipps helfen eine solche Katastrophe zu vermeiden. Der ganze Artikel: So schützen Sie Ihre Fotodateien vor dem Verlust

Aug. Winkhaus: Smarte Zutrittstechnologie für die Haustür

Smart Home beginnt jetzt an der Tür. Denn Winkhaus bringt mit Bluecompact ein elektronisches Schließsystem auf den Markt, das eigens fürs moderne Zuhause und kleinere gewerbliche Objekte wie Kanzleien, Praxen oder Büros entwickelt wurde. Der ganze Artikel: Aug. Winkhaus: Smarte…

Security-Konzepte im Praxis-Check

Verschiedene IT-Sicherheitskonzepte versprechen Unterstützung bei der Absicherung von Industriesystemen. Doch wie praxistauglich sind sie? Der ganze Artikel: Security-Konzepte im Praxis-Check

Salto Systems Deutschland: Ganz oben angekommen

Die Mitarbeiterzahl hatte sich verfünffacht, der Umsatz versechsfacht, der Platz wurde eng. Fünf Jahre nach seiner Gründung ist Salto Systems Deutschland aus dem Industriegebiet im beschaulichen Gevelsberg in eine 30er-Jahre Villa nach Wuppertal umgezogen und feierte Anfang Juli gebührend am…

Apple integriert Zwei-Faktor-Authentifizierung in iOS 9 und OS X 10.11

Der iPhone-Hersteller will die Nutzung des Schutzsystems vereinfachen, es wird Systembestandteil. Die neue Version der Zwei-Faktor-Authentifizierung soll davor bewahren, den Zugriff auf den eigenen Account unwiederbringlich zu verlieren. Der ganze Artikel: Apple integriert Zwei-Faktor-Authentifizierung in iOS 9 und OS X…

Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients. (OpenSSL, Technologie) Der ganze Artikel: Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

IT-Sicherheit: BZ vermutlich durch Hackerangriff offline

Seit Stunden ist die Webseite der BZ des Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die BZ spricht hingegen von technischen Schwierigkeiten. (Security, Internet) Der ganze Artikel: IT-Sicherheit: BZ vermutlich durch Hackerangriff offline

Apps im Google Play Store stehlen Facebook-Zugangsdaten

Cowboy Adventure war ein relativ beliebtes Spiel im Google Play Store und wurde insgesamt zwischen 500.000 und eine Million Mal installiert. Die Popularität an sich ist nicht sonderlich bemerkenswert, allerdings haben die Entwickler der App ihre Kreation dafür genutzt, Zugangsdaten…

So arbeiten Sie mit LAPS

Mit dem kostenlosen Tool Local Administrator Password Solution (LAPS) können Administratoren ihre lokalen Konten und Accounts in lokalen Netzwerken wesentlich effizienter konfigurieren und überwachen. Im Bereich der Datensicherheit spielen nicht nur Domänenkonten eine wichtige Rolle, sondern auch die Administratoren lokaler…

Studie zu Wirtschaftsschutz und Cybercrime

60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend + Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft Der ganze Artikel: Studie zu Wirtschaftsschutz und Cybercrime

Finnland: 17-jähriger Botnetz-Betreiber verurteilt

Über 50.000 Rechner für ein Botnetz gekapert, DDoS-Attacken geritten und Kreditkartendaten geklaut: Ein 17-jähriger Finne, angeblich Mitglied der Hackergruppe Lizard Squad, wird zu zwei Jahren auf Bewährung verurteilt. Der ganze Artikel: Finnland: 17-jähriger Botnetz-Betreiber verurteilt

„Digitale Transformation braucht durchgängiges Identitätsmanagement“

Modernes Identity Management ermöglicht es, den Überblick über Millionen Anwender zu behalten. Ein Experte für die Verwaltung von Identitäten ist Lasse Andresen. Im Gespräch mit Security-Insider betont er, dass Identity Management neue Geschäftsmodelle ermöglicht. Der ganze Artikel: „Digitale Transformation braucht…

Technische Panne legt New Yorker Börse fast vier Stunden lahm

Die New Yorker Börse musste wegen einer technischen Störung eine stundenlange Zwangspause machen. Erst am Nachmittag konnte der Handel wieder aufgenommen werden. Die genaue Ursache blieb vorerst unklar. … Der ganze Artikel: Technische Panne legt New Yorker Börse fast vier…

Bitte kauf mir ein Pony!

Am 15. und 16. Juli findet auf thwack, der SolarWinds Online-Community, das thwackCamp 2015 statt. In den spannenden und unterhaltsamen Vorträgen mit Titeln wie „Buy Me A Pony: How To Make IT Requests That Management Will Approve“ lernen Admins unter…

US-Regierung will gute Verschlüsselung abschaffen

In einer Anhörung vor dem US-Senat fordern Regierungsvertreter, dass gute Verschlüsselung unterlassen oder gar gesetzlich verboten werden soll. Eine von Obama eingesetzte Expertengruppe empfiehlt das Gegenteil. Der ganze Artikel: US-Regierung will gute Verschlüsselung abschaffen

Salto: Zertifizierung von SES erhalten

Die Salto Systems AG, Eschlikon, hat vom Verband Schweizerischer Errichter von Sicherheitsanlagen SES das Q-Label für den Fachbereich Zutrittskontrolle erhalten. Der ganze Artikel: Salto: Zertifizierung von SES erhalten

Synology: Robuste Videoüberwachungslösung

Synology hat mit der Visualstation VS360HD einen vielseitigen, langlebigen und kompakten Live-Ansichts-Client für die Videoüberwachung herausgebracht. Der ganze Artikel: Synology: Robuste Videoüberwachungslösung

Assa Abloy: Benutzerfreundliche Türsicherung in Kindergärten

Kindergärten brauchen ein sicheres und benutzerfreundliches Verriegelungssystem für ihre Türen. Die Assa Abloy Sicherheitstechnik GmbH bietet dafür eine rechtlich zugelassene und zuverlässige Lösung: einfach zu montieren, sicher und bedarfsgerecht. Der ganze Artikel: Assa Abloy: Benutzerfreundliche Türsicherung in Kindergärten

Multiapplikation bei Mifare- und Legic-Ausweisen: Theorie versus Praxis

Multiapplikationsfähigkeit ist ein Standardmerkmal moderner RFID-Chips, die in der Sicherheits- und Zugangsbranche verwendet werden. In Ausweiskarten für aktuelle Projekte wird diese Funktionalität als Selbstverständlichkeit genutzt. Chipentwickler und Systemhäuser tun alles dafür, dass die vielfältigen Anwendungen in einem Unternehmen, einer Behörde…

PCS Systemtechnik: Komplettlösung für Fisser Bergbahnen

PCS stattete im österreichischen Wintersportort Fiss das neu erbaute Skidepotgebäude mit einer umfassenden Zutrittskontrolle aus. Das System funktioniert auch bei niedrigen Außentemperaturen im Alpenraum. Der ganze Artikel: PCS Systemtechnik: Komplettlösung für Fisser Bergbahnen

Wearables: Über die zunehmende Vernetzung unseres Alltags

Ob unter den Schlagwörtern Industrie 4.0 oder Internet der Dinge – die Vernetzung unserer alltäglichen Lebens- und Arbeitswelt ist eines der zentralen IT-Themen unserer Zeit. Die entsprechenden Prozesse sollen dabei zunehmend automatisiert werden und im Sinne künstlicher Intelligenz kontextabhängig und…

Side-Channel-Angriffe auf FPGAs verhindern

Bei Seitenkanal-Analysen versuchen Hacker einem Elektronikgerät Geheimnisse wie kryptografische Schlüssel mittels Überwachung der im Betrieb aufgenommenen Leistung zu entlocken. Die neu entwickelte "Secure Boot" SmartFusion2 FPGA-Lösung von Microsemi soll dies abwehren können, wie erfolgreiche Tests jetzt zeigen. Der ganze Artikel:…

Pro Tag ein neuer Cloud-Dienst

Die meisten Cloud Services (64,9%) entsprechen nicht dem EU-Datenschutz, warnt eine Studie von Cloud-Security-Anbieter Skyhigh Networks. In europäischen Unternehmen steigt die Verwendung von Cloud-Diensten stark an. Der Cloud Adoption and Risk Report von Skyhigh Networks zeigt für das zweite Quartal…

Forschungsprojekt USecureD unterstützt Mittelstand

Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten…

Heyden-Securit veröffentlicht Katalog: Geballte Information

Heyden-Securit hat einen neuen, 132 Seiten dicken Katalog veröffentlicht, der per Mail angefordert werden kann. Themen sind unter anderem Identifikationssysteme, Besuchermanagement und Zutrittskontrolllösungen. Der ganze Artikel: Heyden-Securit veröffentlicht Katalog: Geballte Information

Kaba: Neue integrierte Zutrittslösung

Für SAP-Anwender hat Kaba die neue Zutrittsmanagementlösung Kaba EACM entwickelt, die direkt in die Lösung SAP ERP integriert ist. Der ganze Artikel: Kaba: Neue integrierte Zutrittslösung

Was B2B-IAM kann und wie man es am besten einsetzt

Interne und externe Identity- und Access-Management-Lösungen nutzen dieselben Bausteine. Zwischen einer internen und einer B2B-Lösung gibt es allerdings einige charakteristische Unterschiede. Dieser Beitrag nennt einige Bereiche, in denen B2B-IAM besser greift. Der ganze Artikel: Was B2B-IAM kann und wie man…

BDSW und BVSW: Kooperation mit der Politik intensiviert

Das Bayerische Staatsministerium des Innern hat eine Pilot-Kooperationsvereinbarung mit dem Bundesverband der Sicherheitswirtschaft (BDSW) und seiner Landesgruppe Bayern sowie dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW) abgeschlossen. Unterzeichnet wurde die Vereinbarung während des 4. Gemeinsamen Bayerischen Sicherheitstags vor…

Staatstrojaner erneut vor dem Bundesverfassungsgericht

Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und…

E-Mail-Angriffsblockade

FireEye gibt eine Erweiterung der FireEye Email Threat Prevention Platform (EX) und der FireEye Advanced Threat Intelligence (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese…

Entwickler müssen für Software-Integrität sorgen

Software-Piraterie hat im Jahr 2014 um 22 Prozent zugelegt. Dies liegt unter anderem daran, dass durch die mobilen Plattformen immer mehr Apps in Umlauf gebracht werden. Begünstigt wird die illegale Vervielfältigung und Verbreitung der Mobile- und Desktop-Anwendungen durch Schwachstellen im…

Winkhaus: Krankenhaus in Andernach gesichert

Die Zutrittsorganisation Bluesmart von Winkhaus sichert das St. Nikolaus-Stiftshospital in Andernach. Das System ersetzt die alten Türzylinder, deren Knäufe im Klinikalltag oft störend waren. Der ganze Artikel: Winkhaus: Krankenhaus in Andernach gesichert

Intelligentes Gebäude: Trend zu offenen Systemen

Das Internet der Dinge ist in aller Munde. Diese Entwicklung wird sich auch auf Zutrittskontrollsysteme auswirken. Nach Schätzungen des Analysten IHS wird der Markt für Zutrittskontrolle bis 2017 auf einen Wert von 4,2 Milliarden US-Dollar ansteigen. Dabei wird die Zutrittskontrolle…

Mobotix: Neue Videomanagementsoftware

Der erste Release von MXMC steht ab sofort kostenlos zum Download zur Verfügung. Die Videomanagementsoftware von Mobotix ist eine komplette Neuentwicklung mit dem Fokus auf einfacher und intuitiver Bedienung bei gleichzeitig höchster Flexibilität. Der ganze Artikel: Mobotix: Neue Videomanagementsoftware

Geutebrück: Kunsthalle in Emden gesichert

Die Kunsthalle in Emden hat sich für die Absicherung ihrer Objekte für eine Videoüberwachung von Geutebrück entschieden. Die Videoanlage arbeitet im Zusammenspiel von Wachzentrale und Mitarbeitern in den Ausstellungsräumen. Der ganze Artikel: Geutebrück: Kunsthalle in Emden gesichert

Sichere Integrationsinfrastruktur – der Einstieg

Während teilweise noch viel über Systemintegration nachgedacht wird, setzen heute bereits eine Vielzahl von Unternehmen auf die Vernetzung ihrer Systeme/Prozesse über eine Integrationsplattform. Im Vordergrund stehen, wie so oft, die funktionalen Anforderungen – Sicherheitsüberlegungen bleiben bei der Implementierung häufig auf…

ownCloud 8.1 erhält modulares Verschlüsselungskonzept

Mit ownCloud Encryption 2.0 beinhaltet das neue Framework von ownCloud nun ein modulares Verschlüsselungskonzept für den Schutz, die Verwaltung und die Kontrolle sensibler Daten. Der ganze Artikel: ownCloud 8.1 erhält modulares Verschlüsselungskonzept

So verhindern Sie Angriffe auf das Active Directory

Viele Admins denken, Active Directory, die Kerberos-Technik und der dortige Umgang mit Kenn­wör­tern seien recht sicher. Angreifer können aber relativ einfach Netzwerkdaten mit­schnei­den und auf diesem Weg ganze Active-Directory-Umgebungen übernehmen. Auch Unix und Linux sind von Pass-the-Hash bedroht. Doch die…

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer…

Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden. (Sicherheitslücke, Datenschutz) Der ganze Artikel: Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Fuzzing: Auf Fehlersuche mit American Fuzzy Lop

Programme testweise mit massenhaft fehlerhaften Daten zu füttern, ist eine effektive Methode, um Fehler zu finden. Das sogenannte Fuzzing ist schon seit Jahrzehnten bekannt, doch bessere Tools und einige spektakuläre Funde von Sicherheitslücken haben zuletzt das Interesse daran erneut geweckt.…

Über Sinn und Unsinn von Virenscannern in Firmen

Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche Anti-Virus-Lösungen für ungeeignet,…

Dshell – das Open-Source-Tool der U.S. Army

Mit dem Linux-Tool Dshell können Unternehmen den Netzwerkverkehr überprüfen. Entwickelt wurde das Forensik-Werkzeug von der United States Army, die Dshell auch bei Github veröffentlicht hat. Viele Entwickler sollen die Sicherheitsanwendung nun weiter verbessern. Der ganze Artikel: Dshell – das Open-Source-Tool…

The Witcher 3: Neue Kisten für alle Plattformen

CD Projekt Red stellt den bislang größten Funktionspatch für The Witcher 3 vor. Er soll unter anderem Änderungen bei den Bewegungsmöglichkeiten von Hauptfigur Geralt sowie bei der Inventarverwaltung bieten. (The Witcher 3, Rollenspiel) Der ganze Artikel: The Witcher 3: Neue…

Puzzles sollen gegen DDoS-Angriffe schützen

Um verteilte Denial-of-Service-Attacken auf Krypto-Dienste zu verhindern, sollen die Clients erst mal ein Puzzle lösen, bevor sie diese in Anspruch nehmen können. Doch der Vorschlag ist nicht unproblematisch. Der ganze Artikel: Puzzles sollen gegen DDoS-Angriffe schützen

Informationsaustausch zur IT-Sicherheit im Einzelhandel

Palo Alto Networks und das Retail Cyber Intelligence Sharing Center (R-CISC) geben bekannt, dass Palo Alto Networks dem R-CISC Community beigetreten ist. Der Beitritt erfolgte über das R-CISC Associate Member-Programm für Branchenführer im Bereich Cybersicherheit – als erstes Platin-Mitglied. Der…