Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. Advertise on IT Security News. Lesen Sie…
LogRhythm stellt Cloud-Ergänzung seiner Plattform für Threat-Lifecycle-Management vor
Das CloudAI genannte Angebot bietet Analysefunktionen auf Basis künstlicher Intelligenz. Es soll so auch komplexe Bedrohungen automatisch und schnell erkennen können. Das soll auch helfen, dem Mangel an qualifiziertem Personal im Bereich IT-Security in Unternehmen zu begegnen. Advertise on…
Was Sie jetzt über die DSGVO wissen müssen
2018 wird es ernst, am 25. Mai endet die Übergangsfrist für die Europäische Datenschutzgrundverordnung (EU-DSGVO). Damit werden die Datenschutzregeln für Unternehmen und Behörden deutlich strenger. Viele bisherige Datenschutzmaßnahmen müssen hinterfragt, aktualisiert oder erweitert werden. Die Zeit läuft. Viele Unternehmen laufen…
Google-Analyse: Microsoft patcht Windows 7/8 teilweise nicht
Forscher von Google haben nachgewiesen, dass Microsoft Sicherheitslücken in Windows 10 behoben hat, die gleichen Lücken in Windows 7 und 8 jedoch offen ließ. Patches kamen erst, als die Veröffentlichung durch Project Zero drohte. Advertise on IT Security News.…
Gefälschte Adblock Plus Erweiterung im Umlauf
Gefälschte Version des Adblock Plus im offiziellen Google Play Store aufgetaucht und wurde bereits über 37.000 von Chrome Nutzer heruntergeladen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefälschte Adblock Plus Erweiterung im Umlauf
Datensicherheit zwischen Eigenverantwortung und Technik
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheit zwischen Eigenverantwortung und Technik
Britischer Geheimdienst hält Spionage und Cyber-Bedrohungen für gleich gefährlich
Den Schutz vor Cyberangriffen stellt der Geheimdienst auf eine Stufe mit der Maßnahmen zur Abwehr staatlicher und militärischer Bedrohungen. Dabei soll das vor einem Jahr gegründete National Cyber Security Centre helfen. Im Gegensatz zum GCHQ arbeitet das auch mit der…
Sichere Authentifizierung mit Azure Active Directory
Immer mehr Unternehmen setzen auf Cloud-Dienste. Azure Active Directory ermöglicht Unternehmen den Aufbau einer zentralen, Cloudfähigen Single-Sign-on (SSO)-Infrastruktur, damit sich Anwender an Cloud-Diensten sicher authentifizieren können. Benutzer lassen sich sogar zwischen AAD und lokalen AD-Gesamtstrukturen synchronisieren. Advertise on IT…
Axis Communications: IP-Radardetektor überwacht große Flächen
Axis Communications präsentiert den neuen „AXIS D2050-VE“ Netzwerk-Radar-Detektor. Die Radartechnologie kommt zur präzisen und zuverlässigen Bereichserfassung beweglicher Objekte bei unterschiedlichen Licht- und Wetterverhältnissen zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: IP-Radardetektor überwacht…
Fujifilm Europe: Neuorganisation soll Synergien schaffen
Die Fujifilm Corporation und die Fujifilm Europe B.V. haben beschlossen, den Bereich European Optical Devices in der Fujifilm Optical Devices Europe GmbH, Deutschland, zu konzentrieren. Damit betreut seit dem 1. Oktober Fujifilm den Bereich Optical Devices europaweit. Advertise on…
it-sa öffnet für Besucher
Alle Jahre wieder zieht es IT-Profis nach Nürnberg. Auf der Sicherheitsmesse it-sa stellen Unternehmen ihre Angebote und Neuerungen vor, parallel laufen Vorträge und der hauseigene Kongress. Dieses Jahr belegt die Messe drei Hallen, Startups im Sicherheitsbereich werden besonders hervorgehoben präsentiert.…
2017-10-09 IT Sicherheitsnews taegliche Zusammenfassung
BSI-Zertifikat für bayerisches Landesamt für Steuern
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Zertifikat für bayerisches Landesamt für Steuern
Unternehmer wünschen sich zentrale Anlaufstelle für IT-Sicherheit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmer wünschen sich zentrale Anlaufstelle für IT-Sicherheit
Wichtig, wichtiger…DNS
Viele Anwender und leider immer wieder auch IT-Verantwortliche machen sich nicht klar, wie abhängig ihr Geschäftsbetrieb vom Domain Name System DNS ist. Auch die daraus resultierenden Sicherheitsprobleme werden nur allzu oft ignoriert. Wir zeigen die Hintergründe und bieten einige Tipps.…
TLS 1.3: Security-Devices verhindern die Einführung
Alle Security-Experten sind sich einig, dass der Standard TLS 1.3 ein deutlicher Schritt zu mehr Sicherheit im Internet wäre. Doch ausgerechnet Security-Devices, die Verschlüsselung aufbrechen, verhindern die Einführung auf nicht absehbare Zeit. Advertise on IT Security News. Lesen Sie…
Hunderte Brother-Drucker online frei zugänglich
Ein Sicherheitsforscher konnte über das Internet auf mehr als 700 Drucker der Firma Brother zugreifen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hunderte Brother-Drucker online frei zugänglich
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Menschen scheinen nicht dafür gemacht, sich sehr viele komplizierte Passwörter zu merken. Abhilfe schaffen Passwortmanager. Wir haben die Lösungen von Keepass, Lastpass, 1Password und Dashlane verglichen – und bei allen Stärken gefunden. (Passwort, Paypal) Advertise on IT Security News.…
So lässt sich Datendiebstahl per Piggybacking verhindern
Bei Datenschutz denken die meisten an die Daten privater Nutzer. Dabei sind auch Unternehmen zunehmend von Data Leakage (Datenabfluss oder -diebstahl) betroffen. Denn Online-Kundendaten sind bares Geld wert – auch für die Konkurrenz. Die Diebe kommen häufig in Form von…
Was ist ein Information Security Management System (ISMS)?
Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung. Advertise on IT Security News.…
