Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica sind hochsensible medizinische Daten von Millionen von Patienten aus Deutschland und den USA auf ungesicherten ...

Die Gefahr für Unternehmen, Opfer eines Cyber-Angriffs zu werden, ist unvermindert hoch. Eine zentrale IT-Schwachstelle ist dabei vielfach die unzureichende Verwaltung, Sicherung und Überwachung ...

Seit dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2 (PSD2) der Europäischen Union. Der Stichtag zwingt Banken dazu, Schnittstellen (APIs) für externe ...

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse des Check Point Mid Year Report 2019: Banken-Trojaner gehören weiterhin zu den gefährlichsten ...

Obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für sensible ...

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und ...

Avast hat schwerwiegende Sicherheitslücken im T8 Mini GPS Tracker und knapp 30 weiteren Modellen des chinesischen Herstellers Shenzhen i365 Tech entdeckt. Diese Geräte versprechen beispielsweise ...

Airlock veranstaltet auch in diesem Jahr mit ihren Partnern Deloitte, eperi und SHE einen Kongress auf der it-sa in Nürnberg. Inhaltlich wird sich alles um ein altes Vorurteil drehen, das viele ...

Fake President-Betrügereien und ihre verheerenden Auswirkungen auf Unternehmen sind an sich nichts Neues. Unternehmen haben bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter ...

Seit 2017 gehört das Unternehmen zur TÜV-SÜD Gruppe und ist dort Teil der Digitalisierungsstrategie. Die Lösungen von Uniscon kommen bei zahlreichen Organisationen zum Einsatz, in denen ...

Check Point kündigt die Einführung von CloudGuard Connect und CloudGuard Edge an, um die Konnektivität von Firmenzweigstellen mit Cloud-basierten Sicherheitsdiensten zu transformieren. Die Lösung ...