Mit SecurePIM Office stellt Virtual Solution eine schlanke Lösung für den sicheren Betrieb von mobilen Endgeräten in Unternehmen vor. SecurePIM Office ist als App auf jedem mobilen Endgerät ...

Am 25. Mai 2018 tritt die General Data Protection Regulation (GDPR) in Kraft. Die GDPR hat zum Ziel, Datensicherheit für jeden Einzelnen in der EU zu stärken. Sie fordert, dass Unternehmen ...

Die SafeNet-Verschlüsselungs- und Key-Management-Lösungen von Gemalto schützen sowohl übertragene als auch gespeicherte Daten im Rahmen einer umfassenden Cloud-Sicherheitsstrategie. Sie stehen ab ...

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Daten stehlen, ...

Experten von Akamai, Cloudflare, Flashpoint und RiskIQ haben ein WireX-Botnet abgewehrt. Das Botnet wurde am 17. August als volumetrische DDoS-Attacke gegen zahlreiche CDN-Anbieter sowie Content ...

Basierend auf den Ergebnissen der Studie, „Threat Landscape Survey 2017“ des SANS Institutes, sind sowohl die Nutzer als auch deren Geräte ein Primärziel für Cyberkriminelle. In der Studie ...

Check Point deckte die Identität eines Kriminellen hinter einer Reihe scheinbar staatlich geförderter Cyber-Angriffe auf. Die Kampagne startete im April 2017 und richtete sich gegen einige der ...

IT-Sicherheitsteams richten ihren Blick vor allem auf die Verteidigung ihrer Organisationen gegen Angriffe von außen, ignorieren dabei aber die Bedrohung von Innen komplett. So lautet das Ergebnis ...

Unternehmen werden immer wieder Opfer von Hacker-Angriffen. Das ist fatal für die betroffene Firma, aber auch für die Öffentlichkeit. Die ist enorm verunsichert und die Bürger fragen sich: Wie ...

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden diese gehackt, liegen die Daten auf dem Präsentierteller. Ein neues Patent von IBM macht ...

Mit der zunehmenden Digitalisierung steigen die Probleme. Für 88 Prozent der Mitgliedsunternehmen des Technologieverbands VDE aus der Elektro- und IT-Industrie ist die IT-Sicherheit wesentliche ...

Check Point kündigte die Produktintegration seiner Mobile Threat Defense-Lösung SandBlast Mobile mit der Microsoft Enterprise Mobility Management-Plattform Intune zur Sicherung von Mobilgeräten im ...

Eine Ransomware-Attacke im Frühjahr 2016 war beim Münchner Softwarehersteller IntraFind der Auslöser, eine zusätzliche Sicherheitsschicht auf den Endgeräten einzuziehen. Die Wahl fiel auf die ...

Auch nach fast 1,4 Milliarden verlorenen oder gestohlenen Datensätzen im Jahr 2016, glauben immer noch viele IT-Entscheider, dass Perimeterschutz weiterhin ein geeignetes Mittel sei, um Nutzer ohne ...

Unternehmen, die betriebliches Kontinuitätsmanagement (BCM) betreiben, handeln bei Datenpannen schneller und sparen somit Zeit und Geld. Das hat eine globale Studie des Ponemon Instituts in ...

Nach unseren Recherchen handelt es sich um eine neue Variante der Petya-Ransomware, die zuerst im März 2016 entdeckt wurde, die sich weltweit sehr schnell und ähnlich wie WannaCry in den ...

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige ...