Informatiker der John-Hopkins-University haben vor Tagen ein iPhone geknackt. Dabei sind sie über eine ältere, noch im Gebrauch befindliche Softwareversion des Apple-Betriebssystems iOS in Text- ...

Check Point stellt für Februar 2016 eine akute Gefahr durch Malware in Deutschland fest. Trotz des Aufschreis durch die Ransomware „Locky“ konnte die Bedrohung durch Top Schädlinge wie ...

Die Digitalisierung und eine immer flexibler werdende Arbeitsorganisation stellen hohe Anforderungen an die Sicherheit in Organisationen jeglicher Art. Der Schutz von Know-how und Daten, aber auch ...

Utimaco bringt mit dem SecurityServer 4.0 eine neue HSM-Generation auf den Markt. Neben umfangreichen IT/OT-Funktionen berücksichtigt sie erstmals die Sicherheitsanforderungen des Internet of Things ...

Die Analyse bezieht sich auf die Meinung von 400 Experten aus den Bereichen Informationstechnologie (IT) und Unternehmenssicherheit. Die Befragten äußerten ihre Ansichten zu den Themen ...

Aufsetzend auf der Qualys Cloud-Plattform korreliert ThreatPROTECT Daten aus Schwachstellenscans mit Daten zu aktiven Bedrohungen aus zahlreichen Quellen und stellt sie in einem dynamischen Dashboard ...

FireEye stellt die Version 3.1 der FireEye HX-Serie für Endpunktsicherheit vor. FireEye Endpoint Security der HX-Serie identifiziert infiltrierte Endpunkte mit dem neuen Exploit Guard und bietet ...

Die Cloud-Agent-Plattform gibt Unternehmen eine flexible Lösung an die Hand, um ihren gesamten Asset-Bestand in Echtzeit zu durchsuchen und die Sicherheit und Compliance ihrer IT-Assets effizient zu ...

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen ...

Welche Trends gibt es im Cyber-War und welche Taktiken nutzen Cyber-Angreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet der siebte M-Trends-Report von Mandiant. ...

Check Point veröffentlicht die am häufigsten auftretenden Malware-Familien, die im Januar 2016 für Angriffe auf die Netzwerke und Mobilgeräte von Unternehmen genutzt wurden. Anhand der ...

Nicht nur Fabriken und Fahrzeuge werden vernetzt, sondern auch immer mehr Gebäude. Über das Internet-of-Things (IoT) vernetzte, intelligente „Smart Buildings“ liegen im Trend, denn sie ...

Analysen des Datenverkehrs auf der Akamai Intelligent Platform haben ergeben, dass möglicherweise bis zu 60 Prozent des Webtraffics eines Unternehmens durch Bots generiert werden. Dies sind ...

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der SW-Komponente HashSafe von FP Mentana-Claimsoft die Zertifizierung nach TR-ESOR verliehen. HashSafe ist eine Java-Applikation, ...