Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack

Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen
Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT
Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?
Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim erläutern IT-Expert:innen die aktuelle Bedrohungslage und welche Werkzeuge und Strategien vor Angriffen schützen.
Mit derÜbernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.
CenturyLink Threat Research Labs identifiziert neue Infektionstaktiken durch weltweit verbreitete Malware
Systancia, französischer Anbieter von Cybersicherheit, Virtualisierung und Identitätsmanagement, stellt IPdiva Cleanroom vor – eine Cybersicherheitslösung, die den wachsenden Sicherheitsanforderungen von IT-Administratoren-Arbeitsplätzen gerecht wird. Der neue Ansatz von IPdiva Cleanroom bietet eine sterile und überwachte Arbeitsumgebung für den einmaligen Gebrauch und überzeugte bereits die Klesia-Gruppe aus Frankreich, die im Sozialschutz tätig ist und 2015 einen Umsatz […]
In Sachen Ressourcensparsamkeit wurde die ESET Endpoint Security kürzlich von AV-Comparatives in einem Network Performance Test zum Testsieger gekürt. Insgesamt sechs Sicherheitslösungen für Unternehmen wurden hinsichtlich der Auswirkungen auf den Netzwerk-Traffic und die Auslastung des Systems (CPU und RAM) getestet. Verglichen wurden unter anderem auch die Virendefinitionsdateien, hier konnte ESET Endpoint Security mit einer nur […]
Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme […]
Sunnyvale, Kalifornien im Mai 2016 – Heute veröffentlicht Proofpoint seinen vierteljährlichen Threat Report, der Bedrohungen, Trends und Transformationen auswertet, die uns in den letzten drei Monaten bei unseren Kunden und allgemein im Bereich Sicherheit aufgefallen sind. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 […]