Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?
Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?
Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim erläutern IT-Expert:innen die aktuelle Bedrohungslage und welche Werkzeuge und Strategien vor Angriffen schützen.
Mit derÜbernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.
CenturyLink Threat Research Labs identifiziert neue Infektionstaktiken durch weltweit verbreitete Malware
Systancia, französischer Anbieter von Cybersicherheit, Virtualisierung und Identitätsmanagement, stellt IPdiva Cleanroom vor – eine Cybersicherheitslösung, die den wachsenden Sicherheitsanforderungen von IT-Administratoren-Arbeitsplätzen gerecht wird. Der neue Ansatz von IPdiva Cleanroom bietet eine sterile und überwachte Arbeitsumgebung für den einmaligen Gebrauch und überzeugte bereits die Klesia-Gruppe aus Frankreich, die im Sozialschutz tätig ist und 2015 einen Umsatz […]
In Sachen Ressourcensparsamkeit wurde die ESET Endpoint Security kürzlich von AV-Comparatives in einem Network Performance Test zum Testsieger gekürt. Insgesamt sechs Sicherheitslösungen für Unternehmen wurden hinsichtlich der Auswirkungen auf den Netzwerk-Traffic und die Auslastung des Systems (CPU und RAM) getestet. Verglichen wurden unter anderem auch die Virendefinitionsdateien, hier konnte ESET Endpoint Security mit einer nur […]
Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme […]
Sunnyvale, Kalifornien im Mai 2016 – Heute veröffentlicht Proofpoint seinen vierteljährlichen Threat Report, der Bedrohungen, Trends und Transformationen auswertet, die uns in den letzten drei Monaten bei unseren Kunden und allgemein im Bereich Sicherheit aufgefallen sind. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 […]
Zusammenarbeit mit"Signal Spam" und"M3AAWG" verbessert Spamreports und senkt Spam-Anteil um 50 Prozent
Trojaner OSX/CoinThief hat es auf Bitcoins abgesehen