Einheitliche E-Government-Plattform statt Flickenteppich als Schlüssel zum Erfolg

Dettingen/Teck, 30.08.2018 – Die cit GmbH, Spezialist für E-Government und formularbasierte Prozesse, empfiehlt Kommunen die Einführung einer zentralen Infrastruktur für E-Government und erläutert in einem aktuellen Whitepaper die Gründe dafür. In den Verwaltungen ist der Wunsch gewachsen, schneller und umfassender in Sachen E-Government voranzukommen. Auch hier zählt jedoch der Grundsatz „Gründlichkeit vor Schnelligkeit“. Wer möglichst […]

CARMAO und TÜV Hessen kooperieren miteinander

Das Beratungshaus CARMAO und die Prüf- und Zertifizierungsgesellschaft TÜV Hessen haben einen Kooperationsvertrag für gemeinsame IT-Sicherheitslösungen geschlossen. Die Zusammenarbeit dient insbesondere der gegenseitigen Erweiterung des jeweiligen Portfolios und der gemeinsamen Entwicklung neuer Standards. Angesichts der stetig wachsenden Anforderungen beim Schutz gegen Sicherheitsgefahren benötigen Unternehmen und öffentliche Institutionen eine immer facettenreichere Unterstützung bei ihrem Risikomanagement. CARMAO […]

Privilegierte Zugriffsrechte zeit- und kostensparend verwalten

Washington / München – 21. August 2018 – Mit der neusten Version des bewährten Privilege Managers von Thycotic profitieren Unternehmen ab sofort von einer noch nutzerfreundlicheren und kosteneffizienteren Lösung zur Durchsetzung einer Zugriffskontrolle auf Basis minimaler Rechtevergabe. Im Gegensatz zu anderen traditionellen Privilege-Management-Produkten hat Privilege Manager 10.5 dabei die unterschiedlichen Bedürfnisse und Anforderungen der Unternehmen […]

Malware-Matroschka: Windows-Wurm in Android-Backdoor eingebettet

Im Juli 2018 verbreiteten Cyber-Kriminelle die Backdoor Android.Backdoor.554.origin, welche zudem den Windows-Wurm Win32.HLLW.Siggen.10482 in sich trug. Die Backdoor gelangte durch gefälschte WhatsApp- und Telegram-Versionen sowie falsche System-Updates auf die mobilen Geräte. Mithilfe von Android.Backdoor.554.origin konnten die Cyber-Kriminellen u.a. den Standort der Geräte ermitteln, sowie Kontakte, SMS und Chats aus beliebten Nachrichtendiensten stehlen. Gleichzeitig kopierte sich […]

Absicherung von Apps immer schwieriger

München, 8. August 2018 – Die rapide wachsende Zahl an Anwendungen zu steuern, zu optimieren und zu schützen, wird für Unternehmen immer schwieriger. Zu diesem Ergebnis kommt eine von F5 in Auftrag gegebene Studie des Ponemon Institute. Im Rahmen des Application Protection Reports 20181 wurden 3.135 IT- und Sicherheitsexperten aus Deutschland, Großbritannien, USA, Kanada, Brasilien, […]

Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, stellt in Kürze eine Integration mit Box, einem führenden Anbieter von Cloud Content Management, zur Verfügung, die es Kunden ermöglicht, ihre Daten in den entsprechenden Cloud-Datenspeichern effektiv zu schützen und zu verwalten. Durch die Integration gewinnen Kunden Sicherheitseinblicke in […]

Controlware Security Day am 20. & 21. September 2018 im Congress Park Hanau

Dietzenbach, 31. Juli 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten Controlware Security Day. IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren – unter anderem darüber, wie […]

Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

– Neue Studie des Marktforschungsunternehmens International Data Corporation (IDC): Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept bei der Informationssicherheit. – Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. – Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. – Unternehmen gehen nach wie vor eher […]