München, 28. September 2016 – Im neuen Report “ Compromised Credentials (http://info.digitalshadows.com/CompromisedCredentials-Blog.html)“ analysiert Digital Shadows (https://www.digitalshadows.com/) die 1.000 größten Unternehmen der Forbes Global 2000-Liste auf kompromittierte Authentifizierungsdaten („Compromised Credentials“). Insgesamt wurden 5.550.485 E-Mail- und Passwortkombinationen entdeckt. Betroffen sind 97 Prozent der untersuchten Unternehmen über alle Branchen hinweg. Durchschnittlich fanden sich pro Unternehmen 706 geleakte Login-Daten […]
GISA gewinnt den Platin eGovernment Computing Award 2016 in der Kategorie Dienstleister und Berater! Damit gehört der IT-Komplettdienstleister zu den wichtigsten und besten Partnern für eGovernment. Das ist das Ergebnis einer Leserumfrage, die am 22. September bei einer feierlichen Preisverleihung in Berlin ihren Höhepunkt fand. GISA ist IT-Komplettdienstleister und bietet ein spezielles Branchenportfolio für öffentliche […]
Santa Clara, CA/München, 20.09.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute an, dass das SAP Integration and Certification Center (SAP ICC) die Centrify Server Suite (CSS) für die SAP NetWeaver® Technologieplattform zertifiziert hat. Die Lösung ist auf SAP NetWeaver abgestimmt und ermöglicht die sichere Nutzung von […]
Braucht es tatsächlich noch neue IT-Sicherheitslösungen? Diese Frage stellt Systemintegrator DATAKOM (http://www.datakom.de/) in den Fokus seines Messeauftritts am Stand 12.0-324 auf der it-sa 2016 in Nürnberg. Aufgrund der teils beängstigenden Berichterstattung in den Medien über akute Sicherheitsbedrohungen und IT-Angriffe durch Erpressungstrojaner & Co. werden nahezu täglich auch neue Sicherheitslösungen und -konzepte ausgerufen. Diese Vielfalt überfordert […]
Stuttgart – Aus dem mechanischen Aufbau einer Festplatte (auch Hard Disk Drive/HDD genannt) ergeben sich typische Betriebsgeräusche. Nach dem Einschalten des Gerätes beginnt die drehbar gelagerte Platte zu rotieren. Die Rotationsbewegung verursacht ein ausgeprägtes Summen, das in unregelmäßigen Abständen unterbrochen wird. Die externe HDD einer Grafikdesignerin aus Stuttgart gab jedoch plötzlich untypische Geräusche von sich. […]
Langenfeld – Die realtime AG (http://www.realtimegroup.de) ergänzt ihre apm-Suite für GRC-konformes SAP Berechtigungsmanagement mit einem neuen Modul für ein sicheres Notfalluser-Management. Der apm rescuer ermöglicht eine lückenlose Auditierung der Verwendung von Notfallusern in SAP. Mit der so geschaffenen Transparenz wird ein möglicher Missbrauch umfassender Berechtigungen von vornherein verhindert. Das neue SAP Add-On apm rescuer ist […]
Obwohl die allgemeine Wahrnehmung der Cloud-Diensten eher positiv gesehen wird, finden meiste Firmenkunden die Cloud-Datenspeicherung oder die Nutzung der Cloud-Lösungen für die sensiblen IT-Daten gefährlich. Außerdem teilen viele die Meinung, dass Ihre sensiblen Daten in der Cloud verloren gehen oder die Dritten auf diese zugreifen können. Was Telekommunikation angeht, sollten sich sowohl Geschäfts- als auch […]