Worauf bei Penetrationstests geachtet werden sollte

Penetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen. Diese Erkenntnisse versetzen Unternehmen in die Lage, gezielte Maßnahmen zum Schutz vor echten Angriffen und potenziellen Verlusten zu ergreifen. Security Analyst André Zingsheim von der TÜV TRUST IT beschreibt einige wichtige Aspekte, auf die bei der Planung und Durchführung von […]

Ixia Multi-Terabit-Testlösung für Hyperscale-Rechenzentren

CloudStorm bietet die Performance, die für Tests und Validierung der Effizienz und Widerstandsfähigkeit von Hyperscale-Rechenzentren in der Cloud benötigt wird. Zudem ermöglicht CloudStorm, den Einfluss des zunehmenden SSL-Verkehrs auf die Netzwerk-Performance zu messen und Verteidigungstechniken gegen DDoS-Attacken mit Datenraten im Terabit-Bereich zu evaluieren. Die flexible und skalierbare Lösung simuliert bis zu 2,4 Terabit pro Sekunde, […]

Stiftung Warentest Testsieger BullGuard stellt neue Internet Security Version für 2017 vor

Der Internet Security Spezialist BullGuard stellt die neueste Version seiner Anti-Malware-Lösung BullGuard Internet Security vor. Stiftung Warentest hat im Frühjahr 2016 Sicherheitssoftware getestet und die Vorgängerversion zum Testsieger gewählt. Die aktualisierte Software ist nicht nur in Sachen Malwarebekämpfung auf dem neusten Stand, sondern bietet zahlreiche neue Funktionen. So schützt BullGuard Internet Security ab sofort auch […]

Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud

ElcomSoft entdeckt ein weiteres Datenschutzproblem beim Cloud-Service von Apple und entwickelt ein Tool, um iPhone-Anrufprotokolle aus der iCloud zu extrahieren. Laut ElcomSoft lädt Apple automatisch Anrufprotokolle auf seine Remote-Server hoch. Diese können dort monatelang gespeichert werden. Für den Endbenutzer besteht keine Möglichkeit, die Synchronisierung zu deaktivieren, ohne diese vollständig auf seinem Gerät abzuschalten. ElcomSoft aktualisiert […]

TAP.DE unterzeichnet Partnerschaft mit Check Point und Protected Networks

Straubing, 17. November 2016 – In diesen Tagen hat TAP.DE Solutions mit den Softwareunternehmen Check Point und Protected Networks Partnerverträge abgeschlossen und erweitert damit sein Leistungs- und Beratungsportfolio. „Ich freue mich sehr, Check Point und Protected Networks jetzt zu unserem Partnernetzwerk zählen zu dürfen“, sagt Michael Krause, Gründer und Geschäftsführer von TAP.DE Solutions GmbH. „Mit […]

Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

Santa Clara, CA/München, 15.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, gibt heute bekannt, dass Alexander Kehl als Regional Sales Manager für DACH and Eastern Europe für Centrify tätig ist. Alexander Kehl verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und bringt weitreichende Expertise im Vertrieb […]

Was müssen Hacker können?

Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein. Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu […]

DocRAID mit erstem Zero-Knowledge-Dienst aus Deutschland stellt Sync Client vor

Der DocRAID Zero-Knowledge Sync Client akzeptiert jeden Ordner als Datenquelle. Der Benutzer arbeitet praktisch weiter wie bisher. Bislang war der Zugriff für die DocRAID File Sharing-Lösungen über WebDAV und Web-GUI verfügbar. Benutzt wird ein nach dem RAID-Prinzip aufgebauter, über mehrere Standorte verteilter Cloud-Speicher mit einzeln verschlüsselten Dateifragmenten. Über den neuen DocRAID Zero-Knowledge Sync Client, den […]