OverWatch Report 2019 zeigt aktuelle Trends in der Cyberkriminalität
Massive Steigerung finanziell motivierter Angriffe (E-Crime) + Einzelhandel rückt verstärkt ins Visier von Cyberkriminellen + China bleibt einer der aktivsten Angreifer unter den staatlichen Akteuren […]
Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern
Durch die Integration der Code42 Datensicherheitssoftware in IBM Resilient können Unternehmen nun schneller und effizienter auf Datenlecks, -verlust und -diebstahl reagieren Code42 integriert neue Warnfunktionen […]
Risiko Supply Chain: Sichere Systeme dank Sealed Platform?
183 Millionen Pfund Strafe – damit haben die Verantwortlichen bei British Airways (BA) nicht gerechnet! Verstöße gegen Datenschutzauflagen können teuer werden, seit die DSGVO Anwendung […]
Fehlende interne Kommunikation stellt Herausforderung für DevOps dar
Zu wenig Austausch zwischen Entwicklern und IT-Security erhöht das Risiko + Trend Micro stellt Umfrageergebnisse vor. Diese belegen, dass DevOps eine immer wichtigere Rolle in […]
Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle
VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]
Der europäische Finanzsektor und die Cybersicherheit
Der Finanzsektor in Europa steht vor großen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 […]
Gesetzesentwurf der Bundesregierung könnte das Betriebsgeheimnis in seiner bisherigen Form aushebeln
Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses […]
Fachkräftemangel und steigende Anzahl an Vorfällen
56 Prozent der deutschen Unternehmen fehlen benötigte Fachkräfte in der IT-Sicherheit + Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die Mehrheit der […]
Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien
Die accessec GmbH hat sich im Rahmen des wissenschaftlichen Begleitprojekts IUNO Insec zum Ziel gesetzt, eine dezentral verfügbare und verwaltbare Maschinenidentität basierend auf der IOTA […]
86 Prozent der CIOs halten ihr Unternehmen für nicht agil
Citrix-Studie offenbart Modernisierungsbedarf bei Infrastruktur und Unternehmenskultur + Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix […]
Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg
Neue Gefahren und Chancen der IT-Sicherheit + Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal […]
Datensicherung 4.0: dem Datenverlust den Kampf ansagen
Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]
Herkömmliche Datenintegration schafft Sicherheitsrisiken
Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]
Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen
Symantec Industrial Control System Protection Neural schützt vor USB-basierter Malware, Network Intrusions sowie Zero-Day-Angriffen auf industrielle Steuersysteme Symantec bringt mit Symantec Industrial Control System Protection […]
Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013
Laut EU-DSGVO sind personenbezogene Daten (hiernach auch pb) wichtige Informationen, die alle Unternehmen schützen müssen. Dies hat zur Folge, dass jede Organisation sich der Herausforderung […]
Zertifizierte Cyber-Security für vernetzte Produkte
Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]