Applikationssicherheit - Kommunikation, Datenbanken, E-Mail

|

Anwendungen – Apps, Studien

Das Gefahrenpotenzial von SAP Cyber-Angriffen wird...

Neue Ponemon-Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich.

mehr
|

Anwendungen – Apps

15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte...

mehr
|

Anwendungen – Apps

Exploit-Kit Angler bleibt auf 90.000 infizierte Websites...

Das Exploit-Kit Angler hat aktuell eine große Zahl an Websites infiziert und blieb lange Zeit wohl unentdeckt. Unit 42, das Malware-Analyseteam von Palo Alto Networks, hat deshalb dieses Exploit-Kit (EK) ausgiebig beobachtet und...

mehr
|

Anwendungen – Apps, White Paper

Erfolgreiche Webanwendung

Neuer Leitfaden mit wichtigem Know-How für IT-Verantwortliche und Entscheider + Nützliche Erklärungen, Werkzeuge und Empfehlungen

mehr
|

Anwendungen – Apps

Höheres Sicherheitsniveau mit Contextual Security...

Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die...

mehr
|

Anwendungen – Apps

Akamai fördert Verbreitung des schnelleren und sichereren...

Akamai Technologies arbeitet derzeit intensiv mit mehr als 150 Kunden an der Umstellung von deren Webseiten auf das HTTP/2-Protokoll. Darüber hinaus erweitert Akamai sein HTTP/2-Programm für alle Kunden, die Produkte zur...

mehr
|

Anwendungen – Apps

Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen...

Die globale Sicherheitsumfrage, die Dell vorstellt, deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit...

mehr
|

Anwendungen – Apps

DDoS unter Kontrolle

Denial-of-Service- und Distributed-Denial-of-Service-Attacken legen ganze Unternehmensnetze lahm. Die Auswirkungen derartiger Angriffe sind mitunter verheerend – sowohl für das Image als auch monetär. Die Wirksamkeit der eigenen...

mehr
|

Anwendungen – Apps, Fachartikel

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre...

mehr
|

Anwendungen – Apps

Schnellere Erkennung von Bedrohungen in SAP-Systemen

NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und...

mehr
|

Anwendungen – Apps

Risiken reduzieren beim Identity und Access Management

Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen.

mehr
|

Anwendungen – Apps, Fachartikel

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority...

mehr