Management

Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016
Management

Der Breach Level Index ist eine länderübergreifende Datenbank für Datenschutzverletzungen. Mit ihr kann der Schweregrad eines Angriffs anhand verschiedener Parameter ermittelt werden: die Zahl der kompromittierten Datensätze, der Datentyp, der Ursprung des Angriffs, die Verwendung der Daten und die Verschlüsselung bzw. Nichtverschlüsselung der Daten. Der Breach Level Index weist jedem Angriff...

Hacker im Bankkonto - Kommentar von Intel Security
Management

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stellte kürzlich den veralteten IT-Systemen europäischer Banken ein vernichtendes Zeugnis aus und warnt vor gravierenden virtuellen Angriffen. „Wir halten Cyber-Risiken für eines der größten Risiken, denen die deutsche Finanzwirtschaft ausgesetzt ist“, sagt BaFin Präsident Felix Hufeld und malt eine düstere Zukunft. Bisher gab es zwar noch keine...

Cisco eröffnet „Security & Trust Office“ in Deutschland
Management

Cisco hat in Deutschland ein Security & Trust Office (STO) eröffnet. Das STO Deutschland unterstreicht Ciscos kontinuierliches Engagement für mehr Cybersicherheit. Es dient als zentrale Kontaktstelle für Kunden des öffentlichen und privaten Sektors, zur Klärung strategischer Cybersecurity-, Datenschutz- oder Datensicherheitsanforderungen. Das STO Deutschland ist Teil...

Palo Alto Networks erweitert Schutz industrieller Netzwerke
Management

Ein wichtiger Grund für die zunehmende Implementierung der Next-Generation-Firewall von Palo Alto Networks in OT-Umgebungen (Operational Technology) ist die App-ID-Technologie. Diese ermöglicht Layer-7-Sichtbarkeit und -Überwachung auf der Grundlage von standard- und herstellerspezifischen Protokollen und Anwendungen. Darüber hinaus können Benutzer über App-ID-Decoder...

5 Trends im Performance- und Verfügbarkeits-Monitoring
Management

Internet of Things (IoT) war lange vor allem ein Schlagwort für visionäre Zukunftstechnologie, die jedoch im Alltag noch nicht viel Anwendung fand. Dass sich dies gerade ändert, kann man an ersten Projekten und Produkten rund um Smart City, Smart Home, Connected Car und Industrie 4.0 deutlich erkennen. Auch auf der diesjährigen CES zeigte sich diese Entwicklung, vor allem in den Bereichen Augmented...

Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
Management

Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko, dass die Geräte für kriminelle Zwecke missbraucht werden. In den letzten Monaten des Jahres 2016 etwa kam es zu einer massiven DDoS-Attacke , bei denen Hacker Zehntausende...

TÜV Rheinland: Das sind die Cyber Security Trends 2017
Management

Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. „Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise...

GigSky wählt Gemalto für weltweite nahtlose Konnektivität für Geräte
Management

Gartner prognostiziert, dass bis 2020 mehr als 20,8 Milliarden Geräte vernetzt sein werden. OEMs und Mobilfunkbetreiber benötigen ein standardisiertes Verfahren für das Management der eSIM-Verträge von Verbrauchern. Als Pioniere auf dem Gebiet der nahtlosen globalen On-Demand-Konnektivität sind Gemalto und GigSky gut aufgestellt, um schnelle, innovative und auf Standards basierende...

Seiten