Security
24. August 2016 |
Von admin
Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple möglich.
Veröffentlicht in Security |
1 Kommentar »
Schlagworte: App, Apps, Betriebssystem, iPad, iPhone, Profil, Profilbereich, Sandbox, Security, Sicherheitslücke
8. September 2015 |
Von admin
Die Nachrichten über Hackerangriffe und Behördenzugriffe haben ihre Wirkung nicht verfehlt: Deutsche Unternehmen sichern sich zunehmend vor Cyberangriffen ab, der Umsatz mit Sicherheitssoftware steigt. Zu wenige Firmen ergänzen die gängigen Schutzsysteme allerdings durch intelligente Sicherheitsmaßnahmen.
Veröffentlicht in Security, Systemmanagement |
Keine Kommentare »
Schlagworte: Basis, Bedrohung, Data Leakage, Datenabfluss, Hackerangriffe, IT-Infrastruktur, IT-Sicherheit, Passwortschutz, Prevention, Prognose Bitkom, Schutz, Security, Sicherheitsschulungen
9. Mai 2015 |
Von admin
Die Nutzung von Cloud Anwendungen, ob zum Vertrieb per Mobile Apps, für POS-Anwendungen, für die Einbindung von entfernten Mitarbeitern, für Social Business, für die Nutzung von Cloud-Services zur Wartung oder zum Schutz der Unternehmens-IT sowie für Watson-Analytics-Nutzung im Unternehmen an allen Standorten oder für sonstige Digital Business Szenarien ist heute einfach unumgänglich für die meisten Unternehmen. Dem stehen sprunghaft gestiegene Gefahren gegenüber. Die Gefährdung von außen trifft die Unternehmen inzwischen in einer solchen Härte und Vielfalt, dass selbst Fortune-500 Unternehmen sich nicht schnell genug darauf einstellen konnten. Infolgedessen wird leicht übersehen, dass der eigene Mitarbeiter ebenfalls eine Gefahrenquelle darstellt – sei es durch Naivität gegenüber externen Angriffen oder durch zunehmende digitale Halbbildung der Fachabteilungs-Mitarbeiter, oder auch durch tatsächliche Industriespionage, respektive Sabotage.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Cloud, Digital Business, IBM, IBM Mobile Protect, IBM QRadar, Mitarbeiter, Mobile Device, Mobile First, Netz, Social, x-force
8. Oktober 2014 |
Von admin
IBM reagiert weiterhin mit Unternehmens- und Lösungszukäufen auf die zunehmende Menge und Vielfalt der Sicherheitsbedrohungen. Zuletzt berichtete NEWSolutions hierzu in der Juli-Ausgabe S. 20/21.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Attack, Attacken, Center, Guardium, Heartbleed, IBM, Kaufen, Lösung, OpenSSL, Research, Security, Security, Sphere, Update, x-force
31. Juli 2014 |
Von admin
Die Zahlen sind durchaus alarmierend: Laut einer Umfrage des Softwareherstellers „Kaspersky“ sind 17 Prozent aller Deutschen in den vergangenen zwölf Monaten Opfer eines Virenbefalls mit erpresserischer Absicht geworden. Etwa 21 Prozent der Befragten, die einen solchen Virenbefall vermeldeten, mussten einen finanziellen Verlust beklagen – es lohnt sich also, mit einer hochwertigen Anti-Viren-Software gegenzusteuern.
Veröffentlicht in Leitartikel, Security, Solutions & Provider |
Keine Kommentare »
Schlagworte: Antivirus, Attacken, Cyberkriminellen, Historie, Identity, Norton, Norton Antivirus, Norton Insight, Phishing, Phone, Rescue, SAVE, Schutz, Security, Systemscans, Tool, Windows
12. November 2013 |
Von admin
Wissenschaftler am IBM Forschungszentrum in Rüschlikon haben eine Lösung für die Authentifizierung über das Smartphone und andere mobile Endgeräte entwickelt, die zusätzliche Sicherheit bei zahlreichen Anwendungen wie zum Beispiel dem Mobile Banking oder dem Zugang auf unternehmensinterne Netzwerke und Cloud-Dienste ermöglicht.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Chipkarte, Cloud, IBM, IBM i, IT, JCOP, NFC, Passwort, PIN, Risiko, Security, Security, Server, Verschlüsselung, ZTIC
12. November 2013 |
Von admin
IBM stellte kürzlich den neuen X-Force 2013 Mid-Year Trend- und Risikoreport vor, der einen aktuellen Blick auf die IT-Sicherheitslage für Unternehmen wirft. In dem Bericht wird deutlich, dass CISCOs, Chief Information Security Officers, sich stetig weiterbilden müssen, um mit der raschen Weiterentwicklung der Angriffs-Methoden und -Ziele Schritt zu halten. Neue Angriffs-Ziele kristallisieren sich vor allem in den Bereichen Mobile und Social heraus. Die Angreifer nutzen das Vertrauen der Benutzer im Bereich Social Media und Mobile Technologien aus. Der Report zeigt die Schwachstellen auf.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, AUDIT, IBM, IBM i, IT, monitoring, Risiko, Security, Security, Server, Strategie, Verantwortliche
12. November 2013 |
Von admin
IBM hat eine neue Cloud-Lösung angekündigt, die softwarebasierte Analytik und Cloud-Security-Services kombiniert, um webbasierte Distributed-Denial-of-Service- (DDoS-)Attacken bei den Organisationen besser abzuwehren, die über das Web und in der Cloud geschäftlich tätig sind. Die neue Software und Services basieren auf einer Partnerschaft mit Akamai Technologies, Inc. Als Teil der Cloud-Lösung wird IBM die Akamai cloud-basierte Web-Security-Lösung „Kona Site Defender“ in das IBM Cloud-Security-Services-Portfolio integrieren.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Attacke, Cloud, DDoS, IBM, IBM i, IT, Ressourcen, Risiko, Security, Security, Server, Warnung
12. November 2013 |
Von admin
Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen. Stattdessen müssen sie die Internet-Sicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft eco (www.eco.de).
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Ausweis, Besucher, Engineering, Hacking, IBM, IBM i, IT, Mitarbeiter, Password, Risiko, Security, Security, Server, Social, Training
10. Oktober 2013 |
Von admin
In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Cloud, Daten, EDV-Abteilung, HTTPS, IBM, IBM i, PKE, Schutz, Security, SKMS, ssl, symmetric-key, VPN