Beiträge zum Stichwort ‘
Security ’
8. Oktober 2014 |
Von admin
IBM reagiert weiterhin mit Unternehmens- und Lösungszukäufen auf die zunehmende Menge und Vielfalt der Sicherheitsbedrohungen. Zuletzt berichtete NEWSolutions hierzu in der Juli-Ausgabe S. 20/21.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Attack, Attacken, Center, Guardium, Heartbleed, IBM, Kaufen, Lösung, OpenSSL, Research, Security, Security, Sphere, Update, x-force
31. Juli 2014 |
Von admin
Die Zahlen sind durchaus alarmierend: Laut einer Umfrage des Softwareherstellers „Kaspersky“ sind 17 Prozent aller Deutschen in den vergangenen zwölf Monaten Opfer eines Virenbefalls mit erpresserischer Absicht geworden. Etwa 21 Prozent der Befragten, die einen solchen Virenbefall vermeldeten, mussten einen finanziellen Verlust beklagen – es lohnt sich also, mit einer hochwertigen Anti-Viren-Software gegenzusteuern.
Veröffentlicht in Leitartikel, Security, Solutions & Provider |
Keine Kommentare »
Schlagworte: Antivirus, Attacken, Cyberkriminellen, Historie, Identity, Norton, Norton Antivirus, Norton Insight, Phishing, Phone, Rescue, SAVE, Schutz, Security, Systemscans, Tool, Windows
12. November 2013 |
Von admin
Wissenschaftler am IBM Forschungszentrum in Rüschlikon haben eine Lösung für die Authentifizierung über das Smartphone und andere mobile Endgeräte entwickelt, die zusätzliche Sicherheit bei zahlreichen Anwendungen wie zum Beispiel dem Mobile Banking oder dem Zugang auf unternehmensinterne Netzwerke und Cloud-Dienste ermöglicht.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Chipkarte, Cloud, IBM, IBM i, IT, JCOP, NFC, Passwort, PIN, Risiko, Security, Security, Server, Verschlüsselung, ZTIC
12. November 2013 |
Von admin
IBM stellte kürzlich den neuen X-Force 2013 Mid-Year Trend- und Risikoreport vor, der einen aktuellen Blick auf die IT-Sicherheitslage für Unternehmen wirft. In dem Bericht wird deutlich, dass CISCOs, Chief Information Security Officers, sich stetig weiterbilden müssen, um mit der raschen Weiterentwicklung der Angriffs-Methoden und -Ziele Schritt zu halten. Neue Angriffs-Ziele kristallisieren sich vor allem in den Bereichen Mobile und Social heraus. Die Angreifer nutzen das Vertrauen der Benutzer im Bereich Social Media und Mobile Technologien aus. Der Report zeigt die Schwachstellen auf.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, AUDIT, IBM, IBM i, IT, monitoring, Risiko, Security, Security, Server, Strategie, Verantwortliche
12. November 2013 |
Von admin
IBM hat eine neue Cloud-Lösung angekündigt, die softwarebasierte Analytik und Cloud-Security-Services kombiniert, um webbasierte Distributed-Denial-of-Service- (DDoS-)Attacken bei den Organisationen besser abzuwehren, die über das Web und in der Cloud geschäftlich tätig sind. Die neue Software und Services basieren auf einer Partnerschaft mit Akamai Technologies, Inc. Als Teil der Cloud-Lösung wird IBM die Akamai cloud-basierte Web-Security-Lösung „Kona Site Defender“ in das IBM Cloud-Security-Services-Portfolio integrieren.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Attacke, Cloud, DDoS, IBM, IBM i, IT, Ressourcen, Risiko, Security, Security, Server, Warnung
12. November 2013 |
Von admin
Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen. Stattdessen müssen sie die Internet-Sicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft eco (www.eco.de).
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Ausweis, Besucher, Engineering, Hacking, IBM, IBM i, IT, Mitarbeiter, Password, Risiko, Security, Security, Server, Social, Training
10. Oktober 2013 |
Von admin
In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Cloud, Daten, EDV-Abteilung, HTTPS, IBM, IBM i, PKE, Schutz, Security, SKMS, ssl, symmetric-key, VPN
10. Oktober 2013 |
Von admin
IBM hat eine neue Analytik-Technik vorgestellt, die moderne Security Intelligence nutzt und verdächtiges Verhalten in Netzwerk-Aktivitäten kennzeichnen kann. Diese kann Unternehmen helfen, sich besser gegen versteckte Bedrohungen zu schützen.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Analytics, Anomaly-Detection, Appliance, Daten, FTP, IBM, IBM i, Malware, Monitor, Netzwerk, QRadar, Security, Threat
10. Oktober 2013 |
Von admin
Im Zuge mehrerer Kundenprojekte bin ich in letzter Zeit zu einem Befürworter der Cloud geworden. Die Cloud hat es mir ermöglicht, Techniken einzusetzen, die mit traditionellen Methoden einfach nicht funktionieren. Zum Beispiel entfielen so die Einkaufsprozeduren für Hardware, die Mühe mit neuer Infrastruktur und das Sicherstellen der Skalierbarkeit bei steigenden Anforderungen. Sobald ich jedoch einem meiner Kunden die Cloud als Lösung anbiete, höre ich sofort die Frage „Ist sie sicher?“ Meine Antwort bewegt sich dann zwischen „ja“ und „nein“. Tatsächlich ist die Cloud nicht sicher, irgendjemand ist immer auf der Suche nach Daten. Wenn Sie Daten in die Cloud stellen, müssen Sie immer Vorkehrungen dagegen treffen.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Big Data, BigTable, CAP, Cloud, CouchDB, CP-Kategorie, Daten, IBM, IBM i, MogoDB, noSQL, Security, SimpleDB, SSH, SSL IPSec
10. Oktober 2013 |
Von admin
Neuartige Bedrohungen zwingen Unternehmen zum Einsatz von verbesserten, umfassenden Sicherheitslösungen. Eine neue IBM Network Security Appliance bietet hierzu eine weitreichende (oder nahezu umfassende) Kontrolle über alle Anwendungen, die in einem Unternehmensnetzwerk genutzt werden. Der Missbrauch durch Anwendungen, Webseiten und Nutzer soll damit identifiziert und gestoppt werden.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Anwendung, Global Threat, IBM, IBM i, Intelligence, Kontrolle, Monitor, Schutz, Security, Tool, Überblick