Alle Beiträge

Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten als kritisch,

NetApp-Studie

Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten als kritisch,

Die jüngste Studie des Datenmanagementanbieters NetApp zeigt, dass IT-Entscheider in Deutschland Daten nicht so geschäftskritisch sehen wie im weltweiten Vergleich. lesen

Kontrollierte Zerstörung

Security-Startups im Blickpunkt: Crashtest Security

Kontrollierte Zerstörung

Im Automobilbau gehört ein Crashtest inzwischen zum Standardrepertoire bei der Entwicklung neuer Fahrzeuge. Beim Betrieb von Webanwendungen empfiehlt das Münchner Startup-Unternehmen Crashtest Security einen ähnlichen Ansatz: Anwendung einem Penetrationstest zu unterziehen und Schwachstellen aufdecken, bevor ein Hacker sie zu bösartigen Zwecken missbrauchen kann. lesen

Passwort Manager mit Identitätsschutz

Dashlane 6

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web auftauchen. lesen

Brexit: Was passiert mit britischen .eu Domain-Namen?

eco-Verband kommentiert die Ankündigung der EU-Kommission

Brexit: Was passiert mit britischen .eu Domain-Namen?

In Großbritannien ansässige Personen und Unternehmen nutzen zurzeit noch rund 300.000 Domainnamen mit der Endung .eu. Geht es nach der EU-Kommission soll das nach dem Brexit nicht mehr möglich sein. Der eco-Verband bezieht Stellung. lesen

Sichere DevOps mit Seeker 2018.07

Synopsys integriert Black Duck Binary Analysis

Sichere DevOps mit Seeker 2018.07

Synopsys hat Seeker aktualisiert: Version 2018.07 der Lösung für interaktives Application Security Testing integriert Black Duck Binary und erkennt so automatisiert bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten. lesen

Unternehmen schlampen bei der IoT-Sicherheit

IoT-Security

Unternehmen schlampen bei der IoT-Sicherheit

Das Bundesamt für Verfassungsschutz warnt aktuell vor Cyberattacken gegen Unternehmen und Organisationen. Doch vorbereitet sind auf solche Angriffe die wenigsten: Zwar wächst insgesamt das Verständnis über den Nutzen moderner ganzheitlicher IT-Security, die Umsetzung lässt allerdings zu wünschen übrig. lesen

MSSP als Lösung für den Fachkräftemangel

Cyber-Sicherheit für KMU

MSSP als Lösung für den Fachkräftemangel

Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) durchaus eine Alternative darstellt. lesen

Ganzheitliches IT-Monitoring

Autonome Systemüberwachung

Ganzheitliches IT-Monitoring

Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und und innen setzt und damit einen ganzheitlichen Blick auf Probleme und Sicherheitsrisiken. lesen

Was ist eine Sandbox?

Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen. lesen

Schritt für Schritt zum passenden EMM

Mobilität und Mitarbeiterzufriedenheit im Fokus

Schritt für Schritt zum passenden EMM

Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen. lesen