feature-top

BEAST-Verfahren: B2B-Lösungen von G Data erhalten Update der Verhaltenserkennung

Mit der neuen Version 14.3 bekommen die Business-Lösungen von G Data eine deutlich verbesserte Verha weiterlesen...


0 Votes 4 Geklickt
Pipeline-Scan bei Software-Build

Die jüngste Generation von Veracode Static Analysis kommt mit einem Pipeline-Scan daher. Dieser wurde für den Einsatz bei der Übergabe von Code an den Build-Prozess optimiert. Die statische Code-Analyse ist dabei Teil der Veracode SaaS-Plattform. weiterlesen...


0 Votes 10 Geklickt
Datensicherung nach militärischen Standards

Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt. weiterlesen...


0 Votes 4 Geklickt
Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen hab weiterlesen...


0 Votes 4 Geklickt
Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt. weiterlesen...


0 Votes 5 Geklickt
PSD2: Alles, was man wissen muss

Im September 2019 sind sie in vollem Umfang in Kraft getreten: Die überarbeitete Zahlungsdiensterichtlinie (Payment Service Directive), die meist mit der Abkürzung PSD2 bezeichnet wird, und die technischen Regulierungsstandards (Regulatory Technical Standards, RTS), die vorschreiben, wie PSD2 umzuse weiterlesen...


0 Votes 4 Geklickt
Workplace 4.0 im Cloud-Zeitalter

Nicht mehr lange und in Zukunft werden 100 Prozent der neu in Betrieb genommenen Rechenleistung und des Speicherplatzes aus der Cloud stammen. Perspektivisch gehören eigene Rechenzentren ebenso der Vergangenheit an wie proprietäre Software-Systeme. weiterlesen...


0 Votes 6 Geklickt
Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. weiterlesen...


0 Votes 4 Geklickt
Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren. weiterlesen...


0 Votes 8 Geklickt
Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Ka weiterlesen...


0 Votes 9 Geklickt
Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst - aber längst nicht allen. weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 6 Monaten

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »