Adaptive-Response-Initiative für Cyber-Abwehrstrategien
Carbon Black, CyberArk, Fortinet, Palo Alto Networks, Phantom, Splunk, Tanium, ThreatConnect und Ziften präsentierten die Adaptive-Response-Initiative auf der RSA Conference 2016. […]
Carbon Black, CyberArk, Fortinet, Palo Alto Networks, Phantom, Splunk, Tanium, ThreatConnect und Ziften präsentierten die Adaptive-Response-Initiative auf der RSA Conference 2016. […]
Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und Hacktivismus. […]
Palo Alto Networks hat eine App entdeckt, welche die Codeüberprüfung von iOS umgeht. zwar geht von der App keine direkte Gefahr aus, dennoch besteht ein Sicherheitsrisiko. […]
Um zu ermitteln, wer hinter einem Sicherheitsvorfall steckt, gilt es die Motivation und die grundlegenden Eigenschaften eines Angreifers zu analysieren. Die Erkenntnisse dienen dazu, proaktive Abwehrmaßnahmen zu verfeinern und zu fokussieren. […]
Palo Alto Networks hat 22 Android-Apps entdeckt, die zu der neuen Trojaner-Familie „Xbot“ gehören. Dieser Trojaner, der offensichtlich noch in der Entwicklung ist und regelmäßig aktualisiert wird, kombiniert verschiedene kriminelle Verhaltensmuster. […]
Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme auszulagern, in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Unternehmensnetzwerke schrumpfen zu rudimentären Kernnetzen. Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern in die Cloud. […]
Bislang hat der CSO (Chief Security Officer), also der leitende Sicherheitsverantwortliche, an den CIO (Chief Information Officer), also den IT-Leiter im Unternehmen, berichtet. […]
Während sich viele Unternehmen darauf konzentrieren, die Sicherheit auf den Stand der Technik zu bringen, bleiben sie abhängig von Lieferketten. […]
Die Cyberkriminalität sucht sich immer wieder neue Ziele – und wird mobiler. Da neue Zahlungsdienste Apple Pay und Google Pay sowie berührungsloses Zahlen per Smartphone zulegen, wird es eine Verschiebung der Cyberkriminalität in Richtung Smartphone geben. […]
Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr 2016 haben. Aktuell stehen die Neuerungen kurz davor, in Kraft zu treten. Unternehmen, egal ob Teil der kritischen nationalen Infrastruktur oder diejenigen, die Datensätze von mehr als 5.000 EU-Bürgern handhaben, müssen ihre Sicherheitsfunktionen auf den aktuellen Stand der Technik bringen, wobei die letztgenannte Verordnung nach ihrem Risikoprofil ausgerichtet wird. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen