Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen

Steigendes Cybercrime-Risiko: Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist.

Weiterlesen

EU fordert Hintertüren in 5G-Standards für Strafverfolger

Die 5G-Protokolle sollen mit Sicherheitslücken versehen werden. 5G-Anbieter sollen auch in der Lage sein, vollständige unverschlüsselte Kopien von der Kommunikation in ihren Netzen bereitzustellen.

Weiterlesen

Verschlüsselung im Internet: Wie sicher sind SSL-Zertifikate mit Identitätsnachweis

SSL-Zertifikate verschlüsseln die Webseiten-Kommunikation und können Informationen über den Domain-Inhaber enthalten. Doch lassen sich Identitäten von Websites überhaupt feststellen?

Weiterlesen

Studie zu Managed Services: Anwender haben keine Scheu vor dem Mythos Cloud

Für deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.

Weiterlesen

Verschlüsselung im Internet: Wie sicher sind SSL-Zertifikate mit Identitätsnachweis

SSL-Zertifikate verschlüsseln die Webseiten-Kommunikation und können Informationen über den Domain-Inhaber enthalten. Doch lassen sich Identitäten von Websites überhaupt feststellen? Welchen

Weiterlesen

No-Spy-Konferenz: Seehofers IT-Sicherheitsgesetz teilweise „unhaltbar bis irre“

Die Bundestagsabgeordnete Saskia Esken übte auf der No-Spy-Konferenz harte Kritik an den Vorschlägen von Innenminister Horst Seehofer zum IT-Sicherheitsgesetz.

Weiterlesen

Bundesdatenschützer: Kritik an Darknet-Gesetz, will „Sicherheitsgesetz-Pause“

Ulrich Kelber hält das geplante Gesetz gegen Marktplätze im Darknet für zu weitreichend. Außerdem fordert er eine Pause für neue Sicherheitsgesetze.

Weiterlesen

Adobe schließt kritische Sicherheitslücken in Flash Player, Reader und Acrobat

Allein in den PDF-Anwendungen stecken 83 Bugs, von denen 45 kritisch sind. Sie erlauben jeweils das Einschleusen und Ausführen von Schadcode aus der Ferne.

Weiterlesen