Gartner-Studie zu MAM: Nicht gemanagte Geräte treiben das Mobile App Management an

Weil die Anzahl der nicht verwalteten Geräten, die sich im Besitz von Mitarbeitern oder Dienstleistern befinden, stetig zunimmt, wächst laut einem neuen Bericht von Gartner auch die Akzeptanz von eigenständigen Lösungen und Services für das Mobile Application Management (MAM).

Mehr lesen

DSGVO: Folterfragebogen im Selbsttest

Die neue EU-Datenschutzgrundverordnung tritt im Mai in Kraft. Sie bringt Verbrauchern neue Rechte und Unternehmen neue Pflichten. c’t gibt einen Überblick, hilft Verbrauchern, ihre Rechte geltend zu machen – und testet das Prozedere für Unternehmen.

Mehr lesen

Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg

Intel liefert PC-Herstellern Microcode-Updates zum Schutz gegen Spectre V2 für Prozessoren der Familien Coffee Lake, Kaby Lake, Skylake, also ab Core i-6000 und für aktuelle Xeons.

Mehr lesen

Leichtsinniger Umgang mit Apps: Mitarbeiter für mehr Cyber-Attacken verantwortlich

IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der Application Intelligence Report (AIR), eine Studie von A10 Networks, zeigt die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen.

Mehr lesen

IoT-Studie von Computerwoche und CIO: Sicherheit ist die größte IoT-Herausforderung

Trotz der vielen erfolgreichen Projekte stehen Firmen weiterhin vor großen Herausforderungen bei der Umsetzung des Internet of Things (IoT). Technisch steht Sicherheit an erster Stelle, organisatorisch die Veränderung von Geschäftsprozessen.

Mehr lesen

Die Neuerungen von Linux 4.16

Das im April erwartete Linux 4.16 läuft von Haus aus besser in VirtualBox. Außerdem kann KVM jetzt die Speicherverschlüsselung einiger AMD-CPUs nutzen, um den Arbeitsspeicher von VMs individuell zu verschlüsseln.

Mehr lesen

DSGVO auf der secIT 2018: Anforderungen verstehen, Umsetzung planen

Besuchen Sie die Com-Sys am Stand von Kaspersky Lab während der secIT 2018 vom 06. – 07. März 2018 in Hannover. In unserem Vortrag „Wie Sie im Zeitalter von Industrie 4.0 mit Kaspersky Lab den Überblick bewahren“ zeigen wir Ihnen Chancen und Wege auf, wo andere nur Gefahren und Hindernisse sehen. Seien Sie dabei!

Mehr lesen

Jede Stunde rund 343 neue Android-Schadprogramme in 2017

G DATA Sicherheitsexperten zählten über 3 Millionen neue Android-Schaddateien in 2017, davon allein 744.065 im vierten Quartal.

Mehr lesen

WAF und Reverse Proxy: DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern.

Mehr lesen

Bundesweites Wachstum: 1&1 Versatel baut Glasfasernetz regional aus

Die 100-prozentige Tochtergesellschaft der börsennotierten United Internet AG erweitert ihr inzwischen 42.000 Kilometer umfassendes Glasfasernetz kontinuierlich. Aktuell stehen Baumaßnahmen in Hamburg, Neuss und Brilon an.

Mehr lesen

Update für Intercept X – Sophos: Deep Learning statt Machine Learning

Um Attacken gegen Firmennetze möglichst früh abwehren zu können, setzt Sophos bei der Intercept X auf das „neuronale“ Trainingsmodell „Deep Learning“. Es soll das bisherige Machine Learning im Schutz vor Malware ablösen.

Mehr lesen

NRW will Behörden stärker gegen Cyberangriffe schützen

Das Land Nordrhein-Westfalen beabsichtigt eine engere Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik, um die eigenen Ämter und Behörden besser vor Cyberangriffen schützen zu können.

Mehr lesen

Steigende Cyber-Angriffe durch Künstliche Intelligenz

Avast, Hersteller von digitalen Sicherheitsprodukten, hat den Sicherheitsreport für 2018 vorgestellt. Daraus geht hervor, dass in diesem Jahr verstärkt eine Kombination aus neuen und traditionellen Sicherheitsbedrohungen auftreten wird, darunter auch erste Angriffe, die auf Künstlicher Intelligenz basieren.

Mehr lesen

Munich Cyber Security Conference: Security by Design ist ein Must have

Im Umfeld der Münchner Sicherheitskonferenz diskutierten Security-Experten über die IT-Sicherheit in den Zeiten von Digitalisierung und IoT. Neben Standards und Zertifikaten forderten die Experten ein höheres Verantwortungsbewusstsein der Softwarehersteller und User.

Mehr lesen