Banken-Apps sind hochgefährdet

Banken-Apps sind hochgefährdet

Pradeo Lab, eines der führenden Unternehmen im Bereich Sicherheit von Terminals und mobilen Anwendungen, hat 50 Apps der Top-100-Banken weltweit auf Sicherheitslücken hin überprüft. Das Ergebnis ist alarmierend: Jede Anwendung weist im Durchschnitt sieben verschiedene Gefahrenstellen auf. Keine einzige überprüfte App ist ohne Sicherheitsmangel. Gerade für Deutschland sind das beunruhigende Zahlen. Denn laut den Angaben […]

Gemalto besteht GSMA-Tests für Embedded-SIM

Gemalto besteht GSMA-Tests für Embedded-SIM

Mit den jetzt abgeschlossenen GSMA-Tests für die Lösung On-Demand Connectivity (ODC) beweist Gemalto, dass sie die Remote-Provisionierung einer Vielzahl von eSIM-Anbietern (embedded SIM), Mobilfunknetzbetreibern und Teilnehmermanagement-Plattformen in M2M-Anwendungen unterstützen  kann. Diese unabhängig durchgeführten, bewährten Interoperabilitätstests sind ein Novum in der Branche und heben die führende Position von Gemalto im Bereich Remote-SIM-Provisionierung hervor. Unternehmen erhalten eine […]

Blockchain verändert die deutsche Wirtschaft

Blockchain verändert die deutsche Wirtschaft

Blockchain wird die deutsche Wirtschaft in den nächsten 10 Jahren grundlegend verändern – das glauben laut einer aktuellen YouGov-Umfrage 32 Prozent der Verantwortlichen im deutschen Mittelstand. Erst 34 Prozent der Mittelständler, und damit nur rund jedem dritten Befragten, ist Blockchain überhaupt ein Begriff. „Aber von allen Umfrage-Teilnehmern, die die Blockchain kennen und sich damit beschäftigt […]

Zertifikatsbasierte IoT-Gerätesicherung

Zertifikatsbasierte IoT-Gerätesicherung

Die Version 5.1 der Cloudpath-ES-Sicherheits- und Policy-Management-Software von der Brocade-Business-Unit Ruckus Wireless ermöglicht es Unternehmen, ihre  IoT-Geräte mittels Zertifikat – dem Goldstandard der Gerätesicherheit – automatisch und sicher zu verbinden. Es erlaubt den IT-Abteilungen, Richtlinien einzuführen, die das Verhalten dieser Geräte steuern. In Verbindung mit der Cloudpath-Sofware-Zertifizierungsstelle (ZS) und unterstützten standardbasierten Protokollen, können Unternehmen und Hersteller von […]

Ransomware-Angriffe haben sich verdoppelt

Ransomware-Angriffe haben sich verdoppelt

Check Point veröffentlicht seinen „H2 2016 Global Threat Intelligence Trends Report“. Aus diesem geht hervor, dass sich Ransomware-Angriffe in der zweiten Hälfte des Vorjahres verdoppelt haben. Ausgehend von allen weltweit erkannten Vorkommnissen im Zusammenhang mit Malware stieg der Anteil der Angriffe mit Verschlüsselungsmalware zwischen Juli und Dezember 2016 von 5,5 auf 10,5 Prozent. Der H2-2016-Global-Threat-Intelligence-Trends-Report verdeutlicht […]

IBM nutzt Qualys für erweiterte Managed-Security-Services

IBM nutzt Qualys für erweiterte Managed-Security-Services

Der Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys, hat eine erweiterte Partnerschaft mit IBM bekannt gegeben. Im Rahmen dieser Vereinbarung wird IBM Technologien von Qualys integrieren, um sein Portfolio an Managed-Security-Services (MSS) um kontinuierliche, cloudbasierte IT-Sicherheit und Compliance zu erweitern. Die Kunden von IBM erhalten dadurch besseren Überblick über ihre IT-Bestände, Schwachstellen […]

Weltweit regelkonforme, papierlose Rechnungsstellung

Weltweit regelkonforme, papierlose Rechnungsstellung

TIE Kinetix hat das „E-Invoicing“ und die „E-Archivierung“ von Trustweaver, die den globalen regulatorischen Anforderungen gerecht werden, in die „FLOW Partner Automation Plattform“ integriert. Durch die Partnerschaft mit dem in Schweden ansässigen Unternehmen kann TIE Kinetix seinen Kunden eine gesetzlich konforme Lösung für die Ausstellung, den Eingang und die Speicherung von E-Rechnungen anbieten. Im Rahmen […]

Grundsätze zur Datenverschlüsselung

Grundsätze zur Datenverschlüsselung

Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage […]

Alexa, wer war der Mörder?

Alexa, wer war der Mörder?

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles ganz einfach per Sprachbefehl oder Frage. Damit […]

Endpoint-Protection auf Basis eines globalen Threat-Intelligence-Network

Endpoint-Protection auf Basis eines globalen Threat-Intelligence-Network

Die Endpoint-Security-Lösung des schwedischen IT-Security-Experten Clavister wurde entwickelt, um Geräte wie Desktop-PCs und Laptops, Point-of-Sale-Systeme, IoT-Devices und andere Endpoints vor bekannten sowie unbekannten Cyberbedrohungen zu schützen. Neben seinen Next-Generation-Firewalls und Multi-Faktor-Authentisierungslösungen bietet Hersteller Clavister ab sofort zusätzliche Sicherheit für mobile Endpoint-Devices innerhalb und außerhalb eines Unternehmens. Aktuell gibt es Hunderttausende sich stetig weiterentwickelnde Malware-Varianten, die […]