Service-Delivery-Platform für Service-Provider

Service-Delivery-Platform für Service-Provider

Mit der neuen Service-Delivery-Platform von #Riverbed können Service-Provider ihre vorhandenen NFV-Deployments (Network-Function-Virtualization) in ein cloudähnliches Network-as-a-Service-Modell überführen. Die Lösung beschleunigt die Bereitstellung von Services, überwacht deren Funktionsfähigkeit und eröffnet Endkunden die Möglichkeit, in Bereiche wie IoT oder Edge-Computing zu expandieren und ihre Services je nach Bedarf zu skalieren. Service-Provider können so noch besser den gestiegenen Anforderungen ihrer […]

Risiken im Smart-Home durch tote Apps

Risiken im Smart-Home durch tote Apps

Die Schwachstellen der „Intelligenten Zukunft“: Am Mobile World Congress (MWC) stehen vernetzte Fahrzeuge, die Zukunft der Smart-Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 Prozent seiner Zeit zu Hause im Internet. Trotzdem kann knapp die Hälfte aller Deutschen (48%) […]

Es lässt sich nichts schützen, was man nicht sieht

Es lässt sich nichts schützen, was man nicht sieht

Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex – die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle „Global Security Report Card-Umfrage“ von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit […]

Carrier müssen sich digital restrukturieren

Carrier müssen sich digital restrukturieren

Mit ihren Datenautobahnen machen die Telekommunikationsunternehmen die digitale Revolution erst möglich. Doch nun scheint diese Revolution gerade jene zu bedrohen, die sie vorantreiben – mit möglicherweise gravierenden Auswirkungen auf die Gesamtwirtschaft. Denn obwohl die Telekommunikationsunternehmen ihre Netze ständig auf- und nachrüsten müssen, um das wachsende Datenvolumen transportieren zu können, gehen die Umsätze und Margen kontinuierlich […]

Banken-Apps sind hochgefährdet

Banken-Apps sind hochgefährdet

Pradeo Lab, eines der führenden Unternehmen im Bereich Sicherheit von Terminals und mobilen Anwendungen, hat 50 Apps der Top-100-Banken weltweit auf Sicherheitslücken hin überprüft. Das Ergebnis ist alarmierend: Jede Anwendung weist im Durchschnitt sieben verschiedene Gefahrenstellen auf. Keine einzige überprüfte App ist ohne Sicherheitsmangel. Gerade für Deutschland sind das beunruhigende Zahlen. Denn laut den Angaben […]

Gemalto besteht GSMA-Tests für Embedded-SIM

Gemalto besteht GSMA-Tests für Embedded-SIM

Mit den jetzt abgeschlossenen GSMA-Tests für die Lösung On-Demand Connectivity (ODC) beweist Gemalto, dass sie die Remote-Provisionierung einer Vielzahl von eSIM-Anbietern (embedded SIM), Mobilfunknetzbetreibern und Teilnehmermanagement-Plattformen in M2M-Anwendungen unterstützen  kann. Diese unabhängig durchgeführten, bewährten Interoperabilitätstests sind ein Novum in der Branche und heben die führende Position von Gemalto im Bereich Remote-SIM-Provisionierung hervor. Unternehmen erhalten eine […]

Blockchain verändert die deutsche Wirtschaft

Blockchain verändert die deutsche Wirtschaft

Blockchain wird die deutsche Wirtschaft in den nächsten 10 Jahren grundlegend verändern – das glauben laut einer aktuellen YouGov-Umfrage 32 Prozent der Verantwortlichen im deutschen Mittelstand. Erst 34 Prozent der Mittelständler, und damit nur rund jedem dritten Befragten, ist Blockchain überhaupt ein Begriff. „Aber von allen Umfrage-Teilnehmern, die die Blockchain kennen und sich damit beschäftigt […]

Zertifikatsbasierte IoT-Gerätesicherung

Zertifikatsbasierte IoT-Gerätesicherung

Die Version 5.1 der Cloudpath-ES-Sicherheits- und Policy-Management-Software von der Brocade-Business-Unit Ruckus Wireless ermöglicht es Unternehmen, ihre  IoT-Geräte mittels Zertifikat – dem Goldstandard der Gerätesicherheit – automatisch und sicher zu verbinden. Es erlaubt den IT-Abteilungen, Richtlinien einzuführen, die das Verhalten dieser Geräte steuern. In Verbindung mit der Cloudpath-Sofware-Zertifizierungsstelle (ZS) und unterstützten standardbasierten Protokollen, können Unternehmen und Hersteller von […]

Ransomware-Angriffe haben sich verdoppelt

Ransomware-Angriffe haben sich verdoppelt

Check Point veröffentlicht seinen „H2 2016 Global Threat Intelligence Trends Report“. Aus diesem geht hervor, dass sich Ransomware-Angriffe in der zweiten Hälfte des Vorjahres verdoppelt haben. Ausgehend von allen weltweit erkannten Vorkommnissen im Zusammenhang mit Malware stieg der Anteil der Angriffe mit Verschlüsselungsmalware zwischen Juli und Dezember 2016 von 5,5 auf 10,5 Prozent. Der H2-2016-Global-Threat-Intelligence-Trends-Report verdeutlicht […]

IBM nutzt Qualys für erweiterte Managed-Security-Services

IBM nutzt Qualys für erweiterte Managed-Security-Services

Der Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys, hat eine erweiterte Partnerschaft mit IBM bekannt gegeben. Im Rahmen dieser Vereinbarung wird IBM Technologien von Qualys integrieren, um sein Portfolio an Managed-Security-Services (MSS) um kontinuierliche, cloudbasierte IT-Sicherheit und Compliance zu erweitern. Die Kunden von IBM erhalten dadurch besseren Überblick über ihre IT-Bestände, Schwachstellen […]