Hackerangriffe für die IT-Sicherheit

Hackerangriffe für die IT-Sicherheit

Der Hamburger IT-Sicherheitsspezialist Secion bietet mit dem“ Red Team Testing“ die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität […]

Einphasige USV-Systeme mit Lithium-Ionen-Technik von APC

Einphasige USV-Systeme mit Lithium-Ionen-Technik  von APC

Im Rahmen des digitalen Wandels rücken geschäftskritische Anwendungen und IoT-Systeme verstärkt an den Randbereich von Unternehmensnetzen. Edge-Computing ermöglicht dabei den sicheren Betrieb verteilter IT-Strukturen, reduziert Latenzzeiten und erlaubt gleichzeitig eine leistungsfähige Datenanbindung. Die Ausfallsicherheit von dezentralen Kleinstrechenzentren wird somit zum entscheidenden Faktor für den Geschäftsbetrieb moderner IoT-Anwendungen. Obwohl gerade die sichere Stromversorgung unerlässlich für die […]

Hochverfügbarkeits-Router mit SD-WAN und Cloud-Management

Hochverfügbarkeits-Router mit SD-WAN und Cloud-Management

Lancom Systems präsentiert seine neue Highspeed-Business-Router-Familie für die performante, hochverfügbare VPN-Filialanbindung per VDSL, LTE, Glasfaser oder Kabel-Internet. Die neue 1900er Serie geht mit drei Modellen an den Start: Der „LANCOM 1906VA“ bietet zwei VDSL2-Modems und zwei ISDN- sowie vier Analog-Anschlüsse, der „LANCOM 1906VA-4G“ zusätzlich LTE-Advanced (4G). Beide warten zudem mit WAN-Ports für den Anschluss an […]

Flashlight-Adware auf Google-Play im Rampenlicht

Flashlight-Adware auf Google-Play im Rampenlicht

Die Sicherheitsforscher von Check Point Software Technologies haben die neue Adware „LightsOut“ in Google-Play entdeckt. Die Malware wurde in 22 unterschiedlichen Flashlight- und Dienstprogramm-Anwendungen im offiziellen App-Store von Google gefunden. Dabei geht man von einer erreichten Verbreitung von 1,5 Millionen bis 7,5 Millionen Downloads aus. Ziel von Lightsout war die Generierung illegaler Werbeeinnahmen auf Kosten […]

Skyhigh Networks gehört nun zu McAfee

Skyhigh Networks gehört nun zu McAfee

McAfee gibt heute den Abschluss der bereits angekündigten Übernahme von Skyhigh Networks bekannt. Damit ergänzt der Pionier im Bereich der „Cloud Access Security Broker” (CASB) den Cloud-Geschäftsbereich von McAfee. Analysten bezeichnen den CASB-Markt als einen am schnellsten wachsenden Bereich des Security-Marktes der vergangenen fünf Jahre. Mit dieser Technologie bietet McAfee nun ein Cloud-Portfolio, welches die […]

Statements zu den aktuellen Prozessor-Schwachstellen

Statements zu den aktuellen Prozessor-Schwachstellen

Aktuell sorgen die Prozessor-Schwachstellen Spectre und Meltdown in Intel-, AMD- und ARM-Systemen für Furore. Statements: Gavin Millard, Technical Director bei Tenable: Die neuesten Schwachstellen mit den griffigen Namen sorgen zu Recht für Aufregung: Spectre und Meltdown sind vom Standpunkt des Datenschutzes aus betrachtet im höchsten Maße besorgniserregend. Das gilt für Privatanwender und Unternehmen gleichermaßen, denn […]

Fragen und Antworten zu den aktuellen Prozessor-Schwachstellen

Fragen und Antworten zu den aktuellen Prozessor-Schwachstellen

Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre? Die […]

Führungskräfte sind nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Führungskräfte sind nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Laut einer neuen Studie von Veracode,, einem führenden Anbieter von Software-Sicherheitslösungen und Teil von CA Technologies, wächst die Kluft zwischen Softwareherstellung und Softwaresicherheit weiter. Weil Unternehmen immer neue Innovationen umsetzen müssen, rückt die Notwendigkeit, die eingeführten Prozesse und Technologien adäquat abzusichern, in den Hintergrund. Der „Securing the Digital Economy“-Report zeigt, dass sich die Investitionen in Software und […]

Kleinstes Notebook mit innovativen Design

Kleinstes Notebook mit innovativen Design

Das kleinste 13-Zoll-Notebook der Welt von Dell  ist nun noch leichter, dünner und leistungsfähiger. Auch bei der Entwicklung des neuen XPS 13 hat Dell wieder besonderen Wert auf ein stylisches Äußeres gelegt und sich dabei von der Modewelt inspirieren lassen. Das Ergebnis ist ein elegantes Design, das eine roségoldene Außenhülle aus Aluminium mit einer Innenseite […]

Ransomware – die unterschätzte Gefahr

Ransomware – die unterschätzte Gefahr

Laut einer aktuellen Umfrage des Branchenverbandes Bitkom wissen nur vier von zehn Internet-Nutzern mit dem Begriff ‚Ransomware‘ etwas anzufangen. Etwas mehr als die Hälfte dieser verbleibenden 40 Prozent, die von Erpressungs-Malware schon einmal etwas gehört haben, gibt an, Angst vor einer digitalen Lösegeldforderung zu haben. Davon bereitet sich allerdings nur rund jeder Zweite vor, etwa […]