Security-Analysen

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server…

2 Jahren ago

Das sind die Security-Trends 2023

Experten verschiedener Security-Firmen werfen einen Blick in die Glaskugel und geben ihre persönlichen Prognosen für das nächste Jahr ab.

2 Jahren ago

PwC: Cyber Security Experience Center in Frankfurt

PwC Deutschland eröffnet ein neues Cyber Security Experience Center in Frankfurt. Gezeigt wird eine praxisnahe Demonstration gängiger Schwachstellen und Angriffsszenarien…

3 Jahren ago

In fünf Schritten zur sicheren Digitalisierung

IT-Sicherheit ist ein absolutes Muss. Dennoch fällt es vielen Unternehmen schwer, diese Anforderung umzusetzen. Security gilt als komplex, als Expertenthema…

8 Jahren ago

IT-Sicherheitsgesetz: Weitere Änderungen sind schon absehbar

Für das bereits im Koalitionsvertrag vorbereitete IT-Sicherheitsgesetz wurde im Dezember vom Bundeskabinett ein Entwurf vorgelegt, im Laufe dieses Frühjahrs sollen…

10 Jahren ago

Eugene Kaspersky: ,,Privatsphäre ist den Leuten egal!“

Die Aussage bezieht der CEO des weltweit viertgrößten Sicherheitsunternehmens auf die junge Generation. Seiner Generation sei Privatsphäre dagegen wichtig. Das…

10 Jahren ago

Industrie 4.0 macht auch neue Security-Konzepte erforderlich

Staat und Verbände setzen in Deutschland große Hoffnungen in das als "Industrie 4.0" beschriebene Konzept. Olaf Mischkovsky vertritt Symantec in…

10 Jahren ago

Die aktuellen Antiviren-Lösungen für Windows im Überblick

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen…

10 Jahren ago

20 Sicherheits-Apps für Android im Test

Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument,…

10 Jahren ago

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten…

10 Jahren ago

AV-Comparatives: 23 Antiviren-Suiten im Vergleich

Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23…

10 Jahren ago

IT-Sicherheitsgesetz: staatliche Kontrolle und höhere Kosten

Viele IT-Verantwortliche sehen den nächsten Monaten nervös entgegen. Denn die Bundesregierung arbeitet an einem neuen IT-Sicherheitsgesetz. Das könnte für die…

11 Jahren ago

Kaspersky Lab warnt vor Anti-Diebstahl-Tool Absolute Computrace

Es findet sich vorinstalliert im BIOS-ROM zahlreicher Notebooks. Eine unsaubere Implementierung durch die Gerätehersteller verwandelt das laut Kaspersky "eigentlich nützliche…

11 Jahren ago

Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts…

11 Jahren ago

Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft…

11 Jahren ago

Web Application Firewalls: Automatische Sicherheit gibt es nicht

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web…

11 Jahren ago

Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur

Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es,…

12 Jahren ago

SIEM-Produkten fehlen noch Intelligenz und Prävention

Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie…

12 Jahren ago

Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen

Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode…

12 Jahren ago

Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen…

12 Jahren ago