Sicherheitsexperte: Wird IT-Sicherheit das neue „Grün“?

Vor nicht allzu langer Zeit sind Unternehmen im Bereich ökologisches und nachhaltiges Wirtschaften an einen Wendepunkt gekommen. Sie haben Emissionen und Abfall reduziert, weil sie es tun mussten. Dies erklärte vor Kurzem Peter Carlisle, VP Sales EMEA, Thales eSecurity, in einem längeren Statement. Er zieht darin Parallelen zum künftigen Umgang mit der Datensicherheit in den Unternehmen. Das...

Weiterlesen

Teletrust-Verband: Cyber-Sicherheit braucht politische Priorität

Informationstechnik ist Motor und Basis der modernen, globalen Informations- und Wissensgesellschaft. Gleichzeitig ist offensichtlich, dass die derzeitigen IT-Architekturen bei Endgeräten, Servern und Netzkomponenten nicht sicher genug konzipiert sind, um den Fähigkeiten intelligenter Hacker standzuhalten, so der Bundesverband IT-Sicherheit e.V. (Teletrust) in einer Mitteilung. Vor diesem...

Weiterlesen

Juniper Networks vereinfacht Threat Response

Der Netzwerkhersteller Juniper Networks hat weitere Neuigkeiten zu seiner Unified Cybersecurity Platform angekündigt. Diese soll Unternehmen dabei helfen, ihr Business sicher über verschiedene Standorte hinweg sowie in der Cloud zu betreiben. Die Unified-Cybersecurity-Plattform arbeite mit bestehenden Geräten zusammen und visualisiere die Daten auf eine Art und Weise, die wichtige Informationen...

Weiterlesen

Atos will Cyberbedrohungen voraussagen

Der Big-Data- und Security-Anbieter Atos hat sein neues, weltweites präskriptives Security Operations Center (SOC) vorgestellt. Dies soll unter der Hinzunahme von Big-Data-Analysen Bedrohungen prognostizieren, noch bevor sie eintreten. Für das Prescriptive SOC setzt Atos auf die auf Bullion-Server basierende „Atos Data Lake Appliance“ und die eigene Forschung im Bereich Künstliche Intelligenz....

Weiterlesen

Android-Trojaner bedroht Systembibliotheken

Zum Jahresausklang 2016 haben die Virenanalysten von Doctor Web noch einige Bedrohungen entdeckt. Dazu zählen ein Trojaner, der Systembibliotheken auf dem PC infiziert, und ein Schädling, der unerwünschte Applikationen installiert. Auch haben die Sicherheitsexperten auf mobilen Endgeräten Trojaner in Android-Firmware aufgespürt. Laut Doctor Web unterscheidet sich der entdeckte Trojan.Ticno.1537...

Weiterlesen

Softshell Vendor Report analysiert 925 Security-Anbieter

Softshell hat seinen Vendor Report 2016 veröffentlicht. Darin will der Value Added Distributor (VAD) nach eigenen Angaben einen unabhängigen Überblick über alle im deutschsprachigen Markt agierenden Cybersecurity-Hersteller geben. Dafür habe Softshell analysiert, welche nationalen und internationalen Anbieter es überhaupt gebe, aus welchen Ländern sie stammen und auf welche Technik sie setzen....

Weiterlesen

Security-Experten wollen Cyberangriffe mit kognitiven Techniken abwehren

Innerhalb der nächsten zwei bis drei Jahre soll sich die Implementierung kognitiver Sicherheitstechnologien verdreifachen. Das zeigt eine Studie des IBM Institute for Business Value. Demnach glauben fast 60 Prozent der über 700 befragten Sicherheitsexperten, dass kognitive Technologien eine entscheidende Rolle im Kampf gegen Cyberkriminalität einnehmen werden. 40 Prozent sind zudem der Meinung,...

Weiterlesen

Telekom baut Sicherheitsportfolio aus

Nicht erst die Cyber-Angriffe auf die Router von Telekomkunden zum Wochenstart zeigten, dass die Bedrohung durch Attacken aus dem Cyberspace weiter zunimmt. So waren 93 Prozent der mittleren und großen Unternehmen in Deutschland bereits IT-Angriffen ausgesetzt. In der Regel wollten die Cyber-Kriminellen durch ihre Attacken wichtige Daten ausspionieren oder der Firma schaden. Dies geht aus dem...

Weiterlesen

BSI: Top-Ten-Bedrohungen für Industriesteuerungsanlagen

Systeme zur Fertigungs- und Prozessautomatisierung (Industrial Control Systems, ICS)  kommen in nahezu allen industriellen Infrastrukturen zum Einsatz – von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und im modernem Gebäude-Management. Deshalb sind ICS-Komponenten attraktive Ziele für Angreifer. Das Bundesamt für...

Weiterlesen

Trend Micro Deep Discovery Inspector erhält Zertifizierung nach Common Criteria EAL2+

Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Sicherheitslösungen, die gezielte Angriffe erkennen und abwehren können. Zudem benötigen sie eine unabhängige Einschätzung der auf dem Markt verfügbaren IT-Sicherheitslösungen. Regierungen und Behörden weltweit greifen hierzu auf den...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen