
Unternehmen mit einem ISMS und der ISO-27001-Zertifizierung vor Angriffen schützen
Für Cyberbedrohungen gewappnet sein mit einem starken ISMS. Mit einer starken Software-Lösung zu Informationssicherheit und ISO-27001-Zertifizierung.
Für Cyberbedrohungen gewappnet sein mit einem starken ISMS. Mit einer starken Software-Lösung zu Informationssicherheit und ISO-27001-Zertifizierung.
AxProtector CTP von Wibu-Systems ist eine innovative Technologie, die Sicherheitsstandards neu definiert und geistiges Eigentum schützt.
TeleTrusT hat im Vorfeld der Verbändeanhörung einen umfangreichen Kommentar zum aktuellen „Diskussionspapier des BMI für wirtschaftsbezogene Regelungen zur Umsetzung der NIS-2-Richtlinie in Deutschland“ eingereicht.
AxProtector CTP ist eine innovative Technologie von Wibu-Systems, die den Softwareschutz revolutioniert.
Im neuen Teletrust-Podcast „Zertifizierungen“ werden verschiedene Zertifizierungsstandards erläutert und deren Relevanz erklärt.
Bei CathexisVision Carbon stehen Benutzerfreundlichkeit und Effizienz im Vordergrund, unabhängig von der Größe des Einsatzes.
Die IT-Branche innerhalb der EU wird dank NIS und NIS-2 dazu gezwungen, sich wieder mehr mit Strukturen und Prozessen bei der IT-Sicherheit zu beschäftigen.
Barox führt einen gemanagten multi-Gigabit Switch ein, der durch seine durchgehende 10Gb-Fähigkeit mehrere Unternetze zentral verbindet.
NIS2 schreibt auch für mittlere Unternehmen ein cyberphysisches Sicherheitskonzept vor. Eine Checkliste von Assa Abloy ermöglicht die Überprüfung, ob eine Organisation unter die Regelung fällt.
Die Baramundi Software GmbH veröffentlicht das nächste Release der Baramundi Management Suite (bMS) 2024 R1.
Athene, Nationales Forschungszentrum für angewandte Cybersicherheit, und das israelische Energieministerium starten ein kooperatives Forschungsprogramm.
Mit dem RY-LGSO38-10 führt Barox einen gemanagten Multi-Gigabit-Switch ein, der durch seine durchgehende 10-Gb-Fähigkeit mehrere Unternetze zentral verbindet.
Das kürzlich abgehörte Gespräch hochrangiger Bundeswehroffiziere über die Webex-Plattform hat die Sicherheit von Videokonferenzen verstärkt in den Fokus gerückt. Doch wie steht es um die Sicherheit der Videokonferenzlösungen der Marktführer? Ein Beitrag von Bert Weingarten, Vorstand der Beratungsgesellschaft Pan Amp aus Hamburg.
Die beste Security der Welt hilft nichts, wenn die Anwender sie nicht nutzen. End User Experience Management kann helfen dieses Problem zu lösen.
i-Pro hat seine ethischen Grundsätze für künstliche Intelligenz veröffentlicht.
Larry Martinez-Palomo ist Vizepräsident und Leiter der Abteilung für Speicherprodukte bei Toshiba Electronics Europe. Der 31. März erinnere uns mit jährlicher Regelmäßigkeit an den World Backup Day.
12.03.2024 - Barox bietet einen industriellen L2/L3-Switch mit Management, PoE+, PoE++ und DMS. Die Serie umfasst robuste, hochqualitative Switche für die Implementierung von leistungsfähigen 10, 100 und 1000 MBit/s Ethernet Ring-Netzstrukturen nach IEEE802.x.
Cyber-Attacken auf Organisationen und Unternehmen nehmen stetig zu und gehören zu den Delikten mit dem größten Schadenspotenzial.
Zerto veröffentlicht die Ergebnisse seiner Umfrage zur Ransomware-Strategie 2023. Die Studie wurde auf der VMware Explore US durchgeführt und zeigt, dass mehr als ein Drittel der Unternehmen immer noch nicht eine umfassende, ganzheitliche Ransomware-Strategie hat.
Barox bietet ein umfangreiches Kursprogramm 2024 für Switche und PoE Produkte.
Kompakt und sofort einsatzbereit, erweitert der E-Pack200 Ihre Funkabdeckung und erstellt dank automatischem Verbindungsaufbau in kürzester Zeit ein unabhängiges DMR-Netzwerk.
Rohde & Schwarz Cybersecurity und Agilimo Consulting stellen ihre Apple Indigo-Lösung auf dem Mobile World Congress in Barcelona vor. Besonderes Highlight ist die Neuheit „Indigo in a box“, die die Aktivierung von Endgeräten nach VS-NfD-Standard für ultramobiles und hochsicheres Arbeiten auf einfache Weise ermöglicht und hohe Flexibilität mit maximaler Sicherheit verbindet.
Das Nationale Forschungszentrum für angewandte Cybersicherheit Athene hat einen kritischen Fehler im Design von DNSSEC aufgedeckt. DNSSEC ist eine Sicherheitserweiterung des DNS (Domain Name System). Hersteller und Dienstanbieter wurden dabei unterstützt, diesen zu beheben.
Die zehnte Ausgabe des „Emergency & Crisis Communications Report 2024“ ist erschienen, das teilt F24 mit. Extreme Wettereignisse (48,3 %), IT- oder Telekommunikationsvorfälle (40,7 %) sowie Cyber-Sicherheitsvorfälle und Datenschutzverletzungen (35,6 %) lösten im vergangenen Jahr die meisten Notfallpläne aus.
Im Projekt „RealSec5G“ sollen die Anforderungen der Datensicherheit in Kommunikationsgeräten für 5G/6G-Infrastrukturen in einem deterministischen Time-Sensitive-Netzwerk (TSN) erprobt werden. Im Projekt konzipiert das Fraunhofer-Institut für Photonische Mikrosysteme IPMS dafür einen TSN-MACsec-Funktionsblock, der im Rahmen eines Demonstrators getestet werden soll. Die finale Implementation sowie deren Performance-analyse erfolgt in Kooperation mit dem Industrieunternehmen Albis-Elcon System Germany.
VicOne & ZDI haben einen erfolgreichen Hackathon zur Aufdeckung von Cyberschwachstellen bei vernetzten Fahrzeugen organisiert.
31.01.2024 - Genetec Inc. stellt anlässlich des Europäischen Datenschutztages Best Practices zum Thema Datenschutz vor.
Dass Ransomware schwerwiegende Folgen haben kann, ist weitgehend bekannt. Eine Studie von Zerto, einem zu Hewlett Parkard gehörenden Unternehmen, zeigt, wie ernst Unternehmen die Lage sehen: für fast zwei Drittel (65 Prozent) der Befragten gilt Ransomware als eine der drei größten Bedrohungen für den Fortbestand ihres Unternehmens. Die von Zerto beauftrage Enterprise Strategy Group (ESG) befragte dazu Unternehmen in Nordamerika und Westeuropa. Die Studie gibt jährlich detaillierte Einblicke darin, wie es um die Sicherheit gegen Ransomware in Unternehmen bestellt ist und welche Trends zu beachten sind.
Ein Rechenzentrum, das von DeRZ Deutsche Rechenzentren geplant und errichtet und mit IoT-basierter Physical Security Technologie von Kentix ausgestattet wird, kann vom Tüv Saarland in Anlehnung an die DIN EN 50600 zertifiziert werden.
Herkömmliche Passwörter sind Schwachstellen, da sie in der Regel leicht zu entschlüsseln sind. Elatec bietet als Alternative eine passwortlose Authentifizierung via RFID-Technologie. Die Methode ermöglicht eine sichere Einmalanmeldung ohne Passwort, indem eine Karte oder ein Smartphone zur Authentifizierung genutzt wird. Dadurch können Unternehmen ihre IT-Sicherheit verbessern und gleichzeitig eine benutzerfreundliche Arbeitsumgebung für ihre Mitarbeiter schaffen.
Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Information Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).
01.12.2023 - Wibu-Systems hat seine CodeMeter Protection Suite zum automatischen Schutz von Software vor Piraterie und Reverse Engineering erweitert.
01.12.2023 - Die EDR-8010-Serie von Moxa ist eine neue Generation sicherer industrieller Router.
Die vier wichtigsten Cybersecurity-Trends für Industrieunternehmen aus dem Cybersecurity-Monat Oktober hat Hexagon zusammengefasst.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland vorgestellt. Daraus geht hervor, dass die Cybersicherheitslage in Deutschland weiter angespannt ist. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf Täterseite, der eine steigende Anzahl von Sicherheitslücken gegenübersteht.