13.05.16 - IT Security-Telegramm
Studie belegt, dass Firewalls nach wie vor eine Schlüsselkomponente moderner IT-Security-Infrastrukturen sind
Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk
13.05.16 - Infineon erfüllt neue "No-Backdoors-Policy" seit jeher, sagt das Unternehmen
Sicherheitsprodukte der Infineon Technologies AG erfüllen die neuen Anforderungen der öffentlichen Hand in Deutschland: Sie haben keine versteckten Zugänge ("Backdoors" bzw. Hintertüren), betont das Unternehmen in einer Stellungnahme. Diese Anforderungen würden seit jeher den Sicherheitsgrundsätzen und dem Selbstverständnis von Infineon entsprechen. Damit gehöre der Chiphersteller zu den Vorreitern in einem wichtigen Aspekt des Verbraucherschutzes.
13.05.16 - FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security
Ab sofort ist der "State of the Firewall Report 2016" von FireMon, einer Anbieterin im Bereich Security-Management, verfügbar. Die zweite Ausgabe des jährlich erscheinenden Berichts basiert auf einer im November 2015 durchgeführten Umfrage unter rund 600 IT-Experten aus verschiedenen Unternehmen und Branchen.
13.05.16 - Jedes zweite deutsche Unternehmen rechnet mit bevorstehender Verletzung seiner Datensicherheit
Der aktuelle "Risk:Value-Report" von NTT Com Security zeigt, dass mehr als die Hälfte aller befragten Entscheidungsträger in deutschen Unternehmen eine Verletzung der Datensicherheit befürchten. Die Untersuchung basiert auf einer globalen Umfrage unter 1.000 Führungskräften in Deutschland, Frankreich, Großbritannien, Norwegen, Schweden, der Schweiz und den USA, die vom Marktforschungsunternehmen Vanson Bourne im Auftrag von NTT Com Security Ende 2015 durchgeführt wurde.
13.05.16 - Vorteile einer Implementierung einer Privileged-Account-Security-Lösung
Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Security zu erzielen, ohne die Business-Aktivitäten zu beeinträchtigen. Dabei muss der Ausgleich zwischen "ausreichend sicher" und "völlig überreguliert" gefunden werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
12.05.16 - Security-Aspekten und die Umsetzung einer Mobile Access-Strategie
12.05.16 - Große Mehrheit der Schulen setzt Filtersoftware ein
12.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung
12.05.16 - Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen