SSL Schwachstelle DROWN – zu viel blindes Vertrauen in SSL/TLS
Autor/Redakteur: Kevin Bocek, VP Threat Intelligence and Security Strategy bei Venafi/gg Heartbleed, LogJam, FREAK, Superfish und jetzt DROWN – sie
Read MoreDie Glosse enthält unabhängige Sichtweisen und spiegelt nicht unbedingt die Meinung der Redaktion wieder
Autor/Redakteur: Kevin Bocek, VP Threat Intelligence and Security Strategy bei Venafi/gg Heartbleed, LogJam, FREAK, Superfish und jetzt DROWN – sie
Read MoreAutor/Redakteur: Kieran Harty, Chief Technology Officer bei Tintri/gg Mehr als zwanzig Jahre lang basierte konventioneller Speicher auf Block- oder File-Speicher.
Read MoreAutor/Redakteur: Dominique Meurisse, COO, Wallix Viele deutsche Bürger haben derzeit Angst vor bargeldlosem Bezahlen, weil mehrere Banken Kontodaten ihrer Kunden
Read MoreAutor/Redakteur: Jason Goode, Regional Director EMEA bei Ping Identity/gg PINs und Passwörter sind unsicher, nervig und schwer zu merken. Unternehmen
Read MoreAutor/Redakteur: Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi/gg Obwohl Mozilla eigentlich plante, ab dem 1. Januar
Read MoreAutor/Redakteur: Alessandro Porro, Vice President International Sales bei Ipswitch/gg Das Kreuz mit Geschwindigkeitsproblemen beim Einsatz einer großen Zahl an Microsoft-Anwendungen
Read MoreAutor/Redakteur: Daniel Wolf, Regional Director DACH von Skyhigh Networks/gg Das Safe-Harbor-Urteil des Europäischen Gerichtshofs (EuGH) vom Oktober 2015 wirft weiterhin
Read MoreAutor/Redakteur: Markus Auer, Regional Sales Director DACH bei ForeScout Technologies/gg Nach der Cyberattacke auf den Deutschen Bundestag im letzten Sommer
Read MoreAutor/Redakteur: Raimund Genes, CTO von Trend Micro/gg International blasen Politiker mit Sicherheitsbehörden und Geheimdiensten im Rücken wegen der gestiegenen Terrorgefahr
Read MoreAutor/Redakteur: Christian Matz, Senior IT-Consultant bei Comparex/gg Mitte November letzten Jahres hat Microsoft mit Threshold 2 ein umfassendes Update seines
Read MoreAutor/Redakteur: Mike Ellis, CEO von ForgeRock/gg In der Regel sind Apple-Geräte und –Gadgets ein Erfolgsgarant. Und so wird auch die
Read MoreAutor/Redakteur: Markus Auer, Regional Sales Director DACH bei ForeScout Technologies/gg Kürzlich wurde die pushTAN-App der Sparkasse gehackt. Die Nutzer sind
Read MoreAutor/Redakteur: Roland Rosenau, Senior Director of Sales Engineering EMEA bei SanDisk/gg Sinkende Kosten steigern Flash-Bedarf der IT Das Thema Kosteneinsparen
Read MoreAutor/Redakteur: Wieland Alge, CEO und General Manager EMEA bei der Barracuda Networks AG/gg Der Schweizer E-Mail-Provider ProtonMail hat Lösegeld an
Read MoreAutor/Redakteur: Gianluca de Lorenzis, CEO der FGND Group/gg Anzugträger, die in einem unterirdischen Bunker konzentriert Sicherheitscodes abgleichen, während rote Warnlichter
Read MoreAutor/Redakteur: Tony Jamous, CEO von Nexmo/gg Ursprünglich nicht zur Business-Kommunikation gedacht, sind SMS-Nachrichten beziehungsweise deren Übermittlung mit verschiedenen Problemen verbunden.
Read MoreAutorin/Redakteur: Michaela Eichner/gg Der Computer-Bildschirm ist eingefroren. Auf dem Display steht, das FBI habe den Anwender bei einer illegalen Aktivität
Read MoreAutor/Redakteur: Kurt Busch, President und CEO von Lantronix/gg Dem Internet der Dinge (Internet of Things – IoT) gehört die Zukunft,
Read MoreAutor/Redakteur: Manfred Müller, Head of Sales und Tech Support bei TeamViewer/gg Mehr als 3,2 Milliarden Menschen werden Ende dieses Jahres
Read MoreAutor/Redakteur: Sven Hoge, Sales Manager DACH und Russia bei Ipswitch/gg IT-Administratoren stehen, besonders wenn sie in einem kleinen oder mittelständischen
Read MoreAutorin/Redakteur: Katia Shabanova, Paragon Software/gg Unterschiedliche Länder haben abweichende Vorstellungen davon, welche Inhalte für Kinder angemessen sind. Die International Age
Read MoreAutor/Redakteur: Richard Werner, Regional Solution Manager bei Trend Micro/gg Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack
Read MoreAutor/Redakteur: Alessandro Porro, Vice President of International Sales bei Ipswitch/gg “Die digitale Transformation bedeutet, Technologie zu nutzen, um das Geschäftsmodell
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Security Business Europe bei der Check Point Software Technologies GmbH/gg Durch mehrere Sicherheitslücken in
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Das Ausmaß des Vorfalls ist extrem: Das
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Wer denkt, Premium-Anbieter seien gegen die heutige
Read MoreAutor/Redakteur: Ralf Koenzen, Gründungsgesellschafter von LANCOM Systems/gg Der jetzt vorgelegte Gesetzentwurf zur Neuregelung der WLAN-Störerhaftung illustriert in beeindruckender Weise, dass
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Nicht nur Mobilgeräte selbst, sondern auch die
Read MoreAutor/Redakteur: Jörg Schindler, PR Manager CEEMEA bei Sophos/gg Macs sind fester Bestandteil der geschäftlichen und privaten Computerwelt in Deutschland. Der
Read MoreAutor/Redakteur: Michael Kretschmer, Managing Director DACH bei Clearswift/gg Die von der EU-Kommission präsentierte Digitalstrategie ist schon lange überfällig. Und nun,
Read MoreAutor/Redakteur: Ralf Koenzen, Gründungsgesellschafter von LANCOM Systems/gg Der NSA-Skandal hat uns schmerzlich vor Augen geführt, dass das digitale Deutschland kein
Read MoreAutor/Redakteur: Dr. Thomas Biber, Geschäftsführerer Biber & Associates/gg SAP-Berater gehören zu den gefragtesten und am besten bezahlten Berufsgruppen in Deutschland.
Read MoreAutor/Redakteur: Sven Hoge, Channel Sales Manager DACH bei Ipswitch/gg Nein, Software-Lizenzbedingungen sind keine Nebensache, doch lästig sind sie vielen Nutzern
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point Software Technologies/gg Ein Trojaner verbreitet sich selbst über Privatchat-Nachrichten auf Facebook und
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Apple-User sollten bei der Nutzung von unbekannten
Read MoreAutor/Redakteur: Stephan Niedermeier, Gründer und Geschäftsführer der FTAPI Software GmbH/gg E-Mails sind im Grunde so offen wie Postkarten: Auf ihrer
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Ein schwedischer Hacker hat eine lange bekannte
Read MoreAutor/Redakteur: Dr. Harald Schöning, Vice President Research der Software AG/gg Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen
Read MoreAutor/Redakteur: Joachim Haas, Arxan Technologies/gg Das Bewusstsein ob der Gefahren von Cyberkriminalität und Hackerangriffen und die Sorge um den Schutz
Read MoreAutor/Redakteur: Nils Becker-Birck, Regional Sales Senior Manager Printing Solutions bei Dell/gg Das Cloud Computing eröffnet Unternehmen viele neue Möglichkeiten in
Read MoreAutor/Redakteur: Dr. Dieter Steiner, Geschäftsführer SSP Europe GmbH/gg Auf der Internetkonferenz DLD hat EU-Digitalkommissar Günther Oettinger angekündigt, dass bis zum
Read MoreAutorin/Redakteur: Heike Schubert/gg Nachrichten-Apps gehören zur Grundausstattung jedes Smartphones. So kommunizieren beispielsweise rund 60 Prozent der Deutschen über den Messenger-Dienst
Read MoreAutor/Redakteur: Marcus Planckh/gg Professionelle Dienstleister wie CBL Datenrettung sehen sich häufig der Unterstellung gegenüber, sie würden Maßnahmen zur Datenrettung durch
Read MoreAutor/Redakteur: Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm/gg Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:
Read MoreAutor/Redakteur: Philipp Heilos/gg Das Thema Digitalisierung verspricht vor allem der Arbeitswelt eine Menge Vorteile: E-Mails auf allen – auch auf
Read MoreAutor/Redakteur: Ojas Rege, Vice President Strategy von MobileIron/gg Die meisten Neu-Entwicklungen in der IT setzen auf bestehenden Techniken auf, sind
Read MoreAutor/Redakteur: Bernd Ullritz, Security Evangelist EMEA bei Check Point Software Technologies/gg Google erklärt, dass es keine Schließung der Sicherheitslücke des
Read MoreAutor/Redakteur: Achim Herber, General Manager Deutschland bei COMPAREX/gg Unsere Kunden schauen sich verstärkt nach neuen IT-Konzepten um. Ein Grund dafür
Read MoreAutor/Redakteur: Roland Klein, Geschäftsführer der IPI GmbH/gg Wann ist ein mobiles Intranet auch anwenderfreundlich? Wir warnen davor, sämtliche Inhalte einfach
Read MoreAutor/Redakteur: James Bottomley, CTO, Server Virtualization, Parallels, Inc./gg Container sind seit einiger Zeit ein heißes Thema innerhalb der Virtualisierung. Hosting-Provider
Read MoreAutor/Redakteur: Stefan Jörißen, Keynote/gg Man weiß es, aber man spricht nicht viel darüber: Rund 30 Prozent der Inhalte einer typischen
Read MoreAutor/Redakteur: Michael Speck, Sales Manager DACH von X-IO/gg 2014 war ganz eindeutig geprägt von der Verschiebung der Aufgaben von spezialisierten
Read MoreAutor/Redakteur: Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout/gg Bring Your Own Device (BYOD) hat sich in Unternehmen vom “Nice-to-Have”
Read MoreAutor/Redakteur: Walter Hofmann, Director Cloud Solutions bei Comparex/gg Kaum ein Unternehmen kommt heute noch umhin, seinen Mitarbeitern zu jeder Zeit
Read MoreAutor/Redakteur: Peter Dümig, Field Product Manager Enterprise Solutions bei Dell/gg “Server” ist heute ein Begriff, der geradezu verblasst neben all
Read MoreAutor/Redakteur: Marco Riedel/gg Offene Internetverbindungen sind ja bekanntlich der Gipfel der Unsicherheit bei Datenverbindungen. Hacker und Terroristen schalten Infrastrukturanlagen ab,
Read MoreAutor/Redakteur: Dror-John Röcher, Lead Consultant Secure Information bei der Computacenter AG & Co. oHG/gg Die vierte industrielle Revolution bedeutet, dass
Read MoreAutor, Redakteur: Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro/gg Verschlüsselung privater und vertraulicher Kommunikation ist gut, zum Beispiel mit Hilfe
Read MoreAutorin/Redakteur: Karen Tegan Padir, Chief Technology Officer bei Progress/gg Einzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt.
Read MoreAutor/Redakteur: Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData/gg Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple
Read MoreAutor/Redakteur: Kasper Lindgaard, Head of Research bei Secunia/gg Die neu entdeckte Schwachstelle im Kommandozeilenprogramm Bash, wichtiger Bestandteil von Linux und
Read MoreAutor/Redakteur: Tony Anscombe, Senior Security Evangelist bei AVG Technology/gg Häufig kommt es vor, dass Anwender wie gewohnt im Internet surfen.
Read MoreAutor/Redakteur: Zoltan Marton, Sharepoint Architekt & Projektleiter beim IT-Dienstleister Comparex/gg Eine hochverfügbare IT ist für Betriebe aller Größen essentiell. Schließlich
Read MoreAutor/Redakteur: David Howell, European Director bei ManageEngine/gg Für immer mehr Menschen in Deutschland gehören Smartphones und Tablets zum Alltag. Eine
Read MoreAutor/Redakteur: Nils Becker-Birck, Regional Sales Senior Manager – Printing Solutions bei Dell/gg Die Senkung der IT-Kosten ist für Unternehmen aller
Read MoreAutor/Regakteur: Dr. Rolf Strotmann, Vice President Enterprise Server and Software bei Fujitsu/gg Riesig, laut und stark: So präsentierte sich der
Read MoreAutor/Redakteur: Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm/gg Ebay hat letzte Woche alle seine Nutzer aufgefordert, umgehend ihre
Read MoreAutor/Redakteur: Lucas Zaichkowsky, Enterprise Defense Architect bei AccessData/gg Der 9. April 2014 hat das Potenzial, als bedeutungsvoller Tag in die
Read MoreAutor/Redakteur: Alessandro Porro, Vice President International Sales bei Ipswitch/gg Technologie, die es uns ermöglicht, verbunden zu bleiben und auch unterwegs
Read MoreAutor/Redakteur: Steve Durbin, Global Vice President des Information Security Forums/gg Bei der Diskussion zur NSA-Affäre nannten viele Experten Verschlüsselung als
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Wieder wurden Passwörter geklaut, dieses mal 18 Millionen, betroffen nach Informationen von
Read MoreAutor/Redakteur: Sven Hoge, Channel Manager Ipswitch Network Management Division/gg Die diesjährige CES weist den Weg für einen neuen Star unter
Read MoreAutor/Redakteur: Rafael Laguna, CEO und Mitgründer der Open-Xchange AG/gg Die Verkaufszahlen von Smartphones und Tablets klettern beständig, die Absatzzahlen von
Read MoreAutor/Redakteur: Jochen Koehler, Regional Director DACH bei CyberArk/gg In Zeiten zunehmender Fälle von Datenmissbrauch und -diebstahl setzen viele Unternehmen umfassende
Read MoreAutor/Redakteur: Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro/gg Die Warnung des BSI vom 21. Januar, dass 16 Millionen
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Seit letztem Dienstag warnt das BSI davor, dass Hacker sich Zugriff zu
Read MoreAutor/Redakteur: Andreas Schlechter, Geschäftsführer des Systemhauses Telonic/gg In firmeneigenen Cloud-Umgebungen werden Daten oft willkürlich in Ordner gepackt. Später sind die
Read MoreAutor/Redakteur: Alix Leconte, Area Vice President DACH von Juniper Networks/gg Die anhaltenden Spionagevorwürfe bedeuteten 2013 den größten Rückschritt. Die Auswirkungen
Read More