SSL Schwachstelle DROWN – zu viel blindes Vertrauen in SSL/TLS
Autor/Redakteur: Kevin Bocek, VP Threat Intelligence and Security Strategy bei Venafi/gg Heartbleed, LogJam, FREAK, Superfish und jetzt DROWN – sie
WeiterlesenDie Glosse enthält unabhängige Sichtweisen und spiegelt nicht unbedingt die Meinung der Redaktion wieder
Autor/Redakteur: Kevin Bocek, VP Threat Intelligence and Security Strategy bei Venafi/gg Heartbleed, LogJam, FREAK, Superfish und jetzt DROWN – sie
WeiterlesenAutor/Redakteur: Kieran Harty, Chief Technology Officer bei Tintri/gg Mehr als zwanzig Jahre lang basierte konventioneller Speicher auf Block- oder File-Speicher.
WeiterlesenAutor/Redakteur: Dominique Meurisse, COO, Wallix Viele deutsche Bürger haben derzeit Angst vor bargeldlosem Bezahlen, weil mehrere Banken Kontodaten ihrer Kunden
WeiterlesenAutor/Redakteur: Jason Goode, Regional Director EMEA bei Ping Identity/gg PINs und Passwörter sind unsicher, nervig und schwer zu merken. Unternehmen
WeiterlesenAutor/Redakteur: Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi/gg Obwohl Mozilla eigentlich plante, ab dem 1. Januar
WeiterlesenAutor/Redakteur: Alessandro Porro, Vice President International Sales bei Ipswitch/gg Das Kreuz mit Geschwindigkeitsproblemen beim Einsatz einer großen Zahl an Microsoft-Anwendungen
WeiterlesenAutor/Redakteur: Daniel Wolf, Regional Director DACH von Skyhigh Networks/gg Das Safe-Harbor-Urteil des Europäischen Gerichtshofs (EuGH) vom Oktober 2015 wirft weiterhin
WeiterlesenAutor/Redakteur: Markus Auer, Regional Sales Director DACH bei ForeScout Technologies/gg Nach der Cyberattacke auf den Deutschen Bundestag im letzten Sommer
WeiterlesenAutor/Redakteur: Raimund Genes, CTO von Trend Micro/gg International blasen Politiker mit Sicherheitsbehörden und Geheimdiensten im Rücken wegen der gestiegenen Terrorgefahr
WeiterlesenAutor/Redakteur: Christian Matz, Senior IT-Consultant bei Comparex/gg Mitte November letzten Jahres hat Microsoft mit Threshold 2 ein umfassendes Update seines
WeiterlesenAutor/Redakteur: Mike Ellis, CEO von ForgeRock/gg In der Regel sind Apple-Geräte und –Gadgets ein Erfolgsgarant. Und so wird auch die
WeiterlesenAutor/Redakteur: Markus Auer, Regional Sales Director DACH bei ForeScout Technologies/gg Kürzlich wurde die pushTAN-App der Sparkasse gehackt. Die Nutzer sind
WeiterlesenAutor/Redakteur: Roland Rosenau, Senior Director of Sales Engineering EMEA bei SanDisk/gg Sinkende Kosten steigern Flash-Bedarf der IT Das Thema Kosteneinsparen
WeiterlesenAutor/Redakteur: Wieland Alge, CEO und General Manager EMEA bei der Barracuda Networks AG/gg Der Schweizer E-Mail-Provider ProtonMail hat Lösegeld an
WeiterlesenAutor/Redakteur: Gianluca de Lorenzis, CEO der FGND Group/gg Anzugträger, die in einem unterirdischen Bunker konzentriert Sicherheitscodes abgleichen, während rote Warnlichter
WeiterlesenAutor/Redakteur: Tony Jamous, CEO von Nexmo/gg Ursprünglich nicht zur Business-Kommunikation gedacht, sind SMS-Nachrichten beziehungsweise deren Übermittlung mit verschiedenen Problemen verbunden.
WeiterlesenAutorin/Redakteur: Michaela Eichner/gg Der Computer-Bildschirm ist eingefroren. Auf dem Display steht, das FBI habe den Anwender bei einer illegalen Aktivität
WeiterlesenAutor/Redakteur: Kurt Busch, President und CEO von Lantronix/gg Dem Internet der Dinge (Internet of Things – IoT) gehört die Zukunft,
WeiterlesenAutor/Redakteur: Manfred Müller, Head of Sales und Tech Support bei TeamViewer/gg Mehr als 3,2 Milliarden Menschen werden Ende dieses Jahres
WeiterlesenAutor/Redakteur: Sven Hoge, Sales Manager DACH und Russia bei Ipswitch/gg IT-Administratoren stehen, besonders wenn sie in einem kleinen oder mittelständischen
WeiterlesenAutorin/Redakteur: Katia Shabanova, Paragon Software/gg Unterschiedliche Länder haben abweichende Vorstellungen davon, welche Inhalte für Kinder angemessen sind. Die International Age
WeiterlesenAutor/Redakteur: Richard Werner, Regional Solution Manager bei Trend Micro/gg Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack
WeiterlesenAutor/Redakteur: Alessandro Porro, Vice President of International Sales bei Ipswitch/gg „Die digitale Transformation bedeutet, Technologie zu nutzen, um das Geschäftsmodell
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Security Business Europe bei der Check Point Software Technologies GmbH/gg Durch mehrere Sicherheitslücken in
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Das Ausmaß des Vorfalls ist extrem: Das
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Wer denkt, Premium-Anbieter seien gegen die heutige
WeiterlesenAutor/Redakteur: Ralf Koenzen, Gründungsgesellschafter von LANCOM Systems/gg Der jetzt vorgelegte Gesetzentwurf zur Neuregelung der WLAN-Störerhaftung illustriert in beeindruckender Weise, dass
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Nicht nur Mobilgeräte selbst, sondern auch die
WeiterlesenAutor/Redakteur: Jörg Schindler, PR Manager CEEMEA bei Sophos/gg Macs sind fester Bestandteil der geschäftlichen und privaten Computerwelt in Deutschland. Der
WeiterlesenAutor/Redakteur: Michael Kretschmer, Managing Director DACH bei Clearswift/gg Die von der EU-Kommission präsentierte Digitalstrategie ist schon lange überfällig. Und nun,
WeiterlesenAutor/Redakteur: Ralf Koenzen, Gründungsgesellschafter von LANCOM Systems/gg Der NSA-Skandal hat uns schmerzlich vor Augen geführt, dass das digitale Deutschland kein
WeiterlesenAutor/Redakteur: Dr. Thomas Biber, Geschäftsführerer Biber & Associates/gg SAP-Berater gehören zu den gefragtesten und am besten bezahlten Berufsgruppen in Deutschland.
WeiterlesenAutor/Redakteur: Sven Hoge, Channel Sales Manager DACH bei Ipswitch/gg Nein, Software-Lizenzbedingungen sind keine Nebensache, doch lästig sind sie vielen Nutzern
WeiterlesenAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point Software Technologies/gg Ein Trojaner verbreitet sich selbst über Privatchat-Nachrichten auf Facebook und
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Apple-User sollten bei der Nutzung von unbekannten
WeiterlesenAutor/Redakteur: Stephan Niedermeier, Gründer und Geschäftsführer der FTAPI Software GmbH/gg E-Mails sind im Grunde so offen wie Postkarten: Auf ihrer
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Ein schwedischer Hacker hat eine lange bekannte
WeiterlesenAutor/Redakteur: Dr. Harald Schöning, Vice President Research der Software AG/gg Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen
WeiterlesenAutor/Redakteur: Joachim Haas, Arxan Technologies/gg Das Bewusstsein ob der Gefahren von Cyberkriminalität und Hackerangriffen und die Sorge um den Schutz
WeiterlesenAutor/Redakteur: Nils Becker-Birck, Regional Sales Senior Manager Printing Solutions bei Dell/gg Das Cloud Computing eröffnet Unternehmen viele neue Möglichkeiten in
WeiterlesenAutor/Redakteur: Dr. Dieter Steiner, Geschäftsführer SSP Europe GmbH/gg Auf der Internetkonferenz DLD hat EU-Digitalkommissar Günther Oettinger angekündigt, dass bis zum
WeiterlesenAutorin/Redakteur: Heike Schubert/gg Nachrichten-Apps gehören zur Grundausstattung jedes Smartphones. So kommunizieren beispielsweise rund 60 Prozent der Deutschen über den Messenger-Dienst
WeiterlesenAutor/Redakteur: Marcus Planckh/gg Professionelle Dienstleister wie CBL Datenrettung sehen sich häufig der Unterstellung gegenüber, sie würden Maßnahmen zur Datenrettung durch
WeiterlesenAutor/Redakteur: Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm/gg Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:
WeiterlesenAutor/Redakteur: Philipp Heilos/gg Das Thema Digitalisierung verspricht vor allem der Arbeitswelt eine Menge Vorteile: E-Mails auf allen – auch auf
WeiterlesenAutor/Redakteur: Ojas Rege, Vice President Strategy von MobileIron/gg Die meisten Neu-Entwicklungen in der IT setzen auf bestehenden Techniken auf, sind
WeiterlesenAutor/Redakteur: Bernd Ullritz, Security Evangelist EMEA bei Check Point Software Technologies/gg Google erklärt, dass es keine Schließung der Sicherheitslücke des
WeiterlesenAutor/Redakteur: Achim Herber, General Manager Deutschland bei COMPAREX/gg Unsere Kunden schauen sich verstärkt nach neuen IT-Konzepten um. Ein Grund dafür
WeiterlesenAutor/Redakteur: Roland Klein, Geschäftsführer der IPI GmbH/gg Wann ist ein mobiles Intranet auch anwenderfreundlich? Wir warnen davor, sämtliche Inhalte einfach
WeiterlesenAutor/Redakteur: James Bottomley, CTO, Server Virtualization, Parallels, Inc./gg Container sind seit einiger Zeit ein heißes Thema innerhalb der Virtualisierung. Hosting-Provider
WeiterlesenAutor/Redakteur: Stefan Jörißen, Keynote/gg Man weiß es, aber man spricht nicht viel darüber: Rund 30 Prozent der Inhalte einer typischen
WeiterlesenAutor/Redakteur: Michael Speck, Sales Manager DACH von X-IO/gg 2014 war ganz eindeutig geprägt von der Verschiebung der Aufgaben von spezialisierten
WeiterlesenAutor/Redakteur: Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout/gg Bring Your Own Device (BYOD) hat sich in Unternehmen vom „Nice-to-Have“
WeiterlesenAutor/Redakteur: Walter Hofmann, Director Cloud Solutions bei Comparex/gg Kaum ein Unternehmen kommt heute noch umhin, seinen Mitarbeitern zu jeder Zeit
Weiterlesen