NEWS

SICHERHEIT

“1234” und “1111” sind immer noch die am weitesten verbreiteten PIN-Codes für den Zugriffsschutz von Smartphones. Dass diese Codes nicht sinnvoll sind, ist vermutlich auch den Anwendern klar, welche diese Codes verwenden. Doch wie sieht es mit “595784” oder “276559” aus? In der Theorie sind zum “Knacken” von solchen Codes mit der Brute-Force-Methode maximal 500’000 Versuche nötig. Selbst bei mageren 10 Versuchen pro Sekunde sind damit…

Powered by WPeMatico


MEHR...

Die auf Identitäts-, Zugriffs- und Governance-Lösungen spezialisierte IPG-Gruppe ergänzt ihr Produktportfolio mit der WALLIX-Lösung für die Verwaltung privilegierter Konten. Die WALLIX-Lösung ist die erste Lösung auf dem Markt, welche die CSPN-Zertifizierung (Sicherheitszertifizierung der höchsten Stufe) der französischen Nationalen Agentur für Cybersicherheit (ANSSI) erhalten hat und damit alle Kriterien zur Einhaltung regulatorischer Anforderungen erfüllt. Marco Rohrer, CEO IPG-Gruppe…

Powered by WPeMatico


MEHR...

In zwei Abschlussarbeiten wurde die Verbreitung des App-Trackings in Android-Apps in der Schweiz untersucht. In beiden Arbeiten lag das Augenmerk neben der Identifikation von Third-Party-Trackern und deren Anbietern auch auf der Frage, ob das Tracking in den Datenschutzerklärungen der Apps erwähnt wird. Eine Liste der betroffenen Apps und Tracker finden Sie im Originalbeitrag unter zhaw.ch.

Powered by WPeMatico


MEHR...

Der weltweit führende IT-Dienstleister NTT Ltd. gibt heute bekannt, dass Franky de Smedt die Leitung von NTT in der Schweiz und damit die Verantwortung dafür übernehmen wird, dass auch hierzulande die ehrgeizigen Ziele der NTT Ltd. und ihrer Schweizer Kunden erreicht werden. Franky de Smedt ist seit 2018 bei der Dimension Data SA (Switzerland) beschäftigt. Quelle: pr-com.de

Powered by WPeMatico


MEHR...

Am 24. und 25. September 2019 hat der Nationalrat über die Vorlage des revidierten Datenschutzgesetzes debattiert und abgestimmt. Welche Positionen der Ständerat dazu vertritt, ist noch nicht bekannt, aber Key Points der momentanen Vorlage finden Sie unter linkedin.com/pulse.

Powered by WPeMatico


MEHR...

Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind enorm: Schnell entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt Lösegeldforderungen können ebenfalls schwerwiegende finanzielle Folgen nach sich ziehen. Haben Unternehmen, etwa bei einer Ransomware-Attacke, keinen Zugriff mehr auf wichtige Daten, ist der laufende Betrieb gestört oder steht im schlimmsten Fall still.…

Powered by WPeMatico


MEHR...

“Die Angreifer bewegen sich von der Technologie zu den Menschen, weil es einfacher ist,” fasst Lance Spitzner, Leiter des Security Awareness-Programms des Schulungsanbieters SANS Institute, die Lage zusammen. Die technischen Schutzmaßnahmen der Unternehmen würden immer besser und damit hätten es die Angreifer schwerer, sie auf technischem Wege zu überwinden. Könne aber ein Mitarbeiter innerhalb des Netzwerks dazu manipuliert werden, aktiv auf einen schädlichen Link zu klicken, einen…

Powered by WPeMatico


MEHR...

Wie sicher sind sensible medizinische Daten von Patienten? Nach Recherchen des Bayerischen Rundfunks sind intimste Bilder von Brustkrebsscreenings, Wirbelsäulenbilder und Röntgenaufnahmen über Jahre hinweg frei verfügbar auf offen zugänglichen Servern im Netz gelandet. Quelle und gesamter Artikel: sueddeutsche.de

Powered by WPeMatico


MEHR...

Die Women in Cybersecurity Awards zeichnen herausragende weibliche Talente in der Cybersicherheitsbranche aus. Auf der Information Security World in Wien hat NTT Security, das „Security Center of Excellence“ der NTT, die Gewinnerinnen der DACH-Region gekürt. Quelle: NTT Security

Powered by WPeMatico


MEHR...

Was sind die gegenwärtigen Herausforderungen für Unternehmen? Digitalisierung, Regulierung und höhere Erwartungen der Stakeholder sind die Themen, mit denen sich Unternehmen mittelfristig auseinandersetzen müssen. Die heutige Arbeitsweise und die Gefährdungen werden sich ändern. Mit diesen Themen wird sich am 22. Oktober auf der Veranstaltung 360inControl befasst. CISS auf Security-Finder Schweiz

Powered by WPeMatico


MEHR...

EXPERTEN- UND MARKTPLATTFORMEN

Cloud Computing

Technologie-Basis zur Digitalisierung

mehr

Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr

Anwendungen

wichtige Schritte zur Digitalisierung

mehr

Digitale Transformation

Partner zur Digitalisierung

mehr

Energie

Grundlage zur Digitalisierung

mehr

EXPERTEN- UND MARKTPLATTFORMEN

  • company

    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company

    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company

    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company

    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company

    Energie

    Grundlage zur Digitalisierung

    mehr
Blogs