China News & Infos! China News & Infos China Forum ! China Forum China Videos ! China Videos China Foto-Galerie ! China Foto - Galerie China WEB-Links ! China Web - Links China Lexikon ! China Lexikon China Kalender ! China-News-247.de Kalender
China News & China Infos & China Tipps

 China-News-247.de: News, Infos & Tipps zu China

Seiten-Suche:  
 
 China-News-247.de <- Startseite     Anmelden  oder   Einloggen    

China-News-247.de - Infos News & Tipps @ China ! Who's Online
Zur Zeit sind 68 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

China-News-247.de - Infos News & Tipps @ China ! Online Werbung

China-News-247.de - Infos News & Tipps @ China ! Kostenlose Browser Games
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

China-News-247.de - Infos News & Tipps @ China ! Haupt - Menü
China-News-247.de - Services
· China-News-247.de - News
· China-News-247.de - Links
· China-News-247.de - Forum
· China-News-247.de - Lexikon
· China-News-247.de - Kalender
· China-News-247.de - Foto-Galerie
· China-News-247.de - Testberichte
· China-News-247.de - Seiten Suche

Redaktionelles
· Alle China-News-247.de News
· China-News-247.de Rubriken
· Top 5 bei China-News-247.de
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ China-News-247.de
· Mein Account
· Mein Tagebuch
· Log-Out @ China-News-247.de
· Account löschen

Interaktiv
· China-News-247.de Link senden
· China-News-247.de Event senden
· China-News-247.de Bild senden
· China-News-247.de Testbericht senden
· China-News-247.de Kleinanzeige senden
· China-News-247.de Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· China-News-247.de Mitglieder
· China-News-247.de Gästebuch

Information
· China-News-247.de FAQ/ Hilfe
· China-News-247.de Impressum
· China-News-247.de AGB & Datenschutz
· China-News-247.de Statistiken

China-News-247.de - Infos News & Tipps @ China ! Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals

China-News-247.de - Infos News & Tipps @ China ! Seiten - Infos
China-News-247.de - Mitglieder!  Mitglieder:2.324
China-News-247.de -  News!  News:9.386
China-News-247.de -  Links!  Links:1
China-News-247.de -  Kalender!  Termine:0
China-News-247.de -  Lexikon!  Lexikon:1
China-News-247.de - Forumposts!  Forum-Beiträge:182
China-News-247.de -  Galerie!  Foto-Galerie Bilder:130
China-News-247.de -  Gästebuch!  Gästebuch-Einträge:5

China-News-247.de - Infos News & Tipps @ China ! China-News-247.de WebTips
China-News-247.de ! China bei Google
China-News-247.de ! China bei Wikipedia

China-News-247.de - Infos News & Tipps @ China ! Online Web - Tipps
Gratisland.de Pheromone

China-News-247.de - News, Infos & Tipps rund um China & Chinesen!

China News! Cyber-Ark: Virtualisierung kann Sicherheit gefährden

Geschrieben am Dienstag, dem 09. Februar 2016 von China-News-247.de

China Infos
Freie-PresseMitteilungen.de: Heilbronn, 22. April 2010 - Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der Sicherheit ist, bezeichnet Security-Software-Anbieter Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.

Cyber-Ark sieht drei zentrale Gefahren bei der Virtualisierung:

1. Keine klaren Verantwortlichkeiten und keine adäquate Überwachung der administrativen Accounts

Bei Virtualisierungslösungen sind Administratoren in der Regel - und im Unterschied zu physikalischen Systemen - nicht mehr nur für ein System oder eine Applikation verantwortlich, sondern für die gesamte IT-Infrastruktur. Dadurch werden sie zu Super-Admins mit uneingeschränkten privilegierten Rechten. Das heißt, es erfolgt keine strikte Separation of Duties und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen.

2. Keine Trennung von unternehmenskritischen und weniger wichtigen VMs (Virtual Machines)

Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheitslevels auf demselben physikalischen System - ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine Erfahrung der Administratoren

Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken und sei es nur bedingt durch falsche Konfigurationen.

Zu ähnlichen Ergebnissen wie Cyber-Ark kommt Gartner in der aktuellen Studie "Addressing the Most Common Security Risks in Data Center Virtualization Projects", in der die Marktforscher mehrere Bereiche identifiziert haben, die bei der Virtualisierung Sicherheitsrisiken darstellen. Gartner prognostiziert hier zudem, dass im Jahr 2012 rund 60 Prozent der virtuellen Server weniger Sicherheit bieten als die physikalischen Systeme, die sie ersetzen.

Die Brisanz des Themas zeigt sich auch daran, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen 1. IT-Grundschutz-Tag des Jahres 2010 Mitte März unter das Motto: "Virtualisierung von IT-Systemen - Risiken und Abhängigkeiten" gestellt hat. Dabei hat das BSI auch eine Vorabversion des neuen Bausteins "Virtualisierung" vorgestellt, der in der nächsten Version der IT-Grundschutzkataloge enthalten sein soll. Auch hier wird dezidiert darauf hingewiesen, dass es erforderlich ist, eindeutige Regelungen zur Verteilung der Aufgaben zwischen den Administratoren zu treffen.

Jochen Koehler, Deutschland-Chef von Cyber-Ark, betont: "Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meistens zu kurz. In unseren Augen sollten aber eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die automatische Verwaltung und Überwachung der privilegierten Benutzerkonten zu den absoluten Grundvoraussetzungen jeder Virtualisierungsimplementierung gehören. Nur so können die Sicherheit maximiert und die Risiken minimiert werden."

Speziell für diese Thematik hat Cyber-Ark den "Enterprise Password Vault" (EPV) entwickelt. Die Software-Lösung stellt einerseits eine sichere, zentrale Verwahrung und anderseits eine regelmäßige automatische Änderung der Passwörter - bis hin zu individuellen Passwörtern auf allen Systemen - sicher. Der Anwender kann dabei die Komplexität und den Änderungszyklus beliebig festlegen. Die Passwörter befinden sich verschlüsselt in einem "digitalen Tresor", dem Vault. Der Passwort-Zugriff wird über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders sichergestellt. Durch eine vollständige Überwachung kann die Nutzung der entsprechenden Accounts zu jeder Zeit überprüft werden: Alle Aktivitäten werden in einem Audit-Log aufgezeichnet. Damit entspricht die Lösung den Anforderungen externer Prüfungen, gängigen Compliance-Vorschriften sowie aktuellen gesetzlichen und aufsichtsrechtlichen Bestimmungen.

Diese Presseinformation kann unter www.pr-com.de abgerufen werden.

Über Cyber-Ark

Das 1999 gegründete Unternehmen Cyber-Ark ist Marktführer im Bereich "Privileged Identity Management". Cyber-Ark entwickelt und vertreibt auf Basis der patentierten Vaulting-Technologie Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder Passwörtern von IT-Administratoren. Der Hauptsitz des Unternehmens befindet sich in Newton (Massachusetts, USA). In Deutschland ist Cyber-Ark seit 2008 mit einer eigenen Niederlassung vertreten.

Weitere Informationen:

Cyber-Ark Software Ltd.
Jochen Koehler
Director of Sales DACH
Tel. +49-7131-6441095
Fax +49-7131-6441096
jochen.koehler@cyber-ark.com
www.cyber-ark.com

PR-COM GmbH
Susanne Koerber
Account Manager
Tel. +49-89-59997-758
Fax +49-89-59997-999
susanne.koerber@pr-com.de
www.pr-com.de
Amtsgericht München, HRB-Nummer 114932
Geschäftsführer: Alain Blaes

Heilbronn, 22. April 2010 - Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der Sicherheit ist, bezeichnet Security-Software-Anbieter Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.

Cyber-Ark sieht drei zentrale Gefahren bei der Virtualisierung:

1. Keine klaren Verantwortlichkeiten und keine adäquate Überwachung der administrativen Accounts

Bei Virtualisierungslösungen sind Administratoren in der Regel - und im Unterschied zu physikalischen Systemen - nicht mehr nur für ein System oder eine Applikation verantwortlich, sondern für die gesamte IT-Infrastruktur. Dadurch werden sie zu Super-Admins mit uneingeschränkten privilegierten Rechten. Das heißt, es erfolgt keine strikte Separation of Duties und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen.

2. Keine Trennung von unternehmenskritischen und weniger wichtigen VMs (Virtual Machines)

Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheitslevels auf demselben physikalischen System - ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine Erfahrung der Administratoren

Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken und sei es nur bedingt durch falsche Konfigurationen.

Zu ähnlichen Ergebnissen wie Cyber-Ark kommt Gartner in der aktuellen Studie "Addressing the Most Common Security Risks in Data Center Virtualization Projects", in der die Marktforscher mehrere Bereiche identifiziert haben, die bei der Virtualisierung Sicherheitsrisiken darstellen. Gartner prognostiziert hier zudem, dass im Jahr 2012 rund 60 Prozent der virtuellen Server weniger Sicherheit bieten als die physikalischen Systeme, die sie ersetzen.

Die Brisanz des Themas zeigt sich auch daran, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen 1. IT-Grundschutz-Tag des Jahres 2010 Mitte März unter das Motto: "Virtualisierung von IT-Systemen - Risiken und Abhängigkeiten" gestellt hat. Dabei hat das BSI auch eine Vorabversion des neuen Bausteins "Virtualisierung" vorgestellt, der in der nächsten Version der IT-Grundschutzkataloge enthalten sein soll. Auch hier wird dezidiert darauf hingewiesen, dass es erforderlich ist, eindeutige Regelungen zur Verteilung der Aufgaben zwischen den Administratoren zu treffen.

Jochen Koehler, Deutschland-Chef von Cyber-Ark, betont: "Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meistens zu kurz. In unseren Augen sollten aber eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die automatische Verwaltung und Überwachung der privilegierten Benutzerkonten zu den absoluten Grundvoraussetzungen jeder Virtualisierungsimplementierung gehören. Nur so können die Sicherheit maximiert und die Risiken minimiert werden."

Speziell für diese Thematik hat Cyber-Ark den "Enterprise Password Vault" (EPV) entwickelt. Die Software-Lösung stellt einerseits eine sichere, zentrale Verwahrung und anderseits eine regelmäßige automatische Änderung der Passwörter - bis hin zu individuellen Passwörtern auf allen Systemen - sicher. Der Anwender kann dabei die Komplexität und den Änderungszyklus beliebig festlegen. Die Passwörter befinden sich verschlüsselt in einem "digitalen Tresor", dem Vault. Der Passwort-Zugriff wird über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders sichergestellt. Durch eine vollständige Überwachung kann die Nutzung der entsprechenden Accounts zu jeder Zeit überprüft werden: Alle Aktivitäten werden in einem Audit-Log aufgezeichnet. Damit entspricht die Lösung den Anforderungen externer Prüfungen, gängigen Compliance-Vorschriften sowie aktuellen gesetzlichen und aufsichtsrechtlichen Bestimmungen.

Diese Presseinformation kann unter www.pr-com.de abgerufen werden.

Über Cyber-Ark

Das 1999 gegründete Unternehmen Cyber-Ark ist Marktführer im Bereich "Privileged Identity Management". Cyber-Ark entwickelt und vertreibt auf Basis der patentierten Vaulting-Technologie Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder Passwörtern von IT-Administratoren. Der Hauptsitz des Unternehmens befindet sich in Newton (Massachusetts, USA). In Deutschland ist Cyber-Ark seit 2008 mit einer eigenen Niederlassung vertreten.

Weitere Informationen:

Cyber-Ark Software Ltd.
Jochen Koehler
Director of Sales DACH
Tel. +49-7131-6441095
Fax +49-7131-6441096
jochen.koehler@cyber-ark.com
www.cyber-ark.com

PR-COM GmbH
Susanne Koerber
Account Manager
Tel. +49-89-59997-758
Fax +49-89-59997-999
susanne.koerber@pr-com.de
www.pr-com.de
Amtsgericht München, HRB-Nummer 114932
Geschäftsführer: Alain Blaes

Für die Inhalte dieser Veröffentlichung ist nicht China-News-247.de als News-Portal sondern ausschließlich der Autor verantwortlich (siehe AGB). Haftungsausschluss: China-News-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Cyber-Ark: Virtualisierung kann Sicherheit gefährden" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei China-News-247.de könnten Sie auch interessieren:

ITB Berlin - Urlaubsziele abseits der ausgetretenen ...

ITB Berlin - Urlaubsziele abseits der ausgetretenen ...
China: Karl Marx als Comic - Produktion der Kommuni ...

China: Karl Marx als Comic - Produktion der Kommuni ...
China: Konjunkturhilfen sollen das Wachstum wieder ...

China: Konjunkturhilfen sollen das Wachstum wieder  ...

Alle Web-Video-Links bei China-News-247.de: China-News-247.de Web-Video-Verzeichnis


Diese Fotos bei China-News-247.de könnten Sie auch interessieren:

Chinesischer-Garten-Arboretum-Ellerhoop-T ...

Chinesischer-Garten-Arboretum-Ellerhoop-T ...

Bank-of-China-Berlin-Leipziger-Platz-2013 ...


Alle Fotos in der Foto-Galerie von China-News-247.de: China-News-247.de Foto - Galerie


Diese Testberichte bei China-News-247.de könnten Sie auch interessieren:

 Austernsauce Maekrua Was dem Deutschen die Maggiflasche ist dem Chinesen Austernsauce Maekrua. Eigentlich das Universakwürzmittel für die chinesische Küche. Egal ob zum Marinieren oder zu ... (Knut Redlich, 07.4.2021)

 Schnittwundenset von Cosmoplast War ich neulich bei DM und wollte für meine nächste China-Reise Pflaster kaufen da sehe ich eine kleine Kunststoffbox mit der Aufschrift Schnittwundenset. Denke was ist das denn ... (Ilona Strunz, 15.3.2021)

 Krabbenchips Jeder kennt sie und fast jeder hat sie schon mal gegessen, Krabbenchips. Sind da überhaupt Krabben drin? Oder ist es wie wie bei vielem der asiatischen Küche mehr so eine Art ... (Tom Schwaigert, 20.2.2021)

 Tian Tan Glasnudeln Asiatische Küche ist vor allem auch eine schnelle Küche und da kommt man an Glasnudeln nicht vorbei. Der Vorteil außerdem, sie machen schnell satt und sind dazu auch noch Kalorien ... (Henrik Weber, 30.11.2020)

 Panko von REWE Asiatische Küche ist zwar noch in, aber der neue Trend heißt Fusionsfood. Also internationale Zutaten mischen und verarbeiten. Ein deutsches Schnitzel paniert mit Pankomehl ist ei ... (Linnford Jahn, 22.9.2019)

 Teriyakisauce von Asia Inn Sojasauce hat ja jeder schon probiert und hat mittlerweile auch in die deutsche Küche Einzug gehalten. Aber erst Teriyakisauce gibt ihren asiatischen Gerichten den richtigen Pfif ... (Cornelia Wall, 29.8.2019)

 Golden Temple Jasminreis Jahrelang Paraboiledreis gegessen und nicht gemerkt was man eigentlich verpasst hat. Wer aber mal den Duft von so richtig gutem Jasminreis vom Teller in die Nase gespürt hat kommt ... (Petra Schweigert, 06.8.2019)

 Reines Sonnenblumenöl von Buttella Mit nichts gelingt sogar einem Anfänger eine selbst gemachte Mayonnaise besser als mit Sonnenblumenöl. Und jetzt zur Weihnachtszeit auch ganz wichtig für die Zubereitung von Herzo ... (Lina Anderson, 03.11.2018)

 Chow-Mein-Nudeln von Vitasia Es hat eine Weile gebraucht bis ich geschnallt habe, dass diese Chow-Mein-Nudeln eine geniale Erfindung sind. Jetzt weiß ich endlich was das Geheimnis der schellen asiatischen Küc ... (Melly Cramer, 19.3.2018)

 Hoisin Sauce von Flying Goose Egal welche Sojasauce oder Teriakisoße man verwendet irgendwann landet man bei Hoisinsauce. Denn diese Sauce vereint den Asiageschmack genau auf den Punkt wo jeder sagt, das ist e ... (Jasper Brandt, 17.1.2018)

Diese News bei China-News-247.de könnten Sie auch interessieren:

 BSI: Cyber-Attacken zunehmend \'\'geschäftskritisch\'\' - Mittelständische IT-Dienstleister: mehr Sicherheit und Service (PR-Gateway, 04.04.2024)
Die globalen IT-Anbieter bekommen ihre Sicherheit nicht in den Griff - Experte bezeichnet Umgang mit Cybergefahren als "grob fahrlässig"

Hamburg, 04. April 2024. Tausende von IT-Systemen in Deutschland sind durch Hacker-Angriffe "stark gefährdet", so das Bundesamt für Sicherheit in der Informationstechnik BSI. Zugleich droht die neue EU-Richtlinie NIS2 Millionenstrafen an, wenn Organisationen ihre Cybersicherheit vernachlässigen. Unternehmen, denen diese Risiken zu hoch sind, rät der ...

 Spionage ist vermeidbar - Silicon Valley Europe zum Taurus Abhörskandal (PR-Gateway, 13.03.2024)
Sichere Kommunikation und sichere Daten? Gibt es schon länger - funktioniert aber nur, wenn man es nutzt!

Das IT-Cluster Silicon Valley Europe, ist an den Start gegangen, um deutlich zu machen, dass Europa exzellente Lösungen für die digitale Transformation und die großen Herausforderungen von Wirtschaft und Gesellschaft anbieten kann. "Mit den beiden Mitgliedern Connect4Video GmbH (Deutschland) und fragmentiX Storage Solu ...

 Lückenlose Visibilität in IT-, OT- und IoT-Umgebungen: Tenable stellt Tenable One for OT/IoT vor (PR-Gateway, 07.03.2024)
Exposure-Management-Plattform Tenable One integriert Tenable OT-Security-Lösung für umfassende Risikoanalysen über Unternehmens- und KRITIS-Umgebungen hinweg, unabhängig vom Asset-Typ

COLUMBIA, Md. (5. März 2024) - Tenable®, das Unternehmen für Exposure-Management, präsentiert mit Tenable One for OT/IoT die erste und derzeit einzige Exposure-Management-Plattform ...

 Europa Muss Die Amerikanische Digitale Hegemonie Ablegen, Um Eine Bessere Zukunft Anzustreben (schwertschmiedeviktor, 02.12.2021)

Der Europäische Gerichtshof hat die Berufung von Google gegen die 2,4 Milliarden Euro teure Kartellentscheidung der EU zurückgewiesen. Während Europa seine juristische Kampagne gegen amerikanische Tech-Giganten verstärkt, versucht es auch aktiv, seine eigenen Tech-Unternehmen und Chip-Industrien zu entwickeln, um die wirtschaftliche, politische und nationale Sicherheitsautonomie der europäischen Länder zu verbessern.


Die Edward-Snowden-Affäre im Jahr 2013 enthüllte, dass d ...

 Medical Device Security Testing (IoT) Workshop – MDR and MDCG based (SoftScheck, 29.06.2021)
Medizinische Geräte und Systeme in Praxen, Krankenhäusern und auch in privaten Haushalten werden immer häufiger vernetzt – mit anderen Geräten, mit anderen Abteilungen, mit dem Hersteller zur Wartung, mit anderen (Fach-)Kliniken etc. – und auch an das Internet angeschlossen. Auch die Digitalisierung medizinischer Geräte selbst nimmt zu; wobei die Wertschöpfung im Wesentlichen in der Steuersoftware der Geräte liegt.

In den letzten Jahren ist die Anzahl von Hacking-Angriffen massiv ...

 Medical Device Security Testing (IoT) Workshop – MDR and MDC (SoftScheck, 14.06.2021)
Medizinische Geräte und Systeme in Praxen, Krankenhäusern und auch in privaten Haushalten werden häufig vernetzt – mit anderen Geräten, mit anderen Abteilungen, mit dem Hersteller zur Wartung, mit anderen (Fach-)Kliniken etc. – und auch an das Internet angeschlossen. Auch die Digitalisierung medizinischer Geräte selbst nimmt zu; wobei die Wertschöpfung im Wesentlichen in der Steuersoftware der Geräte liegt.

In den letzten Jahren ist die Anzahl von Hacking-Angriffen massiv angestie ...

 IT-Sicherheit in Krisenzeiten (PR-Gateway, 18.06.2020)
Covid19 hält unsere Welt fest im Griff und der Erreger Sars-COV-2 macht auch vor Grenzen keinen Halt. Interessant sind in diesem Zusammenhang Parallelen zu unserer digitalen Welt, wo Viren und Bedrohungen in der Cyberwelt ebenfalls grenzübergreifend agieren. Wie in der physischen Welt, d.h. im Gesundheitswesen, gibt es auch in der digitalen Welt Schutzmassnahmen und wirkungsvolle IT-Sicherheitsprodukte, um der ständigen Bedrohungslage Herr zu werden. Auch in unserer Cyberwelt können sich Sicher ...

 Messenger-App Olvid setzt bei Cybersecurity auf YesWeHack (PR-Gateway, 04.06.2020)
Der Instant Messenger-Service Olvid nutzt ab sofort ein öffentliches Bug-Bounty-Programm von YesWeHack. Damit unterstreicht das französische Start-up seinen Anspruch, der sicherste Messenger der Welt zu sein. Das öffentliche Bug-Bounty-Programm beinhaltet eine kontinuierliche Schwachstellenprüfung durch die 15.000 ethischen Hacker aus dem YesWeHack Netzwerk.

Olvid ist ein Instant-Messen ...

 YesWeHack sorgt für Sicherheit bei der französischen Tracing-App StopCovid (PR-Gateway, 27.05.2020)
Paris und München, 27.05.2020 / StopCovid, Frankreichs offizielle App im Kampf gegen die Ausbreitung von Covid-19, wird ab heute durch ein Bug-Bounty-Programm von YesWeHack gesichert. Ein Konsortium aus öffentlichen und privaten Akteuren unter der Führung des Inria, Institut national de recherche en informatique et en automatique, hat die App entwickelt. Ziel ist es, Kontakte zuverlässig nachvollziehen zu können, während der Lockdown in Fran ...

 TraceCORONA-App analysiert Kontakte - völlig anonym (PR-Gateway, 14.04.2020)
In Deutschland entwickelte TraceCORONA-Plattform ermöglicht effiziente und umfassende Pandemie-Rückverfolgung ohne Preisgabe persönlicher Daten

Darmstadt/Worms, 14.04.2020. Zusammen mit den bedeutenden Industriepartnern Kobil und Intel, ein Teilförderer, sowie der kalifornischen Universität UC San Diego arbeitet das Team des Systemsicherheits-Labs des Profilbereichs Cybersicherheit (CYSEC) an der Technischen Universität Darmstadt intensiv an einem Pandemie-Rückverfolgungs- und Information ...

Werbung bei China-News-247.de:






Cyber-Ark: Virtualisierung kann Sicherheit gefährden

 
China-News-247.de - Infos News & Tipps @ China ! Video Tipp @ China-News-247.de

China-News-247.de - Infos News & Tipps @ China ! Online Werbung

China-News-247.de - Infos News & Tipps @ China ! Verwandte Links
· Mehr aus der Rubrik China Infos
· Weitere News von China-News


Der meistgelesene Artikel zu dem Thema China Infos:
abas-ERP auf der 'Manufacturing Conference' in Peking gleich zweimal ausgezeichnet


China-News-247.de - Infos News & Tipps @ China ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



China-News-247.de - Infos News & Tipps @ China ! Online Werbung

China-News-247.de - Infos News & Tipps @ China ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

China-News-247.de - rund ums Thema China / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Cyber-Ark: Virtualisierung kann Sicherheit gefährden