Monat: Juli 2015

2. Konferenz zur Cyber Security Challenge: Das Programm steht

Die Gefahren und andererseits die Möglichkeiten zum Schutz und der Prävention vor Cyberangriffen sind das zentrale Thema der 2. Konferenz zur Cyber Security Challenge Germany Mitte September in Berlin. Der ganze Artikel: 2. Konferenz zur Cyber Security Challenge: Das Programm…

Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen. (Datenschutz, Server-Applikationen) Der ganze Artikel: Anonymisierung: Hornet soll…

Rowhammer: Speicher-Bitflips mittels Javascript

Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (Javascript, Sicherheitslücke) Der ganze Artikel: Rowhammer: Speicher-Bitflips mittels Javascript

Das IT-Sicherheitsgesetz tritt in Kraft

Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Der ganze Artikel: Das IT-Sicherheitsgesetz tritt in Kraft

Sorgen um Daten im „Internet der Dinge“

Unternehmen können ihre vernetzen Geräte aller Art gar nicht laut genug anpreisen. Doch viele Bürger in Deutschland sind zurückhaltend. Sie wollen lieber nicht, dass der Hersteller ihrer vernetzten Heizung … Der ganze Artikel: Sorgen um Daten im „Internet der Dinge“

PCS: Gesamtlösung für den St. Martin Tower Frankfurt

Das Bürogebäude St. Martin Tower Frankfurt setzt auf Zutrittskontrolle und Videoüberwachung von PCS Systemtechnik. PCS überzeugte mit einer Gesamtpaket-Lösung von der Zutrittskontrolle über die Zufahrtskontrolle der Tiefgarage bis zum Videomanagementsystem. Der ganze Artikel: PCS: Gesamtlösung für den St. Martin Tower…

GFOS: Zehn Prozent Umsatzplus im Jahr 2014 erzielt

Die GFOS-Gruppe hat im vergangenen Jahr ihre Gesamtleistung um 10,4 Prozent gesteigert. 2014 konnten darüber hinaus nach Unternehmensangaben zahlreiche, namhafte Neukunden gewonnen werden. Der ganze Artikel: GFOS: Zehn Prozent Umsatzplus im Jahr 2014 erzielt

Steinalte Lücken im PHP File Manager bringen Server in Gefahr

Seit mehreren Jahren schlummern im PHP File Manager diverse Schwachstellen und es gibt sogar eine Backdoor. Weil der Hersteller nicht reagiert, bleiben die Kunden angreifbar – darunter zahlreiche große Konzerne. Der ganze Artikel: Steinalte Lücken im PHP File Manager bringen…

Riva/Vidicore: Videoanalyse durchgängig als Vollversion

Ab sofort sind alle HD-Kameras und Encoder von Riva kostenlos mit einer Testversion der umfangreichsten Videoanalyse-Lizenz VCA Pro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Riva/Vidicore: Videoanalyse durchgängig…

Euvend 2015: Assa Abloy erleichtert Schlüsselmanagement

Auf der Euvend Fachmesse für die Vending-Automatenwirtschaft vom 24.-26.09. 2015 in Köln zeigt Assa Abloy mechanische, elektronische und elektromechanische Schließlösungen für die Branche. Ein Highlight ist die Schließanlage STS Meva für Automaten. Der ganze Artikel: Euvend 2015: Assa Abloy erleichtert…

Android-Smartphones über Kurznachrichten angreifbar

95 Prozent aller Android-Smartphones sollen sich durch "die Mutter aller Android-Schwachstellen" attackieren lassen. Angreifer können die Geräte unbemerkt durch eine MMS-Nachricht in eine Wanze verwandeln. Der ganze Artikel: Android-Smartphones über Kurznachrichten angreifbar

Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen – und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse. (Überwachung, Datenschutz) Der…

Chrome-Extension verschickt selbstzerstörende Gmail-Mails

Mit Dmail können Gmail-Nutzer Mails verschicken, die verschlüsselt sind und sich nach dem Ablauf einer bestimmten Zeit selbst löschen. Noch befindet sie sich der Dienst allerdings in der Beta-Phase. Der ganze Artikel: Chrome-Extension verschickt selbstzerstörende Gmail-Mails

Salesforce Shield für sichere Apps

Unter dem Namen Shield fasst Salesforce Dienste zusammen, mit denen Entwickler schneller als bisher Compliance-gerechte Apps für die Salesforce1-Plattform erstellen können: Field Audit Trail, Platform Encryption, Data Archive und Event Monitoring. Der ganze Artikel: Salesforce Shield für sichere Apps

Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk

Eine Gruppe aus sechs Sicherheitsforschern aus London und Zürich hat kürzlich ihre Arbeit veröffentlicht, in der es um ein neues, schnelleres Anonymisierungsnetzwerk geht, mit dem globale Überwachung vereitelt und die Privatsphäre von Internetnutzern weltweit gestärkt werden soll. The post Forscher…

Chance für einen modernen Datenschutz nutzen

Der EU-Rat bevorzugt in seinem Entwurf zu einer EU-Datenschutzgrundverordnung eine rein staatliche zentrale Kontrolle über Datenschutz und Informationssicherheit. Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. sieht darin Schwächen und belegt dies mit dem Hackerangriff auf den Bundestag. Der ganze Artikel:…

Software Hack – Fiat Chrysler ruft 1,4 Millionen Fahrzeuge zurück

Die Fiat Chrysler-Gruppe ruft 1,4 Millionen amerikanische Autos und SUVs der Marken Jeep, Chrysler und Dodge aufgrund eines dringenden Software-Updates zurück. Vergangene Woche ist es Kriminellen (wired.com) erfolgreich gelungen, über eine Sicherheitslücke der verbauten Online Entertainment-Systeme der Fahrzeuge, die Firmware der…

Schadcode: Per Digitalradio das Auto lenken

Musik, Staumeldungen, Schadcode. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen und dessen System manipulieren. (Security, Technologie) Der ganze Artikel: Schadcode: Per Digitalradio das Auto lenken

Verstecktes Internet

Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität „smarter“ Technologien stellen den Schutz der Privatheit und die…

Cyber-Spionage? Na und!

5. Sicherheitsreport der Deutschen Telekom + Bevölkerung fühlt sich insgesamt sicherer + Menschen rechnen aber mit weiter steigenden Risiken im Internet Der ganze Artikel: Cyber-Spionage? Na und!

BMI: IT-Sicherheitsgesetz tritt in Kraft

Am 25. Juli ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Für Betreiber von Webservern gelten damit ab sofort erhöhte Anforderungen an die technische und organisatorische Datensicherheit. Der ganze Artikel:…

High-Speed Onion Routing: Tor-Alternative Hornet schafft 93,5 GBit/s

In einem Gemeinschaftsprojekt haben Forscher des University College London und der ETH Zürich eine Alternative zum Anonymisierungsnetzwerk Tor vorgestellt. Ziel des Hornet genannten Systems ist es eine High-Speed End-to-End-Anonymisierung durch den Einsatz von Netzwerkarchitekturen der nächsten Generation. (Weiter lesen) Der…

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall! Der ganze Artikel: Sichere Anwendungen günstiger und…

VdS: Zertifizierung auch für Cybersecurity

Um einen Standard zu schaffen, der speziell die IT-Sicherheitsanforderungen von mittelständischen Unternehmen berücksichtigt, hat die VdS Schadenverhütung GmbH die Richtlinien für Cybersecurity entwickelt. Der ganze Artikel: VdS: Zertifizierung auch für Cybersecurity

Videos und Tutorials der Woche

Diesmal berichten wir vom Sourcing Day 2015, wo uns Experten Einblicke in aktuelle Sourcing-Trends gewährt haben. Außerdem zeigen wir, wie Sie in Word 2013 einfach mit wiederkehrenden Textbausteinen umgehen. Der ganze Artikel: Videos und Tutorials der Woche

Security: Zahlreiche Steam-Konten gehackt

Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt. (Security, Steam) Der ganze Artikel: Security: Zahlreiche Steam-Konten gehackt

Schneider Intercom: Kompakter Server für kleine Netzwerke

Schneider Intercom präsentiert einen neuen, smarten Server seines österreichischen Premiumpartners Commend. Der GE 150 eignet sich speziell für kleinere Netzwerke und meisterte dort Herausforderung des Alltags. Der ganze Artikel: Schneider Intercom: Kompakter Server für kleine Netzwerke

Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch

Hohe Einbruchzahlen verlangen mehr Wertschutz. Denn trotz Prävention ereigneten sich laut polizeilicher Kriminalstatistik 2014 rund 90.000 erfolgreiche Einbrüche. Tresore schützen gegen finanzielle und ideelle Schäden. Der ganze Artikel: Burg-Wächter: Tresor als Gegenmaßnahme bei Einbruch

Ingram Micro: Vollvertrag mit Netapp unterzeichnet

Netapp und Ingram Micro haben für den deutschen Markt die Unterzeichnung des Vollvertrages über die gesamte Netapp-Produktpalette rund um Datenspeicherlösungen bekanntgegeben. Damit wird die Zusammenarbeit rund um die Distribution der E-Series auf die FAS-Produkte ausgeweitet. Der ganze Artikel: Ingram Micro:…

Dahua Technology: Einkaufszentrum in Tansania gesichert

Dahua stattet das modernste Einkaufszentrum der Stadt Mwanza, Tansania, mit einer umfassenden Überwachungslösung aus. Das im Bau befindliche Zentrum wird über einer Fläche von über 50.000 Quadratmetern verfügen, komplett mit angeschlossenen Parkdecks. Der ganze Artikel: Dahua Technology: Einkaufszentrum in Tansania…

Schusssichere Dienstleistungen für Cyberkriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung…

Planung: Instrument mit Zukunft

In der Baubranche nimmt ein noch recht junger Begriff Fahrt auf: Building Information Modeling (BIM) heißt das Zauberwort, das mit Gebäudedatenmodellierung übersetzt werden kann und das seit einiger Zeit in diesem Umfeld seine Haken schlägt. Dahinter verbirgt sich ein digitales…

Hacking Team: „Wir sind das Opfer“

Der Hersteller von aggressiver Überwachungs-Software sieht sich als einziges Opfer in der Affäre um die Veröffentlichung von Daten, die die Zusammenarbeit des Unternehmens mit autoritären Staaten belegen sollen. Der ganze Artikel: Hacking Team: „Wir sind das Opfer“

Vier offene Lücken im mobilen Internet Explorer

HPs hatte vor sechs Monaten vier Lücken in der mobilen Version des Internet Explorers an Microsoft gemeldet. Nachdem ein Update immer noch aussteht, wurden nun die Details veröffentlicht. Die Lücken ermöglichen das Ausführen von Schadcode aus der Ferne. Der ganze…

Hacker-Angriff auf Jeep

In den USA haben zwei IT-Experten eine Software entwickelt, mit der sich zahlreiche Funktionen eines Jeep Cherokee aus der Ferne steuern lassen. Der ganze Artikel: Hacker-Angriff auf Jeep

Ablösung schützt vor Rechtsunsicherheit

Am 14. Juli dieses Jahres endete der Support für den betagten Windows Server 2003. Der Hersteller Microsoft und zahlreiche IT-Experten empfehlen deshalb, möglichst bald auf neuere Systeme zu migrieren. Der ganze Artikel: Ablösung schützt vor Rechtsunsicherheit

IT-Sicherheitsgesetz tritt in Kraft

Das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" bringt zunächst verschärfte Anforderungen für Serveradmins und Meldepflichten für Provider sowie Kernkraftwerksbetreiber mit sich. Der ganze Artikel: IT-Sicherheitsgesetz tritt in Kraft

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine neue Studie zeigt teils beunruhigende Trends auf. (Cybercrime, Studie) Der ganze Artikel: Deep-Web-Studie: Wo sich die Cyberkriminellen…

Informationen teilen schafft Sicherheit

Um sich gezielt gegen die immer ausgefeilteren Cyber-Angriffe wappnen zu können, müssen Finanzinstitute weltweit Bedrohungsdaten austauschen. Auch wenn das für die Branche eine enorme Herausforderung bedeutet: Es ist der einzige erfolgversprechende Weg. Der ganze Artikel: Informationen teilen schafft Sicherheit

Das IT-Sicherheitsgesetz tritt in Kraft

Am morgigen Samstag tritt nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Für Betreiber von Webservern wie zum Beispiel Online-Shops gelten damit ab sofort erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen…

Virenlexikon: Concept – That’s enough to prove my point

Papier ist geduldig, virtuelles Papier verwundbar. Mit “Concept” taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus. Nun nutzen die Autoren zum ersten Mal eine Hochsprache. In…

Projekt für Sicherheit bei Big Data

Experten des Technologieprogramms „Smart Data – Innovationen aus Daten“ wollen Unternehmen bei der Gewährleistung der Sicherheit bei datengetriebenen Diensten unterstützen. Das Bundeswirtschaftsministerium (BMWi) fördert mit dem Technologieprogramm insgesamt 13 Projekte, die den zukünftigen Markt von Big-Data-Technologien für die deutsche Wirtschaft…

Rohde & Schwarz SIT: Zusammenarbeit mit Apsec

Rohde & Schwarz SIT und die Applied Security GmbH (Apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). Damit erweitern die beiden Unternehmen ihre Zusammenarbeit im Rahmen der Bundesinitiative „Allianz für Cybersicherheit“. Der ganze Artikel: Rohde &…

Slat: Normenkonforme Notstromversorgung

Die neuen Notstromversorgungen der AXS2-Reihe von Slat dienen aufgrund ihrer Normenkonformität zur EN 50131-6 Grad 2 (Stichwort: Sabotageerkennung bei Entfernen/Öffnen) in erster Linie der Absicherung von Anlagen der Zutrittskontrolle und der nicht-zertifizierten Einbruchmeldetechnik. Der ganze Artikel: Slat: Normenkonforme Notstromversorgung

Microsofts Advanced Threat Analytics soll Firmennetze schützen

Microsoft will Firmennetze mit Advanced Threat Analytics gegen Angriffe und Eindringlinge wappnen. Die Software setzt am Active Directory an, soll lernfähig sein und präsentiert Verdächtiges in einer Zeitleiste. Der ganze Artikel: Microsofts Advanced Threat Analytics soll Firmennetze schützen

Sicherheitsupdate für WordPress

WordPress 4.2.3 stopft unter anderem ein Sicherheitsloch, durch die Nutzer mit bestimmten Rechten die gesamte Site kompromittieren können. Der ganze Artikel: Sicherheitsupdate für WordPress

IT-Sicherheitsgesetz für Autos in den USA vorgestellt

Moderne Autos sind quasi rollende Computer – und anfällig für Hackerangriffe, wie sich zuletzt diese Woche zeigte. US-Politiker wollen daher gesetzliche Pflichten für mehr Sicherheit und Datenschutz schaffen. Der ganze Artikel: IT-Sicherheitsgesetz für Autos in den USA vorgestellt

Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück

Schon als Daybreak noch Sony Online Entertainment hieß, lieferte sich CEO John Smedley Gefechte mit der Lizard Squad. Kürzlich hatte er ein Mitglied der Gruppe öffentlich als "Stück Dreck" bezeichnet. Der ganze Artikel: Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück

Weitere Porn Clicker Apps im Google Play Store gefunden

Erst vor kurzem haben wir über gefälschte Dubsmash-Apps berichtet, die insgesamt in mindestens neun verschiedenen Versionen in den Google Play Store hochgeladen und von einigen Tausend Nutzern installiert wurden. Sie alle waren mit einem Porn Clicker Trojaner infiziert, den ESET…

Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen

Teilt man sich auf einem virtuellen Server die gleiche Hardware mit anderen VMs, kann man diese ausspionieren. Dabei lassen sich auf überraschend vielen Wegen Side-Channel-Angriffe durchführen. Der ganze Artikel: Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen

Mit autoritativer IPAM-Strategie zur effektiven IT

Die Komplexität von Unternehmensnetzwerken wächst ungebremst. Damit nimmt auch die Bedeutung der IP-Adressverwaltung für den Netzwerkbetrieb weiter zu. Allerdings steigt mit dem Einfluss von IPAM auch die Verantwortung, da es zunehmend schwieriger wird, die Aufgaben des IP Address Managements schnell…

Malware: Abzocke mit gefälschten Blue Screens of Death

Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert. (Security, Virus) Der ganze Artikel: Malware: Abzocke mit gefälschten Blue Screens of Death

Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl

Mehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen. Dennoch fordern nur 45 Prozent der…

Hintergrund: Das Geschäft mit den Zero Days

Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ. Der ganze Artikel: Hintergrund: Das Geschäft mit den…

Cloud gilt als billig und unsicher

Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. Der ganze Artikel: Cloud gilt als billig und unsicher

Gefahr durch Open Source?

Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?

Zweistufige Authentifizierung via Bluetooth Smart

Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. Der ganze Artikel: Zweistufige Authentifizierung via Bluetooth Smart

Panasonic: Partner-Portal für Security Solutions vorgestellt

Panasonic hat auf der Ifsec 2015 sein neues B2B Partner-Portal vorgestellt, das Vertriebspartnern sowie Distributoren von Sicherheitsprodukten kundenorientierte Informationen zur Verfügung stellen und ihnen die Registrierung neuer Geschäfte vereinfachen wird. Der ganze Artikel: Panasonic: Partner-Portal für Security Solutions vorgestellt

Vabeg: Alarmgesichertes Torsystem für Bauzäune

Fluchtwege oder Zuliefertore durch Bauzäune werden in vielen Bereichen benötigt. Sei es bei Veranstaltungen wo teils eine enorme Fluchtwegbreite benötigt wird, oder der Einsatz bei Baustellen oder im Industriebereich. Der ganze Artikel: Vabeg: Alarmgesichertes Torsystem für Bauzäune

Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen

Beim Schutz von Nutzerdaten hat Facebook eine Niederlage erlitten. Staatsanwälte dürfen massenhaft Daten von Nutzern beschlagnahmen, wenn sie einen richterlichen Beschluss dafür haben. (Facebook, Soziales Netz) Der ganze Artikel: Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen

Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr

Zwei Informatikervereinigungen kritisieren Pläne von Verteidigungsministerin Ursula von der Leyen scharf, die Bundeswehr zur Kriegsführung im Internet zu ertüchtigen. Stattdessen sei die Cyberverteidigung zu stärken. Der ganze Artikel: Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr

Tool für Echtzeit-Analyse des IT-Nutzerverhaltens

BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…

Bessere Netzwerksicherheit für verteilte Unternehmen

Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…

Neues HTTP/2-Gateway erhöht die Performance von Webservern

Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…