Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies Nahezu jedes Produktionsunternehmen arbeitet mit ICS, IoT- und OT-Systemen in der Fertigung, um Prozesse zu beschleunigen, zu automatisieren und sicherer zu ...
Physische Sicherheit
BeiträgeApplication & Host SecurityApplication-SecurityEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationPhysische SicherheitProdukte & DienstleistungenSicherer IT-BetriebStaatssicherheitStorageSystemsicherheitThreat
Kooperation in der Cybersecurity-Branche Oft funktioniert Cyberkriminalität wie der IT-Channel: Erfahrene Hacker entwickeln beispielsweise Malware und stellen diese als Software-as-a-Service anderen Kriminellen zur Verfügung. Dabei sind professionelle Vertrieb- und Servicestrukturen oder sogar Partnerprogramme und Gehälter ...
AngriffsartenAntivirusApplication-SecurityInformation GatheringInformationssicherheitNetzwerksicherheitNewsOrganisationPhysische SicherheitSecuritySicherer IT-BetriebSpionageSystemsicherheitTerrorThreatWirtschaftsspionage
Trellix-Studie zeigt: Sicherheitsverantwortliche müssen besser ausgestattet werden, um Angriffe in Echtzeit erkennen und abwehren zu können München, 27. September 2022 – Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, deckt in seiner ...
InformationssicherheitMarkt und AnbieterNetzwerksicherheitPhysische SicherheitSecuritySicherer IT-BetriebStorageSystemsicherheitTechnologyTransformation
Auf der hauseigenen Messe in Las Vegas, Nevada, gibt Veeams CTO Danny Allan neue Informationen über die geplanten Neuerungen für die Lösungen Veeam Backup & Replication v12 und Veeam Backup für Microsoft 365 v7 bekannt ...
Im Ransomware Trends Report 2022 gibt Veeam Aufschluss über den Status Quo in Sachen Ransomware bei hunderten betroffenen Unternehmen. Der zeigt: Ein Dreiviertel aller Unternehmen zahlt bereitwillig. Doch das kann nicht die Lösung sein. Ihr ...
Audio- und Video-Signale sicher in mehreren Räumen verteilen oder über längere Strecken übertragen? Ohne neue Kabel zu Verlegen ging dies bisher nur über IP-Extendersysteme, die AV-Signale in IP-Pakete umwandelten. Diese wurden über die bestehende Netzwerk-Infrastruktur ...
Welche Fehler erkennen die Security-Praktiker im täglichen Einsatz? Der Whitehat-Hacker Kody Kinzie erklärt hier die aus seiner Sicht größten Fehler, die Unternehmen unterschiedlichster Größen in Bezug auf ihre Cybersicherheit derzeit machen. Unternehmen schaffen sich ...
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH Während die Debatte über die Effektivität der digitalen Bildung in den Schulen weitergeht, ist die Nutzung von Computern und Online-Ressourcen bereits eine tragende ...
HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert mit dem iCLASS SE RB25F einen neuen hochperformanten Fingerabdruckleser. Er basiert auf der patentierten multispektralen Bildgebungstechnologie von HID Global. In der Vergangenheit wurden biometrische Lösungen bei ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...