Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime Erkenntnisse aus dem neuen IBM X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis Stuttgart-Ehningen, ...
Systemsicherheit
Beiträge
Walluf, 25. November 2015 – HID Global, ein weltweit führender Anbieter von sicheren Identitätslösungen, hat seine Authentifizierungslösung ActivID für digitales Banking um eine Push-Benachrichtigung erweitert. Finanzinstitute erhalten damit eine einfache Methode, um Kunden über offene ...
Das amerikanische Unternehmen Ixia hat heute ein schlüsselfertiges System auf den Markt gebracht, das zum Schutz von Unternehmensnetzen an vorderster Front zum Einsatz kommt. ThreatARMOR ist eine Lösung innerhalb der Visibility Architektur von Ixia, die ...
FeatureMarkt und AnbieterPhysische SicherheitProdukte & DienstleistungenSicherer IT-BetriebSystemsicherheitTechnology
Mit dem „Stealth Data Center“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ...
BusinessComplianceDatenschutzFachartikelFeatureInformation GatheringInformationssicherheitNewsOrganisationRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitThreat
Aus gegebenem Anlass im ZDF bringt Sectank diesen Artikel, den wir schon vor zwei Jahren veröffentlicht haben noch einmal. Dr. André Zilch und ich, wir haben damals auch den Spiegel informiert. Den hat es aber ...
Lee, MA — 26. Juni 2015 — Wave Systems Corp. (NASDAQ: WAVX), Anbieter von Unternehmenssicherheitssoftware, bestätigt heute die Unterzeichnung eines Erneuerungsvertrags über ein Jahr mit einem globalen Personaldienstleister. Dieser setzt weiterhin auf Wave bei der ...
„Aber man muss wissen, wo man steht und wohin die anderen wollen.“ Auch wenn Goethe sich mit diesem Satz nicht explizit auf IT-Security für Cloud-basierte Netzwerke bezog, ist der Satz auf diese Technologien nicht weniger ...
Application & Host SecurityBusinessCloud ComputingDatenschutzMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySystemsicherheitTechnology
Juniper Networks, der Branchenführer für Innovationen im Bereich der Netzwerktechnik, präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und ...
Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel. Vor ...
Application-SecurityFachartikelFeatureInformationssicherheitNewsProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Die Flugzeughersteller Airbus und Boeing legen viel zu wenig Wert auf Informationssicherheit. Meiner Meinung nach müssten die IT-Systeme auf den Fliegern mindestens nach Common Criteria CC EAL 4+ zertifiziert sein, wenn es nach anderen geht, ...