Wie sicher ist die Blockchain wirklich? Der Hype um Kryptowährungen setzt sich auch 2018 fort. Im Zentrum nach wie vor Bitcoin und die zugrunde liegende Blockchain-Technologie. Nachdem immer mehr digitale Währungen aber auch Anwendungen sich ...
Tagarchive: Cyber-Sicherheit
Application-SecurityComplianceDatenschutzInformationssicherheitMobile Computing & Device ManagementNewsSecuritySicherer IT-Betrieb
Der Einsatz mobiler Geräte im Unternehmen birgt erhebliche Sicherheitsrisiken. Virtual Solution zeigt, wie Unternehmen Smartphones oder Tablets sicher einsetzen können. Mobiles Arbeiten hat sich etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf ...
Die Landesverwaltung Baden-Württemberg führt zum Schutz von über 60.000 Mitarbeitenden vor neuartigen Cyber-Attacken die Secure Platform von Bromium ein. Baden-Württemberg ist damit das erste Bundesland, das mit dieser zukunftsweisenden Technologie den Schutz der Clients in ...
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Sicherheitsspezialist Virtual Solution hilft mit zehn Tipps weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden ...
CyberArk hat seine marktführende Privileged-Account-Security-Lösung umfassend erweitert. Zu den zentralen Neuerungen der Version 10 gehören die Optimierung der Benutzeroberfläche, eine erweiterte API-Unterstützung sowie neue Cloud-Integration. Die CyberArk Privileged Account Security Suite bietet in der Version ...
NTT Security (Germany), Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, hat den Global Threat Intelligence Report (GTIR) 2017 vorgestellt. Der Bericht zeigt unter anderem, dass 77% der gefundenen Ransomware auf ...
Branchenweit erste kommerzielle Sicherheits-Cyber-Range im IBM Global Security Headquarter, Cambridge, Massachusetts / IBM Security Operation Center erhalten kognitive Technologieunterstützung / neues IBM Incident-Response- und Intelligence-Services-Team Cambridge, MA, USA, 17.Nov.2016: IBM Security stellt eine bedeutende Erweiterung ...
Geschäftsverhandlungen, Wirtschaftsprüfungen, Fusionen – Teams, die solches vorbereiten, nutzen keinen eMail- , keinen Filesharing-Dienst: Informationen zu derart sensiblen Finanztransaktionen gehören in einen virtuellen Datenraum.
Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe aus dem Internet vorbereitet. So lautet eines der zentralen Ergebnisse des Global Threat Intelligence Report (GTIR) 2016, den NTT Com Security, Teil der ...
Die Firebox-Topmodelle M4600 und M5600 für Distributed Enterprises setzen neue Maßstäbe bei der Sicherheit, Geschwindigkeit und Flexibilität WatchGuard Technologies gibt die Verfügbarkeit der neuen Firebox-Topmodelle M4600 und M5600 bekannt. Diese Unified Threat Management (UTM)-Appliances eignen ...