Für Unternehmen und deren IT-Abteilungen bilden Smartphones eine beachtliche Herausforderung, nämlich dann, wenn Mitarbeiter sie in einer nicht kontrollierten Umgebung einsetzen. Statt die Nutzung generell zu untersagen zeigt Virtual Solution mit fünf Best Practices, wie ...
Tagarchive: Sicherheit
CyberArk präsentiert den neuen Forschungsbericht „The CISO View: Protecting Privileged Access in DevOps and Cloud Environments“. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien ...
Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt auf, welche Trends dabei in den nächsten ...
Sicherheit wird auch 2019 weiterhin ein Top-Thema in der IT bleiben. Vor allem vier Haupteinfallstore für die IT sollten Unternehmen und Behörden dabei besonders im Auge behalten, meint CyberArk. Auch 2019 wird die Zahl von ...
Am 5. Dezember 2018 hat der Netzwerksicherheitsspezialist WatchGuard Technologies die neue Version seines Betriebssystems für die Security-Appliances vorgestellt. Das Update „Fireware 12.3“ bringt Anwendern vor allem einen entscheidenden Vorteil: Es umfasst dynamische Pfadauswahlfunktionen, mit denen ...
von Adacor Compliance-Manager Milan Naybzadeh* Zu verschiedenen wichtigen Compliance-Themen wie Corporate Governance oder IT-Sicherheit wurden im vergangenen Jahrzehnt zahlreiche Gesetzesinitiativen auf den Weg gebracht. Vor allem die Einführung des Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich ...
Gadgets wie Amazons Smart-Home-Lautsprecher Echo oder Fitness-Tracker wie Fitbit können dabei helfen, Verbrechen aufzuklären. So konnte die Polizei den mutmaßlichen Täter bei ihren Ermittlungen zu einem Mordfall in Kalifornien vor Kurzem mithilfe von Daten überführen, ...
Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Sicherheitssoftware-Anbieter Bromium. Bei Downloads von ...
Die Brabbler AG erläutert, wie Unternehmen ihr Interesse an Archivierung und Zugriff auf die digitalen Nachrichten ihrer Mitarbeiter mit den Anforderungen der DSGVO unter einen Hut bekommen. Die DSGVO setzt die digitale Kommunikation von Unternehmen ...
Ohne ausreichende und vor allem fortlaufende Tests und die kontinuierliche Überwachung des Datenverkehrs könnten autonome Fahrzeuge zu rollenden Zeitbomben werden, warnt Keysight Technologies. Dabei spielen dem Unternehmen zufolge vor allem das Echtzeitverhalten und die Absicherung ...