Auf der diesjährigen it-sa stellt der Sicherheitsspezialist Virtual Solution in Halle 10, Stand 206 seine Kommunikationslösungen vor. Mit SecurePIM können Behörden und Unternehmen sicher und mobil arbeiten. Auf der diesjährigen it-sa stellt der Sicherheitsspezialist Virtual ...
Jimmy Graham, Director of Product Management, AssetView bei Qualys Inc. kommentiert den Microsoft Patchday vom 12. September: Im Rahmen des Patchdays im September gab Microsoft heute ein ziemlich umfangreiches Update-Paket heraus, das 81 Sicherheitslücken beseitigt, ...
Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen ...
Mit SecurePIM Office stellt Virtual Solution eine schlanke Lösung für den sicheren und einfachen Betrieb von mobilen Endgeräten in Unternehmen vor. SecurePIM Office ist als App auf jedem mobilen Endgerät schnell zu implementieren und erfordert ...
CyberArk gibt die Verfügbarkeit einer Open-Source-Version der Secrets-Management-Lösung CyberArk Conjur bekannt. CyberArk Conjur ermöglicht DevOps-Teams die automatische Verwaltung und Sicherung von vertraulichen Zugangsdaten, die beim Schutz von containerisierten und Cloud-nativen Applikationen in einer DevOps-Pipeline eingesetzt werden. Die ...
Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. ...
Die Gefahrenlage rund um Cyber-Attacken nimmt langsam beängstigende Ausmaße an. Nahezu jede Woche sind neue Angriffe zu beklagen. Doch wie wird gegengesteuert? Reaktiv und fast hilflos mit herkömmlichen Sicherheitsverfahren, deren Unzulänglichkeit inzwischen mehr als deutlich ...
Privilegierte Benutzerkonten stehen häufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten für diese Konten zu gelangen. Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die ...
Geld oder Daten! WannaCry und Petya haben Tausende von Rechnern in Mitleidenschaft gezogen. Was können Unternehmen daraus lernen? Alles begann am 12. Mai mit einem massiven Denial-of-Service-Angriff im englischen Gesundheitssystems (NHS National Health Service). Dutzende ...
Dropbox Inc. (NASDAQ: DBX) kündigt heute neue Funktionen für mehr Sicherheit, bessere Organisation sowie schnellere und bequemere Freigabeprozesse an. „Unsere neuesten Produkt-Updates zielen darauf ab, es Teams zu ermöglichen, für mehr Ordnung zu sorgen, damit sie ...
Als Anerkennung für technologische Vision und deren Umsetzung wurde SentinelOne mit seiner Singularity-Plattform als “Leader” in Gartners magischem Quadranten für Endpoint-Protection-Plattformen eingestuft – zum dritten Mal in Folge. Jane Wong, Senior Vice President, Product Management, SentinelOne, ...
Laut Fraunhofer Institut sollten sich Unternehmen vermehrt mit der Erarbeitung von Strategien für ein modernes und dezentrales Arbeiten auseinandersetzen. Diese sind wichtig, um in Zeiten des Fachkräftemangels für jüngere Arbeitnehmer, die nicht mehr ausschließlich am ...