Gartner-Report: IBM am schnellsten wachsender Anbieter bei Security-Software Aktuelle Gartner Studie bescheinigt IBM derzeit hohe Wachstumsraten beim Verkauf von Security-Software / 2014 drei Mal höheres Wachstum als der Gesamtmarkt Stuttgart-Ehningen, 11. Juni 2015: IBM (NYSE: ...
In einer großen Feldstudie hat SAP-Security-Spezialist Onapsis herausgefunden, dass über 95 Prozent der untersuchten SAP-Systeme weltweit gravierende Sicherheits-Schwachstellen haben. Durchschnittlich dauere es 18 Monate, bis Unternehmen ein Patch für bekannte Lecks einspielen – so die ...
Juniper Networks, der Branchenführer für Innovationen im Bereich der Netzwerktechnik, präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und ...
In den letzten Tagen ist eine neue Serie von Spam-E-Mails im Posteingang vieler Android-Anwender gelandet, die heimtückische .apk-Dateien beinhalten. Davon betroffen sind tausende von Android-Nutzern. Bitdefender hat bereits mehr als 15.000 Spam-E-Mails entdeckt, einschließlich gezippter ...
ISMANING, Deutschland, 1. Juni 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, und LogRhythm, eines der führenden Unternehmen für Security Intelligence (SI) und Sicherheitsanalysen, dehnen ihre bereits bestehende US-Partnerschaft auf die DACH-Region aus. ...
Bern, Schweiz, 1. Juni 2015 – SIGS, Security Interest Group Switzerland, veranstaltet ihren jährlichen SIGS Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert ...
Weltweit werden immer mehr öffentliche WLAN-Hotspots errichtet, derzeit beispielsweise baut Telstra ganze 1.500 neue Zugangspunkte mit kostenlosem WLAN in Australien und Neuseeland. Enterprise-Security-Spezialist Palo Alto Networks rät aber dringend dazu, mobile Sicherheitsmaßnahmen für Hotspot-Konnektivität zu ...
Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel. Vor ...
Das Wassenaar Abkommen ist schon sehr lange in Kraft, seit 1996. Es ist schon so lange aktiv, dass viele Länder und Business-Gruppen es schon fast wieder vergessen haben. Doch es gibt Neuerungen, die uns ganz ...
Dropbox Inc. (NASDAQ: DBX) kündigt heute neue Funktionen für mehr Sicherheit, bessere Organisation sowie schnellere und bequemere Freigabeprozesse an. „Unsere neuesten Produkt-Updates zielen darauf ab, es Teams zu ermöglichen, für mehr Ordnung zu sorgen, damit sie ...
Als Anerkennung für technologische Vision und deren Umsetzung wurde SentinelOne mit seiner Singularity-Plattform als “Leader” in Gartners magischem Quadranten für Endpoint-Protection-Plattformen eingestuft – zum dritten Mal in Folge. Jane Wong, Senior Vice President, Product Management, SentinelOne, ...
Laut Fraunhofer Institut sollten sich Unternehmen vermehrt mit der Erarbeitung von Strategien für ein modernes und dezentrales Arbeiten auseinandersetzen. Diese sind wichtig, um in Zeiten des Fachkräftemangels für jüngere Arbeitnehmer, die nicht mehr ausschließlich am ...