HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert mit dem iCLASS SE RB25F einen neuen hochperformanten Fingerabdruckleser. Er basiert auf der patentierten multispektralen Bildgebungstechnologie von HID Global. In der Vergangenheit wurden biometrische Lösungen bei ...
Das Spannungsfeld zwischen Business-Agilität, IT-Security und Compliance ist gross. Moderne Sicherheitsmassnahmen mit multifunktionalem Zusatznutzen können digitale Prozesse beschleunigen. Mehr Erfolg für weniger Kosten. Zu schön, um wahr zu sein? Autor: Roman Hugelshofer, Managing Director Application ...
Statt altmodisch mit Pumpen oder Bolzenschneidern anzurücken, kamen Kriminelle in Frankreich auf die Idee, eine Tankstelle auf dem elektronischen Weg auszurauben. Ihr Ziel war aber nicht die Kasse, sondern der Treibstofftank. Viele Tankstellen in Frankreich ...
Die Sicherheitsforscher von Check Point zeigen in ihrem Index, dass Kryptominer im Verbund betrachtet die deutschen Unternehmen am häufigsten bedrohen. Derweil bleibt der Trojaner Emotet auch im März 2019 die gefährlichste, einzelne Malware in Deutschland ...
Kontron und SYSGO haben mit der gemeinsamen Entwicklung einer integrierten Plattform für sicherheitskritische Lösungen im Eisenbahnwesen begonnen, die auf der SAFe-VX-Hardware von Kontron basiert. Ziel ist es, Kunden eine solide und flexible Basis für zertifizierbare ...
Mithilfe gefälschter Seiten zur beliebten Fernsehserie griffen Internet-Kriminelle die E-Mail- und Mobiltelefondaten argloser Fans ab. SAN CARLOS, Kalifornien — 18. April 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, ...
In immer größerem Maße verwenden Unternehmen Robotic Process Automation. Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel, warnt CyberArk. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender extrem verwundbar. Unternehmen setzen ...
Zscaler Report gibt Einblick in Sicherheitsbedenken, die durch mobile Mitarbeiter und deren Remote Access im Zuge der Cloud Transformation entstehen Zscaler, Inc., führend in Cloud Security, veröffentlicht heute seinen „State of digital Transformation Report EMEA ...
Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet. Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...