Die neue Version 10.8 der Privileged Access Security Suite von CyberArk ist ab sofort verfügbar. Sie bietet einzigartige neue Funktionen für die Vereinfachung bei der Erkennung und beim Schutz von privilegierten Accounts in Cloud-Umgebungen. Mit ...
Eine Studie vom Oktober 2018, Greatest Mobility Security Threats in the Enterprise, ergab, dass Unternehmen nicht in der Lage sind, ihre Mitarbeiter angemessen zu schützen, während sie sich außerhalb der Unternehmens-Firewall befinden. Der Studie zufolge ...
Der Sicherheitsanbieter WALLIX, spezialisiert auf Access-Governance-Lösungen für IT-Infrastrukturen, stellt heute sein neues Serviceangebot Bastion Managed Services (BMS) vor. Dadurch bietet WALLIX jeder Organisation die Möglichkeit ohne große Investitionen rechtliche Vorgaben und Branchenstandards umzusetzen. WALLIX liefert ...
von Ryan Brichant, Vice President und Chief Technology Officer of Global Critical Infrastructure Cyber Security bei ForeScout Technologies Strom kommt aus der Steckdose – so weit so gut. Zudem haben sich viele Nutzer bereits mit ...
AWS hat zum dritten Mal eine Prüfung gemäß dem C5-Standard erfolgreich abgeschlossen. Zertifiziert wurden die AWS Regionen Frankfurt und Irland. Nach der Region Frankfurt ist Irland die zweite, die nach C5-Standard auditiert wurde. Die Prüfungen ...
Netwrix, Anbieter einer Sichtbarkeits- und Governance-Plattform für hybride Cloud-Sicherheit, organisiert zwei technische Webinare für IT-Administratoren zum Thema PowerShell. Das plattformübergreifende Framework von Microsoft zur Automatisierung, Konfiguration und Verwaltung von Systemen, besteht aus einem Kommandozeilen-Interpreter sowie ...
Nach dem Rekordumsatz im Jahr 2018 und dem Launch des neuen IGEL OS 11 vergibt IGEL mehrere Preise: PrinterLogic freut sich über die Auszeichnung als Most Proactive Technology Partner, ADN erhielt einen Preis als Top Distribution Partner ...
Die meisten Unternehmen wollen die Digitalisierung für sich nutzen und investieren in Software und Infrastrukturen. Neben dem Ausbau der IT muss der Fokus aber auch dem rechtssicheren Umgang mit Daten sowie allen Fragen der IT-Sicherheit ...
Für Unternehmen und deren IT-Abteilungen bilden Smartphones eine beachtliche Herausforderung, nämlich dann, wenn Mitarbeiter sie in einer nicht kontrollierten Umgebung einsetzen. Statt die Nutzung generell zu untersagen zeigt Virtual Solution mit fünf Best Practices, wie ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...