Heilbronn, 04. September 2018 – Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum Schutz kritischer Applikationen an. Sie bietet mittels Applikationsisolation auf den Endgeräten einen zuverlässigen Schutz für vertrauliche Daten und geistiges Eigentum. ...
Die CyberArk-Lösung Privileged Access Security ist ab sofort SAP-zertifiziert. Unternehmen können damit die Sicherheit in SAP-Umgebungen, einschließlich SAP-ERP-Systemen, entscheidend erhöhen. Die CyberArk-Lösung schützt vor Risiken, die mit privilegierten Zugriffen verbunden sind, und vor der Kompromittierung ...
ISMANING, Deutschland, 24. August 2018 – Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten ...
Imperva, ein globaler Anbieter branchenführender Cybersicherheitslösungen für lokale, cloudbasierte und hybride Umgebungen, hat am Donnerstag, den 9. August die Akquisition von Prevoty, Inc. abgeschlossen. Prevoty ist ein führender Spezialist für Runtime Application Self-Protection. „Wir freuen ...
Cyberangriffe auf IoT und Sicherheitslücken in Netzwerk-Routern haben sich laut Check Points neuestem Global Threat Index verdoppelt Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein führender Anbieter von Cybersicherheitslösungen weltweit, veröffentlicht heute seinen neuesten Global ...
Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Sicherheitssoftware-Anbieter Bromium. Bei Downloads von ...
Die Brabbler AG erläutert, wie Unternehmen ihr Interesse an Archivierung und Zugriff auf die digitalen Nachrichten ihrer Mitarbeiter mit den Anforderungen der DSGVO unter einen Hut bekommen. Die DSGVO setzt die digitale Kommunikation von Unternehmen ...
Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor ...
CyberArk Conjur ist ab sofort als Kubernetes-Applikation auf dem Google Cloud Platform Marketplace verfügbar. Die neue Lösung bietet Unternehmen ein vereinfachtes Management von vertraulichen Zugangsdaten in DevOps-Umgebungen und eine sichere Bereitstellung von Applikationen. CyberArk Conjur ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...