Die Nachfrage nach flexiblen und plattformübergreifenden Zugriffslösungen nimmt stetig zu. Dementsprechend setzt TrustBuilder, der Partner für Identity- und Access-Management, kontinuierlich auf Expansion und baut das Sales-Team weiter aus. Mit Jan van Leuven, Markus Klier, Kurt ...
Dr. Guy Bunker, SVP Products bei Clearswift RUAG Cyber Security Clearswift Insider Threat Index 2018 Die Unternehmen geben an, dass 38 % der IT-Sicherheitsvorfälle direkt auf Mitarbeiter-Aktivitäten zurückzuführen sind und 75 % vom erweiterten Unternehmen ...
SANS Security Awareness gibt die Ergebnisse des Security Awareness Reports 2018 „Building Successful Security Awareness Programs“ bekannt. Die Studie zeigt, dass sich Programme zur Sensibilisierung für Cybersicherheit in den Unternehmen immer stärker durchsetzen, allerdings die ...
Die Europäische Bankenaufsichtsbehörde bestätigt Behavioral Biometrics als eine bewährte Technologie, die verbesserte Authentifizierungsmaßnahmen und erweiterten Schutz vor Betrug für Finanzdienstleister bietet. Die verhaltensbiometrische Plattform von BehavioSec wird weltweit in Banken eingesetzt und bereitet diese auf ...
Die neue Technologie-Integration verbessert die Sicherheitshygiene für Endpunkte und verstärkt die Gefahrenabwehr im gesamten Unternehmen ForeScout und Carbon Black optimieren gemeinsam die Suche nach Bedrohungen auf allen Endpunkten – verwalteten, unternehmenseigenen Geräten ebenso wie unverwalteten ...
Check Points “Cyber Attack Trends: 2018 Mid-Year Report” zeigt auf, dass 42 % der Organisationen weltweit von Cryptominer-Angriffen betroffen waren, während raffinierte Angriffe der Gen V auf Cloud-Infrastrukturen zunahmen Check Point® Software Technologies Ltd. (NASDAQ: ...
Heilbronn, 17. Juli 2018 – Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ...
Der zunehmende Einsatz von IP-Technologie in ihren Prozessnetzwerken erfordert von Gasversorgern, sich umfassend vor Cyber-Attacken zu schützen. Eine schlagkräftige Methode dafür ist die Einrichtung von Sicherheitszonen gemäß des „Defence in Depth“-Prinzips. Die Creos Deutschland GmbH ...
Mit dem neuen Managed Service sind Kunden in der Lage, sich auf die Bereitstellung ausgezeichneter Kundenerfahrung zu konzentrieren Couchbase, Inc., Erfinder der weltweit ersten Engagement Database, verkündet heute den Start seiner CouchbaseManaged Cloud. Bei der ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...