Autor: Mike Dodson, Global Head of Security Architects bei Venafi Der Vorfall um Trustico hat Fragen aufgeworfen, ob es nicht sinnvoll wäre, sich eine neue Zertifizierungsstelle zu suchen. Was ist passiert? Nutzer von Trustico-Zertifikaten mussten ...
Das Recht auf Vergessen werden ist einer der kompliziertesten Aspekte bei der DSGVO-Konformität. Wenn man sich jedoch darauf vorbereitet, wird sich die Data Governance in ganz Europa deutlich verbessern. Am bekanntesten ist das Recht auf ...
Die marktführende CyberArk-Lösung Privileged Account Security ist ab sofort auch in einer mandantenfähigen Version und im „Pay-as-you-go“-Modell verfügbar. CyberArk-Partnern wie Managed Security Service Provider eröffnen sich dadurch zusätzliche Marktchancen. CyberArk sichert mit seinen Lösungen rund ...
Innerhalb weniger Tage über 40.000 Nutzer infiziert – Amazon als nächstes Ziel vermutet Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt. ...
HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen für Personen, Orte und Objekte, präsentiert eine neue Risk-Management-Lösung im Bereich Identity and Access Management (IAM). Basierend auf Echtzeit-Risikoprofilen werden Methoden der Künstlichen Intelligenz (KI) und des ...
Lediglich 23 Prozent sind zuversichtlich, dass sie schnell alle Zertifikate einer spezifischen Zertifizierungstelle (Certificate Authority, CA) finden würden. SALT LAKE CITY, UT – 18. April 2018: Venafi®, der führende Anbieter für den Schutz von Maschinenidentitäten, ...
SAN CARLOS, CA — 18. April 2018 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen Security Report 2018 veröffentlicht. Der Bericht untersucht die Probleme, mit denen sich IT-Sicherheitsexperten aller Branchen ...
Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das Container-Konzept kontrolliert nicht Geräte, sondern die darauf genutzten Daten und Anwendungen, die in einem separaten Bereich auf dem mobilen Gerät geschützt werden. Auf diese Weise können ...
APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne Anwendungen wie mobile Apps, IoT-Anwendungen und Dienste von Drittanbietern, die in bestehende Anwendungen eingebettet sind. Sie vereinfachen die Architektur und die Bereitstellung, bringen aber eine ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...