Mit dem Smartphone physische Objekte steuern – ist das möglich? Mit dem Launch des BlueID Software Development Kits ist es nun einfach machbar, Zugangsfeatures in Google Android- und Apple iOS-Smartphone-Apps einzubinden. Es ist heute weit ...
Alleine im Juni 2013 wurden Sicherheitsupdates für weit über 100 Sicherheitslücken gerade in den am häufigsten verwendeten Anwendungen für Microsoft Windows Systeme veröffentlicht. Jede damit im Idealfall geschlossene Schwachstelle ist ungepatcht eine Chance für Cyberkriminelle, ...
Die Attachmate Corporation gibt die Ergebnisse seiner Ende 2012 durchgeführten Studie zum Thema „Enterprise Fraud Management“ (EFM) bekannt. 452 Teilnehmer aus unterschiedlichen europäischen Ländern und Unternehmen unterschiedlicher Branchen nahmen an dieser Umfrage teil. Sie gaben darüber Auskunft, ...
Wie man in den Medien hören konnte, wird das Internet stärker durch britische und amerikanische 3-Letter-Code-Agencies ausspioniert und abgehört, als man dachte. Aber wenn es heißt, das Internet wird abgehört oder ausspioniert, was ist damit gemeint? Wenn ...
Eine Studie im Auftrag von Ping Identity unter 1000 deutschen Arbeitnehmern zeigt einen deutlichen Richtlinienmangel in Unternehmen für das mobile Arbeiten. Dies kann zu verheerenden Konsequenzen führen. Fast die Hälfte der Befragten (48 Prozent) geben ...
Die Ausnutzung von Schwachstellen in der Software ist eine der beliebtesten Möglichkeiten, um Zugang zu den Computern der Benutzer zu gewinnen. Blackhole. Cool oder Botnets wie Citadel, die sich über Exploits verbreiten, bestätigen die Wichtigkeit ...
Das OWASP (Open Web Application Security Project) hat eine Liste der zehn größten Risiken veröffentlicht, die sich besonders an Entwickler richtet. Hier sind die Risiken im Überblick: A1-Injection A2-Broken Authentication and Session Management A3-Cross-Site Scripting ...
VMware präsentiert mit vCenter Log Insight ein neues automatisiertes Log-Management- und Analyse-Produkt für die Cloud-Ära, das es IT-Organisationen ermöglicht, in Echtzeit Einblick in große Log-Datenmengen zu gewinnen. Die Lösung reduziert die Zeiten bei der Fehlerbehebung ...
Ein Sicherheitskonzept für die wesentlichen Informationen und Datenwege – egal ob auf USB-Stick, mobilem Gerät oder in der Cloud: EgoSecure Endpoint 5.4 integriert erstmals Schutzmechanismen für die wichtigsten Endgeräte und Datenwege in einer einzigen Lösungsarchitektur. ...
Dropbox Inc. (NASDAQ: DBX) kündigt heute neue Funktionen für mehr Sicherheit, bessere Organisation sowie schnellere und bequemere Freigabeprozesse an. „Unsere neuesten Produkt-Updates zielen darauf ab, es Teams zu ermöglichen, für mehr Ordnung zu sorgen, damit sie ...
Als Anerkennung für technologische Vision und deren Umsetzung wurde SentinelOne mit seiner Singularity-Plattform als “Leader” in Gartners magischem Quadranten für Endpoint-Protection-Plattformen eingestuft – zum dritten Mal in Folge. Jane Wong, Senior Vice President, Product Management, SentinelOne, ...
Laut Fraunhofer Institut sollten sich Unternehmen vermehrt mit der Erarbeitung von Strategien für ein modernes und dezentrales Arbeiten auseinandersetzen. Diese sind wichtig, um in Zeiten des Fachkräftemangels für jüngere Arbeitnehmer, die nicht mehr ausschließlich am ...