Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen ...
Mit SecurePIM Office stellt Virtual Solution eine schlanke Lösung für den sicheren und einfachen Betrieb von mobilen Endgeräten in Unternehmen vor. SecurePIM Office ist als App auf jedem mobilen Endgerät schnell zu implementieren und erfordert ...
CyberArk gibt die Verfügbarkeit einer Open-Source-Version der Secrets-Management-Lösung CyberArk Conjur bekannt. CyberArk Conjur ermöglicht DevOps-Teams die automatische Verwaltung und Sicherung von vertraulichen Zugangsdaten, die beim Schutz von containerisierten und Cloud-nativen Applikationen in einer DevOps-Pipeline eingesetzt werden. Die ...
Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. ...
Die Gefahrenlage rund um Cyber-Attacken nimmt langsam beängstigende Ausmaße an. Nahezu jede Woche sind neue Angriffe zu beklagen. Doch wie wird gegengesteuert? Reaktiv und fast hilflos mit herkömmlichen Sicherheitsverfahren, deren Unzulänglichkeit inzwischen mehr als deutlich ...
Privilegierte Benutzerkonten stehen häufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten für diese Konten zu gelangen. Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die ...
Geld oder Daten! WannaCry und Petya haben Tausende von Rechnern in Mitleidenschaft gezogen. Was können Unternehmen daraus lernen? Alles begann am 12. Mai mit einem massiven Denial-of-Service-Angriff im englischen Gesundheitssystems (NHS National Health Service). Dutzende ...
Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert. Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu ...
Die neuen PSD2-Vorgaben werden den Druck auf Finanzdienstleister erhöhen, eine hohe Sicherheit in den Bereichen Mobile- und Online-Banking zu gewährleisten. Verlangt wird unter anderem der Einsatz von Lösungen, die eine “starke Kundenauthentifizierung” unterstützen. Sie dürfen ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...