Walluf, 21. September 2015 – HID Global, Weltmarktführer auf dem Gebiet von sicheren Identitäten und Zutrittskontrollen, hat seine Plattform iCLASS SE um neue UHF (Ultra-High-Frequency)-Lösungen erweitert, die Lesereichweiten von bis zu fünf Metern unterstützen. Die ...
Neulich hat das “Cisco Product Security Incident Response Team” (PSIRT) seine Kunden über Entwicklungen mit Blick auf Angriff auf die Cisco IOS Software Plattform aufmerksam gemacht. Dazu hat nun auch die Firma Mandiant/FireEye einen Artikel ...
Fortinet stellt sein neues Software Defined Network Security (SDNS) Framework vor. Ziel ist es, durch die Integration von Sicherheit in moderne, flexible Rechenzentrumsumgebungen Schutz vor komplexen Bedrohungen zu gewährleisten. Das neue Framework bietet eine klare ...
Tufin stellt mit der Version R15-2 ein neues Release seiner Orchestration Suite vor. Die Software-Lösung zur Orchestrierung von einheitlichen Sicherheitsrichtlinien ermöglicht Unternehmen ihre Security Policys über ihr gesamtes Unternehmensnetzwerk und hybride Cloud-Plattformen durch Automation und ...
EULG Software, ein Unternehmen von xbAV, einem der führenden Technologie- und Serviceanbieter in der betrieblichen Altersversorgung (bAV), geht mit dem ersten von drei Leistungspaketen „Business“ der überarbeiteten bAV-Beratungssoftware EULG live. Zentrale Änderungen sind neu integrierte ...
Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große ...
München, 9. September 2015 – Das Prolexic Security Engineering & Response Team von Akamai hat eine vermehrte Zahl von Angriffen und ein aggressiveres Vorgehen der Erpressergruppe DD4BC im Web beobachtet. Allein seit April 2015 verzeichnete ...
WatchGuard Technologies wurde von Gartner als einziges von 13 Unternehmen im aktuellen „Magic Quadrant for the Unified Threat Management (UTM) Market“ als „Visionär“ eingestuft. CEO Prakash Panjwani freut sich sehr über die Auszeichnung: “Dieses Prädikat ...
BlackBerry beabsichtigt, Good Technology zu übernehmen. Good Technology gehört zu den führenden Anbietern für das Enterprise Mobility Management (EMM). In der Vergangenheit war Good der Vorreiter, wenn es um die Containerisierung von zentralen Anwendungen wie ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...