BlackBerry beabsichtigt, Good Technology zu übernehmen. Good Technology gehört zu den führenden Anbietern für das Enterprise Mobility Management (EMM). In der Vergangenheit war Good der Vorreiter, wenn es um die Containerisierung von zentralen Anwendungen wie ...
IBM Sicherheitsforscher entdecken extrem gefährlichen Banking-Trojaner Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland / „Monster-Malware“: neues, bisher nicht gekanntes Gefährdungspotential Stuttgart-Ehningen, 3. September 2015: „Shifu“ nennen die Japaner einen Dieb und ein solcher ...
ISMANING, Deutschland, 1. September 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, wird zukünftig mit einem der führenden Incident Response Plattform-Anbieter, Resilient Systems, in der DACH-Region zusammenarbeiten. Ziel der Partnerschaft ist die Steigerung ...
Jedes Jahr stellt CRN eine Top-100-Liste der Führungskräfte zusammen, die maßgeblichen Einfluss auf den Technologie-Channel ausüben. ForeScout Technologies, Inc. gab heute bekannt, dass CEO Mike DeCesare von CRN in die diesjährige Top 100 der Führungskräfte ...
Die Analysten von Gartner haben Splunk nun zum dritten Mal in Folge als einen der Marktführer für Security Information and Event Management (SIEM) identifiziert. Für seinen “2015 Magic Quadrant for Security Information and Event Management ...
Rapid7, ein führender Anbieter für Software zur Erstellung von Daten und Analysen für IT-Sicherheit, gibt heute die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von ...
„Cyber-Attacken betreffen überwiegend große Unternehmen oder Konzerne“ – diese Meinung mag weit verbreitet sein, ist aber nicht die Realität. Denn wie Studien beweisen, kann Datenklau auch für Mittelständler und kleine Unternehmen gefährlich sein. In vielen ...
Mit dem „Stealth Data Center“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ...
Sicherheit neu denken: IBM auf der it-sa 2015 Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren / Live-Hacking-Demos veranschaulichen Bedrohungslage / IBM Experten klären auf Stuttgart-Ehningen, 31. August 2015: Von 6. bis ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...