Lee, MA — 26. Juni 2015 — Wave Systems Corp. (NASDAQ: WAVX), Anbieter von Unternehmenssicherheitssoftware, bestätigt heute die Unterzeichnung eines Erneuerungsvertrags über ein Jahr mit einem globalen Personaldienstleister. Dieser setzt weiterhin auf Wave bei der ...
Cyber-Sicherheit ist nicht nur ein Thema für die IT, sondern für alle Bereiche des Unternehmens. Schließlich können Angriffe aus dem Netz für den gesamten Geschäftsbetrieb hoch riskant sein – vor allem dann, wenn sie erst ...
ISMANING, Deutschland, 24. Juni 2015 – In Kooperation mit den IT Security-Spezialisten NTT Com Security und Blue Coat veranstaltete der Behörden Spiegel am 20. Mai 2015 ein Cyber-Frühstück in Bonn. Die Agenda wartete mit verschiedenen ...
Walluf, 23. Juni 2015 – Die Vernetzung von Zutrittskontroll- und Einbruchmeldesystemen wird rapide an Fahrt gewinnen. Konventionelle Schnittstellen bei der Zutrittskontrolle sind unflexibel und behäbig, deshalb punkten in Zukunft Multitechnologie-Geräte, meint HID Global, Weltmarktführer auf ...
Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei CyberArk. Vor seinem Eintritt bei CyberArk war er Managing Director Central Europe bei Novell. Michael Kleist (40) hat zum 1. Juni die Position des ...
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Monaten die Aktivitäten der Keylogger-Malwarefamilie „KeyBase“ verfolgt, die seit Februar 2015 in Umlauf ist. Keylogger nisten sich im System ihres Opfers ein und ...
Es ist noch gar nicht so lange her, da ging folgende Nachricht um die Welt: Eine Online-Bande, die sogenannte Carbanak-Gang, hat weltweit Banken ausgeraubt und dabei insgesamt eine Milliarde Dollar gestohlen. Doch wer jetzt glaubt, ...
Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt ...
“Aber man muss wissen, wo man steht und wohin die anderen wollen.” Auch wenn Goethe sich mit diesem Satz nicht explizit auf IT-Security für Cloud-basierte Netzwerke bezog, ist der Satz auf diese Technologien nicht weniger ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...