VWR, ein weltweit agierender Laborvollversorger, nutzt QlikView® von Qlik, dem führenden Anbieter für Data Discovery, für die globale Auswertung von mehr als 8 TB an Daten. Bevor QlikView bei VWR zum Einsatz kam, gestaltete sich ...
ISMANING / BERLIN, Deutschland, 9. März 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, ist ab sofort Partner des Phoenix Contact Unternehmens Innominate Security Technologies. Ziel der Partnerschaft ist die Verknüpfung der IT-Security-Expertise ...
Check Point Software Technologies, der weltweit größte Pure Play Sicherheitsanbieter, gab heute bekannt, dass das Unternehmen im 3. Quartal 2014 der von Gartner veröffentlichten Studie zufolge den weltweiten Marktanteil für Firewall Equipment anführte[i]. Gartners Market ...
HID Global präsentiert auf der CeBIT 2015 konvergente Lösungen für die physische Zutritts- und logische Zugangskontrolle Walluf, 3. März 2015 – HID Global, Weltmarktführer auf dem Gebiet sicherer Identitäten und Zutrittskontrolle, ist in diesem Jahr ...
Big Data ist der große Trend in der IT-Welt. Ziel ist es, aus immer mehr verfügbaren Daten wertvolle Informationen zu generieren. Auch zu Sicherheitszwecken müssen Daten täglich analysiert werden, aber das enorme Datenwachstum macht die ...
mediaTest digital präsentiert zusammen mit der VMware-Tochter AirWatch zum Mobile World Congress in Barcelona eine “vollautomatisierte Lösung” für den sicheren Einsatz mobiler Apps vor. Diese soll auf den Betriebssystemen iOS, Android und Windows Phone lauffähig ...
Saarbrücken/Ludwigshafen, 3. März 2015 – Auf die deutschen Energieversorger rollt eine Zertifizierungswelle zu. Der Entwurf des IT-Sicherheitsgesetzes (IT-SiG) sieht vor, dass die meisten Unternehmen der Branche künftig ein testiertes Information Security Management System (ISMS) vorzuweisen ...
ForeScout schlägt Anwendung von Network Access Control (NAC)-Lösungen zur Zugriffserkennung von Endgeräten auf Firmennetzwerke vor. CAMPBELL, Kalifornien – 03. März 2015 – ForeScout Technologies, Inc., führender Anbieter von Lösungen für intelligente Zugangskontrolle und Security Management ...
Wenn Cyberkriminelle an fremde Kreditkarteninformationen oder Finanzdaten gelangen, ist das Thema Cybersicherheit für jeden nachvollziehbar. Noch gravierender ist der Eingriff in die Privatsphäre, wenn Gesundheitsakten und medizinische Daten in die Hände von Hackern kommen. Über ...
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...