Neutraubling, 11. März 2015 – Installation und Betrieb eines Onlineshops sind heute dank zahlreicher Shop-Angebote auf Hosting-Basis keine große Herausforderung mehr. Wer allerdings langfristig Erfolg im wettbewerbsintensiven Online-Geschäft haben will, muss seinen Kunden auch ein ...
Kriminelle wissen mittlerweile immer besser, wie sie ihre Spuren verwischen können. Für den durchschnittlichen Smartphone-Nutzer, der sich in der Regel nur wenig Gedanken um die Sicherheit seines Gerätes macht, wird es damit immer schwieriger, Android-Malware ...
Secusmart, ein Tochterunternehmen von BlackBerry, präsentiert zusammen mit IBM auf der CeBIT 2015 das SecuTABLET. Dabei handelt es sich um ein “hochsicheres” Tablet auf Basis des Samsung Tab S 10.5. Das SecTABLET ist nicht für ...
Traditionelle Geschäftsmodelle zur Bewertung von Sicherheitsinvestitionen betrachten Sicherheit in der Regel aus der „Versicherungsperspektive“. Die Ertragsberechnung nach dem Modell ROSI (Return on Security Investment) vergleicht die Kosten für Anschaffung und Betrieb einer vorgeschlagenen Sicherheitslösung mit ...
Im Jahr 2016 müssen “global systemrelevante” Banken die Anforderungen des Basler Ausschusses an ihr Risiko-Reporting umgeetzt haben. Sopra Steria Consulting hat 31 internationale Großbanken um eine aktuelle Selbsteinschätzung zum Status quo gebeten. Die Ergebnisse sind ...
In der neuen Version R15-1 der Tufin Orchestration Suite präsentiert Tufin neue Features wie einen Security Policy Browser und erweitert die Einbindung für Amazon Web Services und Palo Alto Next Generation Firewalls. Heterogene Plattformen wie ...
Kassel 03.03.2015 Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Die IT-Sicherheitslage des Mittelstands hat sich seit dem letzten Jahr nicht gebessert: Das im letzten Jahr ermittelte ...
VWR, ein weltweit agierender Laborvollversorger, nutzt QlikView® von Qlik, dem führenden Anbieter für Data Discovery, für die globale Auswertung von mehr als 8 TB an Daten. Bevor QlikView bei VWR zum Einsatz kam, gestaltete sich ...
ISMANING / BERLIN, Deutschland, 9. März 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, ist ab sofort Partner des Phoenix Contact Unternehmens Innominate Security Technologies. Ziel der Partnerschaft ist die Verknüpfung der IT-Security-Expertise ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...