Wissenschaftler von IBM Research – Zürich kündigen die Cloud-Version ihrer Identity-Mixer-Verschlüsselungstechnologie an. Mit der Technologie können Benutzer ihre persönlichen Daten wie Geburtsdatum oder Kreditkarteninformationen bei web-basierten und mobilen Transaktionen besser schützen. Mittels ausgeklügelter kryptographischer Algorithmen ...
Android ist derzeit eine der weltweit beliebtesten mobilen Computing-Plattformen. Die heutige Generation der mobilen Nutzer hat eine Vielzahl von Erwartungen an die Einsatzmöglichkeiten ihres mobilen Geräts. Ihr persönliches und berufliches Leben findet auf dem gleichen ...
Die integrierte Lösung Intelligent Compliance verbindet BMC BladeLogic und Qualys Vulnerability Management, um Bedrohungen schnell zu finden und zu entschärfen sowie die Zusammenarbeit zwischen den Sicherheits- und IT-Betriebsteams zu verstärken SAN JOSE und REDWOOD CITY, ...
Unternehmen erhält Partner Performance Award beim FireEye Momentum 2015 Theale, Reading, 27. Februar 2015 – NTT Com Security, Spezialist für Informationssicherheits- und Risikomanagement, hat auf der diesjährigen FireEye Momentum-Konferenz in Las Vegas den Partner Performance Award ...
Kommentar von Christine Schönig, Technical Managerin bei Check Point Software Technologies Europol und weitere beteiligte Unternehmen wie Microsoft und Symantec sorgen für positive Schlagzeilen: Durch internationale Kooperation ist es ihnen erfolgreich gelungen, gegen ein Botnetz ...
Kommentar zu den Hintergründen des Sony Hacks, anlässlich der Studie von Gartner* von Dietmar Schnabel, Regional Director Central Europa bei Check Point: „Es ist wahr, dass es für größere Unternehmen schwierig ist, eine Kompromittierung durch ...
Die neueste Version des ‘Elcomsoft iOS Forensic Toolkit’ ermöglicht den physischen Zugriff auf alle Geräte mit iOS 8 und 32 Bit-Architektur. Von den Geräten können neben nutzerspezifischen Daten auch Apple ID und Password ausgelesen werden. ...
Zum Schutz von Administratoren-Passwörtern hat sich die FH Salzburg für eine Sicherheitslösung von CyberArk entschieden. Mit ihr kann die Bildungseinrichtung die Benutzerkonten ihrer Serversysteme automatisiert verwalten und ihre IT-Abteilung entlasten. Die FH Salzburg hat die ...
München, 24. Februar 2015 – Auch wenn mehr als jedes dritte Unternehmen Cloud-Lösungen nutzt oder einen Einsatz plant, befassen sich bislang zu wenige mit den Vorteilen einer Cloud-basierten Lösung zur Abwehr von Cyber-Attacken. Das belegt ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...