Blackphone und Silent Circle, beide spezialisiert auf die sichere und private Kommunikation für Einzelpersonen und Unternehmen, haben ihr gemeinsames „Bug Bounty“-Programm vorgestellt. Das „Bug Bounty“-Programm bietet qualifizierten unabhängigen Wissenschaftlern eine Prämie, wenn sie einen Fehler ...
ISMANING, Deutschland, 25. September 2014 – Vom 16. Oktober bis zum 6. November 2014 ist NTT Com Security mit der Information Security World (ISW) auf Tour und macht Station in Wien, Zürich, Köln, Hamburg, Stuttgart ...
DenyAll meldet die Verfügbarkeit von Cloud Protector, ihrer neuen Cloud basierten Lösung. Ausgehend von ihrer über viele Jahre bewährten Web Application Firewall-Technologie macht der neue Dienst die Sicherheit von Webanwendungen für alle erschwinglich. Durch Nutzung ...
ForeScout wird seine Lösung den Kunden von NTT Com Security im Rahmen der DACH Roadshow vorstellen ForeScout Technologies, Inc., der führende Anbieter von Lösungen für intelligente Zugangskontrolle und Security Management für Global-2000-Unternehmen und staatliche Einrichtungen, ...
Save the Date – Brainloop präsentiert auf dem 15. DSAG-Jahreskongress (14.-16. Oktober 2014 in Leipzig) sichere Lösung für den Austausch von SAP-Daten Für Brainloop steht der DSAG-Jahreskongress 2014 ganz im Zeichen der bereichsübergreifenden Zusammenarbeit mit ...
Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, stellt die neue Version 6.6 von Absolute Manage vor. Die Software unterstützt iOS 8 und ermöglicht damit einen ...
Weniger als jeder Zehnte hat keine Angst Schwerte, 11. September 2014 – Mehr als die Hälfte der PC-Nutzer in Deutschland hat davor Angst, dass jemand auf private Daten zugreift, die auf der Festplatte gespeichert sind. Fast ...
Cisco stellt die branchenweit erste threat-orientierte Firewall der nächsten Generation vor, mit denen Unternehmen sich vor komplexen Angriffen schützen können. Cisco ASA mit FirePOWER Services stellt sämtliche notwendigen kontextbezogenen und dynamischen Kontrollen zur Verfügung, sodass ...
Seit heute finden Sie SecTank.net auch über die SecTank.de. Secumedia war so freundlich uns die Domäne zu überlassen. Sectank wird demnächst in völlig neuem Layout veröffentlicht. Freuen Sie sich mit uns auf dieses große Ereignis. ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...