Raffinierte Angriffstechniken führen dazu, dass Unternehmen heute verwundbarer denn je sind und die traditionellen Authentifizierungsmethoden keinen ausreichenden Schutz mehr gewährleisten. Deshalb stellt Wave Systems jetzt eine neuartige virtuelle Smartcard vor, die eine stärkere Authentifizierung zu ...
ForeScout partnert mit Rapid 7, so dass Rapid7 Nexpose und ForeScout CounterACT™ gemeinsam Echtzeit-Bewertung und die Behebung von Schwachstellen, Gefährdungen und Verletzungenfür Unternehmensnetzwerke bieten können. Das Nexpose Vulnerability-Management von Rapid7 analysiert Schwachstellen, Kontrollen und Konfigurationen ...
Egal ob Autos, Espressomaschinen, Herzschrittmacher oder Industrieroboter – nahezu alle Endgeräte erzeugen im Betrieb Daten, die sich übertragen und auswerten lassen. Firmen können auf Basis dieser Daten ihre Geschäftsstrategie in Echtzeit anpassen. Patienten können zum ...
Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, ist mit seiner Client-Management-Lösung Absolute Manage im aktuellen Gartner-Report “Critical Capabilities for Client Management Tools” vom 13. Juni ...
SAN CARLOS, KA — 5. August 2014 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, führt zwei Sicherheitsgateways in den Markt ein, die das Portfolio für Datencenter-Sicherheit des Unternehmens ...
ISMANING, Deutschland, 05. August 2014 – Informationssicherheit sollte stets höchste Priorität besitzen. Die Anzahl von Cyberattacken und somit das Risiko, Opfer eines Angriffes zu werden, nimmt immer mehr zu. Aufgabe eines jeden Unternehmens ist es ...
68 % der Unternehmen haben im Zuge der NSA-Affäre rund um Edward Snowden und der steigenden Anzahl von Cyber-Angriffen im letzten Jahr ihre Sicherheitsstrategien geändert. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk hat ...
Absolute Software bietet für seine Computrace-Lösungen ab sofort mit Event Calling ein zusätzliches Sicherheitsfeature an. Es ermöglicht eine proaktive Reaktion auf potenzielle Sicherheitsvorfälle bei allen IT-Endgeräten, die mit Computrace verwaltet werden. Event Calling ist eine ...
Quantum und FireEye integrieren die FireEye Network Forensics Plattform (PX) mit StorNext Scale-out Storage von Quantum. Die gemeinsame Lösung aus hochperformanter Paket-Indizierung und Suche durch FireEye mit Scale-out Storage von Quantum bietet Unternehmen Zugang zu ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...