Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, hat Geoff Haydon als Chief Executive Officer berufen. Gleichzeitig wird er auch Mitglied des Board of Directors des ...
Das IBM MobileFirst-Portfolio unterstützt die Sicherheit und Kundennähe von Apps im Unternehmenseinsatz Auf der Impact-Konferenz in Las Vegas hat IBM (NYSE: IBM) hat eine bedeutende Erweiterung des MobileFirst Application-Development-Portfolios angekündigt. Dazu gehören neue branchenspezifische IBM ...
Neuartiges Threat Protection System und Data Protection Services im Kampf gegen Cyberattacken / Wachsende Kosten durch Sicherheitslücken Mit einer neuen Generation von Sicherheits-Software und umfassenden Sicherheits-Services antwortet IBM auf die steigenden Bedrohungen durch Cyberkriminalität. Auf ...
Das PCI-DSS-Regelwerk wurde Ende 2013 modifiziert. Die aktuell gültige Version 3.0 hat dabei teilweise eine deutliche Verschärfung der Sicherheitsvorgaben mit sich gebracht. Mehrere Neuerungen wirken sich auch direkt auf das Management und die Sicherung privilegierter ...
Microsoft erringt einen ersten wichtigen Sieg vor Gericht gegen das FBI in der Frage “Schutz der Kundendaten”. Wie ein US-Bundesgericht in Seattle bekannt gab, hatte das FBI mittels einem National Security Letter (NSL) Microsoft dazu ...
Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen Cyber-Kriminellen. Sie haben Zugang zum Firmennetzwerk, kennen seine Schwächen besser als jeder andere, und wissen deshalb ganz genau, wie sie vorgehen müssten, um sensible Daten zu ...
Der Spezialist für IT-Security Norman hat ein Sicherheitspaket für den Rundum-Schutz kleiner und mittelgroßer Unternehmensnetze zusammengestellt. Das Bundle Norman Security for SMB besteht aus einer On-Premise-Komponente für die Absicherung der Endpoints, der Antiviren-Lösung „Mobile Security“ ...
Wiesbaden, 10. Juni 2014 – Sophos, Anbieter von umfassenden Lösungen für IT- und Datensicherheit, stellt heute seine Cloud-Strategie für die CEEMEA-Region (Deutschland, Nord- und Osteuropa, der Mittlere Osten und Afrika) vor. Unternehmen, die auf der ...
Betrüger versprechen neue Twitter-Follower Schwerte, 4. Juni 2014 – Bitdefender, führender Hersteller von Antivirus-Software, hat eine Reihe fortgeschrittener Betrugsversuche entdeckt, auf die bereits tausende Twitter-Nutzer hereingefallen sind. Die Kriminellen nutzen das Authentifizierungssystem der Plattform über ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...