IT-Security-Hersteller SECUDE kündigt eine globale Partnerschaft mit Watchful Software und Foxit Corporation an. Gemeinsam haben sie das erste umfassende Sicherheitspaket für SAP-Daten geschnürt. Es umfasst Sicherheitslösungen für Daten, Informationen und PDF-Dateien. Das Produkt-Bundle basiert auf der neuesten ...
Trend Micros Plattform zum Schutz von physischen, virtuellen oder Cloud-basierten Servern, “Deep Security“, ist als erste Content-Security-Lösung für “EMC VSPEX” validiert. VSPEX vereinfacht die Einführung von Cloud-Computing durch eine effiziente und flexible Referenzarchitektur. Weil Cloud-Computing ...
Imperva, führender Anbieter von Datensicherheitssystemen für sensible Unternehmensinformationen, belegt mit seinem vierten Web Application Attack Report (WAAR), dass Einzelhändler zweimal so oft per SQL Injection angegriffen werden als andere Branchen. Darüber hinaus waren diese Angriffe ...
Mit dem Smartphone physische Objekte steuern – ist das möglich? Mit dem Launch des BlueID Software Development Kits ist es nun einfach machbar, Zugangsfeatures in Google Android- und Apple iOS-Smartphone-Apps einzubinden. Es ist heute weit ...
Alleine im Juni 2013 wurden Sicherheitsupdates für weit über 100 Sicherheitslücken gerade in den am häufigsten verwendeten Anwendungen für Microsoft Windows Systeme veröffentlicht. Jede damit im Idealfall geschlossene Schwachstelle ist ungepatcht eine Chance für Cyberkriminelle, ...
Die Attachmate Corporation gibt die Ergebnisse seiner Ende 2012 durchgeführten Studie zum Thema “Enterprise Fraud Management” (EFM) bekannt. 452 Teilnehmer aus unterschiedlichen europäischen Ländern und Unternehmen unterschiedlicher Branchen nahmen an dieser Umfrage teil. Sie gaben darüber Auskunft, ...
Wie man in den Medien hören konnte, wird das Internet stärker durch britische und amerikanische 3-Letter-Code-Agencies ausspioniert und abgehört, als man dachte. Aber wenn es heißt, das Internet wird abgehört oder ausspioniert, was ist damit gemeint? Wenn ...
Eine Studie im Auftrag von Ping Identity unter 1000 deutschen Arbeitnehmern zeigt einen deutlichen Richtlinienmangel in Unternehmen für das mobile Arbeiten. Dies kann zu verheerenden Konsequenzen führen. Fast die Hälfte der Befragten (48 Prozent) geben ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...