Bereits 79 Prozent der Arbeitnehmer nutzen täglich für ihre Arbeit mobile Geräte wie Notebooks, Smartphones oder Tablet-Computer, berichtet der Branchenverband Bitkom. Der Austausch mit Kollegen, Kunden und Dienstleistern erfolgt immer häufiger auch von zuhause oder ...
HP bringt HP WebInspect 10.0, eine neue Version seiner Security-Testing-Lösung für Web-Anwendungen. Zu den Neuerungen der Version 10.0 zählt das interaktive Testverfahren Guided Scan. Es verfügt über einen adaptiven Assistenten (Wizard), der das Aufsetzen eines ...
CA wird Layer 7 Technologies übernehmen. Die Lösungen von Layer 7 Technologies sollen bei CA die Identity & Access Management Suite (einschließlich CA Site Minder) ergänzen sowie unter anderem die CA LISA Suite. Layer 7 ...
Die Utimaco Safeware AG startet im Rahmen ihrer Teilnahme an der Cartes America am 23. April 2013 ihr neues Programm für Hardware-Sicherheitsmodule (HSMs) im Bereich Zahlungsverkehr: das Public Payment Programm. Darin bietet die Utimaco als ...
Auch wenn viele Anwender es anders erwarten würden: Den “Facebook Profile Viewer” gibt es nicht. Wer also auf seinem Rechner oder Smartphone mit Fragen wie “Willst Du wissen, wer Dein Profil angesehen hat?” oder “Wer ...
SecurEnvoy hat seine gleichnamige Lösung zur Zwei-Faktor-Authentifizierung aktualisiert und bietet die Server-Engine nun in Version 7 an. Neu im aktuellen Release ist unter anderem die Möglichkeit, den Passcode auch per Festnetz-Telefon zu übermitteln. Nicht zuletzt ...
Im Laufe des vergangen Jahrs gab es eine Flut an Meldungen zum Thema IT-Security, die Unternehmen mit Warnungen und Ratschlägen geradezu überschwemmte. IBM fast daher mit seinem X-Force-Report diese Trends und Risiken zusammen. Der Bericht ...
Konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen. Auch 95 Prozent der Malware, die über FTP Zugang zum Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt. Web-Browsing und das File Transfer ...
Palo Alto Networks erweitert die “GlobalProtect”-Funktion ihrer Next Generation Firewall mit einer App für iOS. Unternehmen können mit der App die Sicherheits-Policies ihrer Next Generation Firewall auch auf mobilen Geräten einfach implementieren. Mitarbeiter sind so ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...