Die Beta Systems Software AG präsentiert ihre Identity Access Governance (IAG) Lösungen auf dem Gartner Identity and Access Management Summit am 11. und 12. März 2013 in London. Beta Systems ist in diesem Jahr Platinum-Sponsor ...
Das Bewusstsein der Verbraucher für Datensicherheit auf mobilen Endgeräten ist noch immer schwach – sehr zur Freude von Cyberkriminellen. Sie bleiben effektiv und fantasievoll, während die User noch immer über die Wichtigkeit und Notwendigkeit von ...
von Jürgen Hönig Es ist leicht neuen Mitarbeitern einer Firma einen IT Zugang zu geben, aber eine schlechte Bereitstellungspolitik kann zu teuren und vor allem unwiderruflichen Datenlecks führen. Wie können Firmen sicherstellen, dass sie von ...
Die neue Check Point 21700 Appliance bietet marktführenden Schutz und die beste Leistung ihrer Klasse Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute die Einführung seiner neuen ...
WatchGuard Technologies kündigte heute die Verfügbarkeit von zwei neuen IT-Security-Produkten für drahtlose Netzwerke an. Die beiden Wireless-Access-Point-Modelle garantieren für WLAN-Umgebungen die gleichen hohen Sicherheitsstandards, die WatchGuard-Kunden bereits im Umfeld kabelgebundener Netzwerke gewohnt sind. Damit reagiert ...
IBM hat IBM MobileFirst vorgestellt – ein umfassendes Mobile-Portfolio, das neue Lösungen in der mobilen Sicherheit und Analytik sowie Software zur Anwendungsentwicklung mit Cloud-basierten Services und einer starken Mobile-Expertise vereint. Mit IBM MobileFirst können Unternehmen ...
Zur diesjährigen CeBIT vom 05.-09. März hat Zertificon, führender Hersteller von E-Mail-Verschlüsselungslösungen aus Berlin, neue Releases im Gepäck. Die neuen Versionen verbessern die Performance besonders bei Großprojekten und bieten neue Schnittstellen sowie dynamische Oberflächendesigns für ...
Cyber-Ark hat mit Cyber-Ark DNA sein neues Audit-Tool zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten präsentiert. Unternehmen können damit Sicherheitsrisiken im Netzwerk einfach identifizieren. Privilegierte Accounts und ihre Passwörter sind kritische Angriffspunkte, die sich ...
Check Point Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen auf der ganzen Welt aufdeckt. Die neue Studie untersucht die ...
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...