Sicherheitsexperte Websense und der Spezialist für Application Delivery Networking F5 Networks haben eine strategische Zusammenarbeit beschlossen. Gemeinsam wollen beide Partner Unternehmensnetzwerken einen umfassenden Echtzeitschutz vor fortgeschrittenen Bedrohungen bieten. Eine erste integrierte Lösung ist bereits verfügbar. ...
Trend Micro hat auf der Sicherheitskonferenz Blackhat Europe in Amsterdam eine Studie zu Hackerangriffen auf Kontrollsysteme für Industrieanlagen veröffentlicht. Demnach haben die meisten Attacken auf SCADA-Systeme (Supervisory Control and Data Acquisition) ihren Ursprung in China. ...
Mit intelligenter Verknüpfung gezielten Spear Phishings und Massenangriffsmethoden erreichen Internetgangster hohe Erfolgsquoten. Security-Service-Anbieter Proofpoint nennt die neue Kategorie hochentwickelter, effektiver und breit angelegter Phishing-Angriffe “Longlining”. Die Erfolgsquote ist erschreckend hoch. Profpoint, Anbieter gemanagter Sicherheitsdienste, veröffentlichte ...
Cloud-Speicherdienst “Copy” wird in die “Drobo 5N”-Storage-Lösung integriert Kontrolle für das Unternehmen: Hybrider Cloud Computing-Ansatz entspricht genau dem, was Unternehmen und Anwender benötigen Barracuda Networks und Drobo haben eine Partnerschaft geschlossen. Demnach wird der sichere ...
In einer gemeinsamen Initiative haben SecurEnvoy und Ultra Electronics AEP Networks eine Lösung für Remote-Zugriffe auf Business-Applikationen entwickelt. Das System kombiniert die Zwei-Faktor-Authentifizierungslösung SecurAccess von SecurEnvoy und “LANProtect” von AEP. Letztere ermöglicht über den Webbrowser ...
Kanzler-Phones bei der EBF GmbH im Portfolio Die EBF GmbH (www.ebf.de) und Secusmart schließen eine strategische Partnerschaft für den Vertrieb und die Integration der SecuSUITE for BlackBerry 10 in Unternehmen im deutschsprachigen Raum. SecuSUITE for ...
Lokale Administrator-Konten in Windows werden oft stiefmütterlich behandelt, sagt Sicherheitssoftware-Anbieter Cyber-Ark. Oft sind sie sogar unternehmensweit mit dem gleichen Passwort versehen. Identifizieren lassen sich diese Sicherheitsgefahren in Windows-Umgebungen einfach und schnell mit der neuen Cyber-Ark-Lösung ...
HID Global hat die neue ActivID Appliance vorgestellt. Diese Lösung für die starke Authentifizierung erlaubt es Unternehmen und Organisationen, ihre Daten vor unberechtigten Zugriffen zu schützen. Damit ist die ActivID Appliance eine essentielle Komponente im ...
McAfee gab gestern bekannt, dass es die erste und bisher einzige Whitelisting-Sicherheitslösung für auf Android basierende Embedded-Systeme ausgeliefert hat. McAfee Application Control for Android ist die erste Lösung ihrer Art, die sich im Android-Kernel befindet. ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...