Die Beta Systems Software AG präsentiert ihre Identity Access Governance (IAG) Lösungen auf dem Gartner Identity and Access Management Summit am 11. und 12. März 2013 in London. Beta Systems ist in diesem Jahr Platinum-Sponsor ...
Das Bewusstsein der Verbraucher für Datensicherheit auf mobilen Endgeräten ist noch immer schwach – sehr zur Freude von Cyberkriminellen. Sie bleiben effektiv und fantasievoll, während die User noch immer über die Wichtigkeit und Notwendigkeit von ...
von Jürgen Hönig Es ist leicht neuen Mitarbeitern einer Firma einen IT Zugang zu geben, aber eine schlechte Bereitstellungspolitik kann zu teuren und vor allem unwiderruflichen Datenlecks führen. Wie können Firmen sicherstellen, dass sie von ...
Die neue Check Point 21700 Appliance bietet marktführenden Schutz und die beste Leistung ihrer Klasse Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute die Einführung seiner neuen ...
WatchGuard Technologies kündigte heute die Verfügbarkeit von zwei neuen IT-Security-Produkten für drahtlose Netzwerke an. Die beiden Wireless-Access-Point-Modelle garantieren für WLAN-Umgebungen die gleichen hohen Sicherheitsstandards, die WatchGuard-Kunden bereits im Umfeld kabelgebundener Netzwerke gewohnt sind. Damit reagiert ...
IBM hat IBM MobileFirst vorgestellt – ein umfassendes Mobile-Portfolio, das neue Lösungen in der mobilen Sicherheit und Analytik sowie Software zur Anwendungsentwicklung mit Cloud-basierten Services und einer starken Mobile-Expertise vereint. Mit IBM MobileFirst können Unternehmen ...
Zur diesjährigen CeBIT vom 05.-09. März hat Zertificon, führender Hersteller von E-Mail-Verschlüsselungslösungen aus Berlin, neue Releases im Gepäck. Die neuen Versionen verbessern die Performance besonders bei Großprojekten und bieten neue Schnittstellen sowie dynamische Oberflächendesigns für ...
Cyber-Ark hat mit Cyber-Ark DNA sein neues Audit-Tool zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten präsentiert. Unternehmen können damit Sicherheitsrisiken im Netzwerk einfach identifizieren. Privilegierte Accounts und ihre Passwörter sind kritische Angriffspunkte, die sich ...
Check Point Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen auf der ganzen Welt aufdeckt. Die neue Studie untersucht die ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...