Die neue Version der Festplattenverschlüsselungslösung SecureDoc 6.1 unterstützt nun Mobile Device Management (MDM) für iOS- und Android-Geräte, Windows 8 und Apple FileVault 2. WinMagic, Anbieter innovativer Lösungen zur Festplattenverschlüsselung, bringt SecureDoc 6.1 auf den Markt. ...
Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense für 2013 vorhersagt. Im Jahr 2012 hat die Cyberkriminalität weiter an Dynamik gewonnen. ...
Wer kennt diesen Zustand in kritischen Gewerben nicht? Das Jahr läuft gut, fast schon zu gut, es geht auf das Ende des Geschäftsjahres zu. Unerwartet tritt ein unversicherter Schaden ein, und zerstört dem Unternehmen die ...
So nutzen Unternehmen ihre Security-Investitionen wirklich effizient: 92 Prozent der Sicherheitsvorfälle werden nicht vom Unternehmen selbst, sondern von Dritten entdeckt – oft erst nach Wochen oder Monaten.* Moderne Geschäftsumgebungen erfordern ein Höchstmaß an Agilität und ...
Viele Unternehmen beschäftigen sich heute mit der Einführung einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts. Die Vorteile solcher Lösungen sind unbestritten, dennoch stehen am Anfang eines solchen Projekts viele Fragen. Cyber-Ark hat deshalb gemeinsam ...
Das BSI – Bundesamt für Sicherheit in der Informationstechnik hat durch eine Reihe von Vorfällen Indizien gefunden, dass Hacker in der Welt versuchen , einen Zusammenbruch der deutschen Internetserver und damit der deutschen Internetinfrastruktur herbeizuführen. Das ...
Von Michael Rudrich Die richtige Lösung zur Data-Leak-Prevention (DLP) sollte nicht nur einen umfassenden Schutz vor Datenlecks bieten, sondern auch leicht einzurichten sein. Der Schutz von Daten hat heutzutage in Unternehmen absolute Priorität. Datenskandale in ...
Leistungsfähige Funktionen und einfache Bedienbarkeit helfen Verbrauchern, alle internetfähigen Geräte eines Haushalts vor digitalen Bedrohungen zu schützen In der neuen 2013 Version von McAfee all Access bietet das IT-Sicherheitsunternehmen seinen Kunden eine Reihe von „Cross-Device“-Verbesserungen. ...
Die Polizei Berlin weist in einer Pressemeldung auf Fälle von betrügerischen Geldabbuchungen hin. Betroffen sind Nutzer von Android-Geräten, die das mTAN-Verfahren nutzen. Ursache ist dabei die Angreifbarkeit des mTAN-Verfahrens in Kombination mit fehlerhaftem Nutzerverhalten – ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...