Nach einer durch Ostern bedingten Pause geht es nun weiter mit dem wöchentlichen Vendor Digest. Studie von Trend Micro: BlackBerry und Apple iOS im Unternehmensumfeld sicherer als Android Laut einer Studie von Trend Micro ist ...
PDF-Dateien sind zum universellen Format für Dokumentenaustausch geworden – und ein Angriffsziel von Hackern. Der Webcast zeigt wirksame Sicherheitskonzepte. Universelle Dateiformate sind eines der Haupteinfallstore für bösartigen Code. Unternehmen archivieren Daten, Mitarbeiter tauschen in Dokumenten ...
Das jüngste Software Blade-Release wartet mit innovativer Threat Prevention und mehr als 100 neuen Security-Funktionen auf. Die auf Sicherheitstechnologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute die Verfügbarkeit von Check Point R75.40 ...
Hohes Sicherheitspotential für die neuen Anti-Bot- und Antivirus-Software Blades: Sofortige Gefahren-Updates an die gesamte installierte Gateway-Basis Mit Check Point ThreatCloud™ kündigt die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) heute das erste, ...
Einen beachtlichen Erfolg konnte der für seine mobile Sicherheitstechnologie BlueID bekannte Hersteller baimos technologies erzielen. Beim Deutschen Rechenzentrumspreis 2012 wurde die BlueID-Technologie für den Preis in der Kategorie RZ-Sicherheit nominiert. Bei BlueID werden verschlüsselte, digitale ...
Ein Gastbeitrag von F-Secure. Viren, Würmer und Co. bedrohen nicht nur die Rechner im Büro, sondern haben es zunehmend auch auf Mobilgeräte abgesehen. Wirksame Schutzmechanismen für die mobilen Büros sind daher besonders wichtig. Neben den ...
Cloud-optimierte Netzwerktechnologien, Unified Storage sowie eine verlässliche Backup-Architektur der nächsten Generation – dieses Lösungspaket wird durch die Teilnahme von Brocade an der EMC-Initiative zur Bereitstellung von Proven Infrastructure Solutions möglich. Die neu vorgestellte EMC VSPEX ...
VMware feiert mit vielen Neuerungen den ersten Geburtstag seiner offenen PaaS- Anwendungsplattform Cloud Foundry. Mit neuen Partnerschaften, einem neuen System zur Vereinfachung der Zusammenarbeit mit der Open Source Community, innovativen Werkzeugen zum Betrieb großskalierbarer Services ...
TIBCO möchte LogLogic übernehmen. TIBCO hat seine Wurzeln im Bereich Service-orientierter Architekturen (SOA) und Business Process Management (BPM). Mit der geplanten Übernahme erweitert TIBCO sein Portfolio um Funktionalitäten im Bereich Log Management bzw. Security Information & Event ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...