McAfees Mobile Security Software wurde von AV-Test, Info Security, dem Laptop Magazine und dem PCMag für herausragende Ergebnisse und anwenderfreundliche Benutzerführung ausgezeichnet McAfee® Mobile Security, die Mobile Security App des IT-Sicherheitsspezialisten McAfee, wurde mehrfach für ...
Ob für die EC-Karte, für das E-Mail-Postfach, privat oder beruflich verwendete Zugänge, für alles braucht man Geheimnisse wie Passwörter oder PINs. Doch je mehr Kombinationen wir uns merken müssen, desto schwieriger wird es. Hinzu kommen ...
Vor kurzem veröffentlicht: IBM X-Force 2011 Trend & Risk Report In einigen Bereichen konnte 2011 ein Rückgang der Schwachstellen verzeichnet werden, so etwa bei Cross Site Scripting. Die Intensität der Bedrohungen bleibt jedoch hoch. SQL ...
Durch die neue EU-Richtlinie müssen die Telekommunikationsunternehmen zum einen mit hohen Kosten für die Anschaffung der nötigen Speichertechnik rechnen. Gerade bei hohem Kommunikationsaufkommen kann der lange Speicherzeitraum die bisherigen Speicherkapazitäten sprengen. Viele Unternehmen, insbesondere auch ...
Die Hauptvorteil von Cloud Computing liegt auf der Hand: eine bessere Skalierbarkeit, weil ein Unternehmen IT-Ressourcen “on demand” ordern kann, und damit verbunden niedrigere Kosten. Small / Medium Businesses (SMB) profitieren zudem davon, dass sie ...
Unter Beweis gestellt und für gut befunden: Besondere Stärken im Produkt, in der Organisation und im Kampf gegen die Internetkriminalität Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., (http://www.tripwire.com/de/emea/) wurde jetzt für ihr Produkt ...
Symantec übernimmt Nukona Nukona ist ein Anbieter von Mobile Application Management (MAM). Symantecs neueste Akquisition soll Szenarien bedienen, in denen Mitarbeiter sowohl private als auch geschäftliche Anwendungen (Native Apps und Mobile Web) auf Smartphones und ...
Zusammenfassung von Wolfram Funk, Autor bei SecTank. Den kompletten Bericht von McAfee finden Sie unter diesem Link. Hintergrund: Im Oktober des vergangenen Jahres richtete McAfee die Konferenz FOCUS 2011 aus. Mit über 2.000 Besuchern zog ...
Liebe Leserinnen und Leser, die Erreichung und fortlaufende Gewährleistung von Informationssicherheit stellt auch weiterhin große Herausforderungen an die Unternehmen dar. Die Zahl der Angriffe hat sich in den letzten Jahren vervielfacht und wird noch weiter ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...