Der neue Horizon Application Manager 1.5 und die Beta-Version von VMware Project Octopus ermöglichen einfach und sicher den Zugriff auf Anwendungen, das Teilen von Daten und die Zusammenarbeit von jedem Endgerät aus Mit dem heutigen ...
Ein Gastbeitrag von Splunk. Die von Splunk entwickelte Technologie für die Strukturierung, Indexierung, Analyse und Präsentation von Zeitreihen-Daten wurde in den Vereinigten Staaten von Amerika patentiert. Jedes Unternehmen erzeugt mit seinen Maschinen und Applikationen, die ...
Erste Lösung mit MITRE’s Common Event Expression bietet Schnelligkeit, einfache Nutzung und akkurate und umfassende Abfrageergebnisse Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., (http://www.tripwire.com/de/emea/) macht jetzt ein bedeutendes Update für ihre Tripwire Log ...
Die im digitalen Zeitalter anfallenden Datenberge bieten Geheimdiensten, Unternehmen und Finanzmarktakteuren völlig neue Möglichkeiten, um Wirtschaftsspionage zu betreiben. Dabei spielen die im Zuge der globalen Terrorbekämpfung beschlossenen diversen Datenabkommen vor allem einem Akteur in die ...
Ein Gastbeitrag von Zertificon Solutions. Lt. einem Bundestagsbericht sollen allein im Jahr 2010 über 37 Mio. E-Mails überwacht worden sein. Diese flächendeckende E-Mail-Überwachung findet oft ohne gesetzliche Legitimation oder richterlichen Beschluss statt. Und es wird ...
Nach einer durch Ostern bedingten Pause geht es nun weiter mit dem wöchentlichen Vendor Digest. Studie von Trend Micro: BlackBerry und Apple iOS im Unternehmensumfeld sicherer als Android Laut einer Studie von Trend Micro ist ...
PDF-Dateien sind zum universellen Format für Dokumentenaustausch geworden – und ein Angriffsziel von Hackern. Der Webcast zeigt wirksame Sicherheitskonzepte. Universelle Dateiformate sind eines der Haupteinfallstore für bösartigen Code. Unternehmen archivieren Daten, Mitarbeiter tauschen in Dokumenten ...
Das jüngste Software Blade-Release wartet mit innovativer Threat Prevention und mehr als 100 neuen Security-Funktionen auf. Die auf Sicherheitstechnologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute die Verfügbarkeit von Check Point R75.40 ...
Hohes Sicherheitspotential für die neuen Anti-Bot- und Antivirus-Software Blades: Sofortige Gefahren-Updates an die gesamte installierte Gateway-Basis Mit Check Point ThreatCloud™ kündigt die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) heute das erste, ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...