Security

© Wolfgang Traub

Silos digitaler Identitäten

Unsichtbare Bedrohung

Jedes Unternehmen ist inzwischen auch eine digitale Einheit. Das führt dazu, dass Datenhoheit, Datensicherheit und Datenschutz ein absolutes Muss geworden sind. Um dies zu gewährleisten, haben Unternehmen in den letzten Jahren riesige Summen…

© fotogestoeber - fotolia

IoT-Security

Monitoring zur Absicherung von IoT-Geräten

Die Threat Intelligence Plattform "Av-Atlas" von Av-Test bietet nun…

© Vege / Fotolia

Vectra-Studie

Privilegierter Kontozugriff als Sicherheitsrisiko

Viele Unternehmen können laut einer neuen Studie von Vectra nicht sagen, ob privilegierte…

© sayTEC

Remote-Work-Arbeitsplätze anbinden

Home-Office, aber sicher

Das Thema Home-Office hat durch die Corona-Krise eine rasante Entwicklung genommen. Die…

© lovegtr35 - Fotolia

Datenleck bei Oracle-Tochter

Datenbank mit Milliarden Tracking-Daten offen im Netz

Bei einer Oracle-Tochter stand eine Datenbank mit persönlichen Profilen von…

© Production Perig - AdobeStock

E-Mail-Management

Reddoxx führt Mietmodell ein

Die Reddoxx-Lösungen für die Archivierung und Verschlüsselung von Mails sowie den Schutz…

© Kaspersky

Kaspersky stellt Threat Attribution Engine vor

Angriffszuordnung in APT-Gruppen

Das Cybersicherheitsunternehmen Kaspersky hat seine neue Threat-Intelligence-Lösung…

Attivo-Studie: IT-Prioritäten von CISOs

Abwehr von Ransomware als Hauptanliegen

Attivo Networks, Anbieter für Security-Lösungen, stellte die Ergebnisse der Studie „The…

Von gehackten Autos und lahmgelegter Produktion

McAfee: Cyberkriminalität und Industrie 4.0

Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade…

© vegefox.com - AdobeStock

Privileged Access Management

Arrow vertreibt Centrify-Lösungen europaweit

Mit den Lösungen von Centrify lassen sich Accounts mit hohen Rechten absichern, auf die es…

Matchmaker+