Security

Unbeobachtete Recherche am Arbeitsplatz

TOR und Tails im Business-Einsatz

Anonymizer sind nicht nur etwas für Internet-Freaks mit schrägen Interessen. Eine Reihe von Gründen legt die Verwendung der Identitätsverschleierer auch im Büro nahe. Aber taugen die Tools der Bits-und-Bytes-Bastler überhaupt etwas für normale…

MWC: F5 mit 100 GbE Viprion Blade

Security für Mobilfunknetze der nächsten Generation

+++ Produkt-Ticker +++ F5 Networks hat auf dem Mobile World Congress 2016 neue Lösungen…

© sheelamohanachandran - Fotolia

IT-Security

IBM bietet mehr als 100 Millionen Dollar für Resilient Systems (Update)

Insidern zufolge will IBM sein Security-Geschäft stärken und bietet mehr als 100 Millionen…

Rohde & Schwarz Cybersecurity zeigt Portfolio auf…

Netzwerkschutz und sichere Kommunikation für den Mittelstand

+++ Produkt-Ticker +++ Rohde & Schwarz Cybersecurity, die neu gegründete…

© Commvault

»Unser nächster Schritt geht in die Fläche«

Commvault investiert in den Channel

Unter dem neuen Deutschland-Chef Jürgen Rohr soll bei Commvault das Partnergeschäft…

Watchguard: Modulare UTM-Appliances Firebox M4600…

UTM-Appliances sichern Unternehmen mit verteilten Standorten

+++ Produkt-Ticker +++ Watchguard Technologies gibt die Verfügbarkeit der neuen…

© ICT CHANNEL

Am Puls der Security-Branche

Sophos Partner Roadshow in Bildern

Im Rahmen seiner diesjährigen Roadshow besuchte Sophos auch München und hatte seine…

Cloud-Anwendungen schützen

Sichere Applikationen trotz wolkiger Basis

Die Cloud gilt vor allem bei deutschen Unternehmen nicht gerade als sicher. Die…

© Ping Identity

Gastkommentar

Bezahlen per Augenaufschlag

Jason Goode / Regional Director EMEA bei Ping Identity über neue Alternativen zu PINs,…

Sicherheitsspezialisten schlagen Änderungen an…

Teletrust begrüßt Entwurf zur „KRITIS-Verordnung“, sieht jedoch Nachbesserungsbedarf

Das Bundesministerium des Innern hat den Referenten-Entwurf einer ""Verordnung zur…

Matchmaker+