Security

Datenschutzkonforme SaaS-Nutzung

Verschleierte Daten

Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat einige Wellen geschlagen - je nach Interpretation aber an der Sachlage für Unternehmen wenig verändert. Diese waren auch zuvor gefordert, den Schutz sensitiver Daten beim Cloud-Einsatz zu…

© Centrify

Identity Management

Neumayr wird Regional Sales Director bei Centrify

Michael Neumayr wechselt von Ping Identity zu Centrify und übernimmt dort die…

© Fotolia / lassedesignen

»Wir verhandeln nicht mit ­Erpressern«

Sollten Unternehmen bei Cyber-Erpressung zahlen?

Systemblockaden inklusive Erpressung gehören zum Einmaleins der Cyber-Kriminalität. Bei…

© GKSD - Fotolia

Einblick in das Vorgehen Cyberkrimineller

Live-Hacking Night mit F5 und Westcon

Der Sicherheitsspezialist F5 Networks und der VAD Westcon laden am 9. Dezember ins…

© DigiTrace

Aufklärung von Sicherheitsvorfällen

Detektive für die IT

DigiTrace hilft Unternehmen dabei, ihre Infrastruktur vor Sicherheitsvorfällen zu…

Manageengine Adselfservice Plus ermöglicht…

Self-Service-Passwort-Management für Windows 10

+++ Produkt-Ticker +++ Die Passwort-Management-Lösung Adselfservice Plus von Manageengine…

Greenbone präsentiert Midrange-Lösung GSM400A

Schwachstellen-Management für den Mittelstand

+++ Produkt-Ticker +++ Greenbone, Anbieter von Lösungen für die Schwachstellenanalyse in…

Orchestrierung von Security-Richtinien

Mehr Sicherheit für die Hybrid Cloud

Nach einem Bericht der Enterprise Strategy Group besitzen bereits zwei von drei…

© Wallix

Privileged Access Management

Wallix expandiert nach Deutschland

Der Security-Anbieter Wallix strebt auf den deutschen Markt und will hierzulande ein Team…

© weerapat1003 / Fotolia

Dell-Zertifikat hebelt Schutz aus

Sicherheitspanne gefährdet Dell-Kunden

Durch ein eigenes Sicherheitszertifikat gefährdet Dell die Nutzer vieler seiner…

Matchmaker+