30 von 158 Ergebnissen
Germering, 20.09.2012 - Advantech einer der weltweit führenden Hersteller von Computing Blades für Netzwerke und Multicore-Prozessorplattformen, liefert jetzt seine ATCA-Blades und Netzwerk-Appliances mit Intel® Xeon®-Prozessoren ... | mehr
Heidelberg, 26.07.2012 - Der öffentliche Sektor, Finanzinstitute und Unternehmen verschiedener Branchen sehen sich zunehmend durch das Anwachsen der internationalen Kriminalität in immer neuen Formen und ... | mehr
Bochum, 14.06.2012 - Die Sommerferien stehen in Europa kurz bevor und für viele Urlauber sind Smartphone, Tablet-PC oder Notebook ein Standard-Reiseutensil. Ebenfalls beliebt sind öffentliche ... | mehr
Berlin, 06.06.2012 - Man nehme einen viermal größeren Bildsensor, ein extrem lichtstarkes Objektiv und neuste Prozessortechnologie - fertig ist die neue Kamera von Sony. Sie ... | mehr
Böblingen, 19.04.2012 - HP hat heute seinen "2011 Top Cyber Security Risks Report" veröffentlicht. Der aktuelle Report zeigt, dass sich die Zahl der Angriffe aus ... | mehr
München, 01.03.2012 - Auf der CeBIT 2012 in Hannover präsentiert der ITK-Versicherungsmakler contego eine in Deutschland erstmalig erstellte Versicherungslösung für Schadensfälle nach Datendiebstahl.Jan Fries, Geschäftsführer ... | mehr
(ddp direct)Schon heute arbeiten etwa 98 Prozent der Mikroprozessoren eingebettet, über Sensoren und Aktoren mit der Außenwelt verbunden. Cyber-Physical Systems (CPS) sind die nächste Entwicklungsstufe. ... | mehr
Heraklion, Crete, 08.11.2011 - The EU Agency ENISA, the (European Network and Information Security Agency) has launched a report on cyber bullying and online grooming ... | mehr
Radware (NASDAQ: RDWR), Anbieter von integrierten Application-Delivery-Lösungen für business-smarte Netzwerke, bringt das Attack- Mitigation-System (AMS) auf den Markt. AMS ist ein voll-integriertes Sicherheits-Portfolio, mit dem ... | mehr
(ddp direct) Die Anzahl der Angriffe auf Unternehmensnetzwerke steigt kontinuierlich. Ein umfassender Schutz der IT-Infrastruktur ist daher unverzichtbar. Auf der Fachkongressreihe IT-SECURITY & COMPLIANCE 2011 ... | mehr
Redwood Shores, CA, 03.08.2011 - The Guardian has reported: "Biggest series of cyber-attacks in history uncovered. Hackers infiltrated networks of 72 world organisations including the ... | mehr
Tatwaffe Mobilgerät Crime Zone, do not cross Für Unternehmen bedeutet die zunehmende hochprofessionelle Cyber-Kriminalität einhergehend mit der rasant steigenden geschäftlichen Nutzung von Mobilgeräten ein essentielles ... | mehr
Eine von Q1 Labs unterstützte und jetzt vom Ponemon Institut veröffentlichte Studie mit dem Titel "State of IT Security: Study of Utilities & Energy Companies" ... | mehr
Bonn/Stuttgart - Mit dem etwas hochtrabend benannten nationalen Cyber-Abwehrzentrum in Bonn soll Deutschland angeblich vor Angriffen aus dem Netz geschützt werden. Aber macht das überhaupt ... | mehr
München, den 4. April 2011: RAD Data Communications (RAD) bietet ab sofort Industrial Ethernet Switches für sicherheitskritische Anwendungen an. Das neue Produktportfolio basiert auf Technologie ... | mehr
(ddp direct) Durchschnittlich alle 15 Sekunden veröffentlichten Onlinekriminelle im vergangenen Jahr einen neuen Schädling für Windows-PCs. Die größte Zuwachsrate verzeichnet G Data bei Malware, die ... | mehr
Zivile Sicherheit und der Schutz sicherheitsrelevanter Infrastrukturen müssen heutzutage als gemeinsame Aufgabe von Staat, Gesellschaft und Wirtschaft verstanden werden. Neue Bedrohungen für Kritische Infrastrukturen durch ... | mehr
Stockstadt/Main, 20. August 2010 --- Die Mehrheit der Teilnehmer rund 41 Prozent hatte die Frage Wie hoch schätzen Sie die Gefahr für Ihr ... | mehr
Von: Ulrike Scharf, Technical Manager Central Europe bei Trend Micro Hallbergmoos, den 05. Juli 2010 - Ein neuer Forschungsbericht, welcher heute von Trend Micro ... | mehr
München, 17. Dezember 2009 - Kurz vor dem Jahreswechsel hat F-Secure die Internet-Bedrohungen der letzten 12 Monate analysiert und auf dieser Basis die 14 wichtigsten ... | mehr
Zur neuen Leitmesse für IT-Security mit über 250 Ausstellern kamen vom 13. bis 15. Oktober rund 6.600 Fachbesucher nach Nürnberg. Im Rahmen der Messe hat ... | mehr
Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. ... | mehr
Notfall-Passwörter, die in einem Briefumschlag im Tresor liegen: in vielen Unternehmen ist das nach wie vor gängige Praxis. Doch auch unnötig, wie die Cyber-Ark-Lösung Enterprise ... | mehr
Das von ArcSight entwickelte Common Event Format ist ein Log-Management-Standard, der die Kompatibilität sicherheitsrelevanter Informationen auf unterschiedlichen Security-Geräten und -Applikationen sicherstellt. Cyber-Arks Lösungen in den ... | mehr
Die Distributionsvereinbarung markiert für Cyber-Ark einen weiteren zentralen Meilenstein in der Ausweitung des Geschäfts in Deutschland, Österreich und der Schweiz. Jochen Koehler, DACH-Chef von Cyber-Ark, ... | mehr
Im Zuge der nach wie vor dramatischen Zunahme von Datenskandalen steigt generell die Nachfrage nach Data-Leakage-Prevention-Lösungen, um die unerlaubte oder auch versehentliche" Übertragung von Unternehmensdaten ... | mehr
Die Cyber-Ark-Untersuchung Trust, Security & Passwords" wurde in diesem Jahr bereits zum dritten Mal durchgeführt. Dabei sind über 400 IT-Mitarbeiter in Führungspositionen aus vorwiegend größeren ... | mehr
Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentisierung erfordern. In der ... | mehr
Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig ... | mehr
Mit der Privileged-Identity-Management-Suite verfügt Cyber-Ark als einziger Anbieter über eine komplette Lösung für die Sicherung, Verwaltung und Überwachung privilegierter Accounts - einschließlich von Administrator-Passwörtern, die ... | mehr
30 von 158 Ergebnissen