Anwendungen/Apps

5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN Alliance, beinhaltet in der aktuellen Ausprägung deutliche Sicherheitsrisiken. Das ist das Ergebnis einer […]
Studie: Kommerzielle Softwareanwendungen haben oft kritische Sicherheitsschwachstellen

Studie: Kommerzielle Softwareanwendungen haben oft kritische Sicherheitsschwachstellen

Sämtliche untersuchten Lösungen enthielten angreifbare Open-Source-Komponenten GrammaTech, ein Anbieter von Tools zur Absicherung der Software-Anwendungssicherheit, hat die Ergebnisse einer gemeinsam mit Osterman Research durchgeführten Studie […]
E-Mail-Archivierung 101: Ein Leitfaden für IT-Entscheider

E-Mail-Archivierung 101: Ein Leitfaden für IT-Entscheider

Wer in der IT-Abteilung eines Unternehmens tätig ist, kennt die Herausforderungen des E-Mail- und Informationsmanagements. Einerseits sind diese Herausforderungen rechtlichen Ursprungs: In Deutschland sind die […]
Next Generation Web Application Firewall von Akamai vereinfacht den Schutz von Webanwendungen und APIs

Next Generation Web Application Firewall von Akamai vereinfacht den Schutz von Webanwendungen und APIs

Schützt vor komplexen Web- und API-basierten Angriffen und wehrt Bots mit einer einheitlichen nutzerfreundlichen Lösung auf Grundlage der Adaptive Security Engine von Akamai ab Akamai […]
BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

Bundeskartellamt legt Zwischenbericht zu Sektoruntersuchung Messenger- und Video-Dienste vor + BSI unterstützt mit technischem Profil Milliardenfach kommt weltweit ein Kommunikationsmittel zum Zuge: Messenger-Dienste. Egal ob […]
Sicher surfen durch Remote-Controlled Browsers System?

Sicher surfen durch Remote-Controlled Browsers System?

Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das […]
Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Endgerätesicherheit ist eine der tragenden Säulen der Cybersicherheitsstrategie. Leider wimmelt es auf dem Markt nur so vor Optionen und gleich klingenden Funktionen, sodass die Wahl […]
Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Zu alt, zu langsam, zu anfällig und überfordert: Viele Tools die für mehr Sicherheit in Web-Anwendungen und Schnittstellen (APIs) sorgen sollen, halten mit den heutigen […]
Agile Sicherheit kostenlos verfügbar

Agile Sicherheit kostenlos verfügbar

Die Ergon Informatik AG geht mit dem Airlock Microgateway neue Wege und bietet eine kostenlose Community-Edition ihrer leistungsstarken Sicherheitslösung, die für den Einsatz in Container-Umgebungen, […]
Teamwire schafft erste universale Messenger-Kommunikation

Teamwire schafft erste universale Messenger-Kommunikation

Teamwire (teamwire.eu), Spezialist für die sichere, schnelle und souveräne Echtzeit-Kommunikation in Unternehmen, Behörden, regulierten Industrien und dem Gesundheitswesen, hat für seine gleichnamige DSGVO-konforme Business Messenger […]
Forensics und Incident Response: Barracuda erweitert E-Mail-Schutz um automatisierte Workflows und Einbindung offener APIs

Forensics und Incident Response: Barracuda erweitert E-Mail-Schutz um automatisierte Workflows und Einbindung offener APIs

Service ist Teil von Barracudas Total-Email-Protection-Plattform und hilft Unternehmen, gezielte E-Mail-Angriffe effizient aufzuspüren, zu untersuchen und zu beheben Cloud-Security-Spezialist Barracuda Networks hat seinen Service Forensics […]
Kostenlose Remote Fire Safety App für iOS und Android jetzt für Bosch Remote Services-Lizenzinhaber verfügbar

Kostenlose Remote Fire Safety App für iOS und Android jetzt für Bosch Remote Services-Lizenzinhaber verfügbar

Anwendung bietet Systemintegratoren und ihren Kunden Sicherheit durch frühzeitige Alarmierung Unternehmen und Gebäudemanager können jetzt mit der Bosch Remote Fire Safety App den Brandschutzstatus ihrer […]
Ivanti Neurons für ITSM in Citrix Workspace integriert

Ivanti Neurons für ITSM in Citrix Workspace integriert

Personalisierte Mitarbeitererfahrungen im Everywhere Workplace, geringeres Ticketvolumen für das Helpdesk und höhere Genauigkeit sorgen für mehr Produktivität Ivanti verstärkt seine Zusammenarbeit mit Citrix. Ziel der […]
1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke

1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke

Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 Die E-Mail-Sicherheit ist eines der wichtigsten Themen für jede IT-Abteilung, und das aus gutem Grund. […]
Car IQ wird in BlackBerry IVY integriert und bringt sichere, fahrzeugbasierte Zahlungen

Car IQ wird in BlackBerry IVY integriert und bringt sichere, fahrzeugbasierte Zahlungen

BlackBerry kooperiert mit Car IQ, einem kalifornischen Start-up-Unternehmen für Finanztechnologie. Ziel der Partnerschaft ist eine neue, hochsichere fahrzeugbasierte Zahlungsplattform, die in das BlackBerry IVY-Ökosystem integriert […]
Die größte Schwachstelle bei der IT-Sicherheit ist der Mensch

Die größte Schwachstelle bei der IT-Sicherheit ist der Mensch

Immer wieder berichten die Medien von Cyber-Angriffen in großem Format auf Unternehmen und Institutionen – und ein Ende ist nicht in Sicht. Viele Unternehmen ergreifen […]
Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Durch Corona hat sich die gewohnte Arbeitswelt weiterentwickelt: Collaboration-Tools wie Microsoft Teams, Zoom, WebEx und Co. haben sich während der Pandemie ihren Weg in den […]
Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Cyberangriffe haben Hochkonjunktur – das gilt auch und gerade für Attacken, die den Endpunkt ins Visier nehmen. Entsprechende Malware unterscheidet dabei nicht nach Unternehmensgröße. Jeder […]