Anwendungen/Apps

Die größte Schwachstelle bei der IT-Sicherheit ist der Mensch

Die größte Schwachstelle bei der IT-Sicherheit ist der Mensch

Immer wieder berichten die Medien von Cyber-Angriffen in großem Format auf Unternehmen und Institutionen – und ein Ende ist nicht in Sicht. Viele Unternehmen ergreifen […]
Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Durch Corona hat sich die gewohnte Arbeitswelt weiterentwickelt: Collaboration-Tools wie Microsoft Teams, Zoom, WebEx und Co. haben sich während der Pandemie ihren Weg in den […]
Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Cyberangriffe haben Hochkonjunktur – das gilt auch und gerade für Attacken, die den Endpunkt ins Visier nehmen. Entsprechende Malware unterscheidet dabei nicht nach Unternehmensgröße. Jeder […]
Cyberkriminelle nutzen exotische Programmiersprachen

Cyberkriminelle nutzen exotische Programmiersprachen

Um Malware anzupassen oder neue Schadsoftware zu entwickeln, nutzen Hacker zunehmend ungewöhnliche Programmiersprachen. Dies verdeutlicht die kürzlich veröffentlichte „Old Dogs New Tricks“-Studie von BlackBerry, einem […]
TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

Neueste Version wird um zusätzliche Funktionen für mobile Nutzung ergänzt TeamViewer  hat heute neue Sicherheitsfunktionen und Verbesserungen bei der Benutzerfreundlichkeit für die TeamViewer Remote Control […]
Tufin Marketplace mit App für Rule Lifecycle Management (RLM)

Tufin Marketplace mit App für Rule Lifecycle Management (RLM)

Die neue App vereinfacht und verwaltet den Prozess der Regelüberprüfung und -zertifizierung Tufin rationalisiert den gesamten Lebenszyklus von Regeln und deren Rezertifizierung. Die Tufin Rule […]
GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern GrammaTech, […]
Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

genuscreen 40G VPN „Made in Germany“ erlaubt dank FPGA-Technologie verschlüsselte 40-Gbit/s-Koppelung von Datenzentren Mit genuscreen 40G VPN stellt der deutsche IT-Security-Spezialist genua ein hochsicheres Highspeed-Gateway […]
Neue Tools für Admins und Familienaccount für Mitarbeiter

Neue Tools für Admins und Familienaccount für Mitarbeiter

Update sorgt für neue Admin-Funktionen und Sicherheitsfeatures Unternehmen denken langfristig über ihre Arbeitsweisen nach. Egal ob es sich hierbei um Vollzeit-Remote oder hybride Modelle handelt, […]
Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Sicherheitstests mithilfe von Pipeline-nativer Codeanalyse durch Contrast Scan sind jetzt mit der Contrast Application Security Platform verfügbar, die dadurch den gesamten DevSecOps-Zyklus abdeckt. Contrast Security […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]
Kommunikationslösungen: Die Qual der Wahl

Kommunikationslösungen: Die Qual der Wahl

Immer mehr KMUs und Großkonzerne setzen auf Microsoft Teams oder Slack, damit sich ihre Teams über Chats, Anrufe und Besprechungen austauschen können. Oder sie nutzen […]
Geh mir wech mit Passwörtern!

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette […]
Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Die COVID-19-Pandemie hat die Arbeitsrealität für viele Angestellte grundlegend verändert. Nun stellt sich die Frage, ob diese „neue Realität“ Tür und Tor für eine neue […]
Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
Sicherheit für Mac, iPhone und Co.

Sicherheit für Mac, iPhone und Co.

Noch immer hält sich hartnäckig das Gerücht, Apple-Geräte wären inhärent weniger anfällig für Viren und sonstige Cyberangriffe als Windows-PCs oder Android-Smartphones bzw. -Tablets. Erklären lässt […]