Identity & Access

Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen […]
BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

Optimierte BlackBerry UEM- und Microsoft 365-Integration ermöglicht es Mitarbeitern, von überall aus sicherer und produktiver zu arbeiten BlackBerry hat heute die erweiterte Integration von BlackBerry […]
ADAssessor von Attivo Networks erkennt und behebt Sicherheitslücken im Active Directory

ADAssessor von Attivo Networks erkennt und behebt Sicherheitslücken im Active Directory

Attivo Networks hat mit dem ADAssessor eine neue und innovative Methode zur Erkennung und Behebung von Sicherheitslücken in Active Directory (AD) auf den Markt gebracht, […]
Centrify und Thycotic sind erneut führend im KuppingerCole Leadership Compass 2021 für Privileged Access Management

Centrify und Thycotic sind erneut führend im KuppingerCole Leadership Compass 2021 für Privileged Access Management

Die Spitzenposition in allen neun Bewertungskategorien unterstreicht die Stärken und Synergien für ein erstklassiges kombiniertes PAM-Angebot ThycoticCentrify , entstanden aus dem Zusammenschluss zweier Unternehmen für […]
Mehr Sicherheit und Compliance – ThycoticCentrify launcht neue Version des DevOps Secrets Vault und Secret Server

Mehr Sicherheit und Compliance – ThycoticCentrify launcht neue Version des DevOps Secrets Vault und Secret Server

ThycoticCentrify, ein Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM) Thycotic und Centrify, hat seine PAM-Lösung für DevOps, Thycotic […]
Der Beitrag der einheitlichen digitalen europäischen Identität zur Öffnung des europäischen Marktes

Der Beitrag der einheitlichen digitalen europäischen Identität zur Öffnung des europäischen Marktes

Anfang Juni hat die Europäische Kommission einen Entwurf für eine einheitliche europäische digitale Identität vorgeschlagen. Sie soll allen EU-Bürgern, ortsansässigen Personen und Unternehmen in der […]
Summer of Security: Ivanti verstärkt den Schutz der Kunden

Summer of Security: Ivanti verstärkt den Schutz der Kunden

Ivanti erweitert seine Anstrengungen zur Sicherung des Everywhere Workplace – und reagiert damit auf den rasanten Anstieg von Cyber-Attacken Ivanti startet in den „Summer of […]
Wenn Multi-Faktor-Authentifizierung nicht ausreicht: Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

Wenn Multi-Faktor-Authentifizierung nicht ausreicht: Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

Die Technologie von BioCatch hilft Banken und Finanzinstituten, Cyberbetrug in Echtzeit zu erkennen BioCatch analysiert das Verhalten von Nutzern in Echtzeit. Ziel ist es, zu […]
Ein Post-Quanten-Chip mit Hardware-Trojanern

Ein Post-Quanten-Chip mit Hardware-Trojanern

Chip mit sicherer Verschlüsselung hilft im Kampf gegen Hacker-Angriffe Ein Team der Technischen Universität München (TUM) hat einen Computerchip entworfen und fertigen lassen, der Post-Quanten-Kryptografie […]
Wallix im 2021 Gartner Magic Quadrant zum ersten Mal als „Challenger“ für Privileged Access Management gekürt

Wallix im 2021 Gartner Magic Quadrant zum ersten Mal als „Challenger“ für Privileged Access Management gekürt

Wallix, ein europäischer Anbieter von Cybersicherheitssoftware, ist unter den 10 Global Playern im Bereich Privileged Access Management + Management von Identitäten und Zugängen wird für […]
Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

Eine neue Studie von ThycoticCentrify beleuchtet die Einstellung von Arbeitnehmern zur Cybersicherheit und die hohen Risiken, die sie eingehen, um ihre Arbeit zu erledigen Die […]
Informationsdefizite bei deutschen IT-Entscheidern

Informationsdefizite bei deutschen IT-Entscheidern

Das neue Nevis Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen Bei wem sehen deutsche Internet-User […]
Centrify und Thycotic erneut Leader im Gartner Magic Quadrant 2021 für Privileged Access Management

Centrify und Thycotic erneut Leader im Gartner Magic Quadrant 2021 für Privileged Access Management

Centrify zum dritten Mal in Folge als Leader für PAM ausgezeichnet, zweite Leader-Auszeichnung in Folge für Thycotic aufgrund der Vollständigkeit der Vision und der Umsetzungsfähigkeit […]
TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

Neueste Version wird um zusätzliche Funktionen für mobile Nutzung ergänzt TeamViewer  hat heute neue Sicherheitsfunktionen und Verbesserungen bei der Benutzerfreundlichkeit für die TeamViewer Remote Control […]
Keine Angst vor digitalen „Autopiraten“ dank sicherer IT in allen Entwicklungs- und Produktionsstufen

Keine Angst vor digitalen „Autopiraten“ dank sicherer IT in allen Entwicklungs- und Produktionsstufen

Die Digitalisierung hat die Automobilindustrie grundlegend verändert. Nach der Steigerung von Fahrsicherheit und Komfort durch vernetzte Assistenz- und Entertainment-Systeme sind wir vom autonomen, selbstfahrenden Auto […]
VPN Software Client genuconnect für Windows 10 jetzt mit BSI-Zulassung

VPN Software Client genuconnect für Windows 10 jetzt mit BSI-Zulassung

Leistungsstarke IT-Sicherheitslösung ermöglicht hochsicheren, nutzerfreundlichen Zugriff auf Daten der Geheimhaltungsstufen VS-NfD, RESTREINT UE/EU RESTRICTED und NATO RESTRICTED Der VPN Software Client genuconnect des IT-Sicherheitsspezialisten genua […]
Keyless-Go Datenschutz

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]
Wallix Inside ab sofort in neuer Linie der Harmony P6 Industrie-PCs von Schneider Electric integriert

Wallix Inside ab sofort in neuer Linie der Harmony P6 Industrie-PCs von Schneider Electric integriert

WALLIX Inside ist “by design” in die Lösungen der Industrietechnik integriert und bietet den Kunden damit alle WALLIX-Technologien zur Sicherung der digitalen Identität und des […]