
FTAPI besteht erfolgreich den Pentest von SySS
FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]

WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit
WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt
Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten
Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]

Neue Lösung für das Management von externen Identitäten
SailPoint Technologies, Inc. hat heute auf der Grundlage der im Januar 2023 erfolgten Übernahme von SecZetta eine neue Risikomanagement-Lösung auf den Markt gebracht. Die SailPoint Non-Employee […]

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit
Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]

NIST zieht den kryptographischen Algorithmus SHA-1 zurück
Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen. Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, […]

Fraunhofer IPMS stellt neuen Controller IP-Core MACsec vor
Die Sicherheit von Daten ist eines der wichtigsten Themen im heutigen digitalen Zeitalter. Zunehmende Systemangriffe und Cyberkriminalität machen es erforderlich, Daten auf neue Arten zu […]

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene
Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]

Was ist das Problem mit Verschlüsselungs-Agents?
Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]

Moderner Security-Mix: MFA und Endpoint Security
Die regelmäßige Auswertung der Gefahrenlandschaft durch die Analysten von WatchGuard bringt eindrucksvolle Ergebnisse ans Licht: Im Durchschnitt prasseln 170.000 Malware-Angriffe pro Tag auf Unternehmen weltweit […]

Der Gartner-Einkaufsführer für Privileged Access Management
Privileged Access stellt für jedes Unternehmen ein erhebliches Sicherheitsrisiko dar, und Privileged Access Management (PAM) ist eine Disziplin, die als Kernbestandteil jedes Sicherheitsprogramms betrachtet werden […]

Eine Alternative zur clientseitigen Verschlüsselung
Die clientseitige Verschlüsselung ist seit langem der Goldstandard für den Datenschutz. Sie verhindert, dass Drittanbieter Ihre sensiblen Daten einsehen können, und trägt dazu bei, dass […]

Digital Trust & die Rolle von Cybersicherheit
Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX Thema: Es ist eine der wichtigsten Voraussetzungen für das Zeitalter der digitalen Transaktionen. […]

WALLIX erneut von KuppingerCole als „Overall Leader“ ausgezeichnet
WALLIX PAM4ALL hat nach den Kriterien von KuppingerCole fast die höchste Bewertung erhalten und wurde als vollständige und leistungsstarke Lösung mit zahlreichen Funktionalitäten auszeichnet. + […]