
Cloud und Security – nicht nur eine technische Herausforderung
Auch wenn die Medienpräsenz beim Thema Cloud nach dem Hype der letzten Jahre leicht rückläufig ist, die „Cloud“ gewinnt permanent an Bedeutung für Unternehmen. Der […]
Tenable kündigt Predictive Prioritization Erweiterung für Tenable.io und Tenable.sc an
Die neue risikozentrierte Erweiterung ermöglicht es Unternehmen, sich auf die sieben Prozent der Schwachstellen zu konzentrieren, die für sie gefährlich sein könnten + Die Erweiterung […]

Fehlersuche in Assembler – Statische Analyse von Binärcode
In den meisten Anwendungen wird Code von Drittherstellern eingesetzt. Das erleichtert zwar die Arbeit der Entwickler-Teams, birgt aber auch Risiken. Denn Fehler oder Sicherheitslücken in […]
Neue Funktionen und Patente zur Unterstützung der verhaltensbiometrischen Plattform
Neue Funktionen erkennen die böswillige Nutzung von TOR und VPNs für Account-Hijacking + BehavioSec, Anbieter von Lösungen für Verhaltensbiometrie, kündigt eine Reihe neuer Funktionen für […]

Hat Microsoft Office 365 die Phishing-Gefahr besiegt?
Microsoft hat kürzlich ein großes Update seiner technischen Anti-Phishing-Funktionen für Microsoft Office 365 (O365) angekündigt. Laut Microsoft ist ihre „Miss Phish Catch Rate“ auf nahezu […]

Qualys unterstützt die Bewertung und Überwachung von Azure Assets gemäß CIS Microsoft Azure Foundations Benchmark
Eine neue Erweiterung für Qualys Cloud Security Assessment (CSA) hilft Unternehmen, DevOps-Initiativen mit Microsoft Azure sicher zu gestalten + Qualys ermöglicht den Kunden jetzt, ihre […]

Integrierte Sicherheit für die Microsoft Azure Hybrid-Cloud
Qualys gab heute eine neue Integration mit Microsoft Azure Stack bekannt. Dank dieser Integration erhalten die Kunden zentralen Überblick über die Sicherheit und Compliance ihrer […]

Hochsichere Fernwartung von SAP-Systemen
Entwicklung von SAP und genua wird bei der Bundesdruckerei eingeführt + Den Beweis, dass aus komplexen Projekten mit Kunden digitale Innovationen hervorgehen können, liefert die […]

Code42 Forensic File Search bietet umfassende Transparenz zu Datenaktivitäten zwischen Endgeräten und Cloud Services
Erweiterte Funktionen versetzen Security Teams in die Lage, Daten in Google Drive und Microsoft OneDrive zu scannen + Der Hersteller hat sein Produkt Code42 Forensic […]

Neue Version von Couchbase-Datenplattform stellt NoETL für NoSQL und Analytics Service zur Verfügung
Neue Funktionen ermöglichen Unternehmen die Erlangung handlungsorientierter Erkenntnisse durch moderne Datenbankarchitektur Couchbase kündigt die neueste Version der Couchbase-Datenplattform mit dem Couchbase Server 6.0 an. Zu […]

Erster kommerzieller Einsatz von SQL++ mit N1QL for Analytics
Langjährige Zusammenarbeit zwischen Couchbase, der UC San Diego, UC Irvine und UC Riverside liefert der NoSQL-Welt eine deklarative Sprache Couchbase, Entwickler der weltweit ersten Engagement-Datenbank, […]

Oracle ändert Geschäftsmodell bei Java SE
primion möchte darauf aufmerksam machen, dass Oracle Änderungen am Geschäftsmodell bei Java SE vornimmt. Oracle scheint keine weiteren Updates für Java SE 8 und folgende […]

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen
in Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt hat eine Möglichkeit gefunden, betrügerische Website-Zertifikate auszustellen. Diese Zertifikate sollen die Vertrauenswürdigkeit von Internet-Domains sicherstellen. […]
SAP-Security Teil 2
SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]
Vollständiges End-to-End-Sicherheitsmanagement für Cloud-Sicherheitskontrollen
AlgoSecs 2018.1-Lösung für die Verwaltung von Sicherheitsrichtlinien umfasst eine erweiterte Automatisierung für das Sicherheitsmanagement bei Microsoft Azure, Cisco ACI und Check Point R80-Geräte sowie einen […]

Tenable veröffentlicht die neueste Version von SecurityCenter 5.7
Mit den neuen Erweiterungen können Kunden den Sicherheitsstatus mobiler Workspaces der Mitarbeiter besser bewerten und managen. Neben bestehenden Integrationen mit CyberArk und Thycotic hat Tenable […]