Applikationssicherheit - Kommunikation, Datenbanken, E-Mail

|

Anwendungen – Apps

Netzwerkanalyse für Lync-Umgebungen

Herstellerunabhängiges Mess- und Analyseverfahren geht Ursachen von Störungen auf den Grund + Deloitte optimiert Netzwerk-Umgebung nach UC Point’s Auswertung

mehr
|

Anwendungen – Apps, Secunia

Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem...

Secunia hat seine aktuellen Country Reports für Deutschland, Österreich und die Schweiz für das erste Quartal 2014 veröffentlicht. Der Bericht zeigt, wie sicher PCs in Deutschland, Österreich und der Schweiz sind und wie viel...

mehr
|

Anwendungen – Apps

"Prolexic Global DDoS Attack Report" für das erste Quartal...

In ihrem aktuellen "Global DDoS Attack Report" analysiert Prolexic, eine Tochtergesellschaft von Akamai, die IT-Sicherheitslage im ersten Quartal 2014. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die...

mehr
|

Anwendungen – Apps, Fachartikel

Heartbleed – Was steckt dahinter?

Im Verlauf der letzten Tage gab es umfangreiche Berichterstattung zur Heartbleed-Thematik und anschließend reagierten erste Anbieter mit Updates der Log-In-Seiten, um ihren Kunden zu versichern, dass deren Daten noch immer sicher...

mehr
|

Anwendungen – Apps

Verbesserte Abhörsicherheit von Webseiten

Im Rahmen eines umfassenden Updates hat die Profihost AG die serverseitige Verschlüsselungstechnologie auf das extrem sicherere Forward Secrecy-Verfahren umgestellt. Während bei der konventionellen SSL-Verschlüsselung jeweils nur...

mehr
|

Anwendungen – Apps

Kostenlosen Passwortschutz nutzen

Der Diebstahl von 18 Millionen E-Mail-Konten inklusive deren Passwörter verunsichert viele Internetnutzer. Der Antivirenhersteller ESET rät daher, die Zusatzsicherung „2-Faktor-Authentifizierung“ zu nutzen. Diesen Service bieten...

mehr
|

Anwendungen – Apps, Studien

Homo sit in culpa

84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben. Der letzte eCSI-Report von BalaBit IT Security bestätigt:...

mehr
|

Anwendungen – Apps

Oracle NoSQL Database 3.0 ab sofort verfügbar

Oracle NoSQL Database 3.0 vereinfacht die Entwicklung von Anwendungen der nächsten Generation, während gleichzeitig die Sicherheit verstärkt wird und die Verfügbarkeit von großdimensionierten Arbeitslasten in Echtzeit...

mehr
|

Anwendungen – Apps, Fachartikel

Maßkonfektion für SAP-Infrastrukturen

Der Wandel der firmeneigenen IT zum Makler und Lieferanten von IT Services ist unausweichlich, erfordert aber ein deutlich flexibleres Rechenzentrum. Der Weg dorthin führt über Integration, Standardisierung und Automatisierung....

mehr
|

Anwendungen – Apps

DDoS-Attacken nahmen im Februar um 371 Prozent zu

Prolexic, eine Tochtergesellschaft von Akamai, hat im Februar eine dramatische Zunahme von DDoS-Attacken bei seinen Kunden verzeichnet. In einem Sicherheitshinweis erläutert das Unternehmen die damit verbundene massive...

mehr
|

Anwendungen – Apps

Automatisierte Netzwerksicherheit für...

Check Point gibt heute die Kooperation des Unternehmens mit VMware bekannt, um so die Bereitstellung und den Einsatz von Netzwerksicherheit in Private Clouds zu automatisieren und zu vereinfachen. Check Point sorgt für...

mehr
|

Anwendungen – Apps

Zuverlässig Schwachstellen von IT-Anwendungen aufspüren

Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem...

mehr
|

Anwendungen – Apps, White Paper

Identitäts- und Zugriffsverwaltung für den Praxiseinsatz

Wie Sie wissen, ist der Bereich Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) von kontinuierlicher Veränderung, immer kürzer werdenden Fristen, niedrigen Budgets, überlasteten Mitarbeitern und extrem...

mehr
|

Anwendungen – Apps

Security-Lösungen zum Schutz von APIs, mobilen Anwendungen...

CA Technologies hat im Rahmen der RSA Conference neue und aktualisierte identitätsbasierte Lösungen bekanntgegeben. Diese ermöglichen es Kunden ihre wachsende Anzahl von Cloud-Anwendungen, Webanwendungen und mobilen Anwendungen...

mehr
|

Anwendungen – Apps

NetIQ CloudAccess 2.0 mit verbessertem Single-Sign-On für...

Singulärer IAM-Prozess und konsistente Bedienung im Unternehmen, auf mobilen Endgeräten und in der Cloud + NetIQ hat die neueste Version seiner Single-Sign-On-Lösung CloudAccess 2.0 vorgestellt, die es als virtuelle Appliance...

mehr
|

Anwendungen – Apps, White Paper

Der Paradigmenwechsel bei der konvergenten Sicherung von...

Das Whitepaper beschreibt die Schlüsseltrends für eine einfache Anwendung zahlreicher Zutrittskontrollfunktionen und Identitäten auf einer einzigen Karte oder Smartphone + Das Whitepaper eröffnet Ausblicke auf den...

mehr
|

Anwendungen – Apps

Mobile Web-Apps bieten Einfallstore für Datenspione

TZI-Wissenschaftler testen mobile Web-Apps von namhaften Software-Herstellern. Ergebnis: Schwachstellen eröffnen die Möglichkeit das Smartphone zu knacken. Vor allem fanden die Forscher zahlreiche Einfallstore aufgrund des...

mehr