Suche
Cybersecurity-Sparte
BlackBerry trennt sich von seiner Cybersecurity-Sparte Cylance. Der Kaufpreis von 160 Millionen US-Dollar liegt deutlich unter den 1,4 Milliarden Dollar, die der einstige Smartphone-Pionier 2018 für das Unternehmen gezahlt hatte. Käufer ist die US-amerikanische Cybersecurity-Firma Arctic Wolf.
Zero-Trust-Framework
IGEL Technology, Anbieter eines Endpoint-Betriebssystems, gibt die Kompatibilität von IGEL OS mit den Lösungen „Zscaler Cloud Browser Isolation und „Zscaler Privileged Remote Access bekannt. Damit ist eine sichere und agentenlose Lösung für Remote- und Hybrid-Tätigkeiten verfügbar.
Anzeige
Endpoint Protector als DLP-Lösung
Der Trusted Advisor ProSoft gibt eine strategische Partnerschaft mit CoSoSys, einem renommierten Unternehmen für Datenschutz- und Sicherheitslösungen, bekannt. Im Mittelpunkt steht das Produkt „Endpoint Protector“, eine fortschrittliche DLP (Data Loss Prevention) -Software der Enterprise-Klasse. Die Software wurde speziell für mittelständische Unternehmen und Konzerne mit Multi-OS-Netzwerken entwickelt, um sensible, geheime oder personenbezogene
Anzeige
Die Einführung der Richtlinie „über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau“ (NIS 2) könnte erhebliche Herausforderungen für deutsche Unternehmen mit sich bringen. Die Anforderungen sind anspruchsvoll und Firmen, die sich bisher noch nicht intensiv damit auseinandergesetzt haben, dürften Schwierigkeiten haben, die Vorgaben bis Herbst 2024 zu erfüllen.
Echter technologischer Fortschritt oder bloß Hype? Diese Frage lässt sich mit Blick auf das Metaverse wohl erst in einigen Jahren abschließend beantworten. Für Unternehmen macht das die Entscheidung, ob sie in neue virtuelle Welten und Erfahrungen investieren sollen oder nicht, oft schwierig. Gerade in wirtschaftlich unsicheren Zeiten müssen Ausgaben
Nozomi Networks Inc., ein Unternehmen im Bereich OT- und IoT-Sicherheit, hat Nozomi Arc vorgestellt. Dabei handelt es sich um den ersten OT- und IoT-Sensor der Branche für mehr Sicherheit am Endpunkt.
Anzeige
Zero-Trust-Strategie
Die Kombination aus Unternehmensmobilität, digitaler Transformation und Bring-Your-Own-Device-Kultur hat zu einer explosionsartigen Zunahme von Endpunkten, also Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet zusammengenommen einen wachsenden Teil der Angriffsfläche.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. IT-Administration für Active Directory / Microsoft 365 / Domänstrukturen / Ubuntu-Linux / Proxmox
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
  2. CRM Solution Architect (m/w/d) Microsoft Dynamics 365 / Power Platform
    WAREMA Renkhoff SE, Marktheidenfeld (Großraum Würzburg)
  3. Informatiker (gn*) als ORBIS-Formularentwickler (gn*)
    Universitätsklinikum Münster, Münster
  4. Automation Engineer, SCADA (m/w/d)
    MED-EL Medical Electronics, Innsbruck (Österreich)
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige