Varonis auf der CEBIT: Datensicherheit endet nicht mit der Einführung der DSGVO

Auch in diesem Jahr wird Varonis Systems, Inc. (NASDAQ:VRNS), seine Lösungen für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung auf der CEBIT (11.-15. Juni in Hannover) präsentieren. Auf dem Partnerstand mit Consulting4IT (Halle 15, Stand F65) zeigt der Datensicherheitsspezialist, wie man effektiv Malware und verdächtiges Nutzerverhalten erkennen, sensible Daten finden und klassifizieren […]

Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service [1]. Doch mit nur einem Cloud-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische […]

Dahua Technology nutzt Datenschutz-Zertifizierung von TÜV Rheinland für DSGVO-konforme Security-Lösungen

Am 30. März 2018 unterzeichnete Dahua Technology, ein führender Lösungsanbieter in der globalen Videoüberwachungsbranche, ein Abkommen über eine strategische Zusammenarbeit mit TÜV Rheinland (Shanghai) Ltd., einem weltweit führenden Dienstleistungsunternehmen im Bereich Inspektion, Prüfung und Zertifizierung. TÜV Rheinland wird eine umfassende Lösung zur Zertifizierung des Datenschutzes bei Internet of Things-Produkten für verschiedene Dahua-Produkte wie IP-Kameras, Netzwerk-Videorekorder, […]

Dahua Technology nutzt Datenschutz-Zertifizierung von TÜV Rheinland

Am 30. März 2018 unterzeichnete Dahua Technology, ein führender Lösungsanbieter in der globalen Videoüberwachungsbranche, ein Abkommen über eine strategische Zusammenarbeit mit TÜV Rheinland (Shanghai) Ltd., einem weltweit führenden Dienstleistungsunternehmen im Bereich Inspektion, Prüfung und Zertifizierung. TÜV Rheinland wird eine umfassende Lösung zur Zertifizierung des Datenschutzes bei Internet of Things-Produkten für verschiedene Dahua-Produkte wie IP-Kameras, Netzwerk-Videorekorder, […]

Ipexx hilft bei neuem Datenschutzrecht

Wörnitz. Am 25. Mai tritt die neue EU-Datenschutz-Grundverordnung (DSGVO) in allen Staaten der Europäischen Union in Kraft. Damit möchte man ein einheitliches Datenschutzniveau in den Mitgliedstaaten gewährleisten. Die neue Regel gilt für personenbezogene Daten natürlicher Personen, die in Unternehmen und anderen Einrichtungen verarbeitet werden. So müssen jene Firmen ab sofort strengere Gesetze zum Datenschutz befolgen. […]

KeyIdentity stellt umfangreichen IT-Security-Newsroom zur Verfügung

Weiterstadt, 03. Mai 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, stellt Kunden und Journalisten ab sofort einen umfangreichen Newsroom zur Verfügung. Interessenten erhalten so einen stets aktuellen Überblick über alle News rund um das Unternehmen. „Wir möchten einen möglichst transparenten Informationsaustausch zwischen KeyIdentity, Journalisten, Kunden, […]

60.000 Schwachstellen-Tests im Greenbone Security Feed

Wurden 2016 „nur“ 6.700 Schwachstellen veröffentlicht, kamen 2017 beinahe dreimal so viele (18.000) hinzu. Der Grund hierfür ist, dass nicht mehr nur Sicherheitsforscher öffentlich auf bekannt gewordene Schwachstellen hinweisen, sondern immer häufiger auch die Hersteller selbst. Mit Blick auf die bisher für 2018 veröffentlichte Anzahl setzt sich dieser Trend vermutlich fort. Der Greenbone Security Feed […]

Nachhaltiger Ansatz der Cyber Resilience für kritische Infrastrukturen – auf der Security Transparent 2018

„Unsere Technologie für Schwachstellenmanagement ist mit über 30.000 Installationen vertreten. Bei einem Einsatz in dieser Größenordnung ist der Erfahrungsaustausch unter den Anwendern besonders wertvoll. Wir haben den Schwerpunkt der Konferenz dieses Jahr auf kritische Infrastrukturen und –Sustainable Resilience–, also die Widerstandsfähigkeit von IT-Netzen, gelegt. In Zeiten von Ransomware und ähnlichen Cyberattacken beschränkt sich die Absicherung […]