Tallence AG stärkt das Vertrauen in die Echtheit von Bildern

Tallence AG stärkt das Vertrauen in die Echtheit von Bildern

– Neue Software-Lösung für digitale Passfotos für Ausweisdokumente
– Nicht manipulierbare Bilder in Sicherheits-Cloud gespeichert
– Lösung adaptierbar auf andere kritische Infrastrukturen wie die Versicherungsbranche

Die Tallence AG stellte heute eine Lösung für sichere digitale Bilder vor. Seit dem 1. Mai dürfen biometrische Passfotos bei der Beantragung von Ausweisdokumenten ausschließlich digital eingereicht werden. Das IT-Beratungsunternehmen

Cybersicherheit ja, Herkunft egal?

Cybersicherheit ja, Herkunft egal?

Während die meisten Deutschen längst eine Antiviren-Software auf ihrem Computer installiert haben, bleibt eine entscheidende Frage oft unbeantwortet: Woher stammt die Software, die vor Hackern und Cyberkriminellen bewahren soll? Laut einer aktuellen repräsentativen Umfrage des europäischen IT-Sicherheitsunternehmens ESET in Zusammenarbeit mit YouGov nutzen 83 Prozent der deutschen Verbraucher einen Virenschutz. Dennoch weiß fast die Hälfte der Anwender nicht, aus w

Check Point kauft Veriti

Check Point kauft Veriti

KI-gestützte Angriffe und hyper-vernetzte IT-Umgebungen haben die Aufdeckung von Bedrohungen zu einer der dringendsten Herausforderungen der Cyber-Sicherheit in Unternehmen gemacht. Als Antwort darauf hat Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, heute eine endgültige Vereinbarung zur Übernahme von Veriti Cybersecurity bekannt gegeben, der ersten vollautomatischen, hersteller&uum

Digitale Souveränität – aktuelle Analyse von BDO zeigt starke Forderungen nach mehr europäischer Unabhängigkeit im digitalen Raum

Digitale Souveränität – aktuelle Analyse von BDO zeigt starke Forderungen nach mehr europäischer Unabhängigkeit im digitalen Raum

– Abhängigkeit von US-amerikanischen Cloud- und Software-Anbietern wird als erhebliches Risiko für die Datensicherheit und nationale Unabhängigkeit gesehen
– Dringender Bedarf nach europäischen Alternativen; Diskussion variiert inhaltlich von Land zu Land

Die Digitale Souveränität ist zu einem zentralen Thema der politischen und wirtschaftlichen Agenda in Europa geworden. Eine aktuelle Analyse der BDO AG Wirtschaftsprüfungsgesellschaft zeigt, dass die Abh

Doppelte Absicherung von Geschäftsdaten mit der neuen M-net Business Backup-Cloud / Datensicherheit für Unternehmen

Doppelte Absicherung von Geschäftsdaten mit der neuen M-net Business Backup-Cloud / Datensicherheit für Unternehmen

– Datensicherung gegen Cyberangriffe, Naturkatastrophen und unbeabsichtigte Löschung
– Flexible, zuverlässige und hoch performante Backup-Lösung
– Dank Veeam-Kompatibilität keine zusätzliche Soft- und Hardware nötig

Mit der neuen M-net Business Backup-Cloud bietet Bayerns führender Glasfaseranbieter M-net Unternehmen eine ebenso wirksame wie flexible Lösung zur Absicherung ihrer Geschäftsdaten. Dabei wird das primäre Daten-Backup am Unter

ESET unterstützt bei Zerschlagung von Lumma Stealer

ESET unterstützt bei Zerschlagung von Lumma Stealer

Der europäische IT-Sicherheitsanbieter ESET hat maßgeblich an einer international koordinierten Operation zur Zerschlagung der Schadsoftware "Lumma Stealer" mitgewirkt. Die Malware galt in den vergangenen zwei Jahren als einer der am weitesten verbreiteten Infostealer weltweit. Ziel der Aktion war es, die gesamte Infrastruktur der Schadsoftware – insbesondere alle bekannten Command&Control-Server – auszuschalten. Das dadurch entstandene Botnetz wurde weitgehend funktions

Horizon3.ai erhält die FedRAMP High-Zertifizierung und erfüllt damit sein Engagement für die Sicherheit des öffentlichen Sektors

Horizon3.ai erhält die FedRAMP High-Zertifizierung und erfüllt damit sein Engagement für die Sicherheit des öffentlichen Sektors

Horizon3.ai, der weltweite Marktführer im Bereich Offensive Security, gab jüngst bekannt, die "Federal Risk and Authorization Management Program (FedRAMP) High Authorization" erhalten zu haben. Dies ermöglicht es Horizon3.ai, auch die sicherheitsempfindlichsten Bundesmissionen zu unterstützen. Dieser Meilenstein erfüllt das zuvor angekündigte Engagement von Horizon3.ai, eine beweisbasierte Sicherheitslösung für Regierungsbehörden bereitzuste

Experience Tour 2025: F24 zeigt Wege zur Stärkung organisationaler Resilienz auf

Experience Tour 2025: F24 zeigt Wege zur Stärkung organisationaler Resilienz auf

Wirtschaftliche Instabilität, ein Krieg in Europa, immer häufigere Extremwetterereignisse und ein immer dichteres Netz an regulatorischen Anforderungen: Im Zeitalter von Permakrisen und zunehmender Volatilität ist Resilienz für Unternehmen nicht mehr nur eine Option, sondern ein geschäftskritischer Erfolgsfaktor.

Doch was genau macht Unternehmen resilient? Welche Strukturen und Maßnahmen empfehlen sich, um Risiken rechtzeitig zu antizipieren? Wie reagieren Krisen

Steigende Nachfrage nach Cybersicherheit von Echtzeit-Betriebsystemen (RTOS)

Steigende Nachfrage nach Cybersicherheit von Echtzeit-Betriebsystemen (RTOS)

Cybersicherheit und Software-Stücklisten (SBOM) für Echtzeit Betriebssysteme (RTOS) sind bisher nur durch hoch spezialisierte Experten mit viel manuellem Aufwand verfügbar. Neue Automatisierungsverfahren vereinfachen jetzt erstmals die Analyse von Echtzeit-Betriebssystemen.

Echtzeit-Betriebssysteme (Real-Time Operating Systems, RTOS) kommen zunehmend in sicherheitskritischen Anwendungen wie beispielsweise in der Medizintechnik, der Automobilindustrie und der Luftfahrt zum Einsatz

ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf „Made in EU“

ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf „Made in EU“

Das Gütesiegel "Made in EU" genießt in Europa und Deutschland einen hohen Stellenwert. Zu dieser Erkenntnis kommt eine neue repräsentative Umfrage des IT-Sicherheitsherstellers ESET, durchgeführt von YouGov. Insbesondere die aktuelle geopolitische Lage lässt die Frage aufkommen, welchen Herstellern deutsche Unternehmen noch vertrauen können. Viele Organisationen sorgen sich, dass die technologische Abhängigkeit in nicht funktionierendem Schutz result

1 4 5 6 7 8 19