Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.

Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren.
SAP veröffentlicht Sicherheitsupdates für den Monat Juli und behebt ein Leck in der weit verbreiteten Point-of-Sale-Lösung.
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.
Wie Unternehmen mit dem Einsatz von Open-Source-Technologien die Datensicherheit optimieren können, erklärt Amir Alsbih in seinem ersten Blog für silicon.de. Alsbih ist CEO der KeyIdentity GmbH.
Unternehmen, die Online-Services anbieten, können diese im Transaktionsbereich mit einer Cloud-basierten Lösung schützen.
Zahlreiche namhafte Unternehmen haben sich zusammengeschlossen, um die Ethereum Blockchain-Technologie für den Unternehmenseinsatz weiterzuentwickeln.
Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es bislang kaum Schutzvorrichtungen gibt. Aber die IT-Security-Branche will das gerade ändern.
Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für s ...
Noch immer dümpeln Tausende Server und Services im Web herum, die über den OpenSSL-Bug 'Heartbleed' angreifbar sind. Auch Systeme in Deutschland sind betroffen.
Mehrere Hundert Unternehmen sind von einem unberechtigtem Zugriff auf Daten betroffen, wie Sage bestätigt. Inzwischen laufen die Ermittlungen.
Unternehmen, die Mitarbeitern falsche oder zu weitreichende Berechtigungen einräumen, gehen ein hohes Risiko ein. Ein neuer Schnelltest von IBS Schreiber soll das verhindern.
Features für mobile Authentifizierung und eine bessere Integration mit bestehenden Public Key Infrastruktures sorgen für eine schnellere Implementierung der Lösung.
Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit "Ja" zu beantworten, anstatt wie bisher einen Zahlencode einzugeben. Die Sicherheit soll Google zufolge da ...
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Die größte Herausforderung für Unternehmen und Software-Entwickler ist es, die richtige Lösung, die den individuellen Sicherheitsanforderungen gerecht wird, zu finden. Silicon.de-Blogger Mikro Brandner erklärt, welche Schlüsselfaktoren ...
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung bei bestimmten Diensten. Microsoft hat die Phishig-Lücke inzwis ...
Eine Welt ohne Passwörter – das klingt wie eine ferne Zukunftsvorstellung. Nach Julian Totzek-Hallhuber, Solution Architect bei Veracode, ist dies jedoch schon bald Realität. Er erklärt, warum die Anzahl an sicheren Passwörtern sinkt u ...
Cross-Site-Scripting-Lecks sind auch in diesem Monat für die Mehrzahl der Sicherheitslecks in SAP-Produkten verantwortlich.
Mit physischem Zugriff auf ein Gerät kann ein Angreifer Schadcode mit Root-Rechten ausführen. Es sind wohl alle Linux-Distributionen ab Kernel-Version 3.8 von dem Problem betroffen.
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch das Problem nur unzulänglich beheben.
Private Sicherheitsschlüssel und Speicher eines Clients können über einen Fehler in einer experimentellen Funktion ausgelesen werden. Betroffen sind verschiedene Linux Distributionen wie Ubuntu und Apples Mac OS X.
Google arbeitet weiter daran, das Passwort entbehrlich zu machen für die Anmeldung bei seinen Diensten. Nutzer müssen auf PC oder Tablet nur ihre E-Mail-Adresse eingeben und die Anmeldung mit einem Button-Klick auf ihrem Smartphone bes ...
Ab Januar 2016 akzeptiert Chrome keine neu ausgestellten SHA-1-Zertifikate mehr. Das endgültige Aus soll ein Jahr später erfolgen. Microsoft und Mozilla verfolgen mit ihren Browsern denselben Zeitplan.
Auch neue Features und Erweiterungen liefert Apple mit der neuen Version aus. Zudem schließt Apple damit ein Leck, das für einen Jailbreak verwendet wurde.
Unter bestimmten Bedingungen können Angreifer Befehle mit System-Rechten ausführen, warnt der Sicherheits-Anbieter Rapid7.