Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky

kasperskyMoskau/Ingolstadt, 21.Oktober 2019 - Kaspersky hat eine neue Lösung entwickelt, mit der Unternehmen und Grundstückseigentümer sich und ihre Grundstücke vor unautorisierten Flügen durch zivile Drohnen schützen können. Kaspersky Antidrone ist in der Lage, unbemannte Flugobjekte automatisch zu sichten, zu identifizieren und am Eindringen in gesperrte Bereiche zu hindern. Möglich wird das durch die Kombination von maschinellem Lernen mit verschiedenen Sensoren, wie einer eigens von Kaspersky entwickelten Laserabtastung zur Drohnenerkennung. Dabei wird den Fluggeräten kein Schaden zugefügt.

Weiterlesen

Illusive Networks Reinforces Privileged Account Security for Next-Gen Deception Management with BeyondTrust Password Safe

Integration of Illusive Networks and BeyondTrust solutions strengthens security of deception implementation and adherence to privileged account policies and best practices

NEW YORK and TEL AVIV, Israel — October 17, 2019 — Illusive Networks®, the leader in deception-based cyber defense solutions, today announced an out-of-box integration with BeyondTrust Password Safe. The integration allows organizations to seamlessly incorporate Privileged Account Management into the deployment and administration of the Illusive Platform, helping achieve compliance with the most stringent security policies for highly privileged administrators responsible for implementation and ongoing management of Illusive’s next-generation deception technology... weitere Details

Erfahren Sie mehr darüber, warum ein zusätzlicher E-Mail-Schutz heute mehr als notwendig ist

vadesecure

Wer sind Sie?

Mein Name ist Marcin Romanowski und ich arbeite bei VadeSecure als Channel Manager für die Region Europa. Meine Position beinhaltet zwei Hauptaufgaben, welche sind:
Bestandspartner entwickeln und betreuen: Um unsere Lösungen erfolgreich voranzutreiben, erhalten Partner regelmäßig Webinare, Verkaufs- und Technikschulungen und in bestimmten Fällen unterstütze ich Sie bei Verkaufsgesprächen mit Endkunden.
Neue Partner: Entwickeln der Distributionen in ganz Europa, indem wir neue Aggregatoren und Reseller identifizieren, gemeinsam eine angepasste Go-To-Market-Strategie definieren und ihnen helfen diese umzusetzen, um in ihrer Geschäftsregion erfolgreich zu sein.

Weiterlesen

2019 Gartner Magic Quadrant für IT Service Management Tools

Ivanti ist der einzige Hersteller, der im diesjährigen Gartner Magic Quadrant for ITSM Tools eine positive Entwicklung zeigt und im Challenger Quadrant aufsteigt.

Lesen Sie die Analyse von Gartner zu den Herstellern auf dem Marktplatz für IT-Service-Management, einschließlich....:

  • Ivanti's Anerkennung im Gartner Magic Quadrant
  • Beratung bei der Suche nach einer ITSM-Lösung
  • Gartner's Vision der ITSM-Landschaft
  • Stärken und Vorsichtsmaßnahmen für jeden Hersteller

Eine Kopie des Berichts können Sie HIER herunterladen

 

All apps on Google Play are safe: Fact or fiction?

Kaspersky LogoWe always recommend downloading Android apps from official stores and nowhere else. But that doesn’t mean there are no viruses in the Google Play. It is true, however, that you’ll find fewer of them in the official store than on third-party sites, and they get removed on a regular basis. 

How Google monitors the security of Android apps
It is no mean feat for malware to get into Google Play. Before they publish an app, moderators check it for compliance with an extensive list of requirements. If they find a violation, they ban the program from the store.

Weiterlesen

CyberSecurity Skill Development

ectacom RGB mediumCyberSecurity ist vielmehr eine unternehmensweite Sicherheitskultur, ein Zusammenwirken von Technologien, Maßnahmen, Aktionen und Menschen, gesteuert von einem ganzheitlichen Konzept, angepasst an die individuellen Kommunikationsprozesse eines Unternehmens und an ihre Schwachstellen. CyberSecurity ist nicht allein Sache der IT-Abteilung, sondern der kompletten Organisation und aller Mitarbeiter.

Das Ziel dieses eintägigen Workshops / Seminars ist, einen grundlegenden Überblick über aktuelle Gefahren sowie technische Schutz- und Verteidigungseinrichtungen zur Bewältigung von Cyberrisiken zu vermitteln.

Weiterlesen

When and where should sensitive data be encrypted? The revealing answers might surprise you!

WinMagicLogo

After having run WinMagic with the main focus as a data encryption company for more than 20 years, I asked our team for the first time last week the very basic question: When – and where – should sensitive data be encrypted?

The answers are eye opening for me.

Ideally, sensitive data should always be encrypted except when it is being processed*, e.g. used by an application, which requires plaintext data.

With expertise in disk encryption we determined that data should be only decrypted in RAM memory for the CPU to work on; our disk encryption encrypts the data before it is written to the disk. But with advancements in memory encryption, the RAM can actually be always encrypted, with data being decrypted only within the CPU. That’s perfect! Well, almost.

Weiterlesen

Vulnerability Scanning, Pentesting, Red Teaming … What’s Next?

PicusThis blog post will take a deeper look and comment on the paper 'Red Team: Adversarial Attack Simulation Exercises (AASE) – Guidelines for the Financial Industry in Singapore'. It was released in November 2018 by the Association of Banks in Singapore and – although targeting the financial industry in Singapore specifically – it also contains useful guidance on how to leverage various offensive security methods for security validation.

The AASE guidelines explain how and when to use methods such as vulnerability scanning, penetration testing, and red teaming. This blog post discusses where Breach and Attack Simulation (BAS) tools fit into this continuum.

Weiterlesen

What is Passwordless Authentication?

Okta Logo BrightBlue Medium

Passwordless authentication is an emerging authentication method that has been gaining traction as of late. In this post, we’ll explore what passwordless authentication is, the usability and security challenges that passwords present, and the benefits of passwordless authentication.

What is passwordless authentication?
At a basic level, passwordless authentication is any method of verifying a user without requiring the user to provide a password. Proving the user’s identity can instead be done using an alternative factor like a proof of possession factor (mobile authenticator apps, hardware token, one-time OTP), biometrics, or—in less than ideal cases—a knowledge factor (PIN, passphrase, etc).

Weiterlesen

Automate Away Service Desk Anxiety to Drive Digital Transformation Success

ResolveLogo

 Digital transformation may offer huge rewards, but it can create unparalleled complexity, especially for an IT service desk stuck in the middle. Matthew Walker of Resolve explains why automation is the key.


The answer is automation: when done right, it can break down IT siloes, reduce mean time to repair (MTTR) and costs, and free up teams to be more innovative. In doing so, it helps drive agility and speed, but also the security and compliance that are crucial to successful digital transformation.

Weiterlesen

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
ul. Dominikańska 21 B
02-738 Warszawa