- Anzeigen -


Unternehmen, Organisationen, Verbände

Im Überblick

  • Sicherheitsproblematik der 5G-Technologie

    Auf Einladung des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind Deutschlands führende Mobilfunkanbieter und Hersteller mobiler Netzwerktechnik zum ersten 5G-Workshop im BSI zusammengekommen. Ziel des Workshops war es, nach Abschluss des ersten Teils der 5G-Standardisierung ("Release 15") eine Bestandsaufnahme zur Sicherheit des geplanten 5G-Mobilfunkstandards zu machen und gemeinsam die nächsten Schritte im laufenden Standardisierungsprozess zu diskutieren.


Im Überblick

  • Sichere Multifaktor-Authentifizierungs-Lösung

    HID Global, Anbieterin von vertrauenswürdigen Identitätslösungen, hat Crossmatch, Anbieterin Biometrie-basierter Identitätsmanagement- und sicherer Authentifizierungs-Lösungen, von der Private-Equity-Firma Francisco Partners übernommen. Durch die Akquisition wird HID Global einer der weltweit größten Anbieter von Fingerprint-Technologien. Crossmatch mit Hauptsitz in Palm Beach Gardens, Florida, wurde 1996 gegründet, beschäftigt rund 270 Mitarbeiter und ist weltweit mit Entwicklungs- und Vertriebsstandorten vertreten. Durch die Akquisition des Unternehmens erweitert HID Global ihr Portfolio mit branchenweit führenden biometrischen Identitätsmanagement-Systemen und einer sicheren Multifaktor-Authentifizierungs-Lösung.


Inhalte


03.07.18 - F-Secure übernimmt MWR InfoSecurity und baut ihre Marktposition im Bereich Cybersicherheit weiter aus

04.07.18 - Cylance schließt 120 Millionen Dollar Finanzierungsrunde ab

04.07.18 - 1,5 Milliarden verkaufte Chips: Pass- und ID-Sicherheitstechnologien auf Erfolgskurs

06.07.18 - DocuSign kooperiert mit der Bundesdruckerei, um Zertifikate für qualifizierte elektronische Signatur digital und noch sicherer anbieten zu können

06.07.18 - Blueliv kündigt Erweiterung ihrer Aktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

09.07.18 - Kaspersky Lab verlegt wichtige Infrastruktur von Russland in die Schweiz – Eröffnung des ersten Transparenzzentrums

09.07.18 - Netzwerkfähige Medizinprodukte besser schützen

09.07.18 - Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?

10.07.18 - Dracoon und Safe-T kooperiere. Sicherer Zugang auf Applikationen – sowohl in der Cloud, als auch im Netzwerk

11.07.18 - Avira kooperiert mit BitPay und ermöglicht Zahlungsabwicklung über Bitcoin und Bitcoin Cash

11.07.18 - Nachholbedarf bei Cybersicherheit österreichischer Unternehmen: Stormshield forciert Aktivitäten in Österreich

12.07.18 - Matrix42 übernimmt Endpoint-Security-Spezialistin EgoSecure

19.07.18 - "Datendiode vs-diode": BSI-Zulassung für GEHEIM

19.07.18 - Privileged Access Management-Lösung: Bomgar übernimmt Avecto

20.07.18 - Aurora Labs erhält 8,4 Millionen US-Dollar Finanzierung, um das Zeitalter der selbstheilenden Automobil-Software einzuläuten

20.07.18 - IT-Security Ratings: BitSight sammelt 60 Millionen US-Dollar in Series D Finanzierungsrunde ein

23.07.18 - ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

24.07.18 - Post-Quantum-Kryptografie: TU Darmstadt und genua setzen Standard für Sicherheit im Internet

25.07.18 - Blueliv kündigt Erweiterung ihrAktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

25.07.18 - Selbstheilende Plattform für Connected Cars – Aurora Labs eröffnet Niederlassung in Deutschland

26.07.18 - KeyIdentity hat mit TeleTrusT die neue Handreichung zum aktuellen "Stand der Technik" in der IT-Sicherheit erstellt

26.07.18 - Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit

27.07.18 - Keine Chance für ungewollten Datenzugriff: Dracoon und Safe-T kooperieren

01.08.18 - IT-Management-Portfolio um Bedrohungsmonitoring und -management erweitert

01.08.18 - Exclusive Group wagt den Alleingang zum 10-Millarden-Dollar-schweren Cybersecurity- und Cloud-Spezialisten

03.08.18 - Weitere Regulierungen wie die EU-Know-how-Richtlinie und steigendes Bewusstsein für den Wert der Daten erfordern neue Datensicherheitsstrategie

03.08.18 - Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern

08.08.18 - Eset tritt der Europol Advisory Group für Internetsicherheit bei und unterstützt Ermittlungsbehörde

10.08.18 - 100 Prozent Malware "in freier Wildbahn" erkannt

13.06.18 - PDV-Systeme und secunet vertiefen Kooperation: "Public ECM Platform VIS-Suite" wird VS-tauglich

14.08.18 - E.ON und Vertiv schließen Partnerschaft für kritische Energie-Infrastrukturen

14.08.18 - Cloud-Security-Spezialistin Hornetsecurity führt Expansionsstrategie konsequent fort

16.08.18 - Clavister engagiert sich für IT-Sicherheit des Wirtschaftsstandorts Deutschland

22.08.18 - Barracuda steigert E-Mail-Security-Geschäft deutlich

24.08.18 - "Qtum 2018 Hackathon" – ein virtuelles Event auf globaler Ebene

27.08.18 - Aktuelle Themen und neue Trends wie Machine Learning und Blockchain und deren konkrete Einsatzmöglichkeiten in der IT-Security

27.08.18 - Identitätsmanagement: ForgeRock ernennt Harald Weimer zum Regional Vice President DACH und Nordics

29.08.18 - Trend Micro fördert weltweiten Cybersicherheits-Nachwuchs mit Capture-the-Flag-Wettbewerb

30.08.18 - Netskope und SentinelOne kooperieren bei Cloud Security und Endpoint Protection

31.08.18 - Aufstockung auf 100 Prozent: Rohde & Schwarz baut Engagement für Cyber- und Netzwerksicherheit mit Lancom Systems weiter aus

04.09.18 - Wer hat die beste Schutzlösung gegen DDoS-Attacken? Internetknoten NL-ix lädt zu den "Neutral Peering Days 2018" nach Den Haag

04.09.18 - Betrugsbekämpfung: Credorax und Feedzai starten KI-Lösung zur Bekämpfung von Händlerbetrug

07.09.18 - IBM: Bis zu 2200 neue Mitarbeiter für DACH in den kommenden drei Jahren

14.09.18 - BSI und ANSSI veröffentlichten gemeinsames Cyber-Lagebild

14.09.18 - Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung

17.09.18 - Verbesserte Authentifizierungsmaßnahmen und erweiterter Schutz vor Betrug für Finanzdienstleister: Zweiter Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen

17.09.18 - Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung

18.09.18 - Airlock kooperiert mit Beta Systems im Bereich Identity und Access Management

19.09.18 - Rund 700 internationale Aussteller werden zur it-sa 2018 erwartet

20.09.18 - Damit die Komponenten der Bahninfrastruktur sicher und zuverlässig funktionieren, bietet Dehn Produkte und Lösungen zum Schutz der Anlage bei Blitzströmen und Überspannungen

20.09.18 - TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013

21.09.18 - Kryptographie, E-Government, Business Security und Automotive Security: secunet Security Networks AG schließt erstes Halbjahr 2018 gut ab

26.09.18 - Neuer Cybersecurity Summit in München diskutiert neue Risikomanagementansätze

26.09.18 - it-sa 2018: Kompromisslose Sicherheit vom Perimeter bis zum Endpunkt

26.09.18 - it-sa 2018: Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit

26.09.18 - it-sa 2018: Faktoren für ein erfolgreiches IAM-Projekt

27.09.18 - it-sa 2018: iQSol und Antares-NetlogiX präsentieren die Vielfalt der Managed Security Services

28.09.18 - it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen ihrer Cloud-basierten Data Protection-Plattform

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausbau der globalen Vertriebs-Organisation

    Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.