Aktuelles, Branche, Produkte - geschrieben von dp am Freitag, November 4, 2011 2:24 - noch keine Kommentare
Zunehmende Verbreitung mobiler Geräte: Neue Herausforderungen im Bereich betrieblicher Datensicherheit
Cyber-Ark bietet neue Version der „Sensitive Information Management Suite“
[datensicherheit.de, 03.11.2011] Cyber-Ark präsentiert eine neue Version seiner „Sensitive Information Management Suite“. Diese „All-in-One-Lösung“ für den sicheren und effizienten Datenaustausch über das Internet soll jetzt auch mobile Geräte wie Apples „iPad“ unterstützen.
Die zunehmende Verbreitung mobiler Geräte habe zu neuen Herausforderungen im Bereich Datensicherheit geführt. Immer mehr Unternehmen erlaubten ihren Mitarbeitern die Nutzung privater Geräte wie „iPads“ oder anderer mobiler Geräte für berufliche Zwecke. Die Gefahren des Datenverlusts oder -diebstahls seien dadurch dramatisch gestiegen. IT-Abteilungen beschäftigten sich heute deshalb zunehmend mit der Integration solcher Geräte in die unternehmenseigene IT-Security-Architektur.
Eine Lösung für den sicheren Datenaustausch bei der Nutzung mobiler Geräte wie des „iPad“ von Apple will Cyber-Ark ab sofort mit seiner neuen Version der „Sensitive Information Management Suite“ anbieten. Es handele sich bei dieser Lösungssuite um eine vollständig integrierte Software-Anwendung für den sicheren manuellen und automatischen Datenaustausch über das Internet. Die Lösung basiere auf der patentierten Sicherheitsplattform „Digital Vault“, einem virtuellen, digitalen „Datentresor“, der als zentrale Datendrehscheibe für die einfache, effiziente und sichere Übermittlung von Informationen fungiere.
Durch die zunehmende Verwendung privater mobiler Geräte für berufliche Aufgaben hätten sich die Gefahren des Datenverlustes für Unternehmen deutlich erhöht. Diese brauchten deshalb Lösungen, die diese potenziellen Datenleck-Risiken beseitigten. In der neuen Version der „Sensitive Information Management Suite“ deckten sie nun auch diese Anforderung ab, so Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn.
Weitere Informationen zum Thema:
Cyber-Ark
Cyber-Ark sichert Datentransfer bei mobilen Geräten
Aktuelles, Experten - Feb. 3, 2026 0:58 - noch keine Kommentare
KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
weitere Beiträge in Experten
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
Aktuelles, Branche - Feb. 3, 2026 0:56 - noch keine Kommentare
TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
weitere Beiträge in Branche
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren