Aktuelles, Branche, Produkte, Veranstaltungen - geschrieben von dp am Freitag, September 30, 2011 15:03 - noch keine Kommentare
Trusted Computing mit neuen Lösungen: Wave Systems auf der it-sa 2011
Steve Sprague hält Vortrag „Embedded Device Identification – How it helps to save your data“
[datensicherheit.de, 30.09.2011] Auch auf der „it-sa 2011“ ist Wave Systems wieder vertreten. Der Anbieter von Sicherheitsmanagement für „Embedded Hardware Security“ will an seinem Stand Nr. 224 in Halle 12 ausführlich darüber informieren, wie „Trusted Computing“ Kosten einsparen, mehr Sicherheit bieten und die Leistung steigern könne:
Bereits seit 1988 sei Wave Systems im Bereich der Endpoint-Security tätig und spezialisiert auf Geräteauthentifizierung und Datensicherung. Das Unternehmen unterstütze seine Kunden beim Schutz ihrer Marken vor Datenmissbrauch. Dabei nutze Wave Systems das in die Endpoint-Rechnerplattform eingebaute TPM – einen in das Motherboard integrierten Sicherheitschip, der PCs und die darauf enthaltenen Informationen gegen Angriffe von außen abschirmt. Der Vorteil sei, dass bereits in den Chip integrierte Sicherheitsfunktionen genutzt werden könnten. TPM spare somit Kosten ein, sei einfacher anzuwenden und biete mehr Sicherheit als andere Sicherheitssysteme.
Steve Sprague, Präsident und „CEO“ von Wave Systems, hält zudem einen Vortrag mit dem Titel „Embedded Device Identification – How it helps to save your data“ am 12. Oktober 2011 um 12.45 Uhr und am 13. Oktober 2011 um 14 Uhr im „Forum Blau“. Zur weiteren Vertiefung des Themas soll es außerdem drei Workshops geben. Der erste zum Thema „Trusted Computing – How industry-standard embedded-security can save you and your money!“ findet am 11. und 12. Oktober 2011 um 11.30 Uhr im Raum „Athen“ statt, der zweite zum Thema „Why hardware embedded security provides greater data protection and network access control than layered software security for your mobile workers? – Learn more!“ um 13.30 Uhr und der dritte Workshop behandelt um 15.15 Uhr das Thema „A paradigm shift: Is embedded hardware security the future for all mobile devices?“.
Weitere Informationen zum Thema:
Aktuelles, Experten - Jul 25, 2024 16:32 - noch keine Kommentare
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
weitere Beiträge in Experten
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
- Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024
Aktuelles, Branche - Jul 26, 2024 1:00 - noch keine Kommentare
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
weitere Beiträge in Branche
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
- Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren