Aktuelles, Branche, Produkte, Veranstaltungen - geschrieben von dp am Freitag, September 30, 2011 15:03 - noch keine Kommentare
Trusted Computing mit neuen Lösungen: Wave Systems auf der it-sa 2011
Steve Sprague hält Vortrag „Embedded Device Identification – How it helps to save your data“
[datensicherheit.de, 30.09.2011] Auch auf der „it-sa 2011“ ist Wave Systems wieder vertreten. Der Anbieter von Sicherheitsmanagement für „Embedded Hardware Security“ will an seinem Stand Nr. 224 in Halle 12 ausführlich darüber informieren, wie „Trusted Computing“ Kosten einsparen, mehr Sicherheit bieten und die Leistung steigern könne:
Bereits seit 1988 sei Wave Systems im Bereich der Endpoint-Security tätig und spezialisiert auf Geräteauthentifizierung und Datensicherung. Das Unternehmen unterstütze seine Kunden beim Schutz ihrer Marken vor Datenmissbrauch. Dabei nutze Wave Systems das in die Endpoint-Rechnerplattform eingebaute TPM – einen in das Motherboard integrierten Sicherheitschip, der PCs und die darauf enthaltenen Informationen gegen Angriffe von außen abschirmt. Der Vorteil sei, dass bereits in den Chip integrierte Sicherheitsfunktionen genutzt werden könnten. TPM spare somit Kosten ein, sei einfacher anzuwenden und biete mehr Sicherheit als andere Sicherheitssysteme.
Steve Sprague, Präsident und „CEO“ von Wave Systems, hält zudem einen Vortrag mit dem Titel „Embedded Device Identification – How it helps to save your data“ am 12. Oktober 2011 um 12.45 Uhr und am 13. Oktober 2011 um 14 Uhr im „Forum Blau“. Zur weiteren Vertiefung des Themas soll es außerdem drei Workshops geben. Der erste zum Thema „Trusted Computing – How industry-standard embedded-security can save you and your money!“ findet am 11. und 12. Oktober 2011 um 11.30 Uhr im Raum „Athen“ statt, der zweite zum Thema „Why hardware embedded security provides greater data protection and network access control than layered software security for your mobile workers? – Learn more!“ um 13.30 Uhr und der dritte Workshop behandelt um 15.15 Uhr das Thema „A paradigm shift: Is embedded hardware security the future for all mobile devices?“.
Weitere Informationen zum Thema:
Aktuelles, Experten, Veranstaltungen - Jan. 16, 2026 0:46 - noch keine Kommentare
Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
weitere Beiträge in Experten
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
- Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
- Gruppenchats: Deutsche durchschnittlich in fünf Messengern präsent
- Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
- Internationale Datentransfers unverzichtbar: Unternehmen benötigen Rechtssicherheit
Aktuelles, Branche, Studien - Jan. 13, 2026 0:58 - noch keine Kommentare
Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
weitere Beiträge in Branche
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren