Ashvin Kamaraju, Vice President Technology & Strategy bei Thales Verbraucherrechte, Datenschutzbestimmungen und weitere Rechtsstreitigkeiten Unternehmen haben mittlerweile mehr Kenntnis über die Rechte der DSGVO und anderer Datenschutzbestimmungen weltweit. Und da jeden Tag neue Verstöße in ...
Ethik
BeiträgeAngriffsartenAntivirusCloud ComputingDatenschutzEndpoint SecurityEthikNetzwerksicherheitNewsOrganisationProdukte & DienstleistungenSystemsicherheitThreat
Der Marktführer in Cloud Security veröffentlicht seinen Halbjahresreport von Juli bis Dezember 2018 SAN JOSE, California – Zscaler, Inc., Marktführer in Cloud Security, veröffentlicht die Ergebnisse seines halbjährlichen Cloud Security Insight Threat Report für das Jahr ...
Der Grundstein für eine ganzheitliche Strategie zur Handelsüberwachung Kriminelle beziehen sich nicht auf ein Handbuch wenn sie ein Verbrechen begehen. Sie denken kreativ und kollaborativ, um ihre Ziele zu erreichen und nicht gefasst zu werden. ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...
Wer ein Kind hat, weiß: früher oder später kommt der Zeitpunkt, an dem die Tochter oder der Sohn „unbedingt“ ein Smartphone braucht, um den Kontakt zu Freunden zu pflegen, Spiele-Apps zu nutzen oder Videos auf ...
Immer wieder wird der Mythos genährt, dass sich Menschen in sozialen Medien besser und anständiger verhalten würden, wenn sie unter Klarnamen aufträten. Das Coral Project hat dazu einige Fakten zusammengetragen, die diese Annahme offenbar widerlegen. ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitEthikEvents & WebinareFachartikelFeatureJobbörseLaokoon & KassandraMarkt und AnbieterNewsPolitik & VerbändeProdukte & Dienstleistungen
In Tel-Aviv haben die Israelis ein neues Denkmal gesetzt. Ein trojanisches Pferd, das aus lauter Computerschrott-Einzelteilen besteht, die mit einem oder mehreren Trojanern infiziert waren. Coole Idee meint Sectank.
Die Technologie des IT-Sicherheitsspezialisten Uniscon und der Workflow-Experten von DictaTeam gibt es nun vereint: In „dictate on demand mobile“, dem Smartphone-Diktiergerät für iOS und Android, wird die weltweit patentierte Sealed Cloud Technologie von iDGARD integriert. Dadurch vereinfacht ...
Geht es bei Kryptografie nur um Wissenschaft und Technologie, oder spielt sie auch eine politische Rolle? Gibt es überhaupt eine „unpolitische“ Krypto-Forschung? Was hat Krypto-Forschung mit dem Russell-Einstein-Manifest von 1955 zu tun? Welche Handlungsoptionen – ...
Seit Ende letzter Woche ist es publik – nun springen auch diverse Hersteller von Sicherheitslösungen auf den Bashing-Zug auf: ein Datenleck beträchtlichen Ausmaßes bei VTech. VTech ist ein Hersteller von elektronischen Spiel- und Lerngeräten. In ...