Sonne, Strand und Sightseeing? – Alles unwichtig! Mehr als ein Drittel aller europäischen Urlauber sagen, dass der entscheidende Faktor bei der Wahl ihres Urlaubsziels eine gute mobile Datenverfügbarkeit sei. 86 Prozent erwarten zudem eine drahtlose ...
Business
Beiträge
Neue virtuelle Systeme erlauben den Einsatz von Software Blades für bedarfsspezifische Schutzmaßnahmen. Die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute mit Check Point Virtual Systems eine Lösung an, die Organisationen ...
Trend Micro warnt vor einem neuen Schädling, der sich über Facebook-Nachrichten und Instant Messages verbreitet. Der Wurm setzt Antivirensoftware außer Kraft und überwacht Browser-Aktivitäten der Anwender. Die bösartigen Facebook-Nachrichten enthalten einen Kurzlink, der auf eine ...
Autoren: Martin Grauel, Consultant bei BalaBit IT Security, Deutschland, Zoltán Pallagi senior QA engineer, BalaBit IT Security Eine wesentliche Anforderung an heutige Logging-Infrastrukturen: Lognachrichten müssen zentral gesammelt und ausgewertet werden. Denn für eine umfassende und ...
Trend Micro warnt im neuesten News Alert: Viele Unternehmen aktualisieren nicht. Die im April 2012 am meisten für gezielte Angriffe missbrauchten Sicherheitslücken stammen von Microsoft. Laut aktuellen Daten aus der Cloud-Sicherheitsinfrastruktur von Trend Micro, dem ...
Der Münchener Distributor für Enterprise-Softwarelösungen kooperiert mit der „SaaS Channel University“ und bietet seinen Partnern kostenlose Webcasts und Seminare zum Geschäftsmodell Software as a Service an. „SaaS ändert viel für den Partner. Vor allem im ...
Ein Gastbeitrag von Splunk. Die von Splunk entwickelte Technologie für die Strukturierung, Indexierung, Analyse und Präsentation von Zeitreihen-Daten wurde in den Vereinigten Staaten von Amerika patentiert. Jedes Unternehmen erzeugt mit seinen Maschinen und Applikationen, die ...
Application & Host SecurityFeatureInformationssicherheitMarkt und AnbieterSecurityThreatWirtschaftsspionage
Ein Gastbeitrag von Zertificon Solutions. Lt. einem Bundestagsbericht sollen allein im Jahr 2010 über 37 Mio. E-Mails überwacht worden sein. Diese flächendeckende E-Mail-Überwachung findet oft ohne gesetzliche Legitimation oder richterlichen Beschluss statt. Und es wird ...
Nach einer durch Ostern bedingten Pause geht es nun weiter mit dem wöchentlichen Vendor Digest. Studie von Trend Micro: BlackBerry und Apple iOS im Unternehmensumfeld sicherer als Android Laut einer Studie von Trend Micro ist ...
Vor kurzem veröffentlicht: IBM X-Force 2011 Trend & Risk Report In einigen Bereichen konnte 2011 ein Rückgang der Schwachstellen verzeichnet werden, so etwa bei Cross Site Scripting. Die Intensität der Bedrohungen bleibt jedoch hoch. SQL ...