Beim Kampf gegen Cyberattacken sind alle gesellschaftlichen Kräfte gefragt Wir von SecTank haben uns gefragt, in wie weit die Hersteller im Kampf gegen Cybercrime engagiert sind. Alle reden von Cybercrime, aber wer macht was? Wir ...
Ganzheitliche Ansätze sorgen für Sicherheit von Juliane Lengning Die heutige Arbeitswelt erfordert mobile Arbeitsformen. Notebooks, USB-Sticks und drahtlose Zugangsmöglichkeiten zu Netzen gehören auf der technischen Seite zum Arbeitsalltag, begleitet von flexiblen Arbeitszeitmodellen und variablen Arbeitsorten ...
Anbei die Ergebnisse der Analyse von Januar. Es sind drei Dateien auf Neudeutsch eingefügt. Ein State of the Art Report, als ausführlicher Bericht, eine Powerpoint-PDF-Kurzpräsentation, sowie eine demographische Übersicht. Sehr interessant. Bitte lesen Sie selbst. ...
hätte Frankie Goes to Hollywood den Song eventuell heute genannt, wäre er noch am Leben. “Analoge” Armeen werden derzeit nahezu überall auf der Welt verkleinert. Eine Ausnahme ist China. Das Reich der Mitte vergrößert seine ...
March 21, 2011 sees SANS return to Barcelona for the first time since 2005! Don’t miss this great opportunity to experience SANS world- leading, in-depth, and hands-on information security training in one of Europe’s most ...
Durchschnittlich alle 15 Sekunden veröffentlichten Onlinekriminelle allein im vergangenen Jahr einen neuen Schädling für Windows-PCs, so G Data. Die größte Zuwachsrate verzeichnet G Data bei Malware, die Sicherheitslücken in Java-Plattformen ausnutzt. Zusätzlich zu den bekannten ...
Mehr Sicherheit, Transparenz und Kontrolle durch die Verbindung von Policy, Mensch und Regeldurchsetzung Redwood City, Kalifornien/Ismaning, 8.2.2011 – Der Security-Anbieter Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt heute die sofortige Verfügbarkeit von Check Point R75 ...
Redwood City, Kalifornien/Ismaning, 8.2.2011 – Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt heute mit 3D Security ihre Vision und Neudefinition von Security als dreidimensionalen Geschäftsprozess vor, der auf allen Ebenen ...
Teil 1 http://secunews.de/wordpress/?p=1275 des Artikels vom 25.1. sollte den Mißstand in der heutigen Softwareentwicklung aufzeigen, suchte nach Maßstäben, wie man Software kritisch bewerten sollte, und wie man die Hersteller in die Haftung einbeziehen könnte. Die nächsten bedeutenden Fragen ...
Aus gegebenem Anlass, graben wir diesen Artikel aus Zeiten der großen Koalition noch einmal aus, um zu zeigen, dass manche Sachen http://www.heise.de/newsticker/meldung/Bericht-USA-haben-tieferen-Einblick-in-europaeische-Bankdaten-als-bisher-bekannt-1181309.html kalter Kaffee sind! Unter dem Vorwand des Terrorismus durchleuchtete die CIA von 2001 ...