CyberGhost, innovativer Anbieter ausgefeilter Internet-Sicherheitslösungen, erweitert die Möglichkeiten, Online-Privatsphäre im Netz durchzusetzen, um server-basierte Pre-Protection-Technologien im aktuellen CyberGhost VPN 5.5. Verschlüsselte Verbindungen und versteckte IP-Adressen anonymisieren und schützen, sind für einen modernen Privatsphärenschutz aber ...
Technology
Beiträge
Auf der it-sa haben wir uns mit Ivan Miklecic über das „Robot Operating System“ unterhalten und uns zeigen lassen wie leicht es gehackt werden kann.
Das amerikanische Unternehmen Ixia hat heute ein schlüsselfertiges System auf den Markt gebracht, das zum Schutz von Unternehmensnetzen an vorderster Front zum Einsatz kommt. ThreatARMOR ist eine Lösung innerhalb der Visibility Architektur von Ixia, die ...
FeatureMarkt und AnbieterPhysische SicherheitProdukte & DienstleistungenSicherer IT-BetriebSystemsicherheitTechnology
Mit dem „Stealth Data Center“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ...
AngriffsartenCloud ComputingCryptographyEndpoint SecurityFeatureMarkt und AnbieterMobile Computing & Device ManagementNewsProdukte & Dienstleistungen
Das IT-Security-Unternehmen Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind ...
Webcast von SANS-Trainer Thomas Brandstetter zeichnet die Entwicklung der industriellen Sicherheit der letzten fünf Jahre nach und diskutiert Trends bei der Absicherung von Kontrollsystemen München – 23. Juli 2015 – Vor fünf Jahren wurde die ...
CryptographyDatenschutzEthikFachartikelFeatureInformation GatheringNewsPolitik & VerbändeSpionageWirtschaftsspionage
Welche Risiken bergen die immer häufiger von Regierungen geforderten Hintertüren in Verschlüsselungsprodukten? Dieser Frage hat sich eine Gruppe von Kryptographie- und Sicherheitsexperten gewidmet. Nicht überraschend: die Experten erwarten einen Verfall des Sicherheitsniveaus, sollte dieser Ansatz ...
Application & Host SecurityCloud ComputingCryptographyFeatureInformation GatheringMarkt und AnbieterNewsWirtschaftsspionage
„Datendiebe chancenlos“ hieß es am vergangenen Dienstagabend im PresseClub München. Dr. Bruno Quint, Geschäftsführer der Corisecio GmbH, erläuterte im Rahmen einer Veranstaltung der Journalistenvereinigung TELI in seinem Vortrag, wie jeder einzelne und insbesondere auch Unternehmen ...
Lee, MA — 26. Juni 2015 — Wave Systems Corp. (NASDAQ: WAVX), Anbieter von Unternehmenssicherheitssoftware, bestätigt heute die Unterzeichnung eines Erneuerungsvertrags über ein Jahr mit einem globalen Personaldienstleister. Dieser setzt weiterhin auf Wave bei der ...
Walluf, 23. Juni 2015 – Die Vernetzung von Zutrittskontroll- und Einbruchmeldesystemen wird rapide an Fahrt gewinnen. Konventionelle Schnittstellen bei der Zutrittskontrolle sind unflexibel und behäbig, deshalb punkten in Zukunft Multitechnologie-Geräte, meint HID Global, Weltmarktführer auf ...