ISMANING, Deutschland, 27. August 2014 – Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der PITS (Public IT Security-Kongress) in Berlin teil. ...
Tagarchive: Informationssicherheit
München – 14. August 2014 – SANS hat die Agenda für den European ICS Security Summit 2014 am 21. und 22. September in Amsterdam bekanntgegeben, die im Rahmen eines hochkarätigen Konferenzprogramms eine Vielzahl von Sessions ...
ISMANING, Deutschland, 01. Juli 2014 – NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist ab sofort Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und ...
Die Sammelwut der Internetkonzerne scheint keine Grenzen zu kennen: Google schafft gerade eine neue Plattform zur Aufzeichnung von Körperdaten: Google Fit. Auf Google Fit sollen sämtliche Daten verschiedener Körperfunktions-Apps gesammelt werden, z.B. Schritte-Zähler, Schlafqualitäts-, Herzfrequenz-Messer ...
Das Hasso-Plattner-Institut der Universität Potsdam entwickelt neues Tool zur Überprüfung von Identitätsdiebstahl: HPI. Ähnlich wie der Sicherheitstest des deutschen Bundesamts für Sicherheit in der Informationstechnik, kurz BSI, prüft das Tool „HPI Identity Leak Checker“ bei ...
Unter den drei herausragendsten Cloud-Services, die am 13. Mai. mit den EuroCloud Deutschland Awards 2014 ausgezeichnet wurden, ist „IDGARD“ von Uniscon. In der Kategorie “Cloud-Service with Best Innovation Potential” konnte der Kommunikationsdienst gerade in Sachen ...
Steria Mummert Consulting präsentiert sich das erste Mal auf der Hannover Messe. Das Management- und IT-Beratungshaus stellt auf der weltweit größten Industrie-Messe IT-Sicherheitslösungen vor, die eine sorglose Nutzung von Industrie 4.0 und eine schnelle Entwicklung ...
Fortinet, Anbieter leistungsstarker Netzwerksicherheit, präsentierte gestern die aktuelle FortiGuard Labs’-Vorhersage für 2013. Dieser Report macht auf sechs IT-Bedrohungen aufmerksam, auf die Unternehmen laut Fortinet im kommenden Jahr besonders achten sollten. Zu den Trends gehören zunehmend ...
Im Rahmen eines Wettbewerbs des NIST (National Institute of Standards and Technology, USA) wurde am 2. Oktober 2012 ein Nachfolger-Algorithmus für SHA-2 gekürt. Der Algorithmus „Keccak“ wird die Basis für SHA-3 bilden. Genauso wie der ...
Medien manipulieren uns. Das wissen wir alle, und wir sind daran gewöhnt. Und dabei meine ich das Wort “manipulieren” noch nicht unbedingt negativ. Es war schon immer so, dass Berichterstattung – früher auch als Geschichtsschreibung ...