HID Global, ein weltweit führender Anbieter von sicheren Identitätslösungen, bringt den neuen Direct-to-Card (DTC)-ID-Kartendrucker FARGO DTC5500LMX (1) auf den Markt. Er unterstützt einen hochvolumigen Kartendruck und erfüllt damit die hohen Anforderungen von Behörden, Universitäten oder ...
Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einer gefährlichen Sicherheitslücke im Android-Code. Zwar habe Google für die als kritisch eingestufte Lücke (CVE-2015-1805) Mitte des Monats eine Sicherheitsaktualisierung veröffentlicht. Außerdem liege ein Patch im öffentlichen Linux-Kernel ...
Welche Maßnahmen können Privatnutzer von Smartphones ergreifen, um ihr Gerät mit wenig Aufwand sicherer zu machen? In seinem Penetration Testing Blog führt SANS einige Schritte auf, die die Barriere für Angreifer höher setzen. Dabei geht ...
Ein Forscherteam von Proofpoint hat nach eigenem Bekunden entdeckt, dass die berüchtigte Carbanak-Bande wieder aktiv sei und es auf Banken in Europa, dem Mittleren Osten und den USA abgesehen habe. Proofpoint beobachtete offenbar Vorbereitungen zu ...
Viele bekannte und große Websites fallen durch einen einfachen Usability Test: Sie laden auf Desktop-Rechnern viel zu langsam. Das ist die wesentliche Erkenntnis aus Radwares Untersuchung “State of the Union 2016: Multi-Industry Web Performance (Desktop ...
Kommentar von Dirk Arendt, Leitender Beauftragter Public Affairs & New Technologies bei Check Point Software Technologies GmbH Das Beispiel der Verwaltung der unterfränkischen Stadt Dettelbach zeigt die Gefahr und die Hilflosigkeit von Verwaltungen beim Umgang ...
Ismaning, Deutschland, 23. März 2016 – Der aktuelle Risk:Value-Report von NTT Com Security zeigt, dass mehr als die Hälfte aller befragten Entscheidungsträger in deutschen Unternehmen eine Verletzung der Datensicherheit befürchten. Die Untersuchung basiert auf einer ...
Avira gibt die Veröffentlichung von Avira AppLock+ bekannt: eine App, die es Android-Nutzern ermöglicht, direkt zu kontrollieren, welche App wo und wann auf ihrem Gerät genutzt wird – sogar dann, wenn es außer Reichweite oder ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Anforderungskatalog zur Beurteilung der Informationssicherheit von Cloud-Diensten veröffentlicht. Basierend auf eigenen Erkenntnissen des BSI und anerkannten Standards zur IT-Sicherheit sind die Anforderungen in Basis-Anforderungen und ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...