Das „Internet der Dinge“ (Internet of Things, IoT) dominiert die Schlagzeilen: Industrie 4.0, Big Data, Mobility – es gibt zahlreiche Anknüpfungspunkte für IoT. Es beschreibt die Zunahme miteinander vernetzter Geräte, die per Fernzugriff etwa über ...
Anlässlich der täglich neu aufkommen Ereignisse, die leider nicht neu sind, (Bundeskanzlerin Merkel wusste das schon bevor sie ihren neuen Blackberry Rasierer bekam) aber von den Medien immer wieder pressewirksam als neu verkauft werden, mal ...
Die Meldungen zu Cyberkriminalität nehmen diese Woche kein Ende. Nach der Operation Carbanak und Angriffen auf Festplatten-Firmware sind nun die Verschlüsselungs-Codes von SIM-Karten betroffen. The Intercept liegen entsprechende Informationen des Whistleblowers Edward Snowden vor. Snowden zufolge haben ...
Geht es um die Three-Letter-Code-Agencies in den USA, ist Obama der größte Lügenbaron vor dem Herren. Das schrieb ich schon 1,5 Jahre vor Snowden zusammen mit Friedrich Wimmer in meinem Buch Wirtschaftsspionage und Intelligence Gathering ...
Walluf, 22. Januar 2015 – HID Global, Weltmarktführer auf dem Gebiet sichere Identitäten und Zutrittskontrolle, gibt einen Ausblick auf die wichtigsten Trends auf dem Markt für Identitätssicherheit im Jahr 2015. Mit der jährlich vorgelegten und ...
Reading, Großbritannien, 19. Februar 2015 – Ein neues Sicherheitsfeature von Absolute Computrace erlaubt Anwendern, ihre Notebooks, Tablets oder Smartphones per Fernzugriff einzufrieren – auch dann, wenn die Geräte offline sind. Sobald ein Rechner keine Netzwerkverbindung ...
Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio, um Angriffe abzuwehren, bevor sie eintreten. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der weltweit größte Pure Play Sicherheitsanbieter, verkündete heute die Übernahme von Hyperwise. Hyperwise ist ...
Ob in Bussen, Zügen oder auf der Straße: Viele Menschen nutzen ständig ihr Smartphone. Dabei sind sie sich den zahlreichen Sicherheitsgefahren häufig nicht bewusst. So hat Bitdefender den Trojaner Koler entdeckt, der sich als Video-Player ...
Banken sehen immer mehr Gefahren durch Wettbewerber aus dem Internet, insbesondere im Privatkundengeschäft. Als besonders große Herausforderung werden mobile oder Internetbezahlsysteme betrachtet. Dies ergab der aktuelle „Branchenkompass Banken 2014“ von Sopra Steria Consulting. Finanzinstitute können ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...