Reading, Großbritannien, 15. Januar 2015 – Die Zertifizierung von Absolute Software nach ISO/IEC 27001:2013 bestätigt die Kompetenz des Anbieters von Lösungen zur Endpunkt-Sicherheit und sicheren Verwaltung von Desktop-Systemen, Notebooks, Tablets und Smartphones. Die Zertifizierung erfolgte ...
Industrie 4.0 in der Fertigungswelt ist für den Mittelstand so etwas wie das gelobte Land, denn die Vorteile sind überwältigend. Der Wermutstropfen: Produktions-Komponenten tauschen ihre Daten über das Internet aus. Unternehmen riskieren damit Datenklau, Wirtschaftsspionage ...
Nicht jeder, der ein Freund zu sein scheint, ist es auch: Manchmal handelt es sich um einen simplen Social-Engineering-Angriff. Nicht der private Kontakt ist das Ziel, sondern Firmen-Informationen, zu denen z. b. ein Mitarbeiter Zugang hat. ...
Container-Apps sind nicht per se gegen Datenlecks gefeit. Dies legt jetzt wieder einmal ein Praxistest nahe – dieses Mal vom Mobility-Experten Peter Meuser. Auf seinem Blog iTlab Notes berichtet er von einem Datenleck in iOS-Container-Apps ausgewählter EMM-Anbieter (namentlich AirWatch und MobileIron). ...
SANS veranstaltet vom 23.02.-07.03.2015 in München sechs Kurse, die vier Disziplinen abdecken: SEC401: Security Essentials Bootcamp Style SEC560: Network Penetration Testing and Ethical Hacking SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking FOR572: Advanced Network ...
Kurz nach den DDoS-Attacken auf das Sony Playstation Network und Xbox Live an Weihnachten haben die Angreifer ihren “Lizard Stresser” auf den Markt der Angriffstools geworfen. Der Stresser ist ein DDoS-Service der anscheinend auf dem ...
Reading, Großbritannien, 8. Januar 2015 – Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, nutzt bei seinen Computrace-Produkten künftig die Google Maps Geolocation API. Das ermöglicht ...
Veranstaltungshinweis für die Mitglieder des ISACA Germany Chapter: “Für die ISACA ist das Thema Cyber Security von strategischer Bedeutung, weshalb wir am 6.2.2015 zur ersten konstituierenden Sitzung zur Fachgruppe Cyber Security bei der SICK AG in ...
Sind Makros als Vehikel für Schadcode bereits Schnee von gestern? Mitnichten, wie eine aktuelle Meldung aus dem Microsoft Malware Protection Center (MMPC) zeigt. Das MMPC hat in den vergangenen Monaten sogar einen Anstieg bei “bösen” Makros ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...