Silent Circle weitet heute seine verschlüsselten Hybridanrufe Out-Circle Calling (OCC) aus, sodass Teilnehmer von Silent Circle über den Dienst Silent Phone künftig auch mit Nicht-Abonnenten in 79 Ländern verschlüsselte und vertrauliche Telefonate führen können. Der ...
Die vom ITK-Branchenverband Bitkom beauftragte Arbeitnehmer-Befragung zum Thema E-Mail-Verschlüsselung überrascht nicht: Nur jeder siebte Beschäftigte tut sich die Arbeit an und verschlüsselt seine Mails. Aber oft ist es nicht die Schuld der Arbeitnehmer: Bei einer ...
Der Technologieführer in Sachen Virenschutz kann bei der Analyse von Botnets, dem Reverse Engineering von Malware, der Aushebung von Botnets und vielem mehr helfend zur Seite stehen. Schwerte, 5. Juni 2014 – Der innovative Virenschutzhersteller Bitdefender bietet seine ...
Schwerte, 25. Juni 2014 – Eine dreimonatige Studie des Virenschutzanbieters Bitdefender hat ergeben, dass fast jedes Fünfte der kleinen und mittelständischen Unternehmen weltweit ernst zu nehmenden Sicherheitsrisiken ausgesetzt ist, weil sie auch nach Einstellung des ...
In immer mehr Unternehmen sind Smartphones und Tablets die primär oder sogar ausschließlich genutzten Endgeräte in der IT. Die Verwaltung dieser Endgeräte fand bis dato aber immer noch am PC oder Laptop statt. Ein ...
Der Security-Spezialist Norman hat die Business-Lösung Norman Endpoint Protection (NPRO) überarbeitet. Die Version 11 enthält eine neue Scan-Engine, die insbesondere durch moderne Verfahren der generischen Schadcode-Erkennung die Erkennungsleistung deutlich steigert. Die Bereinigungsroutinen hat Norman ebenfalls ...
ISMANING, Deutschland, 01. Juli 2014 – NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist ab sofort Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und ...
Sicherheit für 27.000 Nutzer 1. Juli 2014 – SAN CARLOS, KA — Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, gibt bekannt, dass die Universität von Liège verschiedene Sicherheitslösungen von ...
Die Sammelwut der Internetkonzerne scheint keine Grenzen zu kennen: Google schafft gerade eine neue Plattform zur Aufzeichnung von Körperdaten: Google Fit. Auf Google Fit sollen sämtliche Daten verschiedener Körperfunktions-Apps gesammelt werden, z.B. Schritte-Zähler, Schlafqualitäts-, Herzfrequenz-Messer ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...