Betrüger versprechen neue Twitter-Follower Schwerte, 4. Juni 2014 – Bitdefender, führender Hersteller von Antivirus-Software, hat eine Reihe fortgeschrittener Betrugsversuche entdeckt, auf die bereits tausende Twitter-Nutzer hereingefallen sind. Die Kriminellen nutzen das Authentifizierungssystem der Plattform über ...
Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, wird im aktuellen Magic Quadrant “Client Management Tools” von Gartner erneut als Visionär eingestuft. Absolute Software ist zum ...
Das mobile Internet bietet Unternehmen neue Möglichkeiten zur Kommunikation mit Interessenten und Kunden. Aufgrund der umfangreichen Erfahrungen mit mobilen Websites hat Akamai eine Checkliste mit den wichtigsten Punkten erstellt, die Unternehmen bei der Entwicklung einer ...
Schadsoftware will Bilder auf Facebook posten Schwerte, 27. Mai 2014 – Bitdefender, führender Hersteller von Antivirus-Software, warnt vor einem neuen Instant Messaging Trojaner, der bereits hunderte Systeme in Deutschland, USA, Großbritannien, Frankreich und weiteren Ländern ...
Absolute Software kündigt die Version 6.5 seiner Management- und Sicherheitslösung Absolute Manage an. Es ist die erste Anwendung auf dem Markt, die bei der Umsetzung von BYOD-Konzepten für mobile Geräte auch Mac OS X und ...
In der jüngeren Vergangenheit waren wiederholt Einzelhändler das Ziel spektakulärer Datendiebstähle. So wurden dem amerikanischen Discounter Target bei einem Cyberangriff bis zu 110 Millionen Kundendaten gestohlen, darunter Bank- und Kreditkarteninformationen. Opfer einer ähnlichen Attacke wurde ...
Wir sourcen unseren Bundesnachrichtendienst an die Amerikaner aus. Angesichts des NSA Untersuchungsausschuss und der bevorstehenden Anhörung Snowdens, sowie des Druckes aus der Wirtschaft das Handelsabkommen mit der USA möglichst schnell und reibungslos zu schließen, hat ...
Im Durchschnitt hat jeder Smartphone-Besitzer 40 Apps auf seinem Handy installiert. Doch diese Liebe ist gefährlich. Viele Apps verfügen über besondere Fähigkeiten, die sie für ihre eigentliche Funktion nicht benötigen, die aber für die programmierenden ...
Die einzige Plattform, die Bedrohungsinformationen von mehreren Quellen in Angriffsprävention verwandelt; kommt mit branchenführenden Partnern auf den Markt Barcelona, Spanien – 22. Mai 2014 – Check Point Experience 2014 – Check Point® Software Technologies Ltd. ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...