Das mobile Internet bietet Unternehmen neue Möglichkeiten zur Kommunikation mit Interessenten und Kunden. Aufgrund der umfangreichen Erfahrungen mit mobilen Websites hat Akamai eine Checkliste mit den wichtigsten Punkten erstellt, die Unternehmen bei der Entwicklung einer ...
Schadsoftware will Bilder auf Facebook posten Schwerte, 27. Mai 2014 – Bitdefender, führender Hersteller von Antivirus-Software, warnt vor einem neuen Instant Messaging Trojaner, der bereits hunderte Systeme in Deutschland, USA, Großbritannien, Frankreich und weiteren Ländern ...
Absolute Software kündigt die Version 6.5 seiner Management- und Sicherheitslösung Absolute Manage an. Es ist die erste Anwendung auf dem Markt, die bei der Umsetzung von BYOD-Konzepten für mobile Geräte auch Mac OS X und ...
In der jüngeren Vergangenheit waren wiederholt Einzelhändler das Ziel spektakulärer Datendiebstähle. So wurden dem amerikanischen Discounter Target bei einem Cyberangriff bis zu 110 Millionen Kundendaten gestohlen, darunter Bank- und Kreditkarteninformationen. Opfer einer ähnlichen Attacke wurde ...
Wir sourcen unseren Bundesnachrichtendienst an die Amerikaner aus. Angesichts des NSA Untersuchungsausschuss und der bevorstehenden Anhörung Snowdens, sowie des Druckes aus der Wirtschaft das Handelsabkommen mit der USA möglichst schnell und reibungslos zu schließen, hat ...
Im Durchschnitt hat jeder Smartphone-Besitzer 40 Apps auf seinem Handy installiert. Doch diese Liebe ist gefährlich. Viele Apps verfügen über besondere Fähigkeiten, die sie für ihre eigentliche Funktion nicht benötigen, die aber für die programmierenden ...
Die einzige Plattform, die Bedrohungsinformationen von mehreren Quellen in Angriffsprävention verwandelt; kommt mit branchenführenden Partnern auf den Markt Barcelona, Spanien – 22. Mai 2014 – Check Point Experience 2014 – Check Point® Software Technologies Ltd. ...
Der Check Point Security Report 2014 zeigt Bedrohungstrends, die in mehr als 9.000 Sicherheits-Gateways in Unternehmen weltweit entdeckt wurden 22. Mai 2014, San Carlos, Kalif. – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit ...
Das Hasso-Plattner-Institut der Universität Potsdam entwickelt neues Tool zur Überprüfung von Identitätsdiebstahl: HPI. Ähnlich wie der Sicherheitstest des deutschen Bundesamts für Sicherheit in der Informationstechnik, kurz BSI, prüft das Tool „HPI Identity Leak Checker“ bei ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...