Unter den drei herausragendsten Cloud-Services, die am 13. Mai. mit den EuroCloud Deutschland Awards 2014 ausgezeichnet wurden, ist „IDGARD“ von Uniscon. In der Kategorie “Cloud-Service with Best Innovation Potential” konnte der Kommunikationsdienst gerade in Sachen ...
Wir sammeln heute alle Daten von einzelnen Personen oder Organisationen, die einzelne Puzzleteile des gesamten Bedrohungsapparates ausmachen. Eine konzentrierte Sammlung, Veröffentlichung und Nutzung all dieser Daten würde eine neue Massenware gegen Bedrohungen werden. Wir wissen ...
In einem Blogeintrag macht Dropbox auf ein bisher existierendes Sicherheitsproblem aufmerksam: Wer Dokumente teilte, teilte den Link auch mit Betreibern von verlinkten Websites, wenn in einem Dokument (Word-Datei oder PDF) ein Link auf eine andere ...
Der direkte Draht zum technischen Kundendienst Schwerte, 13. Mai 2014 – Bitdefender, führender Hersteller von Antivirus-Software, führt die Tech-Unterstützung nun auch für deutsche Kunden ein. Über die Bitdefender-Webseite haben Anwender die Möglichkeit, direkt Kontakt zu ...
Die Komplexität ist für Sicherheitsverantwortliche heute die größte Herausforderung bei der Absicherung ihrer Netzwerke. Viele erwarten sich von einer verstärkten Automatisierung bei der Implementierung von Sicherheitsrichtlinien daher ein deutlich höheres Sicherheitsniveau. Dies sind zwei Resultate ...
Orange hat seine Kunden vor der Möglichkeit von Phishing Angriffen gewarnt nachdem 1.3 Millionen Orange-Kunden-Identitäten gestohlen wurden. Der französiche Telko-Gigant hat den Einbruch in die Telekommunikationsunternehmensgruppe bestätigt. Es wurden Namen, Telefonnummern, Geburtsdaten und Emailadressen der ...
9. Mai 2014 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, stellt seine neue 41000 Security System vor und baut das Unternehmensportfolios für skalierbare Hochleistungsnetzwerksicherheit aus. Das 41000 Security ...
Apples Mobil-OS verschlüsselt unter bestimmten Umständen E-Mail-Anhänge nicht. Betroffen sind Geräte mit iOS 7.1.1 und frühere Versionen. Die Lücke hat der deutsche Sicherheitsforscher, Andreas Kurtz, bereits vor Wochen entdeckt: Er fand unverschlüsselte E-Mail-Anhänge auf einem ...
Für die aktuelle, von Websense gesponserte Untersuchung “Exposing the Cybersecurity Cracks: A Global Perspective” befragte das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Sicherheit. Diese verfügen durchschnittlich über zehn Jahre Berufserfahrung und stammen aus fünfzehn ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...