Mit der neuen vmPRO 3.1 Software VMware-Daten auf Disk, Tape oder in die Cloud sichern und archivieren – inklusive Datenzugriff ohne Backup Software Quantum hat die vmPRO Software um einige wichtige Neuerungen erweitert. vmPRO hat ...
Das Nürnberger IT-Security Unternehmen certgate sorgt auch im neuen BlackBerry® 10 für zusätzliche Hardware-basierte Sicherheit. Um seinen Kunden bei Bedarf auch weiterhin Sicherheit auf Hardware-Basis anbieten zu können, hat BlackBerry®, das weltweit führende Unternehmen für ...
Spätestens seit der CeBIT 2013 ist Sharing ein weithin bekannter Begriff. Wie Sharing-Apps auf dem Smartphone nun plötzlich zum Einsatz in sicherheitsrelevanten Szenarios aufgerüstet werden, zeigt der CAST-Workshop „Mobile und Embedded Security“ in Darmstadt. Mobility ...
Sehr geehrte Leser, anbei finden Sie den IBM X-Force Report aus 2012, der im März 2013 erschien. Viel Spass beim Lesen. 2013-03 IBM – X-Force 2012 Trend and Risk Report Grüße Alexander Tsolkas
Norman Shark, weltweit führender Sicherheitsanbieter mit Malware-Analyselösungen für Unternehmen, Service-Provider und Behörden, hat heute einen Bericht veröffentlicht, in dem eine große und komplexe Infrastruktur für Cyberangriffe beschrieben wird, die offenbar von Indien ausgeht. Die Angriffe, ...
Schad-Software für mobile Geräte wird zu einem immer grösseren Problem. Über 90 Prozent der neu entdeckten Schädlinge sind dabei für das Android-System. Android ist der Malware-Markt mit Zukunft. Das ist das Ergebnis des Mobile Thread ...
Die Antivirenexperten von G Data haben einen Bot entdeckt, der in der Lage ist Virenscanner lahm zu legen. Damit er das kann zeigt er zunächst eine gefälschte Windows-Fehlermeldung an, um sich Admin-Rechte zu erschleichen. Laut ...
Neben Phishing-Kampagnen sind Banking-Trojaner für Online-Bankräuber das erste Mittel der Wahl, um Nutzer anzugreifen und Online-Überweisungen zu manipulieren. Dabei kommen aktuell insbesondere der ZeuS-Trojaner und seine Varianten zum Einsatz, wie die Analyse der G Data ...
Europas Unternehmen tun sich schwer, wenn es um die professionelle Analyse von Daten und deren Nutzung für geschäftliche Entscheidungen geht. Auf einer Reifeskala für den erfolgreichen Einsatz von Business Intelligence (BI) von 1 bis 5 ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...