Wegweisende strategische Partnerschaft im internationalen Raum: ISEC7 Group, Mobility-Experte und globaler strategischer Partner von BlackBerry, kooperiert ab sofort mit Secusmart, einem der führenden Hersteller von mobilen Sicherheitslösungen. ISEC7 arbeitet mit Secusmart im internationalen Vertrieb und ...
Novell bietet mit seiner in der vergangenen Woche angekündigten Mobile File Sharing—Lösung Novell Filr eine Mobilitätslösung an, mit der Unternehmen auf Basis ihrer vorhandenen Infrastruktur einfach, schnell und sicher ihren Mitarbeitern Zugriff auf ihre Dateien ...
Zu diesem Zweck wurde zum 1. April dieses Jahres die Business Unit “mobile communication services” (mcs) ins Leben gerufen. Kernkompetenz ist die Entwicklung und der Vertrieb moderner Kommunikationsdienste und Services sowie der Betrieb kundenspezifischer Kommunikations-Gateways, ...
Vorsicht ist geboten bei Flashplayer Aktualisierungen. Es kursieren Trojaner, die als Flash Player Updates getarnt sind. Der Trojaner gibt sich als Update für den “Flash Player” von Adobe aus. Einmal installiert deaktiviert der Trojaner diverse Anti-Viren ...
US-Behörden haben einen Schuldigen für die in Syrien eingesetzte Überwachungstechnik von Blue Coat gefunden. Das Handelsministerium verurteilte den Distributor Computerlinks FZCO mit Sitz in Dubai im Rahmen einer Einigung zu 2,8 Millionen Dollar (2,14 Millionen ...
In der exklusiven Location der Allianz Arena wird am 2. Mai das weltweit erste komplett abhörsichere Smartphone auf der Stadientour BlackBerry 10 präsentiert. Ein Plus für die Teilnehmer: In Workshops zu Angeboten und Funktionsweisen des ...
Hersteller und User müssen Angriffsziele besser schützen. Sicherheitsspezialisten bei Independent Security Evaluators (ISE) haben festgestellt, dass etliche gängige WLAN-Router für zu Hause und Kleinbetriebe aufgrund kritischer Schwachstellen leicht zu hacken sind. Alle 13 untersuchten Geräte, ...
Die Security-Experten von Bitdefender erläutern die fünf häufigsten Anzeichen eines Malware-verseuchten Android-Smartphones. Sichere Mobilgeräte sind nicht mehr an der Tagesordnung – besonders Android-basierte Devices sind gerne schnell einmal mit Schädlingen verseucht. Allein im zweiten Halbjahr ...
Unbemerkt einfach. Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer Kunden beruhigend, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...