Distributor erweitert Sortiment um Unified Security Monitoring Schorndorf, 17. April 2013 – Die sysob IT-Distribution (http://www.sysob.com/) stockt ihr umfangreiches Portfolio im Security-Bereich weiter auf. Dazu hat der Value-Added-Reseller (VAD) kürzlich mit Tenable (http://www.sysob.com/produkte/herstelleruebersicht/tenable-network-security.html) ein Distributions-, ...
Im aktuellen “Internet Security Threat”-Report zeigt Symantec die aktuelle Situation bei mobilen Bedrohungen auf. m letzten Jahr ist, nach Erhebungen von Symantec, die Anzahl der mobilen Malware insgesamt um 58 Prozent gestiegen. Dabei zielten 32 ...
Spam-Mails Cyber-Krimineller werden nicht nur für Phishing-Attacken genutzt, sondern zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten hier eine steigende Tendenz von Mails, die Internetnutzer auf eine präparierte Webseite locken um den Rechner zu ...
Verdreifachung der Angriffe auf mittelständische Unternehmen, Endanwender verstärkt Erpressersoftware und mobilen Attacken ausgesetzt Gezielte online Angriffe sind weiterhin auf dem Vormarsch: Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat ...
Drei Viertel aller Berufstätigen (77 Prozent) in Deutschland sind außerhalb ihrer regulären Arbeitszeiten für Kollegen, Vorgesetzte oder Kunden per Handy oder E-Mail erreichbar: 30 Prozent sind jederzeit erreichbar und 32 Prozent zu bestimmten Zeiten, zum ...
Viren, Trojaner und andere Schädlinge bedrohen den Arbeitsalltag am PC. Die Bewaffnung der Systemadministratoren gegen die Cyber-Angriffe ist entsprechend aufwändig und muss ständig weiter ausgebaut werden. Schon auf den Servern wird geprüft und gefiltert, der ...
Gewerbetreibende in Dänemark müssen sich umstellen. Spätestens ab dem 1. Januar 2014 werden die Behörden des Landes ihre Post an diese Klientel nur noch digital verschicken – zum Abholen wird ein digitales Zertifikat notwendig sein. ...
Die cyberkriminelle Organisation “Winnti” manipuliert die Systeme von Online-Spieleherstellern und stiehlt geistiges Eigentum sowie digitale Zertifikate Ein Expertenteam von Kaspersky Lab hat heute einen ausführlichen Bericht veröffentlicht, der die aktive Cyberspionage-Kampagne der cyberkriminellen Organisation namens ...
Das AV-Test Institut hat unlängst Testergebnisse für AV-Lösungen unter Windows 8 veröffentlicht. Neben einer Bewertung von Consumerprodukten wurden auch Unternehmenslösungen einer Analyse unterzogen. Acht der neun geprüften Produkte zeigen mit Blick auf die Schutzwirkung gute ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...