Erneut verzeichnet das Eleven Research-Team einen starken Virenausbruch, bei dem eine angebliche MMS als Köder dient. Diese Methode ist nicht neu, wird aber besonders gern verwendet, da keine langen Texte oder Erklärungen notwendig sind. Im ...
Man möchte billig? Man bekommt billig. Nachhaltig sogar, denn ist der Ruf erst ruiniert, ist ohnehin erst einmal alles im Argen, doch alle hoffen auf die Vergesslichkeit der Leute. Das funktioniert fast immer. Die Sony ...
Der 17-jährige Schüler Robert Kugler hat eine Sicherheitslücke veröffentlicht, mit der Hacker den beliebten Online-Bezahldienst PayPal recht einfach attackieren können. Zuvor hatte er dem Unternehmen den brisanten Fehler gemeldet, denn PayPal lobt dafür sogar Prämien ...
Keine gültigen Lizenzen: Der Computer-Konzern Hewlett Packard fordert von der Stadt Köln für die unzulässige Nutzung seiner Software mehr als eine halbe Million Euro. Die Verwaltung versucht sich nun außergerichtlich zu einigen. Hewlett Packard macht ...
Auch wenn Exploits und Sicherheitslücken nichts Neues sind, kommen Zero-Day-Exploits in beliebten Anwendungen normalerweise selten vor. Das war laut Trend Micro im ersten Quartal 2013 anders. Mobile Browser rücken ebenfalls ins Fadenkreuz. Während Java wegen ...
Die europaweite Umfrage von VMware zeigt, dass Unternehmen ihre Mitarbeiter nicht ausreichend mit den geeigneten mobilen Geräten zum produktiven Arbeiten ausstatten Eine aktuelle Studie von Virtualisierungs- und Cloud-Spezialist VMware zeigt, unter welchem Druck europäische Unternehmen ...
Das McAfee Enterprise Mobility Management (McAfee EMM) ist ab sofort voll in die McAfee ePolicy Orchestrator (McAfee ePO)-Plattform integriert. Die McAfee EMM-Software erweitert ePO mit umfassender Sicherheit, die Möglichkeit für Policies sowie Management-Funktionen für mobile ...
McAfee stellt mit den McAfee Complete Endpoint Protection Suites integrierte Sicherheitspakete vor, die Schutz von der Chip-Ebene über das Betriebssystem bis hin zu Applikationen bieten. Die Suites schützen vor neuartigen Gefahren und ermöglichen die benötigte ...
Unbemerkt einfach. Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer kundenberuhigend, wenn ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...