HID Global hat die neue ActivID Appliance vorgestellt. Diese Lösung für die starke Authentifizierung erlaubt es Unternehmen und Organisationen, ihre Daten vor unberechtigten Zugriffen zu schützen. Damit ist die ActivID Appliance eine essentielle Komponente im ...
McAfee gab gestern bekannt, dass es die erste und bisher einzige Whitelisting-Sicherheitslösung für auf Android basierende Embedded-Systeme ausgeliefert hat. McAfee Application Control for Android ist die erste Lösung ihrer Art, die sich im Android-Kernel befindet. ...
Appthority hat kürzlich eine Studie herausgegeben, die jeweils 50 iOS- und Android-Apps mit Blick auf “riskantes Verhalten” geprüft hat. Überraschendes Ergebnis: iOS-Apps verhalten sich tendenziell riskanter als jene bei Android, was beispielsweise die unverschlüsselte Datenkommunikation ...
Eine der wenigen guten Nachrichten für die Marktanteile verlierende Symbian-Plattform ist der Rückgang von Malware für diese Plattform. Der neueste Mobile Threat Report Q4 von F-Secure belegt einen Rückgang von Symbian-Malware. Ihr Anteil an allen ...
Panda Security wurde bei der Vergabe der Best Customer Experience Awards wurde als kundenfreundliches Unternehmen ausgezeichnet. Im Bereich „Best eCommerce Software“ konnte sich das Cloud Security Unternehmen gegen alle anderen Mitbewerber durchsetzen. Die Preise werden ...
Nexus/vps und der Nürnberger Spezialist für sichere Mobilität certgate schließen eine Technologie- und Vertriebspartnerschaft. Das Thema ‘Bring Your Own Device’ (BYOD) ist für Kunden von wachsender Bedeutung. Zusammen mit certgate will Nexus / vps den ...
KOBIL Systems, Hersteller und marktführender Trendsetter von innovativen Technologien im Bereich Daten und digitale Identität, bringt den kontaktlosen Kartenleser KOBIL iDtoken auf den Markt. Der KOBIL iDtoken kann über den Standard USB Port an jeden ...
Websense hat den 2013 Threat Report mit Zahlen zu aktuellen Webgefahren veröffentlicht. Erschreckendes Ergebnis der Untersuchung: Die Zahl der verseuchten Webseiten ist im vergangenen Jahr weltweit um fast 600 Prozent gestiegen. Die Websense Security Labs ...
Den größten Schaden richten Cyberkriminelle heutzutage mit gezielten Angriffen (“Advanced Persistent Threats”) an: Dank der geschickten Nutzung von Social-Engineering-Techniken wie “Spearphishing” gelangen sie unbemerkt ins Innere eines Unternehmens oder einer Behörde, wo sie oft über ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...