Novell bietet mit seiner in der vergangenen Woche angekündigten Mobile File Sharing—Lösung Novell Filr eine Mobilitätslösung an, mit der Unternehmen auf Basis ihrer vorhandenen Infrastruktur einfach, schnell und sicher ihren Mitarbeitern Zugriff auf ihre Dateien ...
Zu diesem Zweck wurde zum 1. April dieses Jahres die Business Unit “mobile communication services” (mcs) ins Leben gerufen. Kernkompetenz ist die Entwicklung und der Vertrieb moderner Kommunikationsdienste und Services sowie der Betrieb kundenspezifischer Kommunikations-Gateways, ...
Vorsicht ist geboten bei Flashplayer Aktualisierungen. Es kursieren Trojaner, die als Flash Player Updates getarnt sind. Der Trojaner gibt sich als Update für den “Flash Player” von Adobe aus. Einmal installiert deaktiviert der Trojaner diverse Anti-Viren ...
US-Behörden haben einen Schuldigen für die in Syrien eingesetzte Überwachungstechnik von Blue Coat gefunden. Das Handelsministerium verurteilte den Distributor Computerlinks FZCO mit Sitz in Dubai im Rahmen einer Einigung zu 2,8 Millionen Dollar (2,14 Millionen ...
In der exklusiven Location der Allianz Arena wird am 2. Mai das weltweit erste komplett abhörsichere Smartphone auf der Stadientour BlackBerry 10 präsentiert. Ein Plus für die Teilnehmer: In Workshops zu Angeboten und Funktionsweisen des ...
Hersteller und User müssen Angriffsziele besser schützen. Sicherheitsspezialisten bei Independent Security Evaluators (ISE) haben festgestellt, dass etliche gängige WLAN-Router für zu Hause und Kleinbetriebe aufgrund kritischer Schwachstellen leicht zu hacken sind. Alle 13 untersuchten Geräte, ...
Die Security-Experten von Bitdefender erläutern die fünf häufigsten Anzeichen eines Malware-verseuchten Android-Smartphones. Sichere Mobilgeräte sind nicht mehr an der Tagesordnung – besonders Android-basierte Devices sind gerne schnell einmal mit Schädlingen verseucht. Allein im zweiten Halbjahr ...
Unbemerkt einfach. Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer Kunden beruhigend, ...
Bereits 79 Prozent der Arbeitnehmer nutzen täglich für ihre Arbeit mobile Geräte wie Notebooks, Smartphones oder Tablet-Computer, berichtet der Branchenverband Bitkom. Der Austausch mit Kollegen, Kunden und Dienstleistern erfolgt immer häufiger auch von zuhause oder ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...