2012 verspricht mit Blick auf den Markt für Mobile Security spannend zu werden. Mit Mobile Security gemeint ist hier die Sicherheit von Smartphones und Tablet-Geräten. Bis 2010 war die Lage sehr übersichtlich. Auf der einen ...
Es ist außer Stuxnet und Duqu der derzeit bestentwickelte Schadcode. Dieser verteilt gerade fleißig den Trojaner namens DNS Changer, der schon die Kontrolle von über 4 Mio. PCs hat. Das Rootkit namens TDSS (auch unter TDL4 oder ...
Von Christof Kerkmann, dpa Es ist die Schattenseite des Erfolges: Die beliebten Android-Smartphones geraten ins Visier von Cyber-Kriminellen. Die Angreifer nutzen aus, dass viele Anwender sorglos unbekannte Apps auf ihrem Gerät installieren – teils mit ...
Redwood City, Kalifornien/Ismaning, 11.11.2011 – Mit der Akquisition des privat geführten GRC (Governance, Risk Management, Compliance)-Anbieters Dynasec Ltd. baut der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) sein erst im Frühjahr 2011 vorgestelltes 3D-Security-Konzept ...
Witz: Wie verharmlosen gehackte CIOs den Verlust bzw. Diebstahl von sensiblen Daten eines großen Unternehmens, man denke z.B. an Sony? Antwort: Unfreiwillige Auslagerung in die Cloud!!! Zugriffscodes und geheime Schlüssel von Public Cloud Diensten sind sehr unsicher! Produkte ...
Das Interactive Advertising Bureau (IAB) hat unter der Internetadresse www.cookiedemosite.eu eine Demo-Website veröffentlicht, die die Auswirkungen der E-Privacy-Richtlinie verdeutlichen soll. Die Richtlinie regelt bislang, dass die Nutzer ausdrücklich die Zustimmung zur Speicherung von Cookies erteilen ...
Für wie dumm halten uns das Justizministerium und die Bundesregierung? Die Debatten der Finanzkrise dienten den Regierungsfraktionen scheinbar als Ablenkung der Bürger, um am Mittwoch, dem 26.10 schnell heimlich durch die Reform des Telekommunikationsgesetzes die ...
von Michael Loger Jeden Tag lesen wir in den Nachrichten über neue große Datenlecks und Datenpannen. Seien es Angriffe der Internet-Aktivisten, versehentlich an falscher Stelle kopierte Dateien, schwache Konfigurationen oder schlichtweg die unsachgemäße Entsorgung von ...
Einladung zum Webinar: „IT-Sicherheit und Compliance für Finanzdienstleister“. Wann: Donnerstag, 10.11.2011, 10:00 – 11.00 Uhr Wo: online Wer: Lothar Lochmaier, Finanzjournalist Michael Loger, Senior Systems Engineer DACH bei Tripwire Markus Thomann, Teamleiter IT-Security ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...
Geld hatte lange kein Gedächtnis und keine Uhr. Es lag da, wartete, blieb. Man konnte es heute ausgeben oder morgen, nächste Woche oder nächstes Jahr – oder gar nicht. Zeit spielte keine Rolle. Geld stellte ...
Geld war lange neutral. Es war ein Werkzeug des Austauschs. Nicht mehr, nicht weniger. Es wechselte den Besitzer, und zog sich zurück. Ohne zu wissen, wer ihn trug. Mit zunehmender Digitalisierung beginnt sich diese Rolle zu verändern. ...