Monat: März 2018

Wann ein Cloud-Dienst DSGVO-konform ist

Cloud-Anbieter werden mit der Datenschutz-Grundverordnung (DSGVO) weitaus stärker in die Pflicht genommen als bisher. Doch was genau bedeutet das für Sie als Cloud-Nutzer? Woran erkennen Sie, ob ein Dienst oder Anbieter die Anforderungen der DSGVO erfüllt? Und wann gilt ein…

Dias Infrared: Android-App zur Brandfrüherkennung

Nur in der Kombination aus baulichen, anlagentechnischen und organisatorischen Maßnahmen kann vorbeugender Brandschutz wirksam umgesetzt werden. Die Brandfrüherkennungssysteme von Dias Infrared sind deshalb mit hochsensiblen Infrarotkameras ausgestattet, die Umgebungstemperaturen kontinuierlich messen und Alarmereignisse sofort der Feuerwehr melden.   Advertise on…

Light + Building 2018: Mit Siemens alles im Blick haben

Siemens zeigt vernetzte Produkte, Lösungen und Services für Sicherheitstechnik und Brandschutz auf der Secure! 2018 in Frankfurt am Main. Die Sonderschau ergänzt erstmals die internationale Leitmesse Light+Building vom 18. bis 23. März 2018 auf dem Frankfurter Messegelände.   Advertise on…

Crypt888: Faulheit siegt – oder auch nicht

Ihren Machern schnelles Geld zu bringen ist in den meisten Fällen das Ziel einer Ransomware. Dass es jedoch auch andere Motive für die Verteilung einer Ransomware gibt, zeigt eine aktuelle Analyse aus der G DATA – Forschung.         Advertise…

VdS: Zertifizierungsangebot erstellt

VdS hat zu allen Gewerken der EN 16763 ein kompaktes Zertifizierungsverfahren geschaffen. Die Norm gilt für jeden Betrieb aus der Branche, unabhängig von seiner oder der Projektgröße.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Zertifizierungsangebot…

Rückblicke – Lichtblicke – Ausblicke: Wellen in der IT-Branche

Die IT-Branche hat ein bewegtes Jahr 2017 hinter sich. Eklatante Sicherheitslücken, inflationäre Hacks und Erpressungstrojaner sowie ein Hype um Kryptowährungen, der ausschließlich den Stromverbrauch konstant steigen ließ, sind nur einige Beispiele dafür. Ein Jahresrückblick.   Advertise on IT Security News.…

Revolution oder Rohrkrepierer?

Nach einer aktuellen Studie der Unternehmensberatung Oliver Wyman könnten in zehn bis 15 Jahren von derzeit 1.900 privaten Geldinstituten, Sparkassen und genossenschaftlich organisierten Banken nur noch 150 übrig sein. Hauptgrund für das erwartete Bankensterben ist laut Studie die Digitalisierung der…

Ransomware-Risiken für Cloud-Lösungen

Über 60 Prozent der deutschen Unternehmen wurden 2017 Opfer einer Ransomware-Attacke und mehr als ein Drittel der betroffenen Unternehmen zahlte das Lösegeld um wieder an ihre verschlüsselten Daten zu kommen. Die Hoffnung, dieser Weg sei einfacher und billiger als entsprechende…

Kaspersky entdeckt neue Windows-Malware Slingshot

Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky entdeckt neue Windows-Malware Slingshot

Fachkräftemangel bei Security-Experten am größten

Der dringende Bedarf an Sicherheitsexperten wächst: Im Bereich Cybersecurity besteht die größte Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent), bestätigt die Studie „Cybersecurity Talent: The Big Gap in Cyber Protection“ des Digital Transformation Institut von Capgemini.   Advertise…

IT Sicherheitsnews taegliche Zusammenfassung

Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System IT Sicherheitsnews taegliche Zusammenfassung Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzte Downloads durch Spyware Avast: CCleaner-Infektion…

IT Sicherheitsnews taegliche Zusammenfassung

Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzte Downloads durch Spyware Avast: CCleaner-Infektion enthielt Keylogger-Funktion Phishing-Angriff auf NetCologne Kunden Netscout PFOS 5.0 liefert Inline-Security…

ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte

Die Webseiten der Arbeitsagentur waren für den ROBOT-Angriff auf TLS verwundbar. Damit hätte ein Angreifer Datenverkehr entschlüsseln können. Verantwortlich dafür waren vermutlich uralte Cisco-Loadbalancer. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Angriff: Arbeitsagentur nutzt…

Avast: CCleaner-Infektion enthielt Keylogger-Funktion

Die im vergangenen Jahr mit CCleaner verteilte Malware sollte Unternehmen wohl auch per Keylogger ausspionieren. Avast hat im eigenen Netzwerk die Shadowpad-Malware gefunden, geht aber davon aus, dass diese bei Kunden nicht installiert wurde. (Keylogger, Server)   Advertise on IT…

Phishing-Angriff auf NetCologne Kunden

Eine neue Phishingwelle macht die Runde und besonders Netcologne-Kunden sollten in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig sein. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Angriff auf NetCologne Kunden

Netscout PFOS 5.0 liefert Inline-Security

Mit dem Packet Flow Operation System (PFOS) 5.0 will Netscout Sicherheit und Netzwerktransparenz auf einer einzigen Plattform vereinen. Switches der Serie nGenius 5000 sollen dabei auch datenintensive Inline-Anwendungen ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So kann verstecktes Mining Ihr Unternehmen gefährden

Cyberkriminelle greifen immer öfter zu verstecktem Mining. Wir erklären Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann verstecktes Mining Ihr Unternehmen gefährden

LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff

Die neue Version der LLVM-Compiler wie Clang bringt mit Retpolines eine wichtige Maßnahme gegen Angriffe über Spectre. Davon profitieren auch künftige Windows-Versionen von Google Chrome. Optimierungen gibt es außerdem bei der Diagnose von Quelltexten. (LLVM, Google)   Advertise on IT…

Security-Awareness für Programmierer

Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren…

Sichere Plattform für Mail, Chat und To-Do-Planung

Das Kommunikationstool UWORK.X vereint in einer Anwendung sicheren Chat, E-Mail und Aufgabenplanung. Die Softwarelösung ist Ende-zu-Ende verschlüsselt und bietet so höchste Sicherheit beim Austausch von Daten zwischen Nutzern unabhängig von deren Standort.   Advertise on IT Security News. Lesen Sie…

jasa kontraktor bangunan di solo 081230307300

jasa kontraktor bangunan di solo | Dalam masa dunia IPTEK yang kian hari makin maju dan berkembang. Tentunya ada banyak situs-situs di web yang menawarkan bermacam pakai iklan untuk mencari pelanggan. Salah satu contohnya adalah iklan jasa pembangunan gudang yang…

Winkhaus: Maisch feiert Jubiläum

Thomas Maisch von Winkhaus feiert in diesem Jahr ein Jubiläum: Er ist seit 25 Jahren beim Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Maisch feiert Jubiläum

IT Sicherheitsnews taegliche Zusammenfassung

Wir feiern den Weltfrauentag am Nordpol Security-Event secIT kommt gut an – und wird wiederholt Government Hack: Hack on German Government via E-Learning Software Ilias Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias Kryptogeldbörse Binance vereitelt Raubzug von Phishern Welchen…

Security-Event secIT kommt gut an – und wird wiederholt

Gut 1000 Teilnehmer versammelten sich zwei Tage lang in Hannover, um sich über bessere Sicherheit in Unternehmen zu informieren. Für kommendes Jahr ist schon eine Folgeveranstaltung geplant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT…

Kryptogeldbörse Binance vereitelt Raubzug von Phishern

Trickreiche Ganoven versuchten, Bitcoins von Accounts der Börse Binance abzuziehen und das als Handel zu tarnen. Dabei hatten sie aber nicht mit der Reaktion der Börse gerechnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeldbörse Binance…

Welchen Schutz Big Data jetzt braucht

Wenn es um IT-Sicherheit geht, erscheint Big Data mehr Mittel zum Zweck zu sein: Big-Data-Analysen helfen zum Beispiel bei der besseren Erkennung von Cyber-Attacken. Doch Big Data braucht auch selbst Schutz. Das neue E-Book von BigData-Insider zeigt, worauf es bei…

Panasonic: Betriebliche Effizienz im Handel steigern

Panasonic und SES-Imagotag haben gemeinsam eine automatisierte Regal-Monitoring-Lösung entwickelt, die CCTV, ein intelligentes, digitales Preisschild mit Geolokation und Videoanalyse kombiniert, um eine automatisierte Lagerbestandserkennung in Echtzeit zu ermöglichen. Die Lösung wird derzeit bei einem Einzelhändler in Paris getestet.   Advertise…

GetContact: Die App, die für Furore sorgt

Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GetContact: Die App, die für Furore sorgt

Kötter: Wachstumskurs fortgesetzt

Die bundesweit tätige Dienstleistungsgruppe Kötter Services hat mit ihren 18600 Mitarbeitern ihren Umsatz im vergangenen Jahr auf den neuen Rekordwert von 549 Millionen Euro gesteigert (+ 0,7 Prozent).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter:…

Smart-Meter-Gateway als Security Best Practice

Um das volle Potenzial der Digitalisierung zu nutzen werden Systeme zunehmend über Netzwerke miteinander verbunden (manchmal auch unbeabsichtigt). Eine Folge dieser Entwicklung ist, dass potenziell sensible Daten in Zukunft vermehrt gesammelt und verarbeitet werden. Experten rechnen vor diesem Hintergrund global…

Studie: Apple-Accounts im Darknet beliebt und teuer

Über 15 US-Dollar im Schnitt müssen Betrüger auf illegalen Märkten berappen, um an eine Apple-ID zu gelangen, heißt es in einer neuen Untersuchung. Amazon-, Gmail-, Facebook- oder Netflix-Accounts sollen deutlich günstiger sein.   Advertise on IT Security News. Lesen Sie…

Warum SecOps sich auszahlt

Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel-…

Genetec: Laserabtastung in Security-Plattform integriert

Die Sicherheitslösung Genetec Security Center nutzt die Laserabtastungs-Technologie von Optex in seinem Restricted Security Area (RSA) Modul.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Laserabtastung in Security-Plattform integriert

IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden Die Top 5 der häufigsten Cyberangriffe Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“ Bugs können sich warm anziehen E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen Das sind die Big Data Risks 2018 Microsoft vs.…

Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (Spectre, Intel)   Advertise on IT Security News. Lesen…

Die Top 5 der häufigsten Cyberangriffe

Das Teilen persönlicher Daten und die Abhängigkeit von Online-Diensten macht Sie zu einem potenziellen Angriffsziel. So schützen Sie sich und Ihre Daten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der häufigsten Cyberangriffe

Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“

Die Sicherheitsssparte der Telekom will kräftig wachsen und fordert mehr verpflichtende Sicherheitsvorkehrungen für Unternehmen. Auch BSI-Präsident Schönbohm will in seinem Haus mehr Kompetenzen bündeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“

Bugs können sich warm anziehen

Kaspersky Lab erhöht die Prämien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugs können sich warm anziehen

Das sind die Big Data Risks 2018

Big Data, Artificial Intelligence (AI) und Internet of Things (IoT) gehören zu den wichtigsten IT-Trends 2018. Wer entsprechende Big-Data-Projekte plant, sollte aber an die Risikoanalyse denken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die…

Uroburos und Snake: in all den Jahren nichts verlernt

Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…

BDLS: Strategische Ausrichtung beschlossen

Ein Gütesiegel für die Luftsicherheitsdienstleistungen, ein Verhaltenskodex sowie die Entwicklung standardisierter Ausschreibungsverfahren und Dienstleistungsverträgen – diese Punkte stehen auf der Prioritätenliste des Bundesverbandes der Luftsicherheitsunternehmen (BDLS) ganz oben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS:…

Cyberangriffe mit künstlicher Intelligenz

Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst…

Neue Ransomware umgeht Cloud-Malware-Schutz

Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige…

Intersec 2018: Cyberattacken bedrohen Smart-Homes

Auf dem Intersec Forum diskutieren vom 19. bis 23. März die Entwickler, Anbieter und Anwender vernetzter Sicherheitstechnik in der Gebäudeautomation. Experten für IT- und Cybersicherheit rechnen mit täglich bis zu 3.800 Cyberattacken auf Geräte in Smart-Homes.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung

Bundeshack: Daten sollen über Outlook ausgeleitet worden sein Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt! BSA-Studie: Deutschland ist favorisierter Standort für die Cloud E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt Schicht…

BSA-Studie: Deutschland ist favorisierter Standort für die Cloud

Die Business Software Alliance hat in diesem Jahr 24 Länder auf ihre Bereitschaft für Cloud-Dienste untersucht – Deutschland liegt vor Japan an der Spitze. Als Grund dafür werden solide Datenschutzgesetze genannt. Die Infrastruktur ist hingegen weit abgeschlagen. (Cloud Computing, DSL)…

Schicht für Schicht zum Rundum-Schutz

IT-Systeme abzusichern ist nicht einfach, aber auch keine Magie. Wer hier allerdings zu nachlässig agiert oder zu simpel denkt, der wird mit Systemausfällen, Datenverlust und hohen Kosten bestraft. Matthias Koll, Senior Sales Engineer bei G DATA, klärt in einem Vortrag…

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein.  …

Staatstrojaner FinFisher wird von Windows Defender erkannt

Per Reverse Engineering haben Microsoft-Forscher Schadsoftware analysiert und so Windows Defender Advanced Threat Protection und Office 365 Advanced Threat Protection optimiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner FinFisher wird von Windows Defender erkannt

WSUS-Grundlagen für Admins

Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services…

Zweite Forensikfirma will iOS-11-Unlock besitzen

Nach Cellebrite aus Israel behauptet nun auch ein US-amerikanisches Unternehmen, Zugriff auf aktuelle Apple-Geräte mit PIN-Code-Sperre erhalten zu können – gegen mindestens 15.000 US-Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Forensikfirma will iOS-11-Unlock besitzen

E-Mail-Konten sind ein Schwachpunkt

Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren. Der Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell…

PCs und Notebooks vor Angriffen schützen

Sicherheitslücken lauern nicht bloß in Programmen, Betriebssystemen und Treibern, sondern auch in BIOS, Firmware und Hardware; wer sich besser schützt als andere, ist ein weniger lohnendes Ziel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCs und…

Fingerprint-Scanning: Kontaktlos, schnell und präzise

Auf dem MWC2018 wurden zwei innovative Technologien zum Thema Fingerprint-Scanning vorgestellt. Wie genau sie funktionieren, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerprint-Scanning: Kontaktlos, schnell und präzise

Fensterbau Frontale 2018: Messe zeigt Trends und vielvältige Neuheiten

Mit Produkten rund um Fenster, Türen und Fassaden in der Angebotspalette von rund 800 ausstellenden Unternehmen sorgt die Fachmesse auch vom 21. bis 24. März wieder für einen einzigartigen Marktüberblick. Zusätzlich bietet ein interessantes Fachprogramm zahlreiche Informations- und Weiterbildungsmöglichkeiten zu…

IT Sicherheitsnews taegliche Zusammenfassung

Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern Active Directory und Domänencontroller sichern und wiederherstellen 21. Cyber-Sicherheits-Tag: Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Mit Erfahrungen aus der Praxis und IT-Grundschutz sicher zur Industrie 4.0 Cyber-Security-Projekte…

Active Directory und Domänencontroller sichern und wiederherstellen

Auch beim Einsatz von mehreren Domänencontrollern ist es sinnvoll, die Daten des Active Directory regelmäßig zu sichern. Mit den Daten lassen sich im Notfall einzelne Objekte und komplette Domänencontroller aber eine ganze Active-Directory-Umgebung wiederherstellen. Wir zeigen die Vorgehensweise.   Advertise…

Cyber-Security-Projekte in der Praxis

Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich? Einen Blick auf aktuelle Cyber-Security-Projekte in deutschen Unternehmen, zeigt, wo derzeit die Schwerpunkte liegen und mit welchen Problemen Unternehmen…

Webinar: Bereit für die DSGVO?

Am 25. Mai tritt das neue europäische Datenschutzrecht in Kraft. Ein iX-Webinar erläutert, was Unternehmen jetzt tun müssen. Grundlage ist eine Checkliste auf Basis von Vorgaben der Datenschutz-Aufsichtsbehörden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar:…

DSGVO-konformer Zugriffsschutz

Oft fehlt es Verantwortlichen im Bereich der IT-Berechtigungen an einer übersichtlichen Darstellung der Rechtestrukturen, weshalb sensible Daten nicht ausreichend geschützt werden. Die Access Governance-Software Daccord von G+H Systems soll Transparenz und Kontrolle über die IT-Berechtigungen bringen, vor unberechtigten Datenzugriffen schützen…

Neuer Angriffe auf Spectre-Leck entdeckt

Die sichere Enclave Software Guard Extension lässt sich über ein Spectre-Leck angreifen. Intel kündigt einen Fix für Mitte März an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriffe auf Spectre-Leck entdeckt

Panasonic: Dome-Kamera für den Bankensektor bringt Analysefunktion mit

Die neue Panasonic WV-S4150 Fünf-Megapixel Fixkuppel-Netzwerkkamera kombiniert eine hohe Auflösung mit der neuesten Smart Coding-Technologie und erfordert dadurch eine wesentlich geringere Speicherkapazität und Bandbreite. Die Kamera für 360-Grad-Überwachung ist Teil der neuen Kameraplattform „i-PRO Extreme“ mit dem neuen H.265-System.  …

Bosch: Partnerschaft mit Munich Re vereinbart

Bosch und die Rückversicherungsgesellschaft Munich Re entwickeln künftig neue Geschäftsideen im Bereich Industrie 4.0. Vertreter beider Unternehmen haben dazu am 22. Februar auf der IoT-Konferenz Bosch ConnectedWorld in Berlin einen Kooperationsvertrag unterzeichnet.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung

Have I Been Pwned: Auch Regierungen suchen nach Datenlecks IT Sicherheitsnews taegliche Zusammenfassung Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt CPU-Bug: Microsoft liefert neuen Intel-Patch Bundeshack: Angriff Teil einer weltweiten Attacke? Microsoft kündigt neue Patches für Meltdown und Spectre…