Simonsvoss ist beim German Brand Award 2018 in den Kategorien „Industry Excellence in Branding“ und „Excellence in Branding“ für herausragende Markenführung geehrt worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simonsvoss: Auszeichnung für konsequente Markenführung erhalten
Biometrische Wearables – Fluch oder Segen?
Quantified Self – oder die totale Vermessung? Im Jahr 2012 machte erstmals die “Quantified Self” Bewegung in Deutschland die Runde. Darunter versteht man die gesundheitliche Optimierung des eigenen Körpers durch Datenerhebung. Doch nicht nur der eigene Körper wird vermessen –…
Marktübersicht: Software für Zutrittskontrollsysteme
Die Übersicht umfasst 133 Softwareprodukte für Zutrittskontrollsysteme von 86 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Software für Zutrittskontrollsysteme
Versteckte Kommandos tricksen Alexa, Siri und Co. aus
Versteckte Kommandos tricksen Alexa, Siri und Co. aus Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versteckte Kommandos tricksen Alexa, Siri und Co. aus
IT Sicherheitsnews taegliche Zusammenfassung
Diese zwei Online-Shops wurden gehackt Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen Darknet: Staatlich kontrollierte Hacker-Tools angeboten Telenot: Alarmanlage per Funkbedienteil drahtlos steuern IT Sicherheitsnews taegliche Zusammenfassung Privacy Shield: Europaparlament will Datenaustausch mit den USA…
Diese zwei Online-Shops wurden gehackt
Diese zwei Online-Shops wurden gehackt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese zwei Online-Shops wurden gehackt
Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen
Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen
Darknet: Staatlich kontrollierte Hacker-Tools angeboten
Darknet: Staatlich kontrollierte Hacker-Tools angeboten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Staatlich kontrollierte Hacker-Tools angeboten
Telenot: Alarmanlage per Funkbedienteil drahtlos steuern
Telenot: Alarmanlage per Funkbedienteil drahtlos steuern Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Alarmanlage per Funkbedienteil drahtlos steuern
IT Sicherheitsnews taegliche Zusammenfassung
Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung Teletrust aktualisiert Paper zum Stand der Technik Das Geheimnis des schwarzen…
Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen
Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen
NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an
NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an
CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten
CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten
Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung
Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung
Teletrust aktualisiert Paper zum Stand der Technik
Teletrust aktualisiert Paper zum Stand der Technik Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teletrust aktualisiert Paper zum Stand der Technik
Das Geheimnis des schwarzen Quadrats
Das Geheimnis des schwarzen Quadrats Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Geheimnis des schwarzen Quadrats
Krypto-Mining-Malware: Server statt Heimcomputer
Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer
Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung
In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader. Advertise on IT Security News. Lesen…
Einfache Datensicherheit trotz DSGVO und BDSG (neu)
Einfache Datensicherheit trotz DSGVO und BDSG (neu) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfache Datensicherheit trotz DSGVO und BDSG (neu)
Was ist die (ISC)2 Cybersicherheitszertifizierung?
Was ist die (ISC)2 Cybersicherheitszertifizierung? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist die (ISC)2 Cybersicherheitszertifizierung?