Schlagwort: autopost

Gehackte Wahlen

Die Digitalisierung eröffnet neue Wege für Politikmanipulation, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Wahlen

iCloud-Hack: Kriminelle erpressen Apple-Nutzer!

Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer!

Deutsche Telekom: Router-Hacker bekommt Bewährungsstrafe

Als Reaktion auf den Router-Hack forderte die Telekom eine Cyber-Nato – vom Landgericht Köln wurde der Verantwortliche allerdings nur zu einer Bewährungsstrafe verurteilt. Trotzdem darf er nicht auf freien Fuß, weil ein Auslieferungsantrag besteht. (Telekom, Netzwerk)   Advertise on IT…

Netzwerkausfälle in der Cloud diagnostizieren

Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für…

For Honor: Samurai, Wikinger und Ritter bekommen dedizierte Server

Der Kampf gegen sinkende Spielerzahlen beginnt. Ubisoft will für For Honor dedizierte Server für bessere Mehrspielerpartien bereitstellen. In naher Zukunft sollen auch weitere Karten, Klassen und ein besseres Balancing nachgeliefert werden. (For Honor, P2P)   Advertise on IT Security News.…

Winkhaus: Wohnungseinbrüchen wirksam begegnen

Winkhaus bietet ausgereifte Technologien für die zuverlässige Fensterüberwachung. Alle funktionieren mit Verschlusssensoren, die von außen nicht unmittelbar zu erkennen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Wohnungseinbrüchen wirksam begegnen

Internet der Dinge: Wenn die Waschstraße angreift

Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der…

Ingram Micro: Angebot für physische Sicherheit erweitert

Ingram Micro bietet seinen Fachhändlern mit Hanwha Techwin Europe ab sofort eine größere Angebotsvielfalt im Bereich Physical Security. Durch die neue Zusammenarbeit bietet Ingram Micro seinen Resellern ein umfangreiches Angebot an Video Security Systemen.   Advertise on IT Security News.…

Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (Broadcom, WLAN)   Advertise on…

Sourcecode unter der Security-Lupe

Immer mehr Unternehmen wollen ihre Dienstleistungen und Angebote Online oder per App ihren Kunden näher bringen. Spätestens wenn dabei personenbezogene Daten gespeichert oder Zahlungstransaktionen abgewickelt werden sollen, ist die Sicherheit der Anwendung ein wichtiger Faktor. Das Dortmunder Security-Startup Bitinspect hilft…

iCloud-Hack: Kriminelle erpressen Apple-Nutzer

Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer

Medien- und Internet-Unternehmen gründen Log-in-Allianz

Die neu gegründete Log-in-Allianz will Nutzern ein einfaches Anmeldeverfahren samt transparenter Datenverwaltung bieten. Für verschiedene Online-Dienste gelten dieselben Log-in-Daten. Jeder Anbieter kann den offenen Standard einsetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medien- und Internet-Unternehmen…

Schweden veröffentlicht versehentlich Einwohnerdaten

Schweden untersucht ein massives Datenleck. Durch Schlampereien beim Cloud-Einsatz wurden die Informationen fast aller Bürger sowie von Polizei und Militär im Klartext veröffentlicht. Dazu gehören auch sensible Informationen wie Fotos oder Adressen.   Advertise on IT Security News. Lesen Sie…

KMU durch Ransomware besonders gefährdet

Die Lösegeldforderung ist meist nicht das Problem. Kleine und mittelständische Unternehmen werden vor allem durch Ausfallzeiten geschädigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KMU durch Ransomware besonders gefährdet

Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (CDN, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Caches…

Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa

Mit Kaspersky Free bringt der russische Antivirenspezialist erstmal einen kostenlosen Virenwächter für Windows – ab Oktober auch hierzulande.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa

Black Hat: Strahlungsmessgeräte per Funk manipulierbar

Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen. Updates wird es nicht geben.   Advertise on IT Security News. Lesen Sie den…

Was ist ein Threat Intelligence Service?

Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt der Service Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung.   Advertise on IT Security News. Lesen Sie…

RSA verzahnt NetWitness-SIEM enger mit Geschäftsprozessen

Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA verzahnt NetWitness-SIEM enger mit…

Pwnie Awards: Hacker-Oscar für deutschen Whitehat-Hacker FX

Neben dem renommierten deutschen Hacker wurden auch systemd-Chefentwickler Lennart Pöttering, die ukrainische Steuersoftware MeDoc und Nordkorea für WannaCry ausgezeichnet. Ein weiterer Preis ging definitiv nicht an die Russen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie…

Lipizzan: Google findet neue Staatstrojaner-Familie für Android

Erneut hat Google eine Android-Spyware einer isrealischen Firma gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. (Onlinedurchsuchung, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lipizzan: Google findet neue…

Waschanlage gehackt! Geht das tatsächlich?

Gerade wenn Sie dachten, dass Sie alles gesehen haben, wenn es ums Hacken geht, kommt Black Hat um die Ecke und zeigt Ihnen, dass auch Autowaschanlagen gehackt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

5 Erkenntnisse des Security Reports

WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Erkenntnisse des Security Reports

Deutsche Normungs-Roadmap IT Sicherheit

Mit der dritten aktualisierten Ausgabe der Roadmap IT-Sicherheit stellt die Koordinierungsstelle IT…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Normungs-Roadmap IT Sicherheit

Windows durch Backdoor-Trojaner CowerSnail gefährdet

Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber aber normaler Backdoor-Trojaner eingesetzt. Möglicherweise werden noch weitere Schädlinge aus der gleichen Werkstatt folgen, wie Sicherheitsexperten vermuten.   Advertise on IT Security News. Lesen Sie den ganzen…

Schwachstellen in Produktions-IT finden und absichern

Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe…

Microsoft startet Bug Bounty für Windows 10

Microsoft ruft im Rahmen einer Bug-Bounty zur Suche nach Sicherheitslücken in der Insider Preview von Windows 10 auf. Für die Dokumentation neuer Schwachstellen verspricht der Hersteller bis zu 15.000 Dollar.   Advertise on IT Security News. Lesen Sie den ganzen…

Redstone 3: „Hey Cortana, schalte meinen PC aus“

Microsoft hat viele Pläne für das kommende Windows 10: Eine neue Preview lässt das Smartphone mit dem PC verbinden. Außerdem soll ein Computer per Sprachbefehl heruntergefahren werden können. Auch für Windows 10 Mobile gibt es Neuerungen. (Windows 10, Smartphone)  …

Malware, Menschen, Phishing

Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken.   Advertise…

Nachweis von Lockpicking: Mit Mikroskop und Sachverstand

Experten können Schlösser auch ohne passenden Schlüssel öffnen. Wer den Schaden hat, ist anschließend auch noch in der Verlegenheit, den Einbruch nachweisen zu müssen. Als Ausweg bieten sich Lockpicking-Experten als Gutachter an.   Advertise on IT Security News. Lesen Sie…

Unicredit: Hunderttausende Kundenkonten gehackt

Hacker haben persönliche Angaben von 400.000 Unicredit-Accounts gestohlen. Ob auch Kunden einer deutschen Bank-Tochter betroffen sind, hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unicredit: Hunderttausende Kundenkonten gehackt

Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an

In einigen Ländern ist Kaspersky Free bereits verfügbar, im deutschsprachigen Raum soll es Anfang Oktober erhältlich sein. Das Schutzniveau soll dem kostenpflichtiger Versionen entsprechen. Zahlende Nutzer bekommen jedoch Komfortfunktionen wie Kindersicherung oder Online-Banking-Schutz zusätzlich.   Advertise on IT Security News.…

Informationen von über 400.000 UniCredit-Kunden ausgelesen

Informationen von über 400.000 UniCredit-Kunden sind in Hacker-Händen gelandet. Die Bank bestätigt dies, beharrt jedoch darauf, dass keine kritischen Daten wie Passwörter, dafür aber persönliche Infos und IBAN-Nummern kopiert wurden.   Advertise on IT Security News. Lesen Sie den ganzen…

Brandgefährlich: Kritische Firefox-Lücke entdeckt!

Als Firefox-Nutzer setzen Sie sich aktuell einer ernstzunehmenden Gefahr aus. Wer dringend ein Update herunterladen sollte, steht hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brandgefährlich: Kritische Firefox-Lücke entdeckt!

Kaspersky Free: Gratis-Virenschutz zum Download

Mit Kaspersky Free kommt erstmals ein kostenloses Schutzprogramm vom russischen Hersteller. Alle Infos und den Download finden Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Free: Gratis-Virenschutz zum Download

Was ist ein Cloud Access Security Broker (CASB)?

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.  …

Ransomware spioniert Standorte der Opfer aus

Die neue Schadsoftware Philadelphia bietet für die Hacker das Feature, sich den Standort der Opfer auf einer Karte anzeigen zu lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware spioniert Standorte der Opfer aus

Mit Software Compliance-Risiken verringern

Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu vereinen.   Advertise on IT Security…

KL AV Free: Kaspersky will Virenscanner verschenken

Kunden sollen lieber einen kostenfreien Virenscanner von Kaspersky benutzen, als Windows Defender oder eine andere Lösung – dieser Ansicht ist jedenfalls Eugene Kaspersky. Das Produkt soll im Oktober in Deutschland erscheinen, in den USA kämpft Kaspersky weiter mit politischem Druck.…

Akutes Risiko durch CEO Fraud

Mittels der Betrugsmasche „CEO Fraud“ versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen,…

Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab

Die Bundesnetzagentur hat die Abschaltung von 52.000 Rufnummern angeordnet, mit denen Unternehmen Ortsnähe vorgetäuscht hatten. Die 52.000 Ortsnetzrufnummern hatte ein Netzbetreiber einem Wiederverkäufer überlassen. Der Wiederverkäufer teilte Unternehmen Nummern zu, die in den betreffenden Ortsnetzbereichen weder einen Anschluss noch einen…

Adobe: Die Flash-Ära endet 2020

Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben. (Flash, Browser)   Advertise on IT Security News. Lesen Sie den ganzen…

Heim für Hacker: United Kingdom testet Reha-Camps

Großbritannien testet Reha-Camps für Hacker. Die sollen Jugendliche auf den rechten Weg führen und legale Karrieren aufzeigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heim für Hacker: United Kingdom testet Reha-Camps

Was ist eine Web Application Firewall?

Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren und ist direkt auf dem Server oder als eigenständige Firewall installiert.   Advertise…

DSGVO: Unternehmen glauben nur, gut vorbereitet zu sein

Das geht aus einer Umfrage im Auftrag von Veritas hervor. Demnach decken lediglich zwei Prozent der Unternehmen die Kernanforderungen tatsächlich ab. In der Selbsteinschätzung ging fast ein Drittel der Befragten davon aus. Probleme bereitet nicht zuletzt das in der DSGVO…

ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

Die Umsetzung von ARMs Trutszone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (Security,…

Daten sind die neue Währung des Internets

Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung…

iRobot Roomba: Der saugende Spion?

Saugroboter erstellen genaue Pläne Ihrer Wohnung. iRobot möchte damit jetzt noch etwas mehr Geld verdienen – natürlich nur mit Ihrer Zustimmung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot Roomba: Der saugende Spion?

Armatix: Smart Gun lässt sich mit Magneten hacken

Sender, Repeater und Magnete: ein Hacker hat mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen einer Smart Gun auszuschalten. So lässt sich deren Sperre mit einigen Magneten umgehen. (Technologie, RFID)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Armatix: Smart…

IT-Outsourcing: Schweden kaufte Clouddienste ohne Sicherheitsprüfung

In Schweden gibt es Kritik an der Entscheidung, zahlreiche Informationen über schwedische Bürger in einen Clouddienst auszulagern – ohne dessen Mitarbeiter einer Sicherheitskontrolle zu unterziehen. Die Entscheidung ist im Jahr 2015 getroffen worden, auf die Prüfung wurde aus Zeitgründen verzichtet.…

OneDrive für Backup und Datenaustausch nutzen

Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung.   Advertise on IT Security…

Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (Malware, Virus)   Advertise…

DSGVO-Tools von Microsoft helfen bei der rechtskonformen Umsetzung

Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden…

Chipping: Firma versieht Mitarbeiter mit Microchips

Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen. (NFC,…

Mobotix: Flexibilität für den Innenbereich gewonnen

Mit den neuen Indoor-Modellen c26, i26, p26 und v26 vervollständigt Mobotix die erfolgreiche Sechs-Megapixel Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde.   Advertise on IT Security News. Lesen Sie den…

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel vom 25.07.2017 bis zum 30.07.2017 Gewinn: 3-mal eine Jahreslizenz für Kaspersky Internet Security 2017 für ein Gerät Teilnahme  a) Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland und Österreich. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht…

DirectAccess mit Windows Server 2016 und Windows 10

Mit DirectAccess bietet Microsoft bereits seit den Vorgängerversionen von Windows 10 und Windows Server 2016 die Möglichkeit, Arbeitsstationen über das Internet schnell und sicher an das Firmennetz anzubinden. Vorteil: keine Zusatzkosten und ein wesentlich einfacheres Handling für Anwender all bei…

Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet

Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte dafür eigentlich nicht im Gefängnis landen. Doch ein Schüler in Ungarn wurde verhaftet, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn fand. (Sicherheitslücke, Telekom)   Advertise on IT Security News. Lesen…

Quiz: Wie viel wissen Sie über DDoS?

Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie viel wissen Sie über DDoS?

So kann es passieren: Datendiebstahl

Felix K., 27, ist der Computer-Experte in seinem Freundeskreis. Felix spielt regelmäßig Computer-Spiele, hilft seinen Freunden und Bekannten bei Computerproblemen mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Datendiebstahl

Linux-Kernel: Android O filtert Apps großzügig mit Seccomp

Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt. (Android O, Google)   Advertise on IT…

PROTECTOR & WIK Forum Zutrittskontrolle 2017: Guter Rat günstig

In Zutrittsprojekten zahlt es sich aus, genau auf die Wünsche der Anwender einzugehen. Dazu zählt nicht nur funktionale Technik, sondern auch eine umfassende Beratung und ein komfortables Bedienkonzept. Welche Anforderungen heute an integrationsfähige Zutrittsprojekte gestellt werden, war Thema am zweiten…

10 Tipps zum Schutz von Telefonanlagen vor Hackern

Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.…

Genetec: Virtual Network integriert

Genetec Synergis unterstützt das Salto Virtual Network (SVN). Dadurch erweitern sich die Einsatzmöglichkeiten des Zutrittssystems deutlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Virtual Network integriert