Schlagwort: autopost

Bau 2017: Aumüller stellt RWA-Neuheiten vor

Der Messeauftritt von Aumüller Aumatic auf der Fachmesse Bau 2017 steht ganz im Zeichen von Innovationen. Das Unternehmen zeigt in Halle B1, Stand 118 zahlreiche Neuheiten in den Bereichen Rauch- und Wärmeabzug (RWA) sowie kontrollierter natürlicher Lüftung.   IT Security…

Trennung von Daten und Befehlen schützt gegen Malware

Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher.   IT Security News mobile apps. Lesen Sie den ganzen…

Das geheime Cyber-Leben der Zehnjährigen

Schon Zehnjährige versuchen, ihr Online-Verhalten vor den Eltern zu verstecken und die auferlegten Web-Regeln zu umgehen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Das geheime Cyber-Leben der Zehnjährigen

Apple, Google & Mozilla miss­trauen WoSign und StartCom

Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen.   IT Security News mobile…

Ein Trojaner aus Google-Anzeigen

Sie können sich einen Trojaner einfangen, selbst wenn Sie nur legitime Webseiten besuchen. Dieser Post erklärt, wie das geschehen kann und wie Sie sich schützen können.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ein Trojaner aus…

Ransomware Fantom gibt sich als Windows Update aus

Nach Erscheinen des November Rollout aus Redmond, ruft Microsoft seine Anwender zum zeitnahen Update der Systeme auf. Experten raten zur Vorsicht mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ransomware Fantom gibt sich als Windows…

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…

freiesMagazin mit Novemberausgabe erschienen

Schwerpunkte der Novemberausgabe sind unter anderem verschlüsselte Server-Backups mit Duply und Duplicity, Scribus in der Praxis und das sichere Speichern von Passwörtern mit KeeWeb.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: freiesMagazin mit Novemberausgabe erschienen

Jeder Dritte hat ein unsicheres Passwort

Laut einer Befragung des Digitalverbands Bitkom, verwendet mehr als ein Drittel der Internetnutzer in Deutschland ein- und dasselbe Passwort für mehrere Online-Zugänge.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Jeder Dritte hat ein unsicheres Passwort

Centrify unterstützt neue Betriebssysteme und Faktoren

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…

Dahua: Rekord bei der Gesichtserkennung aufgestellt

Dahua Technology hat einen neuen Rekord bei der Gesichtserkennung aufgestellt, mit einer Genauigkeit von 99,78 Prozent. Das Ergebnis basiert auf einem der Datenbank Labeled Faces in the Wild (LFW), die als Referenz für Gesichtserkennung-Tests herangezogen wird.   IT Security News…

VPN im Unternehmen: Opensource oder Windows?

Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…

Bau 2017: Geze zeigt Lösungen für Gebäudeautomation

Geze präsentiert auf der Bau 2017 neben Schnittstellen-Lösungen eine neue moderne Lösung zur Überwachung und Steuerung der Gebäudeautomation. Des Weiteren können sich die Besucher von Neuheiten aus den Bereichen Automatische Türsysteme, Türtechnik sowie Serviceleistungen überzeugen.   IT Security News mobile…

Gefälschte Shopping-Apps fluten Apples App Store

Die iOS-Apps setzen auf bekannte Namen von Marken und Händlern, um unbedarfte Nutzer zu täuschen – sowie auf bezahlte Suchergebnisse. Apple habe inzwischen Hunderte der Fake-Apps entfernt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte Shopping-Apps…

Apple: Spam kommt direkt in den iCloud-Kalender

Spam kommt nicht mehr nur per E-Mail, sondern neurdings auch direkt in den Kalender – jedenfalls bei iCloud-Nutzern. Bislang gibt es nur inoffizielle Workarounds für das Problem. (iCloud, Apple)   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist „hoffnungsvoll“, den Schaden bald beheben zu können. (Cybercrime, Virus)   IT Security…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Bund lehnt längere Haftstrafen für Hacker ab, Indien kauft FBI-iPhone-Tool, Cryptomator als Beta für Android, Explosiv: Nach Galaxy Note 7 explodieren nun auch Samsungs Waschmaschinen und 42 Kindheits-Erinnerungen, die du fast vergessen hast. mehr …  …

iCloud: Spammer setzen auf Kalendereinladungen und Fotofreigabe

iCloud-Nutzer erhalten vermehrt Spam auf besonders störende Weise – nämlich als Termineinladungen, die direkt in der Kalender-App erscheinen. Auch geteilte Fotostreams werden missbraucht.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: iCloud: Spammer setzen auf Kalendereinladungen und…

Linux-Moose lebt noch

Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch

15. Deutscher IT-Sicherheitskongress

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 15. Deutscher IT-Sicherheitskongress

Persönliche Daten rücken in den Fokus von Erpressern

Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern

SIEM auf die Cloud ausdehnen

Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…

Chinas neues Cybersicherheitsgesetz

Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…

DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet

Ein Sicherheitsforscher hat nach Beweisen gesucht, ob ein massiver DDoS-Angriff zeitweise wirklich die komplette Internetverbindung des afrikanischen Landes Liberia gekappt hat.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS-Attacke gegen Liberia nicht so schlimm wie vermutet

Dormakaba: Großes Interesse am Partnerprogramm

Als Basis der Partnerstrategie im indirekten Vertriebskanal hat Dormakaba seinen Partnern das neuentwickelte „Dormakaba Leadership Partner Program“ vorgestellt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dormakaba: Großes Interesse am Partnerprogramm

Bau 2017: Maco mit intelligentem Zutrittsmanagement

Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden.   IT Security News mobile apps. Lesen Sie den…

Brandschutzkonzept im neuen Gotthard-Tunnel: Hightech im Bergmassiv

Der neue Gotthard-Basistunnel ist 57 Kilometer lang und wird im Dezember 2016 endgültig in Betrieb genommen. Bis dahin wird ein Probebetrieb unter realen Bedingungen gefahren. Mehrfach abgestufte und aufeinander abgestimmte Systeme sorgen für größtmögliche Sicherheit. Doch ein Restrisiko bleibt  …

Kameratest: Dallmeier DF5200HD-DN

Wie schon in den vergangenen Heften präsentieren wir in dieser Ausgabe erneut Teilnehmer des PROTECTOR & WIK Tests HD-Netzwerkkameras. Hier finden Sie die Ergebnisse unseres umfassenden, praxisorientierten Tests der Dallmeier DF5200HD-DN.   IT Security News mobile apps. Lesen Sie den…

Messenger mit temporären Nachrichten

Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden.   IT Security News mobile apps. Lesen Sie den…

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…

Niedersachsen sagt Cyberattacken den Kampf an

Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an

IT-Sicherheit in Kritischen Infrastrukturen

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Sicherheit in Kritischen Infrastrukturen

Cryptomator als Beta für Android

Mit Cryptomator wahren Sie die Privatsphäre von Dateien, die Sie in einem Cloud-Speicher ablegen möchten. Die Software steht nach Windows, Linux, macOS und iOS nun auch für Android zur Verfügung.   IT Security News mobile apps. Lesen Sie den ganzen…

US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem

Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert – die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken. (US-Wahlkampf 2016, Wahlcomputer)   IT Security News mobile apps. Lesen…

Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück – und konnte mit einer Backup-Strategie größeren Schaden abwenden. (Ransomware, Virus)   IT Security News mobile apps. Lesen Sie…

Kostenloser Leitfaden: Was verbirgt sich hinter Blockchain?

Was genau verbirgt sich hinter Blockchain? Welche Anwendungsmöglichkeiten gibt es und welche rechtlichen Fragen wirft die neue Technologie auf? Der Digitalverband Bitkom hat jetzt einen kostenlosen Leitfaden zur Blockchain veröffentlich.   IT Security News mobile apps. Lesen Sie den ganzen…

Telekom: Outdoor-Variante des Paketbutlers kommt im Frühjahr

Pakete, die nicht zugestellt werden, nerven Onlinekäufer weiter. Der Paketbutler von Telekom und Feldsechs soll helfen, bald auch draußen. Sein System ist offen, die Konkurrenten können sich bei Parcellock nicht mit der DHL einigen. (Packstation, RFID)   IT Security News…

Malware für Mac-Nutzer per Google-Anzeige verteilt

Wer von macOS aus bei Google nach dem Browser Chrome suchte, bekam unter Umständen bezahlte Links zu Schadsoftware präsentiert. Das berichtet ein Sicherheitsunternehmen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware für Mac-Nutzer per Google-Anzeige verteilt

Android-Spyware mit Fokus auf wertvolle Informationen

Die Internetnutzung hat in den letzten Jahren massiv zugenommen. Maßgeblich ist das sicherlich den mobilen Geräten wie Smartphones und Tablets zuzurechnen. Grenzen zwischen klassischen Destop-Systemen mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android-Spyware mit…

Black Duck gründet in Belfast Open Source Research Group

Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…

Philips Hue: Smarte Lampe per Drohne gehackt

Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm. (Zigbee, Philips)   IT Security News mobile apps. Lesen Sie…

Abgegriffene Browserdaten: Wie schütze ich mich?

Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht. Eine FAQ.   IT Security News mobile apps. Lesen Sie den…

Kritische Lücken in Memcached gefährden Server

Admins, die Memcached einsetzen, sollten zügig eine neue abgesicherte Version einspielen. Ansonsten könnten sich Angreifer Server einverleiben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kritische Lücken in Memcached gefährden Server

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…

Mehr Cyberkriminelle durch Digitalisierung

Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung

Quest und SonicWall gehen eigene Wege

Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege

Biometrischen Betrugserkennung

Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit.   IT Security News mobile apps. Lesen Sie den ganzen…

Telenot: Auszeichnung als Top-Dienstleister Handel erhalten

Als einziges Unternehmen der Sicherheitsbranche wurde Telenot zum „Top Dienstleister Handel 2016“ gekürt. Neben der Planung und Installation seiner zertifizierten Gefahrenmeldesysteme übernimmt Telenot auch das Erstellen individueller Sicherheitshandbücher.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Telenot:…

Geutebrück: G-Link ermöglicht effektivere Integration

Geutebrück hat eine neue Möglichkeit der Integration mehrerer Systeme zu einem homogenen Gesamtsystem entwickelt: Der neue Integrations-Server G-Link ist eine zentrale Plattform, auf der alle Schnittstellen im Netzwerk zentral laufen.   IT Security News mobile apps. Lesen Sie den ganzen…

Banking-Trojaner GM Bot nimmt Kunden deutscher Banken ins Visier

Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.…

Support-Betrüger nutzen verstärkte bekannte HTML5-Lücke aus

Das Problem „Betrug mit Support-Anrufen“ kehrten die Hersteller, deren Namen die Betrüger missbrauchen, lange unter den Teppich, weil sie um ihren Ruf fürchteten. Inzwischen lässt es sich aber aufgrund der schieren Anzahl der Betrugsversuche nicht mehr wegdiskutieren. Und die Betrüger…

Online-Reisebuchungen: Neuer Gesetzesentwurf

Ein vom Bundeskabinett befürworteter Gesetzesentwurf soll für rechtliche Transparenz bei Reisenden und Anbietern sorgen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Online-Reisebuchungen: Neuer Gesetzesentwurf

Panne: Apple gibt geheime iPhone-Kontakte weiter

Durch einen Bedienfehler eines Apple-Care-Mitarbeiters hat der iPhone-Hersteller wohl geheime Kontaktdaten verteilt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Panne: Apple gibt geheime iPhone-Kontakte weiter

Browsererweiterungen: Plötzlich nackt im Netz

Alle Suchwörter, alle Webseiten – der Browser-Verlauf eines ganzen Monats steht zum Verkauf. Unser Autor erlebte, wie das ist, wenn die eigenen Daten zur Ware werden. (Datenschutz, Firefox)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browsererweiterungen:…

Let’s Encrypt bittet um Spenden

200.000 US-Dollar an Spenden möchte die Zertifizierungsstelle für Gratiszertifikate einsammeln. Das soll die Abhängigkeit von Konzersponsoren verringern.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Let’s Encrypt bittet um Spenden

Verteidigungsministerin sieht Schlachtfeld der Zukunft im Cyberraum

Cyberangriffe und Internetpropaganda würden zu einer ernsten Gefahr. "Solche Desinformation, solche Propaganda sind ein handfestes Risiko für unsere Demokratien", meint CDU-Politikerin Ursula von der Leyen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verteidigungsministerin sieht Schlachtfeld der…

Serverprobleme: Targobank zeigte falsche Kontostände an

Einige Kunden der Targobank dürften gestern beim Blick auf ihr Konto einen Schock bekommen haben, denn statt des eigentlichen Guthabens wurde eine Einlage von null Euro angezeigt. Schuld sollen Serverprobleme gewesen sein. (Server, Computer)   IT Security News mobile apps.…

Sicherer, als Sie denken

Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…

Sicherheitsmodelle für das Internet der Dinge

Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…

Browser-Addons: Sensible Daten zahlreicher Bundespolitiker ausgespäht

Die CDU-Fraktionsvize Nadine Schön fordert eine Abkehr von der Datensparsamkeit. Das dürften manche Politikerkollegen nach der Ausspähung durch ihre Browser-Addons anders sehen. (Mozilla, Firefox)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browser-Addons: Sensible Daten zahlreicher Bundespolitiker…

Technische Warnung des Bürger-CERT

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Technische Warnung des Bürger-CERT

Icarus: Digitales Hijacking übernimmt Drohnen

Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller. (Drohne, Verschlüsselung)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Icarus: Digitales Hijacking…

Malware: Adwords-Anzeige verlinkt auf falschen Google Chrome

Eine Malware-Kampagne, die sich gegen Apple-Nutzer richtet, bietet gefälschte Versionen von Googles Chrome-Browser. Dabei nutzten die Betrüger ausgerechnet Googles Adword-Anzeigen, um Opfer hereinzulegen. (Malware, Virus)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Malware: Adwords-Anzeige verlinkt auf…

Gefälschte T-Mobile Mails verbreiten Ransomware

Seien Sie in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig, denn Cyberkriminelle versuchen wieder im großen Stil mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gefälschte T-Mobile Mails verbreiten Ransomware

SonicWall spaltet sich von der Dell-Software-Gruppe ab

Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert.   IT Security News mobile…

LightCyber stellt neue Version seiner Magna-Plattform vor

Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…

Sicheres WLAN und Kundenbindung

WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…

Hanwha Techwin: Viktorianisches Gebäude gesichert

Hanwha Techwin hat ein Zentrum für pflegende Kinder und Jugendliche in der englischen Stadt Blackpool mit einer Sicherheitslösung ausgestattet. Das Blenheim House, ein viktorianisches Gebäude, wurde über Jahre für Kinderhilfsdienste und als Familienzentrum genutzt.   IT Security News mobile apps.…

Experten des HPI-Spitzenforschungslabor stellen neue Ergebnisse vor

Am Donnerstag, dem 3. November, präsentieren IT-Experten neueste Forschungsergebnisse, die sie mithilfe des HPI-Spitzenforschungslabors HPI Future SOC Lab erarbeitet haben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Experten des HPI-Spitzenforschungslabor stellen neue Ergebnisse vor

Hacker nutzen ungepatchte Windows-Lücke

Russische Hacker nutzen eine offene Windows-Lücke zum Installieren von Schadsoftware. Ein Patch kommt erst am 8. November.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hacker nutzen ungepatchte Windows-Lücke

Marktübersicht: Kennzeichenerkennungssysteme

Die Übersicht umfasst 52 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme

Technical Summit 2016: Technisches Fachwissen für IT-Experten

Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund…