IT News, NewMedia und Nachrichten zu Software Entwicklung

Kostenlose Pressemitteilungen zu IT und Software

Apr
19

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert. Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es … Weiterlesen »

Mrz
28

Consist lud zu User Conference auf secIT ein

Erstmalig in Deutschland User Conference für ObserveIT Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien Gleich zwei Premieren fanden am 6.3.2018 in Hannover statt: Zum einen das neue Sicherheitsevent “secIT” der Heise Medien Gruppe und zum anderen die dortige User Conference für die mehrfach ausgezeichnete IT-Sicherheitslösung ObserveIT. Kiel – 2010 entdeckte die Consist Software … Weiterlesen »

Mrz
06

MEHRWERK lädt ein zum Webinar: “Live Attack Simulation – Schutz vor Cyber-Angriffen leicht gemacht”

Am Donnerstag, den 22.03.2018 führt die Mehrwerk AG aus aktuellem Anlass ein kostenfreies Cyber Security Webinar durch, zu dem jeder, der für den Schutz des Unternehmens vor Cyber-Angriffen verantwortlich ist, herzlich eingeladen ist. Cyber-Angriff MEHRWERK, Experte für softwarebasierte Geschäftsprozessoptimierung aus Karlsruhe, führt aus aktuellem Anlass des Cyber-Angriffes auf unsere Bundesregierung ein kostenfreies Cyber Security Webinar … Weiterlesen »

Mrz
02

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

München, 02. März 2018 – Die Cyberattacke auf die Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind. Anbei finden Sie einen Kommentar von DriveLock SE, einem der international führenden Spezialisten für IT- und Datensicherheit Made in Germany. Udo Riedel, CEO und CTO von DriveLock SE: “469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist … Weiterlesen »

Jan
11

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Fraunhofer SIT Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA) Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von … Weiterlesen »

Jan
05

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet. München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten … Weiterlesen »

Jan
04

Global cyber security market in North America to witness high revenue during forecast period

Cyber security focuses on protecting networks, computers programs and data from unauthorized access or breaches. Various sectors use cloud services to collect and store Confidential data and information and is transferred across networks. In order to protect this data from threats of cyber-attacks, viruses and hacking, cyber security becomes important. Cyber security is playing an … Weiterlesen »

Dez
08

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon einfache Mittel erhöhen den Sicherheitslevel drastisch. Buchcover „INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle“/Jens Libmann,ISBN: 97837 Das neue Fachbuch “INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle” (2016, ISBN: 9783737591317) von Jens Libmann (Frankfurt/Main) hilft Unternehmen, die Scheu vor IT-Security zu verlieren. Die EU-Richtlinie zur Cybersicherheit verpflichtet alle … Weiterlesen »

Nov
22

Ist IT-Security ohne ein SIEM noch zeitgemäß?

Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte Datenlecks verhindern, © Maksim Kabakou_fotolia IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig? Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software … Weiterlesen »

Nov
21

Geheime Datensammler auf dem Smartphone enttarnen

MetaMiner enttarnt und blockiert Tracking-Dienste in Apps MetaMiner scannt unterschiedliche Datenspuren auf dem Smartphone, die sogenannten Metadaten. Fraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren. Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein … Weiterlesen »

Ältere Beiträge «