
Geschenkideen: Ausgefallene Smartphone-Gadgets
Weihnachten rückt mit großen Schritten näher und viele kennen das Problem: Was schenke ich meinen Lieben dieses Jahr? Neben Pullover, Schlips und Co. kann sich auch Handy-Zubehör anbieten.
Weihnachten rückt mit großen Schritten näher und viele kennen das Problem: Was schenke ich meinen Lieben dieses Jahr? Neben Pullover, Schlips und Co. kann sich auch Handy-Zubehör anbieten.
Eine 28-jährige Österreicherin hat der Schadsoftware den Kampf angesagt und ist mittlerweile Star der internationalen IT-Forensik. Für ein Bochumer IT-Sicherheitsunternehmen zerlegt Marion Marschalek fiese Codes in ihre Einzelteile und spürt so deren Autoren nach.
Wenige Tage nach dem breit angelegten Angriff auf ein bestimmtes Routersystem, das unter anderem auch die Telekom einsetzt, erschüttert der nächste Sicherheitszwischenfall die Medien. Bei der von ThyssenKrupp gemeldeten Cyber-Attacke gelang es sehr gut organisierten Angreifern, das Netzwerk des bekannten Stahl-Giganten zu infiltrieren.
Softwareanwendungen finden sich in Unternehmen wie Sand am Meer. Die Vielzahl der unterschiedlichen Anwendungen ist für die IT eine echte Herausforderung, denn jede Applikation und Version muss verwaltet und kontinuierlich überprüft werden.
IT Security ist ein bisschen wie ein Wettlauf. Während Hacker sich immer gewieftere Angriff smethoden ausdenken, versuchen Sicherheitsexperten, mit geeigneten Maßnahmen gegenzusteuern. Umso wichtiger ist es, stets die aktuellen Sicherheitsvorfälle im Auge zu behalten. 2016 hat vor allem opferspezifische Malware für Furore gesorgt.
Wie gestern bekannt wurde hat es beim Online-Reiseportal Expedia einen Insidervorfall gegeben, in den ein ehemaliger Mitarbeiter verwickelt ist. Ein kurzer Kommentar von Kommentar von David Lin, Varonis.
Auf seiner diesjährigen Mitgliederversammlung am 8. Dezember 2016 konnte der Cyber-Sicherheitsrat Deutschland e.V. auf ein erfolgreiches Jahr zurückblicken.
Im digitalen Zeitalter entwickeln sich Kundenidentitäten zur Lebensader vieler Branchen und bilden die Brücke zu neuen Geschäftsmodellen. Auf der Konferenz IAM CONNECT 2017 berichten Early Adopter über ihre Erfahrungen.
Der Imperva Hacker Intelligence Initiative Report zeigt auf, dass Phishing-as-a-Service-Kampagnen billiger in der Durchführung sind und doppelt so viel Geld einbringen.
BMC hat die Ergebnisse seines 11. Mainframe Research Report vorgelegt. Danach bleiben schnelle und robuste Mainframe-Systeme auch in Zeiten des digitalen Wandels eine gefragte Plattform.