


Tipps um IT-Gefahren an der Ladentheke zu vermeiden|Angriffe am Point-of-Sale
In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt?
Innovation, Design und Funktionalität gewinnen: Sechster „Show Your App“-Award startet Einreichung
Egal ob fürs Shopping, auf Reisen oder zum Arbeiten – mobile Apps sind aus unserem Leben nicht mehr wegzudenken. Grund genug, den Entwicklern und Machern hinter den Apps eine entsprechende Bühne zu bieten und die überzeugendsten Angebote hervorzuheben. Daher kürt der 6. Show Your App Award am 2. Februar 2016 wieder die besten Apps.

CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen|Studie
Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC.




Werner Sülzer erhält Bundesverdienstkreuz
Der Bundespräsident würdigt das Engagement des ehemaligen Europachefs von NCR um den Wirtschaftsstandort Deutschland.
Nedap Mitbegründer der Open Security Standard Association (OSS)
Nedap ist Mitbegründer der neu gegründeten Open Security Standard (OSS) Association. Die OSS Association konzentriert sich auf die Entwicklung offener Sicherheitsstandards und vereint führende europäische Unternehmen wie ACS, Assa Abloy, Datasec, Deister, dorma+kaba group, primion, Uhlmann & Zacher und Zugang GmbH.

Online-Marketing-Trends werden Web-basierte IT-Bedrohungen verändern |Ausblick auf die Cybersicherheit 2016
Technologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.