Angriff auf amerikanischen Fahrdienst-Anbieter wirft sicherheitstechnische und rechtliche Fragen auf München, 23. November 2017 – Bei einem Daten-Hack auf den Fahrdienst Uber wurden über 600.000 persönliche Daten von über 57
Die wirksame Lösung in allen EDV Sicherheitsfragen ohne versteckte Hintertüren Es sind nicht immer nur die großen Katastrophen, die unsere digitale Sicherheit bedrohen: es sind vielmehr die vielen kleinen Möglichkeiten,
Auch kleine und mittelständische Betriebe können sich wirksam schützen In Deutschland würde jeder fünfte Mitarbeiter die Passwörter ihres Unternehmens an Dritte verkaufen. (Bildquelle: SailPoint/RoboForm) Datendiebe sind oft näher als es
Betrugsprävention am Geldautomaten: bcheck-Card hält auch im Handel Einzug Wedemark. 31. Januar 2013. Um Betrugsversuche am Geldautomaten rechtzeitig zu erkennen, setzen neben Banken und Sparkassen nun auch vermehrt Handelsketten die
G Data Kunden sind vor dem gefährlichen Schadprogramm geschützt (ddp direct) Aktuell ist der Computerschädling Dorifel im Umlauf, der auf den befallenen PCs u.a. Word- und Excel-Dateien verschlüsselt. Der Wurm
Passwort-Diebstahl im Business Network LinkedIn Bitdefender-Kommentar Passwort-Diebstahl im Business Network LinkedIn “Jeder Datendiebstahl hat unvorhersehbare Folgen” Ein Kommentar von Catalin Cosoi, Chief Security Researcher bei Bitdefender In der vergangenen Woche
G Data Redpaper zeigt, warum das mobile Betriebssystem ein optimales Angriffsziel für Cyber-Verbrecher ist (ddp direct) Android-Smartphones und Tablet-PCs sind nicht nur bei Anwendern sehr beliebt, auch Cyber-Kriminelle setzen auf
Bochumer Security-Hersteller gibt Tipps für einen sicheren Messebesuch (ddp direct)Smartphones, Tablet-PCs und Notebooks gehören für meisten CeBIT-Besucher zur Messe-Grundausstattung. Schnell können so vor Ort in Hannover alle wichtigen Informationen, z.B.
(ddp direct)Smartphones, Tablet-PCs und Notebooks gehören für meisten CeBIT-Besucher zur Messe-Grundausstattung. Schnell können so vor Ort in Hannover alle wichtigen Informationen, z.B. Hallenpläne oder Aussteller-Neuheiten aufgerufen oder E-Mails gecheckt werden.
Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. “Basis” ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den