Die wirksame Lösung in allen EDV Sicherheitsfragen ohne versteckte Hintertüren Es sind nicht immer nur die großen Katastrophen, die unsere digitale Sicherheit bedrohen: es sind vielmehr die vielen kleinen Möglichkeiten,
Auch kleine und mittelständische Betriebe können sich wirksam schützen In Deutschland würde jeder fünfte Mitarbeiter die Passwörter ihres Unternehmens an Dritte verkaufen. (Bildquelle: SailPoint/RoboForm) Datendiebe sind oft näher als es
Betrugsprävention am Geldautomaten: bcheck-Card hält auch im Handel Einzug Wedemark. 31. Januar 2013. Um Betrugsversuche am Geldautomaten rechtzeitig zu erkennen, setzen neben Banken und Sparkassen nun auch vermehrt Handelsketten die
G Data Kunden sind vor dem gefährlichen Schadprogramm geschützt (ddp direct) Aktuell ist der Computerschädling Dorifel im Umlauf, der auf den befallenen PCs u.a. Word- und Excel-Dateien verschlüsselt. Der Wurm
Passwort-Diebstahl im Business Network LinkedIn Bitdefender-Kommentar Passwort-Diebstahl im Business Network LinkedIn “Jeder Datendiebstahl hat unvorhersehbare Folgen” Ein Kommentar von Catalin Cosoi, Chief Security Researcher bei Bitdefender In der vergangenen Woche
G Data Redpaper zeigt, warum das mobile Betriebssystem ein optimales Angriffsziel für Cyber-Verbrecher ist (ddp direct) Android-Smartphones und Tablet-PCs sind nicht nur bei Anwendern sehr beliebt, auch Cyber-Kriminelle setzen auf
Bochumer Security-Hersteller gibt Tipps für einen sicheren Messebesuch (ddp direct)Smartphones, Tablet-PCs und Notebooks gehören für meisten CeBIT-Besucher zur Messe-Grundausstattung. Schnell können so vor Ort in Hannover alle wichtigen Informationen, z.B.
(ddp direct)Smartphones, Tablet-PCs und Notebooks gehören für meisten CeBIT-Besucher zur Messe-Grundausstattung. Schnell können so vor Ort in Hannover alle wichtigen Informationen, z.B. Hallenpläne oder Aussteller-Neuheiten aufgerufen oder E-Mails gecheckt werden.
Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. “Basis” ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den
GoMoPa.net – Transparenz in Sachen Wirtschaft und Finanzen Die Welt der Geheimbünde Mythen und Verschwörungstheorien – Der Codex Copiale, ein rätselhaftes Buch aus dem 18. Jahrhundert, wurde entschlüsselt – und