Posts Tagged ‘security’

RSA Conference 2016: LSE stellt "LSE LinOTP Authentication Provider" für OS X® Betriebssystem vor

Die in Deutschland ansässige LSE Leading Security Experts GmbH, eine Beteiligung der MAX21 Management- und Beteiligungen AG (Börsenkürzel: MA1, ISIN: DE000A0D88T), ist auf der weltweit führenden Konferenz für IT-Sicherheit „RSA ...

Ab sofort bei Infinigate: Mobile Application Management mit APPVISORY®

Infinigate startet zum 01.03. seine Partnerschaft mit APPVISORY®  von mediaTest digital und erweitert damit sein Portfolio um den Bereich Mobile Application und App Risk Management. Durch die Sicherheitsanalyse und Klassifizierung ...

Tyco Planertage 2016: Welche besonderen Risiken birgt ein Brand in einem Pflegeheim?

Welche Sicherheitssysteme, Schutzziele sowie Normen und Richtlinien sind bei einer umfassenden Sicherheitsplanung von Rechenzentren zu beachten? Welche Änderungen bringen IP-basierte Technologien für die Sicherheitsplanung? Wie sieht ein integriertes Pflegekommunikationssystem aus? ...

Mehr als 120 Krisenmanager treffen sich am Flughafen Frankfurt

Zum mittlerweile 8. Netzwerktreffen hat die SIMEDIA Akademie wieder hochrangige Experten und ausgewiesene Praktiker mit spannenden Themen eingeladen. Nutzen Sie die ideale Möglichkeit zum Wissens-Update, Benchmarking und Netzwerkenim Kollegenkreis!  Krisenmanager und ...

Erfolgsfaktoren bei der Vergabe von Sicherheitsdienstleistungen

Nach wie vor ist der Markt der Sicherheitsdienstleistungen geprägt von Preisdruck, Qualitätsmängeln und Intransparenz. Das Finden des passgenauen Sicherheitsdienstleisters ist für Sicherheitsverantwortliche deshalb eine Herausforderung, die Branchenkenntnisse, eine klare Leistungsdefinition ...

Check Point und IBM Security schmieden eine Allianz zur Gefahrenabwehr

Check Point Software Technologies and IBM Security today announced an expanded alliance, including the sharing of threat intelligence, as the security industry moves to a more collaborative approach to defend against cybercrime. ...

Kaba EACM: Zeit- und Zutrittsmanagement in SAP-Systemen

Die neue Version von Kaba EACM (Enterprise Access Control Management) bietet neben der effizienten Zutrittsorganisation nun auch eine in das SAP-System integrierte Zeiterfassung. Das neue Modul „Kaba EACM-Zeit“ sorgt für ...

brBSI-Zertifikat für sicheren Browser

Das neue Jahr fängt gut an für Internetnutzer in sicherheitskritischen Umgebungen: Das dedizierte Remote-Controlled Browser System (ReCoBS) TightGate-Pro CC der Berliner m-privacy GmbH wurde durch das Bundesamt für Sicherheit in ...

Banking-Trojaner Dridex schlägt wieder zu

Dridex-Akteure werden immer einfallsreicher und finden neue Wege, ihre Malware vor Antivirus-Software und anderen Schutzprogrammen zu verbergen. Forscher von Proofpoint fanden drei Methoden zur Verbreitung der Nutzlast, die deren Wirkung ...

Verbandsklagerecht im Datenschutz: BvD für stärkere Einbindung der Aufsichtsbehörden

Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. sieht in dem neuen Gesetz zur besseren “zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts” einen weiteren Schritt, um Missbrauch bei personenbezogenen Daten durch ...

Noris Network: Hosting, Sicherheit und ein Blick auf Cloud-Dienste im Rechenzentrum

Der Rechenzentrumsbetreiber und Managed Service Provider noris network AG nimmt an den WorldHostingDays vom 15. bis 17. März im Europa-Park Rust teil. Die Nürnberger IT-Spezialisten stellen am Stand R06 neben ...

Trend Micro warnt vor Rooting-Malware in unabhängigen Android-App-Stores

Trend Micro warnt vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als ...

Angriff der Klonkrieger: Sicherheitsrisiko durch illegale Apps

Die IT-Security-Experten von Proofpoint fanden auf mobilen Geräten von Angestellten Apps, die es im Apple App Store nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps ...

"BlackEnergy" und "KillDisk": Hacker testen Verwundbarkeit der ukrainischen Infrastruktur

Der Angriff auf das ukrainische Stromnetz Ende Dezember hat zu Recht Furore gemacht. Er hat aufgezeigt, wie verwundbar öffentliche Infrastrukturen sein können. Weitere Untersuchungen des japanischen IT-Sicherheitsunternehmens Trend Micro haben ...