hacker

IT-Security – die Herausforderung der Digitalisierung: imbus berät und testet zum Schutz Software-basierter Systeme

Möhrendorf, 5. Oktober 2017 – Cyberangriffe haben sich zu einer täglichen Bedrohung im geschäftlichen und privaten Umfeld entwickelt. Hersteller und Betreiber Software-intensiver Systeme müssen kritische Bereiche schützen und branchenrelevante Compliance-Richtlinien erfüllen. imbus liefert leistungsstarke Strategien und Lösungen für mehr IT-Sicherheit. Von...

Der neue Thriller: Ein Computerspiel bildet Terroristen aus

Menschen, die dieses Spiel spielen werden zu Cyber-Dämonen und greifen Deutschland an. Diese schreckliche Vision aus Dantse Dantses neuem Science Fiction Thriller „The Spirit – a game“, könnte bald Realität werden – eine fürchterliche Vorstellung. Im Jahr 2030 +++ Ich bin es, The Spirit, der Gute und der Rächer. Das Schlimmste steht noch bevor,...

Was müssen Hacker können?

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA beschreibt, über welche Fähigkeiten Security-Analysten verfügen müssen Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV...

Daten zwingen zu Taten - Datensicherheit und der Faktor Mensch -

Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies alles können Auswirkungen eines Hackerangriffs sein. Der Faktor "Mensch" wird dabei unterschätzt. Durch ihren strategischen und innovativen Charakter...

Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher

Druckerspezialist aus Freising schaut auf die Sicherheit seiner Kunden Freising, 10. März 2016. Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man...

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf,...

Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten

Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab...

Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der "Black Hat USA 2015"

BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche...

Wie Biometrie Arbeitszeit- und Zutrittsmanagement unterstützt

Was man früher nur aus Spionagefilmen kannte, ist heute eine wichtige Unterstützung für Personaler - die Biometrie. Es ist in den Personalbüros ein altbekanntes Problem: Mitarbeiter tragen ihre Arbeitszeiten falsch oder ungenau in Excel-Tabellen...

Zeitbombe Reaktionszeit

Kommentar von Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit München, 31. März 2015.Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange...

Inhalt abgleichen