hacker

Hacker im Anwaltspostfach

Auer Witte Thiel berichtet: Sicherheitslücken im "elektronischen Anwaltspostfach Ab 01.01.2018 sind alle Anwälte in Deutschland gesetzlich verpflichtet, für den elektronischen Postempfang bereit zustehen. Doch daraus wird nichts, wie Auer Witte Thiel über eine Eilmeldung der Bundesrechtsanwaltskammer (BRAK) berichtet. Das in der Anwaltschaft ohnehin umstrittene...

IT-Security – die Herausforderung der Digitalisierung: imbus berät und testet zum Schutz Software-basierter Systeme

Möhrendorf, 5. Oktober 2017 – Cyberangriffe haben sich zu einer täglichen Bedrohung im geschäftlichen und privaten Umfeld entwickelt. Hersteller und Betreiber Software-intensiver Systeme müssen kritische Bereiche schützen und branchenrelevante Compliance-Richtlinien erfüllen. imbus liefert leistungsstarke Strategien und Lösungen für mehr IT-Sicherheit. Von...

Der neue Thriller: Ein Computerspiel bildet Terroristen aus

Menschen, die dieses Spiel spielen werden zu Cyber-Dämonen und greifen Deutschland an. Diese schreckliche Vision aus Dantse Dantses neuem Science Fiction Thriller „The Spirit – a game“, könnte bald Realität werden – eine fürchterliche Vorstellung. Im Jahr 2030 +++ Ich bin es, The Spirit, der Gute und der Rächer. Das Schlimmste steht noch bevor,...

Was müssen Hacker können?

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA beschreibt, über welche Fähigkeiten Security-Analysten verfügen müssen Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario...

Daten zwingen zu Taten - Datensicherheit und der Faktor Mensch -

Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies alles können Auswirkungen eines Hackerangriffs sein. Der Faktor "Mensch" wird dabei unterschätzt. Durch ihren strategischen und innovativen Charakter...

Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher

Druckerspezialist aus Freising schaut auf die Sicherheit seiner Kunden Freising, 10. März 2016. Gute Chancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man...

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf,...

Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten

Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab...

Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der "Black Hat USA 2015"

BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche...

Wie Biometrie Arbeitszeit- und Zutrittsmanagement unterstützt

Was man früher nur aus Spionagefilmen kannte, ist heute eine wichtige Unterstützung für Personaler - die Biometrie. Es ist in den Personalbüros ein altbekanntes Problem: Mitarbeiter tragen ihre Arbeitszeiten falsch oder ungenau in Excel-Tabellen...

Inhalt abgleichen