Security

Bild: Sophos

Mehr als 750 Teilnehmer folgten Sophos bei seiner diesjährigen Partnerkonferenz in Lissabon in die Zukunft der IT-Sicherheit. Unter dem Motto „This is Next Gen“ stellte das IT-Security-Unternehmen den Partnern die neuen Eckpunkte seiner 100-Prozent-Channel-Strategie vor.

Weiterlesen

© Fractal Verlag/123rf

Um gefälschte oder mit Malware verseuchte E-Mails zu erkennen, haben Informatiker der Hochschule Luzern einen Phishing-Test entworfen. Damit kann jeder Nutzer gefährliche Nachrichten in seinem Postfach erkennen.

Weiterlesen

Bild: Eset/Shutterstock

Der slowakische Antivirenhersteller Eset hat eine neue Malware-Familie entdeckt, die es auf GNU/Linux-Systeme abgesehen hat. Ähnlich wie andere Malware nutzt Linux/Shishiga zur Verbreitung schwache Telnet- und SSH-Anmeldeinformationen aus.

Weiterlesen

Bild: Eset

Das Analystenhaus Techconsult hat den europäischen Security-Software-Hersteller Eset im Rahmen des «Professional User Rating: Security Solutions (PUR-S) 2017» in den Kategorien «Malware Protection» und «E-Mail Security» als Champion gekürt.

Weiterlesen

© Fractal Verlag/123rf.com

Centrify gibt eine Partnerschaft mit Intercede bekannt. Dank der Kooperation sichern und verwalten Unternehmen in stark regulierten Branchen den mobilen Zugriff ihrer Mitarbeiter.

Weiterlesen

© Fractal Verlag/123rf

Die Fülle neuer IT-Angriffstechnologien ist kaum noch zu überschauen. NTT Security Switzerland bietet deshalb Advanced Analytics und SIEM-as-a-Service als weitere Dienste innerhalb ihres MSS-Angebots an. Sicherheitsbedrohungen können Unternehmen damit deutlich effizienter bekämpfen.

Weiterlesen

Bild: SSTL

Splunk, Anbieter der führenden Softwareplattform für Operational Intelligence in Echtzeit, gab heute bekannt, dass Surrey Satellite Technology Splunk Enterprise und Splunk IT Service Intelligence einsetzt, um die Auswirkungen seiner Technologieinfrastruktur auf den Unternehmenserfolg zu erfassen.

Weiterlesen

Bild: Sophos

Auf der Cebit 2017 präsentiert der Security-Spezialist Sophos vier Fokusthemen: Next Generation Firewall und Endpoint Security, Intercept X sowie ein neues Konzept in Sachen IT-Rundum-Schutz für KMU.

Weiterlesen

Bild: G Data

Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele sind unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs.

Weiterlesen

Weitere Beiträge …

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.