Google AdSense Werbebanner für Cyberattacken missbraucht

G DATA Exploit-Schutz verhinderte alle Angriffe ab der ersten Sekunde

Angreifer haben das Google AdSense Werbenetzwerk zur Verbreitung von Schadprogrammen an Millionen Internetnutzer missbraucht. Der G DATA Exploit-Schutz wehrte die Attacken sofort ab und schützte Anwender vor einer Infektion ihrer Computer. Grund für diese... weiterlesen →

Hornetdrive erhält Prüfsiegel „TRUSTED APP“

mediaTest digital und TÜViT bestätigen Einhaltung von Datenschutz- und Sicherheits-Standards

Die Anforderungen an Datenschutz und die Sicherheit von Apps nehmen stetig zu. Um dem Rechnung zu tragen, hat Hornetsecurity die Apps seines verschlüsselten Online-Cloudspeichers Hornetdrive auditieren lassen. Die Sicherheitsexperten von mediaTest digital... weiterlesen →

IBM öffnet Security-Schatzkammer

Neue X-Force Exchange bietet Zugriff auf große Datenbank mit Informationen zu Cybergefahren / Echtzeit-Indikatoren zu aktuellen Angriffen / Nutzer können sich über Sharing-Plattform austauschen

IBM Security macht seine umfangreiche IT-Sicherheitsdatenbank jetzt öffentlich zugänglich: Dank der neuen "X-Force Exchange" stehen künftig die über Jahrzehnte hinweg von IBM und Partnern gesammelte Informationen zu Cyberbedrohungen bereit. Zudem bietet... weiterlesen →

Ordnungsgemäße Wartungen retten Menschenleben

Pollich DLK Fan Factories bietet Ihnen ein erstklassiges Komplettpaket von der Planung bis hin zur Wartung ihres Lüftungssystem für Parkgaragen

Unerwarteter Ausfall eines Garagensystems verursacht nicht nur hohe Kosten sondern bringt auch Menschenleben in Gefahr. Pollrich DLK Fan Factories verhindert dies und bietet ihnen ein erstklassiges Komplettpaket von der Herstellung bis hin zur Wartung... weiterlesen →

Tatort Netzwerk: Auswirkungen von Fehlern und Angriffen mittels Datenrecorder aufdecken

DaCapo von DATAKOM als Basis für Troubleshooting sowie Performance- und Security-Forensik

Zur Identifikation von Fehlern und Angriffen sollte man das Netzwerk wie die eigene Westentasche kennen: Was ist wo zu welcher Zeit passiert und wer war daran beteiligt? Antworten auf diese Fragen können nur die korrespondierenden Datenpakete geben. Mit... weiterlesen →