Flexera Software Vulnerability Update: Zahl der Software-Schwachstellen bleibt hoch – in gängigen Betriebssystemen ebenso wie in Nischenprodukten

München, 08. September 2016 – Flexera Software (http://www.flexerasoftware.de/?utm_source=Marketwire&utm_medium=PR&utm_campaign=FNMCI2016), ein führender Anbieter von Lösungen für Software-Lizenzierung, Compliance, Security und Installation für Softwarehersteller und Unternehmen, hat ein neues Vulnerability Update (http://learn.flexerasoftware.com/SVM-WP-Vulnerability-Update-July-2016?utm_source=marketwire&utm_medium=PR&utm_campaign=VulnUpdateMay-July2016) veröffentlicht. Von Mai bis Juli 2016 wurden in den 20 Produkten mit den meisten Sicherheitslücken insgesamt 2686 Schwachstellen aufgedeckt. Das Vulnerability Update wird alle drei Monate […]

SQL Server 2016 steht in der finalen Version bereit

Endlich ist es so weit: Die Betaphase für den aktuellen Datenbankserver von Microsoft ist beendet. Seit Anfang Juni 2016 steht die finale Version der Software zur Verfügung. Zunächst handelt es sich allerdings nur um die Version für Windows-Systeme. Die Portierung auf Linux erfolgt erst im kommenden Jahr. Die neuen Funktionen der Software sind vor allem […]

Integriertes Demand Management von Can Do

Schnellere Durchläufe bei Anfragen durch standardisierte Prozesse, Machbarkeitsanalysen, Transparenz in den Entscheidungsprozessen und eine Integration in das Projekt- und Portfoliomanagement, das bietet das Demand Management von Can Do. Das Demand Management stellt eine zentral koordinierte Funktion im Unternehmen dar, die dazu beiträgt, Anforderungen standardisiert an eine Fachabteilung zu adressieren, wo sie dann bewertet und umgesetzt […]

Würth Phoenix: NetEye 3.8 ist ab sofort verfügbar!

Mit dem neuen NetEye-Release werden nicht nur zahlreiche Funktionen signifikant verbessert. Die aktuelle Version der System-Management-Lösung erlaubt nun die Implementierung eines völlig neuen Ansatzes, um die Leistungsdaten der überwachten Systeme nutzbar zu machen: Die bislang vorhandene Barriere zwischen den verschiedenen Datenbeständen im Monitoring wird aufgebrochen, indem die Informationen in einer einheitlichen Zeitreihendatenbank abgelegt werden. Der […]

Smartphones und Tablets mit ESET Mobile Security sicher schützen

Smartwatches und Fitnesstracker sind längst nicht mehr aus unserem Alltag wegzudenken. Hinzu kommen weitere tragbare Geräte – Wearables – zum Beispiel zur Gesundheitskontrolle. Doch wie schützt man sich effizient vor Viren & Co? Oft sind die Wearables via Bluetooth mit dem Smartphone oder Tablet verbunden und hier liegt auch die größte Schwachstelle. Die Geräte selbst […]

Kostenfreies Live Hacking Webinar für mittelständische Unternehmer und IT-Leiter

Am Donnerstag, den 22. September 2016 lädt das Systemhaus Schneider & Wulf EDV-Beratung zum kostenfreien Webinar. Interessierte können live am eigenen Bildschirm zuschauen, wenn Jens Regel, Sicherheitsexperte bei Schneider & Wulf, in seinem einstündigen Live Hacking Webinar zeigt, wie professionelle Hacker in eine Unternehmens-IT einbrechen und Daten klauen. „Viele IT-Verantwortliche verkennen noch immer die Gefahr […]

gd inside entwickelt Weboberfläche zur Verwaltung von Marktdatenprozessen

FRANKFURT – 28. August 2016 – Die gd inside GmbH, ein unabhängiges Dienstleistungsunternehmen für die Finanzbranche, hat in Zusammenarbeit mit seinen Kunden eine Weboberfläche entwickelt, die die Verwaltung von Marktdatenprozessen erheblich vereinfacht. Erfolgte der Zugriff bisher auf rein technischen Wegen via sFTP, https oder E-Mail bietet Financial Gateway WebUI einen komfortablen webbasierten Zugriff auf die […]

Hornetsecurity fährt drittes Rekordquartal in Folge ein

Hannover, 23.08.2016 – Hornetsecurity hat seine Zahlen für das erste Halbjahr 2016 vorgestellt. Besonders positiv: Der Neu-Auftragseingang stieg im Vergleich zum zweiten Halbjahr 2015 um 41 Prozent. Der Bestand an laufenden Cloud-Serviceverträgen wuchs dadurch im ersten Halbjahr 2016 um 14 Prozent gegenüber dem Jahresende 2015 an. Erfreulich ist zudem, dass auch etliche namhafte neue Kunden […]

Abhörsichere VoIP-Telefonate und Schutz vor Fraud-Attacken

Um Abhörattacken zu verhinden, bietet der VoIP-Service- und Dienstleistungsanbieter sip-telefonanlagen seinen Kunden im Bereich der IP-Telefonie jetzt eine Vollverschlüsselung an. Torsten Becker von sip-telefonanlagen sagte hierzu: „Gespräche über die virtuelle Telefonanlage von sip-telefonanlagen werden über einen speziellen Verschlüsselungsserver geführt. Dabei erfolgen die Signalisierung (SIP) und die Datenstromübermittlung (RTP) auf Basis einer sicheren Ende-zu-Ende-Verschlüsselung. Das bedeutet, […]

Bitcoin & Co – GRUNDLAGEN-TRAINING INTERNETWÄHRUNGEN

In den letzten Jahren ist vermehrt zu beobachten, dass Internetwährungen wie Bitcoin für den Transfer von Vermögenswerten im Zusammenhang mit kriminellen Handlungen eingesetzt werden. Mit Bitcoin werden beispielsweise Drogen, Waffen und Falschgeld bezahlt, Zahlungsströme verschleiert, Schwarzgeld gewaschen, Schwarzarbeit entlohnt und Sanktionen gebrochen. Die Leipziger IT-Forensik Experten der DigiFors GmbH sind einer der ersten Anbieter von […]