Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail […]
Neben mechanischen oder baulichen Sicherheitsvorrichtungen ist eine Alarmanlage zur Absicherung des Betriebsgeländes oder der Wohnimmobilie ein entscheidender Faktor. Sie informiert Polizei, Sicherheitsdienst oder Eigentümer, sobald eine unbefugte Person in das Gebäude oder auf das Grundstück gelangt ist. Entscheidend für die Effizienz ist allerdings die richtige Lage und eine flächendeckende Umsetzung des Sicherheitskonzepts: Eine Alarmanlage an […]
Erstmals hat QuinScape mit Talend und TIBCO eine Roadshow organisiert. Ziel war es, Interessenten einen kompakten Einstieg in beide Welten zu ermöglichen. Das Feedback der Teilnehmer zeigte deutlich, dass die Talend- und Jaspersoft-Systeme zwar einen hohen Verbreitungsgrad besitzen, häufig jedoch die vielfältigen Potentiale – auch im Hinblick auf das Zusammenspiel – wenig bekannt sind. Jaspersoft […]
Anfang April hat die Trafo2 GmbH Professor Dr. Thomas Jäschke, Vorstand der Düsseldorfer DATATREE AG, als externen Datenschutzbeaufragten berufen. Trafo2 wird damit beim Thema Datenschutz von einem Fachmann mit langjähriger Erfahrung in den Bereichen IT, Datenschutz und Datensicherheit begleitet. Gemeinsam mit seinem Team berät Dr. Jäschke Trafo2 in sämtlichen Belangen hinsichtlich des Datenschutzes, erstellt einen […]
Um sicherzustellen, dass die Technik im Serverraum keiner kritischen Temperatur ausgesetzt wird, sollte eine automatische Temperaturüberwachungslösung in Form des Didactum Monitoring Systems 100 installiert werden. Dabei handelt es sich um ein in der EU gefertigtes, vernetztes IT-Überwachungsgerät mit selbständiger Arbeitsweise. Ein Temperatursensor mit einer Abweichung von +/- 0,4 Grad Celsius ist bereits im Lieferumfang enthalten. […]
Ettlingen, 15.04.2016 – PROMATIS präsentiert sich erstmalig auf der Weltleitmesse für Intralogistik und Supply Chain Management in Hannover (CeMAT 31. Mai – 3. Juni 2016), innerhalb des Gemeinschaftsstands Logistics IT (Halle 27, Stand B64). Weltweit gibt es keinen Marktplatz, der einen umfassenderen Überblick über die aktuellen Entwicklungen und das Leistungsspektrum aus der Welt der Intralogistik […]
Deutschland, Hamburg, 14.04.2016 Das Unternehmen Cellnetrix nimmt an der Hannover Messe teil und freut sich auf die Möglichkeit, all unsere Partner und Kunden am Stand begrüßen zu dürfen. (Hall 3, Stand H06). Diese Ausstellung gilt als eine der umfangreichsten und bedeutendsten Ausstellungen für die Industrie weltweit. Themen wie Industrie 4.0, Internet der Dinge, erneuerbare Energiequellen, […]
Bedrohung des Monats: Anfang März tauchten neue Werbetrojaner für OS X auf, die Dr.Web als Mac.Trojan.VSearch.2 bezeichnet. Diese tarnen sich zunächst als nützliche App, wie zum Beispiel als Nice Player. Wird die kontaminierte App dann auf einem System gestartet, installiert sie automatisch die vom Trojaner voreingestellten Dateien. Dabei hat der Nutzer keine Chance, in irgendeiner […]
Die imbus-Testexperten kommen direkt vor Ort ins Unternehmen. Gemeinsam mit den Stakeholdern auf Kundenseite erarbeiten sie eine Bewertung der Security-Risiken. Analog zum bewährten imbus Expert Day bietet der Expert Day Security so die Möglichkeit, mit überschaubarem Aufwand zu erfahren, welche konkreten Maßnahmen als nächste Schritte wirtschaftlich und sinnvoll sind. Das Ergebnis ist ein Maßnahmenkatalog, der […]
Die zentrale Frage, die sich daher derzeit in den Führungsetagen stellt: wie kann einem Szenario „Panama Papers 2“ bestmöglich vorgebeugt werden? „Für die physische Sicherheit von streng geheimen Dokumenten gibt es längst nachvollziehbare Prozesse. Das Verstauen in Tresoren oder Bankschließfächern und die Überwachung mit Alarmanlagen sind gängige und akzeptierte Möglichkeiten. Vergleichbare Maßnahmen der IT-Sicherheit bei […]