Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne
Kaspersky-Studie zeigt Konsequenzen für Unternehmen in Folge von DDOS-Attacken auf
Kaspersky-Studie zeigt Konsequenzen für Unternehmen in Folge von DDOS-Attacken auf
Der kostenlose, deutsche Leitfaden "Informationssicherheit für nachhaltigen Business-Erfolg" von Wipro bietet Unternehmen strategische Handlungsempfehlungen für den Umgang mit der aktuellen Bedrohung
Zusätzliche Schutzmaßnahmen gegen Bad-USB und die technologische Partnerschaft von macmon als Highlights der neuen Version
Fünf Tipps für den Schutz von Firmennetzwerken während der Urlaubszeit
Shell Control Box als Tool für Privileged Identity Management für Citrix 7.6-Plattformen freigegeben
Berlin, 08.12.2014. Robert Tech (Geschäftsführer) und Carsten Schulze (Abteilungsleiter Beratung Anwendungen & Prozesse) der Assecor GmbH nahmen am 27.11.2014 an dem von der Gesellschaft für Datenschutz und Datensicherheit e.V (GDD) ins Leben gerufenen Erfahrungsaustauschkreis (Erfa-Kreis) in Rostock teil. Zum 80. Mal kamen zahlreiche Fachexperten zusammen und diskutierten Themen des betrieblichen, behördlichen und kirchlichen Datenschutzes – diesmal in den Stadtwerken in
Hamburg, 4. Dezember 2014 – Die gateprotect GmbH, international agierender Hersteller für Firewalls und Tochter der Rohde & Schwarz Firmengruppe, verschönert Partnern die Vorweihnachtszeit mit einem digitalen Adventskalender.
Palo Alto Networks zeichnet internationales Support-Center von Exclusive Networks aus
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat das Produkt- und Dienstleistungsspektrum der im Verband organisierten IT-Sicherheitsunternehmen kategorisiert. Das "Anbieterverzeichnis IT-Sicherheit" ist unter www.teletrust.de/anbieterverzeichnis/ öffentlich verfügbar.
Die IT europäischer Unternehmen und Privatpersonen wird derzeit von massiven Angriffswellen mit sogenannten „Crypto-Lockern“ heimgesucht. Crypto-Locker sind Schadprogramme, die sofort mit der Verschlüsselung ausgewählter Dateien beginnen, sobald ein PC oder Laptop verseucht wird. Diese Verschlüsselung trifft auch Netzlaufwerke (d.h. gemeinsame Laufwerke in Unternehmen), zu denen der Mitarbeiter Zugriff hat. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zah