ESET veröffentlicht neue Sicherheitslösung für Mac: ESET Cyber Security
Mehr Sicherheit durch verbessertes Anti-Phishing-Modul und ESET Social Media Scanner
Mehr Sicherheit durch verbessertes Anti-Phishing-Modul und ESET Social Media Scanner
Groß-Bieberau, 25.03.2014. Sebastian Rohr, technischer Geschäftsführer der accessec GmbH, nimmt im Rahmen der von TDL und EEMA organisierten zweitägigen Konferenz „Trust in the digital world“ in Wien an der Podiumsdiskussion „Building up an Eco-system“ teil.
Die von Stefan Bumerl (Chairman Austrian Identity Federation Authority) moderierte Expertenrunde wird sich mit der Rolle der Wirtschaftskammer Österreich und der Regierung sowie bestehenden Anwenderfällen in d
Das „Internet der Dinge“ und „Industrie 4.0“ sind in aller Munde. Doch vieles ist nach wie vor unklar: Was verbirgt sich hinter den Begriffen? Was ist der Nutzen? Wohin geht die Reise? Das neue und kostenlose VIERNULL-Magazin will die physisch-digitale Welt verständlich und erlebbar machen. Es erklärt Grundlagen, Zusammenhänge und Trends. Es verdeutlicht, weshalb die zunehmende Digitalisierung von Wirtschaft und Gesellschaft am Ende jeden betrifft.
BalaBit präsentiert Studienergebnisse auf RSA Conference 2014
Tägliche Angriffe auf über 500.000 Rechner
Wie bewältigen Unternehmen die Chaos-Situation nach dem Angriff?
Der Einzelne sollte entscheiden können, ob er seine Daten preisgibt
Fraunhofer SIT und House of IT präsentieren intelligentes Test-Framework für Apps auf der CeBIT 2014 – Testdienst für Unternehmen besonders einfach nutzbar
Der mobile IT-Sicherheitsspezialist ebnet den Weg für die nächste Wachstumsphase
Der Einsatz der elektronischen Gesundheitsakte ist weltweit auf dem Vormarsch. Ein Beispiel in der EU ist ihre Einführung in Österreich zum 1.1.2014. Im Vorfeld wurde hier viel getan, um die zugrundliegende IT beim nationalen Anbieter bestmöglich zu sichern und damit den Datenschutz zu gewährleisten. “Maßnahmen wie eine dezentrale Datenspeicherung oder Verschlüsselung sind gute Schutzmechanismen. Schwerer kontrollierbar sind jedoch die Einfallstore für Angriff