IT-Security Analytics Fachtagung 2016 von canacoon und mayato
Hohe Sicherheit ohne Mehrkosten
Hohe Sicherheit ohne Mehrkosten
Mönchengladbach, 17. Juni 2016 – IT-Sicherheit, Cloud Computing, Mobile Computing und IoT waren die Schlüsselthemen der gestrigen „IT-Offensive“ im Borussia-Park Mönchengladbach. 160 Gäste informierten sich bei Vorträgen und Workshops in der VIP Lounge des Erstligisten zu IT-Trends und Herausforderungen für den deutschen Mittelstand. Organisatoren dieser vierten, jährlich stattfindenden IT-Offensive sind der Düsseldorfer Experte für das […]
Managed Security in Kooperation
Um immer für seine User da zu sein, ist Doctor Web auf zahlreichen Social-Media-Plattformen präsent. Liken, sharen oder kommentieren – das Unternehmen zeigt sich von seiner kommunikativsten Seite und interagiert mit seinen Nutzern. Vor allem der Facebook-Auftritt hat viele Fans und lädt zum Diskutieren ein. Ob Facebook, Twitter oder Google+, Doctor Web nutzt alle wichtigen […]
In EMEA ist IBV Informatik Identity Service Partner of the Year, Cross Media wird Mac Partner of the Year und Science + Computing ist Server Suite Partner of the Year
München, 9. Juni 2016 – Balabit, führender Anbieter von Technologien für Contextual Security Intelligence und Erfinder von syslog-ng, überantwortet den Ausbau und die Betreuung seines Fachhandelskanals im DACH-Bereich dem erfahrenen Channel-Experten Frank Eschenlohr. Als Channel Development Manager DACH konnte er in nur kurzer Zeit eine Reihe namhafter Systemintegratoren als neue Partner gewinnen. Balabit setzt für […]
Analyse der Kaspersky-Kindersicherung zeigt Onlinenutzungsverhalten der Kids
Die Sicherheitsanalysten von Doctor Web warnen vor einem neuen Trojaner (BackDoor.TeamViewer.49), der Teil eines weiteren Trojaners (Trojan.MulDrop6.39120) ist und sich als Adobe Flash Update tarnt. Sobald der User das vermeintliche Update heruntergeladen hat und ausführt, installiert sich automatisch BackDoor.TeamViewer.49, der die dynamische Programmbibliothek avicap32.dll im Windows-Verzeichnis überschreibt. Diese DLL wird in der Regel auch von […]
Exklusiver Distributionsvertrag bringt Endpoint Security ins 21. Jahrhundert
Biometrische Verfahren gehören zu den wichtigsten automatisierbaren Authentifi-kationsmethoden beim Zugang zu Rechnern, Systemen oder Gebäuden. Dennoch werden sie in Unternehmen nur sehr zurückhaltend eingesetzt, obwohl der Einsatz des richtigen biometrischen Verfahrens für bestimmte Anforderungen eine sichere und effiziente Lösung darstellen kann. Aus Sicht des Datenschutzes spielt der Schutz der biometrischen Referenzdaten eine wichtige Rolle, nicht […]