IT-Offensive 2016: Was sind IT-Herausforderungen für den Mittelstand?

Mönchengladbach, 17. Juni 2016 – IT-Sicherheit, Cloud Computing, Mobile Computing und IoT waren die Schlüsselthemen der gestrigen „IT-Offensive“ im Borussia-Park Mönchengladbach. 160 Gäste informierten sich bei Vorträgen und Workshops in der VIP Lounge des Erstligisten zu IT-Trends und Herausforderungen für den deutschen Mittelstand. Organisatoren dieser vierten, jährlich stattfindenden IT-Offensive sind der Düsseldorfer Experte für das […]

Ein „Like“ für den Social Media Auftritt von Doctor Web

Um immer für seine User da zu sein, ist Doctor Web auf zahlreichen Social-Media-Plattformen präsent. Liken, sharen oder kommentieren – das Unternehmen zeigt sich von seiner kommunikativsten Seite und interagiert mit seinen Nutzern. Vor allem der Facebook-Auftritt hat viele Fans und lädt zum Diskutieren ein. Ob Facebook, Twitter oder Google+, Doctor Web nutzt alle wichtigen […]

Balabit baut Fachhandelskanal erfolgreich weiter aus

München, 9. Juni 2016 – Balabit, führender Anbieter von Technologien für Contextual Security Intelligence und Erfinder von syslog-ng, überantwortet den Ausbau und die Betreuung seines Fachhandelskanals im DACH-Bereich dem erfahrenen Channel-Experten Frank Eschenlohr. Als Channel Development Manager DACH konnte er in nur kurzer Zeit eine Reihe namhafter Systemintegratoren als neue Partner gewinnen. Balabit setzt für […]

Neuer Backdoor-Trojaner für TeamViewer

Die Sicherheitsanalysten von Doctor Web warnen vor einem neuen Trojaner (BackDoor.TeamViewer.49), der Teil eines weiteren Trojaners (Trojan.MulDrop6.39120) ist und sich als Adobe Flash Update tarnt. Sobald der User das vermeintliche Update heruntergeladen hat und ausführt, installiert sich automatisch BackDoor.TeamViewer.49, der die dynamische Programmbibliothek avicap32.dll im Windows-Verzeichnis überschreibt. Diese DLL wird in der Regel auch von […]

Biometrische Systeme im Unternehmenseinsatz aus juristischer Sicht: Vortrag auf dem DuD

Biometrische Verfahren gehören zu den wichtigsten automatisierbaren Authentifi-kationsmethoden beim Zugang zu Rechnern, Systemen oder Gebäuden. Dennoch werden sie in Unternehmen nur sehr zurückhaltend eingesetzt, obwohl der Einsatz des richtigen biometrischen Verfahrens für bestimmte Anforderungen eine sichere und effiziente Lösung darstellen kann. Aus Sicht des Datenschutzes spielt der Schutz der biometrischen Referenzdaten eine wichtige Rolle, nicht […]