- Anzeigen -


Weitere Security-Lösungen


Im Überblick

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.


Im Überblick

  • Vernetzte Autos: Immer mehr zum Standard

    Vernetzte Autos bieten Fahrern Funktionen wie Navigation, Remote-Pannenhilfe und mobile Internet-Hotspots, die den Komfort deutlich erhöhen. Bis zum Jahr 2020 werden laut Gartner 220 Millionen vernetzte Fahrzeuge auf den Straßen sein. Neue Technologien ermöglichen damit ein besseres Fahrerlebnis, schaffen gleichzeitig aber für Hacker auch neue Angriffsmöglichkeiten, die gefährlich für Fahrer und Insassen sein können.


Inhalte


22.02.17 - Googles Geschäft sind Daten: Datenschutzniveau von Gmail lässt im Test zu wünschen übrig

30.01.17 - Zu viele Sicherheitsmängel und unklare Rechtstexte: PSW Group rät von der Nutzung von Yahoo Mail ab

05.12.16 - Unisys bringt "Digital Investigator" auf den Markt und hilft zuständigen Behörden bei der Strafverfolgung

28.11.16 - Sicher surfen im Netz: Datensammelwütiger Browser "Microsoft Edge" per Default nicht zu gebrauchen

07.11.16 - it-sa 2016: Aktuelle Software-Release-Stände minimieren Sicherheitslücken

03.11.16 - Sicherheit geht vor: SIMSme entwickelt sich zum echten Konkurrenten für Sicherheitsmessenger "Threema"

31.10.16 - "Line" überrascht im Test: Messenger justiert beim Sicherheitskonzept deutlich nach

18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen

22.07.16 - Sicherheitsbedrohungen bei Fahrzeugen sind von der Theorie zur Realität geworden

24.06.16 - Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern

23.06.16 - Verschlüsselung von Daten mittels Ransomware: Was kann man dagegen tun?

21.03.16 - Virtuelle Maschinen erfordern passgenaue Sicherheitslösungen

23.02.16 - Schaltschrank-Tipps: Nie mehr das Erdungsband vergessen

25.01.16 - F-Secure optimiert "Safe" und hilft Usern dabei, sowohl sich selbst als auch die Personen in ihrem Umfeld mit einem einzigen Sicherheitsdienst zu schützen

01.12.15 - "Materna System Management Center": Mehr Übersicht und Leistungsfähigkeit beim Monitoring von IT-Systemen

25.11.15 - "FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen

24.11.15 - Neues kostenloses SolarWinds-Tool für die Überwachung der Serverintegrität

23.11.15 - Distributed-Denial-of-Service-Attacken können die IT eines Unternehmens komplett lahm legen

17.11.15 - Je nach Einsatzzweck kann es kostengünstiger sein, gezielt einzelne Racks zu kühlen als einen kompletten Raum zu klimatisieren

06.11.15 - Informationsportal soll bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen

30.10.15 - TÜV Rheinland stellte "APT Defense Service" gegen gezielte Cyber-Angriffe vor

23.10.15 - Windows 10 killt .wav-Dateien, CBL Datenrettung stellt sie wieder her

13.10.15 - Sicherheitstests von BT mit "CREST STAR"-Zertifizierung unterstützen Finanzinstitute bei der Abwehr von Cyber-Angriffen

02.10.15 - "Freedome VPN" ermöglicht um bis zu 89 Prozent schnelleres Internet-Surfen und spart unnötig großes Datenvolumen durch die Blockierung von Drittanbieter-Tracking

25.09.15 - Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt

22.09.15 - Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps

22.09.15 - "Embedded Security" schützt Investitionsgüter vor Nachahmung und Know-how-Diebstahl

17.09.15 - Krypto Messenger "Sicher" im Test: Gutes Grundkonzept mit mangelnder Ausführung

17.09.15 - Aufgrund der Vor- und Nachteile von OTR und XMPP ist die Messenger-Lösung von mailbox.org eher für versierte Anwender geeignet

07.08.15 - Umfangreiche Data Protection-Lösung für Backup, Disaster Recovery sowie sichere Datei-Synchronisierung und -Freigabe

06.08.15 - Sichere Kommunikation mit dem Smartphone: Das "Fieldbook Secure" von Ercom und Logic Instrument ist ein vollständig gesichertes Gerät

05.08.15 - "Avast Browser Cleanup" entfernt 650 Millionen unerwünschte Browser-Add-Ons

27.07.15 - Standalone-Klimatisierungslösung sorgt für Platz im Rechenzentrum

23.07.15 - IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe

23.07.15 - Intelligente Analytik-Lösung für Cyber-Sicherheit vor

22.07.15 - 50 Millionen E-Mail-Nutzer verschlüsselt erreichen: Hornetsecurity bietet ab sofort "E-Mail made in Germany"

21.07.15 - Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst

20.07.15 - Fitness-Tracker in der Risikobewertung – einige sind nicht zu empfehlen

20.07.15 - Alternative anonyme Suchmaschine verbannt pornographische Inhalte und Gewalt aus Suchergebnissen im Internet

20.07.15 - Anonymes Surfen im Internet ohne digitale Spuren mit dem "eBlocker"

14.07.15 - Hosted-Erase-Lösung: Noch schneller und einfacher löschen

14.07.15 - Stellar Datenrettung bringt "Bitraser" auf den Markt: Datawiping nach 17 international anerkannten Sicherheitsstandards

13.07.15 - IT-Security vom Rechenzentrum über Endgeräte und Filialen bis zur Cloud

01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco

18.06.15 - "Express Unstructured Data Risk Assessment" von Varonis legt potenzielle Problembereiche offen

17.06.15 - "Panda Audit Service" deckt Risiken und Gefahren in Unternehmensnetzwerken auf

11.06.15 - TÜV Trust IT erweitert BSI-Zertifizierung als IT-Sicherheitsdienstleister für Penetrationstests

11.06.15 - OpenStack-Unterstützung: Kostenloses Produkt-Upgrade für DataCore Software-defined Storage-Plattformen

10.06.15 - Die Hypervisor-basierte "Memory Introspection" von Bitdefender versetzt Rechenzentrumsbetreiber in die Lage, Daten auch in virtualisierten Endpunkten zu schützen

09.06.15 - Forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten

02.06.15 - Beratungsdienste: Sicherheit und Entwicklungseffizienz erhöhen und einfacher auf DevOps umstellen

02.06.15 - Industriesteuerungssysteme vor unerlaubtem Zugriff und Manipulation schützen

01.06.15 - Online-Datenschutzverletzungen abwehren: Privacy Checker zeigt, wie Online-Tracking funktioniert

07.03.17 - E-Mail-Anbieter GMX und Web.de im Test: Verschlüsselung ist etwas Exklusives

15.03.17 - Mailbox.org überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Weitere Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.