Nach dem Telekom-Angriff: So schützen Sie Ihren Router

Der Hacker-Angriff auf rund 900.000 Router von Telekom-Kunden zeigt, dass Internetnutzer sich Gedanken über die Sicherheit ihrer Router machen müssen. Zum Glück kann man bereits mit wenigen Klicks für wirkungsvollen Schutz sorgen. Der Router ist das Tor zum Internet – über ihn kommen die Daten aus dem World Wide Web auf unsere Computer und Smartphones. […]

Q4 Desktop führt von Kunden geforderte Verbesserungen ein, um den Workflow für Investorenbeziehungen zu verbessern und zu automatisieren

Der erste vollständige Desktop für Investorenbeziehungen der Branche beinhaltet jetzt eine Broker-Recherche und einen erweiterten Targeting-Workflow, um Investorenbeziehungsmanagern (IROs) dabei zu helfen, Marktverhalten zu verstehen und mit neuen institutionellen Investoren in Kontakt zu treten. Q4 Inc., ein global führendes Unternehmen bei cloudbasierten Investorenbeziehungs- und Kapitalmarktlösungen, gibt das dritte Release von Q4 Desktop bekannt, dem ersten […]

Hikvision als Nummer 1 im A&S Security 50 gelistet

Hikvision wird, was die Position des Unternehmens als weltweit führender Anbieter innovativer Videoüberwachungsprodukte und -lösungen erneut unterstreicht, als Nummer 1 in der Gesamtwertung der –Security 50– 2016-Rangliste des A&S Magazins gelistet und belegt mit einer sprunghaften Umsatzsteigerung von 43,6% den Spitzenplatz. Das Unternehmen war 2015, vom dritten Platz im Jahr 2014, auf Platz Zwei aufgestiegen. […]

Sicherheitsrisiko Passwort / Studie des Hasso-Plattner-Instituts zur Mehrfachnutzung von Passwörtern

Wie viele Passwörter nutzen Sie eigentlich? Und für wie viele Accounts? Obwohl uns Meldungen über Daten- und Identitätsdiebstähle täglich erreichen, verwenden viele Internetnutzer weiterhin schwache und unsichere Passwörter und diese gleich bei mehreren Diensten. Eine repräsentative Studie zum Umgang mit Passwörtern gab es bislang nicht. Wissenschaftler des Hasso-Plattner-Instituts (HPI) haben sich nun eingehend mit der […]

TRACE veröffentlicht die 2016 Edition seiner TRACE Matrix, dem globalen Index für Unternehmen zum Thema Bestechungsrisiken

TRACE International
(http://www.traceinternational.org/), die weltweit f
standardsetzende Anti-Korruptionsorganisation, gibt die
Ver
(http://www.traceinternational.org/trace-matrix) bekannt, dem
globalen Index f
Zusammenarbeit mit der RAND Corporation entwickelte TRACE Matrix
wurde urspr
Bedarf in der Wirtschaft an zuverl
Informationen zu Korruptionsrisiken im
nachzukommen.

Der U.S. Foreign Corrupt Practices Act (FCPA) ist seit 1977 in
Kraft und verbietet es Unternehmen, ausl
Amtstr

S

Morgen bei „Studio Friedman“: / Hacker-Angriff auf die Telekom – Wie sicher ist das Internet?

Cyber-Attacke auf die Telekom: Hunderttausende
Kunden waren vom Angriff auf das Netz des
Telekommunikationsunternehmens betroffen – kein Telefon, kein
Fernsehen, kein Internet. Wie sicher sind wir vor Hacker-Angriffen?
Was kann mit unseren Daten passieren, die wir den Internet-Riesen zur
Verfügung stellen? Und wie können sich Unternehmen vor Kriminalität
im Netz schützen?

Darüber diskutiert Michel Friedman mit Thomas Jarzombek (CDU),
Vorsitzender der Arbeitsgru

Mehr Harmonie in der Cyberwelt – EgoSecure setzt auf schöne IT-Sicherheit

Für den IT-Administrator eines Unternehmens
bedeutet der ausreichende Schutz aller Daten, dass er sich mit
verschiedensten Aufgaben auseinandersetzen muss. Daher haben
Unternehmen in der Regel gleich mehrere Sicherheitstools im Einsatz,
die alle von den IT-Verantwortlichen implementiert, abgestimmt und
betreut werden müssen. Nicht selten sind die Folgen von
unübersichtlichen Sicherheitsarchitekturen ein erhöhter
Supportaufwand und überforderte User, die womög

Sicherheit für sensible Infrastrukturen: AREVA schützt industrielle Anlagen gegen Cyber-Attacken mit einer IT-Security-Lösung aus der Kerntechnik (FOTO)

Sicherheit für sensible Infrastrukturen: AREVA schützt industrielle Anlagen gegen Cyber-Attacken mit einer IT-Security-Lösung aus der Kerntechnik (FOTO)

Das Schlagwort "Industrie 4.0" steht für die zunehmende Vernetzung
von Industrieanlagen mit dem Internet. Die Kehrseite dieses Trends
bilden neue Manipulationsmöglichkeiten von außerhalb. Spätestens seit
"Stuxnet" geraten auch sogenannte speicherprogrammierbare Steuerungen
ins Visier von Hackern aller Couleur. Entsprechende Anlagen befinden
sich weltweit in tausenden Betrieben in der Industrie, der
Energieversorgung und anderer kritischer Infrastru

Crossmatch stellt DigitalPersona Composite Authentication auf dem IAM Summit 2016 von Gartner vor.

Crossmatch®, seit
1996 ein führender Anbieter von Lösungen für das Sicherheits- und
Identitätsmanagement, stellte heute mit Composite Authentication die
nächste Stufe für sichere Authentifizierung in Unternehmen vor.

Logo – http://photos.prnewswire.com/prnh/20160516/367963LOGO

Composite Authentication übertrifft die herkömmlichen 2FA- und
MFA-Angebote, indem es einen optimalen Mix aus Funktionen
bereitstellt. Es ermöglicht einen risik

Telekom-Sprecher von Wagner: „Probleme werden noch heute behoben“

Die Telekom geht davon aus, dass die Probleme mit
ihren Routern im Laufe des Dienstags vollständig behoben werden
können.

Die am Montag vom Unternehmen aufgespielte Filtersoftware habe
funktioniert, die Zahl der betroffenen Router sei bereits am
Montagnachmittag spürbar zurückgegangen, sagte Telekom-Sprecher Georg
von Wagner am Dienstag im RBB-Inforadio:

"Die Schadsoftware war schlecht programmiert, sie hat nicht
funktioniert und hat nicht das getan, was sie