Vorsicht vor Passwortdieben!
Sicher im Internet mit Passwortmanagern
Sicher im Internet mit Passwortmanagern
FireMon Security Manager 6.0 bietet einzige voll integrierte Netzwerksicherheitslösung zu Risikoanalyse-, Policy und Konfigurationsmanagement
Neue Lösung stoppt Malware, dieüber Collaboration-Tools wie Webmail, Online-Filetransfer oder mobile Speicher eingeschleppt wurde
95 Prozent der Unternehmen sind kompromittiert / Kommerzialisierung nimmt weiter zu
Neue Angriffsszenarien und effektive Abwehrmaßnahmen – mobil, sicher&produktiv
Dietzenbach, 17. Januar 2012 – Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, veranstaltet im ersten Quartal 2012 die Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen". Die Veranstaltungen rund um die Abwehr von Advanced Persistent Threats sind kostenfrei und richten sich an Entscheider und IT-Verantwortliche der Unternehmen.
Die Cyber-Kriminalität hat sich verändert: Hacker agieren heute zunehmend profession
Security-Forum von SECUDE: Vorträge von IT-Sicherheitsspezialisten aus Unternehmen und Behörden sowie Austausch und Networking
München – 04. Oktober 2011 – Stonesoft, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, hat entdeckt, dass Hacker mit Advanced Evasion Techniques (AETs) auch über das HTTP-Protokoll (Port 80), also über das Internet, angreifen können. Das zeigt, dass AETs als Tarnmethoden auch Firewalls umgehen und von außen über den Web-Datenverkehr ins Netzwerk gelangen können. Seit Stonesoft AETs im Oktober 2010 entdeckte, wurden sie meist als in
Marketing-Service-Dienstleister bietet Schutzprodukte gegen Datenmissbrauch und Datendiebstahl
München – 25. März 2011 – Mit den Advanced Evasion Techniques (AETs) hat Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, im vergangenen Jahr eine neue Art von IT-Angriffen entdeckt. AETs kombinieren und verändern verschiedene Tarnmethoden, so genannte Evasions, um Schadsoftware unbemerkt in Netzwerke einzuschleusen. Noch gibt es keinen hundertprozentigen Schutz. Wie Unternehmen ihre kritischen Daten und Systeme dennoch vorbeugend vor AETs schützen