Sicherheitslücken erlauben Root-Zugriff auf Android-Geräten
Trend Micro warnt vor weit verbreiteten Sicherheitslücken auf Android-Geräten mit Qualcomm Snapdragon SoC (Systems-on-a-Chip). […]
Trend Micro warnt vor weit verbreiteten Sicherheitslücken auf Android-Geräten mit Qualcomm Snapdragon SoC (Systems-on-a-Chip). […]
Die neueste Waffe im Arsenal der Cyberspione hinter der Operation „Shrouded Crossbow“ befällt jetzt nicht nur Windows, sondern auch Unix- und Unix-ähnliche Systeme. […]
Auf dem Markt, der im Jahr 2014 über ein Volumen von über 800 Mio. Dollar verfügte, hat Trend Micro seinen Umsatzanteil auf 30,3 Prozent erhöht. Zum sechsten Jahr in Folge nimmt das Unternehmen nun weltweit den Spitzenplatz im Markt für Serversicherheit ein. […]
Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit („time-to-market“) kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Was also können Unternehmen und Privatanwender in Zeiten des „Internets der Dinge“, von Wearables und Smart-Devices tun? Welche Rolle spielen Breach-Detection- und Forensik-Systeme? Lässt sich – unter Einhaltung des Datenschutzes – Sicherheit überhaupt noch gewährleisten? Oder läuten das Internet der Dinge und die allgegenwärtige Vernetzung unweigerlich das Ende des Datenschutzes ein? […]
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen Security-Aspekte. Dabei wird die IT-Sicherheitslage 2016 von sieben Themen bestimmt, von Erpressung über Hacktivismus bis zu Angriffen auf das Internet der Dinge (IoT). […]
Trend Micros Sicherheitsbericht für das dritte Quartal: Erpressung mithilfe gestohlener vertraulicher Daten oder das Ausnutzen von Sicherheitslücken in vernetzten Geräten als Vorboten der Ereignisse im kommenden Jahr. […]
Die IT-Sicherheitslage im Jahr 2016 wird laut dem Security-Anbieter Trend Micro von sieben Themen bestimmt, von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“. […]
Der japanische IT-Sicherheitsanbieter ist in Nürnberg mit einem Messestand, Vorträgen und einer eigenen IT-Sicherheitskonferenz vertreten. Außerdem wird der Sicherheitsansatz „Connected Threat Defense“ vorgestellt. […]
Trend Micro bietet mit der neuen Version seiner Lösung Mobile Security Nutzern von Android- und iOS-Geräten Schutz vor gefälschten Bank-, Finanz- und Einkaufs-Apps. […]
Gleich mehrere Vorfälle im Sicherheitsbericht von Trend Micro belegen, dass Hackerangriffe inzwischen Bestandteil des täglichen Lebens sind und sich Cyberkriminelle längst nicht mehr nur auf Desktop-Rechner und Mobilgeräte konzentrieren, sondern ihre Ziele auf öffentliche Infrastrukturen sowie auf Geräte erweitern, auf deren Sicherheit wir uns für gewöhnlich verlassen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen