Suche

Die meistgenutzten Wege bei Hacker-Angriffen auf Firmen

HackerErfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme.

Versorgungsnetze optimal instand halten | Erfahrungsbericht

ÜberlandleitungFür die Einsatzplanung und die mobile Anbindung von rund 155 Servicetechnikern im Bereich Betrieb, Planung, Ausbau und Instandhaltung aller Strom-, Erdgas-, und Wassernetze des regionalen Energie- und Umweltdienstleisters badenova nutzt der badische Netzbetreiber bnNETZE Lösungen von mobileX.

Sicherheit durch Virtualisierung

WannaCry hat einmal mehr die Begrenztheit herkömmlicher Sicherheitsvorkehrungen gezeigt. Neue Sicherheitskonzepte sind deshalb nötiger denn je. In der Virtualisierung sehen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma, so auch Bromium.

IBM übernimmt XCC der TIMETOACT Group

IBM übernimmt XCC – Web Content & Custom Apps Extension for IBM Connections der deutschen TIMETOACT Group. Das Produkt wird als Teil der IBM Connections Cloud Plattform weltweit als IBM Connections Engagement Center verfügbar sein. 

Anzeige
Anzeige