Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Auf Android-Smartphones unterschiedlicher Hersteller soll vorinstallierte Malware gefunden worden sein. Auch namhafte Hersteller sollen betroffen sein. Nikos Chrysaidos, Head of Mobile Threat Intelligence & Security bei Avast, kommentiert die Meldung, die viele betroffene Nutzer sehr beunruhigt:

Anzeige

Anzeige

Costa ist mit einer Flotte von 15 Kreuzfahrtschiffen und Marken wie Costa Cruises, AIDA oder Costa Asia verbessert mit Thru OptiBAND die Nutzung teuren Satelliteninternets für Passagiere und Besatzung. 

Unternehmen und Behörden müssen bei der Umsetzung von Informationssicherheit zahlreiche Richtlinien befolgen, z.B. die des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Hinzu kommt die ISO/IEC 27001-Norm, die den Einsatz eines dokumentierten Informationssicherheits-Managementsystems (ISMS) verlangt. 

Die NTT Communications Corporation (NTT Com), der Geschäftsbereich der NTT-Gruppe für Daten-, Cloud- und internationale Kommunikation zeigt wie die Digitalisierung alle Bereiche des Geschäftslebens durchdringt und neue Geschäftsideen ermöglicht. 

Fünf Schauspieler demonstrieren bei abas auf dem CeBIT-Stand, wie sich die Nutzung neuer Werkzeuge auf die Arbeit in mittelständischen Unternehmen auswirkt. Dazu schlüpfen sie in die Rolle eines Managers, einer Disponentin, eines Service-Technikers oder einer Kundin. 

Vault 7Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele sind unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs. 

GRID LIST
Charts - 2 Männer geben sich die Hand

IT-Sourcing 2019: Einkauf meets IT!

VOICE, der Bundesverband der IT-Anwender e.V., und der Einkäuferverband BME zeigen auf…
CEO

Deutschland - von 0 auf CEO in 8 Tagen

Acht Tage dauert es laut World Bank in Deutschland ein Unternehmen zu gründen. Damit sind…
Bitcoin Hacked

Kryptowährungs-Betrug ist ein Milliardengeschäft

Mit Diebstählen und Betrug rund um Bitcoin und andere Kryptowährungen haben Kriminelle…
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…