Tag suchen

Tag:

Tag it-sicherheit

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung 03.11.2025 09:29:40

cybersicherheit it-sicherheit sd-wan sse cybersecurity internationale pressemitteilungen sase microsoft
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung. Da... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 28.10.2025 08:15:15

cybersecurity internationale pressemitteilungen sase cloud security report cybersicherheit sd-wan it-sicherheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit 27.10.2025 11:04:35

it-sicherheit siem soc partnerschaft sase internationale pressemitteilungen cybersecurity zero trust
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Ne... mehr auf pr-echo.de

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt 22.10.2025 10:58:04

cybersecurity internationale pressemitteilungen threat hunting kritische infrastrukturen kritis it-security cybersicherheit attack surface management threat intelligence it-sicherheit
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airpor... mehr auf pr-echo.de

canacoon erneut als Top Company für 2026 ausgezeichnet 20.10.2025 17:56:03

canacoon internationale pressemitteilungen compliance arbeitgeber kununu auszeichnung it-security 2026 it-sicherheit jobs
Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022, 2023, 2024 und 2025 zur Top Company erklärt wurde, erhält canacoon auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur. Das Beratungsunternehmen für Informations- und IT Sicherheit freut sich... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 16.10.2025 09:15:03

internationale pressemitteilungen cybersecurity cloud security sase cloud-sicheheit report it-sicherheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist 15.10.2025 13:07:16

cybersecurity internationale pressemitteilungen it-sicherheit netzwerk monitoring ot-monitoring monitoring ot cybersicherheit it-security
Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in... mehr auf pr-echo.de

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist 15.10.2025 11:00:47

cybersecurity internationale pressemitteilungen threat hunting it-security cybersicherheit attack surface management threat intelligence it-sicherheit
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Kompl... mehr auf pr-echo.de

Sicherheitsaudit-Checkliste für Unternehmen 15.10.2025 14:24:27

ratgeber checkliste sicherheitsaudit sicherheitsmanagement cybersecurity unternehmenssicherheit unternehmensschutz it-sicherheit datensicherheit
In einer zunehmend digitalisierten Welt sind Unternehmen gefordert, ihre Sicherheitsstrategie kontinuierlich zu optimieren. Eine strukturierte Sicherheitsaudit – Checkliste ermöglicht es, Sicherheitsrisiken systematisch zu identifizieren und zu reduzieren. Durch regelmäßige Audits können Unternehmen nicht nur die #{Sicherheitslage} verbessern... mehr auf netz-leidenschaft.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

smart country convention controlware it-sicherheit ovhcloud cyber security digitale souveränität internationale pressemitteilungen it
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de

Künstliche Intelligenz in der IT-Sicherheit 02.10.2025 14:16:03

innovacom mittelstand datenanalyse bedrohungserkennung awareness it-sicherheit cybersecurity internationale pressemitteilungen zero trust managed services künstliche intelligenz
Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt aufgenommen. Unternehmen, die heute erfolgreich sein wollen, sind stärker als je zuvor auf sichere IT-Systeme angewiesen. Gerade kleine und mittelständische Betriebe stehen dabei ... mehr auf pr-echo.de

Sichere IT durch Partnerkompetenz 02.10.2025 12:14:55

sicherheitspartner ttg datenschutz tkg mobile security it-sicherheit partnernetzwerk managed security internationale pressemitteilungen zertifizierung utm firewall securepoint
Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen mit jeder neuen technologischen Entwicklung, und gerade kleine und mittelständische Unternehmen stehen vor der Herausforderung, ein hohes Sicherheitsniveau zu gewährleisten, ohne über millionenschwere ... mehr auf pr-echo.de

SSH3: Ein neuer Ansatz für sichere Verbindungen 29.09.2025 12:15:31

welt des internets it-sicherheit remote access netzwerk ssh ssh3
... mehr auf deskmodder.de

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten 25.09.2025 16:43:21

authentifizierung mfa prosoft vulnerability management schwachstellen-management securenvoy internationale pressemitteilungen cybersecurity it-sicherheit access management 2fa
ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security und IT-Management-Lösungen mit über 35 Jahren Erfahrung, bietet mit SecurEnvoy Access Management eine moderne Plattform für das Identitäts- und Zugriffsmanagement. Diese schützt ... mehr auf pr-echo.de

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit 25.09.2025 12:00:03

internationale pressemitteilungen security-kultur handlungsempfehlungen mitarbeiterverhalten cybersicherheit unternehmen it-sicherheit
Das Buch “Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen für Unternehmen” untersucht, wie Fehlverhalten von Mitarbeiter:innen – etwa unsichere Passwörter, Phishing oder Nachlässigkeit – eine signifikante Gefahr für die IT-Sicherheit darste... mehr auf pr-echo.de

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle 24.09.2025 15:33:48

managed detection response obrela threat intelligence fertigung hackerangriff it-sicherheit industrie ot-sicherheit cybersecurity internationale pressemitteilungen
OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern Stefan Bange, Managing Director Germany, Obrela München, 24. September 2025 – Während IT-Systeme seit Jahren im Zentrum der Sicherheitsstrategien stehen, bleibt die Operational Technology (OT) vieler Unte... mehr auf pr-echo.de

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring 24.09.2025 14:30:02

ot-security internationale pressemitteilungen cybersecurity it-sicherheit cybersicherheit it-security ot-monitoring monitoring ot netzwerk monitoring
Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger Spezialist für Monitoring-Lösungen, präsentiert auf der it-sa 2025 in Nürnberg seine Lösung für ganzheitliches Netzwerk-Monitoring. Mit Paessler PRTG können Unternehmen die gesamte Netzwerkinfrastruktur für IT... mehr auf pr-echo.de

Censys untersucht die Time to Live von Open Directories 16.09.2025 11:30:21

threat hunting internationale pressemitteilungen cybersecurity it-sicherheit threat intelligence attack surface management cybersicherheit it-security
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Dir... mehr auf pr-echo.de

Patch-Management: Updates als Sicherheitsbasis 12.09.2025 22:01:18

updates patch management cybersecurity internationale pressemitteilungen schwachstellenmanagement it-sicherheit sicherheitsstrategie it management innovacom software-updates
Warum regelmäßige Aktualisierungen den entscheidenden Unterschied machen Patch-Management und Update-Strategien: Warum regelmäßige Aktualisierungen die Basis jeder IT-Sicherheit sind In der modernen IT-Sicherheitswelt gilt ein Grundsatz, der so einfach wie entscheidend ist: Systeme sind nur so sicher wie ihr letzter Stand an Updates. Angreifer n... mehr auf pr-echo.de

IT-Sicherheit durch Awareness 12.09.2025 20:05:54

mitarbeiterschulung unternehmenssicherheit phishing awareness training cybersecurity it-sicherheitsstrategie internationale pressemitteilungen it-sicherheit datenschutz innovacom social engineering
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder die Weit... mehr auf pr-echo.de

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken 10.09.2025 18:17:54

threat hunting cybersecurity internationale pressemitteilungen it-sicherheit cybersicherheit it-security threat intelligence attack surface management
ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastrukturen von Cyberangriffen. Im Rahmen der Untersuchung haben die Forscher von Censys auch Reside... mehr auf pr-echo.de

Yaveon bei Welt der Wunder – Digitalisierung mit System 08.09.2025 10:45:14

datenmanagement yaveon erp-projekte erp software it-sicherheit erp-systeme it erp software digitalisierung künstliche intelligenz ki in erp digitale transformation internationale pressemitteilungen yaveon talent academy
Ob Pharma, Kosmetik oder Lebensmittel: In hochregulierten Branchen zählt jede Sekunde, jeder Schritt. Ein einziger Fehler – und Qualität, Sicherheit und Vertrauen stehen auf dem Spiel. Die neue TV-Dokumentation im Digital World-Slot von Welt der Wunder zeigt, wie die Yaveon GmbH mit branchenspezifischer ERP-Software Unternehmensprozesse si... mehr auf pr-echo.de

migRaven GmbH lanciert migRaven.MAX 05.09.2025 12:14:03

komplexe analysen it-sicherheit risikoeinschätzung berechtigungen virtueller it-experte webinar 23.09. datenschutz graphendatenbank llm migraven.max internationale pressemitteilungen datenhoheit
Ihr neuer virtueller IT-Buddy für intelligente Analysen, klare Antworten und maximale IT-Sicherheit migRaven.MAX verstärkt ihr IT-Team mit KI Berlin, [Aktuelles Datum]- migRaven gibt heute die Einführung von migRaven.MAX bekannt, dem virtuellen Experten für die moderne IT-Infrastruktur. Als “virtueller Experte” fungiert MAX als eine ... mehr auf pr-echo.de

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen 04.09.2025 01:57:12

internationale pressemitteilungen cybersecurity threat hunting attack surface management threat intelligence it-security cybersicherheit it-sicherheit
TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, untersucht in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei wird mit der Lebensdauer (Time to Live, TLL) auch ein bisher selten erforschtes Konzept d... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlã¼sselung aus der praxis security devops allgemein it-sicherheit datenschutz ssl-verschlüsselung
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

anleitung process explorer task-manager schadsoftware malware virus it-sicherheit spyware trojaner antivirus windows tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source truecrypt verschlüsselung it-sicherheit veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

programmierung autoit antivirus it-sicherheit malware
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

bill mann sicherheitsrichtlinien passwort apple identity & access management identity & access management arbeitgeber blackberry centrify it-abteilungen medienkompetenz mitarbeiter kundendaten apple am arbeitsplatz iam it-sicherheit
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

veracrypt it-sicherheit verschlüsselung truecrypt open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit datenschutz informationssicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherheitslücke homepets.de wordpress hunde jack-russel terrier hund passwörter wp it-sicherheit allgemein backup sicherung
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

sicherheitsarmutsgrenze armutsgrenze hacker sicherheitslücken kaseya sicherheitsniveau lulzsec demographie bka medien hacktivismus anonymous organisierte kriminalität im netz it-sicherheit
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

krimi grafit-verlag bogenstahl & junge datengrab netzwelten region ruhr fernsehteam pegasus krimi & kriminalität bogenstahl & junge dortmund it-sicherheit
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

pressemitteilungen netzpolitik grundrechte und innenpolitik europarat hackerparagraph korruption demokratie stefan körner korruptionsbekämpfung melanie kern it-sicherheit abgeordnetenbestechung
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

videos it-sicherheit it-security
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source verschlüsselung truecrypt it-sicherheit veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

systems web-technologien arbeitstechniken apple trends techtalk //seibert/media mobile security iphone technologies it-sicherheit
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

process explorer anleitung task-manager schadsoftware spyware it-sicherheit virus malware trojaner antivirus windows tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

it-security it-sicherheit ccc kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de