Aktuelle Pressemitteilungen: IT/Software/Web 2.0


IT/Software/Web 2.0

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

Fraunhofer-Institut für Sichere Informationstechnologie

Neuer Codescanner findet Software-Schwachstellen ohne Quellcode

(02.10.2019) Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe, können den Ruf eines Unternehmens ruinieren und gefährden im schlimmsten Fall die Sicherheit von Menschen. Deshalb hat das Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt VUSC - den Codescanner entwickelt. VUSC - kurz für Vulnerability Scanner - hilft Unternehmen und Entwicklern, Schwachstellen in fremdem Code innerhalb von Minuten aufzuspüren. Im Gegensatz zu...
P4P Solutions GmbH - Partner for Performance

Testautomatisierung ohne Code und Entwickler - auf der D365 Focus Europe ...

(02.10.2019) Mit der D365 Focus Europe in Brüssel steht eine internationale Leitveranstaltung zu den Themenkomplexen Microsoft Dynamics 365, CRM und AX sowie Finance and Operations und der Microsoft Power Plattform bevor. Es werden genau die Inhalte thematisiert, die Unternehmer und IT-Verantwortliche interessiert, die sich in der Implementierung befinden oder auch bereits Anwender sind und vor der Herausforderung permanenter Softwareanpassungen und hoher Testaufwendungen der...
CYBERTRAP Software GmbH

Deception-Technologie auf der it-sa 2019: Mit Cybertrap Hacker in die Falle ...

(02.10.2019) Wien, 2. Oktober 2019 - Cybererpressung, Wirtschaftsspionage oder schlichtweg das Auskundschaften technischer Sicherheitsmechanismen: Die Motive hochentwickelter Attacken auf kritische IT-Infrastrukturen sind vielfältig. Meist aber bleiben die Absichten der Angreifer den Security-Teams in den attackierten Unternehmen verborgen. Doch insbesondere bei High-Profile-Attacken ist es geschäftskritisch, dass man weiß, was hinter der Firewall vor sich geht. Cybertrap,...
Elcomsoft Co. Ltd.

ElcomSoft-Tool liest Screen Time-Passwörter aus und ermöglicht umfassende ...

(01.10.2019) Mit Version 9.20 ist es erstmals möglich, Screen Time-Passwörter aus der iCloud zu extrahieren, wodurch Forensiker überhaupt erst eine logische oder physische Erfassung eines Gerätes vollumfänglich durchführen können. Ferner lädt das Tool nun Sprachmemos aus der iCloud herunter. Für Polizei und Behörden erweitert sich damit die lange Liste bisher unterstützter Dateitypen wie Anrufprotokolle, Fotobibliotheken und iCloud-Kennwörter um weitere, forensisch relevante Datenkategorien. Bedeutung von Screen Time für die logische Erfassung Das Screen Time-Passwort ist ein optionaler Sicherheitsmechanismus, der ab iOS 12 eingeführt wurde, und mit dem Nutzer auf iPhones und iPads Einschränkungen hinsichtlich Inhalten und Privatsphäre vornehmen können. Oftmals stellen Screen Time-Passwörter...
SYSGO GmbH

SYSGO und Kontron präsentieren SAFe-VX-Plattform für sicherheitskritische ...

(01.10.2019) Die Plattform ist das erste Ergebnis der gemeinsamen Technologieentwicklung von Kontron und SYSGO und basiert auf der bewährten COTS-Hardware (Commercial-off-the-Shelf) von Kontron und dem Echtzeitbetriebssystem PikeOS von SYSGO. Es ermöglicht dem Anwender einen schnellen Wechsel zu einem SIL-zertifizierbaren System, um die IEC 61508-Normen für elektronische Systeme zu erfüllen. SAFe-VX wird mit dem Echtzeitbetriebssystem PikeOS von SYSGO betrieben. Dieses ist derzeit das einzige Echtzeitbetriebssystem mit einem zertifizierten Kernel nach Common Criteria EAL 3+, das eine strikte Ressourcen- und Zeitpartitionierung unterstützt und damit funktionale Sicherheit und IT-Sicherheit in einem System implementiert. Mit ihrer flexiblen und modularen VPX-basierten Architektur ermöglicht die Safety...
C4SAM GmbH

C4SAM auf der ITSA 2019 - Intelligent Operation (IOps) für IT/OT und Security

(30.09.2019) C4SAM GmbH freut sich im deutschsprachigen Raum auf der ITSA 2019 in Nürnberg seine Lösung "Intelligent Operation (IOps) für IT/OT und Security", einem großen Publikum vorstellen zu dürfen. Eine Lösung die alle Aspekte der Informationstechnologie, der industriellen Informationstechnologie und der benötigten Sicherheit zusammenfasst. Dies gewährt eine kontinuierliche intelligente Betriebsführung (IOps) digitaler Infrastrukturen, speziell für kleine und...
Rowisoft GmbH

Rechnungsprogramm nach dem Baukasten-System

(27.09.2019) edooli, das Online-Rechnungsprogramm bietet kleinen und mittleren Firmen eine Lösung für die täglichen Arbeiten im Büro. Das besondere an der Software ist, dass sich der Anwender seine gewünschte Lösung selbst aus verschiedenen Modulen zusammenbauen kann. Große Unternehmen investieren in die Einführung unternehmensinterne Software (ERP-System) mitunter Monate und Jahre, bevor die Software produktiv zum Einsatz kommt. Kleinere Unternehmen haben teilweise ähnliche...
infoware GmbH

Flughafen Leipzig/Halle optimiert seinen Winterdienst mit intelligenter ...

(27.09.2019) Der Flughafen Leipzig/Halle steigert die Effizienz seines Winterdienstes, dessen Abläufe jetzt dank intelligenter Navigation zentral geplant, automatisiert gesteuert und digital überwacht werden. Gemanagt wird das Winterdienst-Routing über eine ganzheitliche Telematik- und Navigationslösung, die vom Navigationsspezialisten infoware aus Bonn und dessen Integrationspartner GPSoverIP installiert wurde. Der Airport Leipzig/Halle hat umfassende Tests vorgenommen und...
Yenlo

Yenlo ergänzt Beirat um Sjoerd Blüm als drittes strategisches Mitglied

(26.09.2019) Der Beirat ermöglicht es Yenlo als globalen Systemintegrator und API-Management-Spezialisten, das Know-how führender Branchen- und Finanzmanager zur weiteren Beschleunigung seines Wachstums und seiner weltweiten Expansion zu nutzen. Der globale Systemintegrator und API-Management-Spezialist Yenlo gibt bekannt, dass Sjoerd Blüm, CIO der Royal Schiphol Group, zum Mitglied des Yenlo Beirats ernannt wurde. Yenlo hat kürzlich den Beirat gebildet, um sein Wachstum und...
Radware GmbH

Mit Managed Services gegen staatliche Industriespionage

(25.09.2019) Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer. Einige Nationen reden relativ offen über die Branchen, die sie im eigenen Land entwickeln wollen, und welche Expertise und Technologien sie dafür benötigen. China zum Beispiel hat ein Positionspapier "Made in China 2025", das spezifische...

 

Seite:    1  2  3  4  5  6  7  8  9  10  11  12  14  17  23  34  57  103  195  378