Archive for Februar, 2016

Microsoft Windows Server 2012 R2 – vor Ransomware / Crypto Locker schützen helfen kann dabei das Tool ‚File Server Resource Manager (FSRM) File Screens‘

Samstag, Februar 20th, 2016

ResourcenManager_00

NetApp ‚FPolicy‘ – kann helfen vor Ransomware / Crypto Locker zu schützen

Samstag, Februar 20th, 2016

verinice 1.12 – unterstützt Sie beim Aufbau und Betrieb Ihres Managementsystems für Informationssicherheit (ISMS)

Samstag, Februar 20th, 2016

verinice_logo   Egal ob Sie sich an ISO 27001, BSI IT-Grundschutz, IDW PS 330 oder einem anderen Standard orientieren – verinice unterstützt Sie in Ihrer täglichen Arbeit als CISO oder IT-Sicherheitsbeauftragter. Alle relevanten Standards sind entweder bereits im Tool integriert oder lassen sich leicht importieren. Alle erfassten Informationen legen Sie in einem Objektmodell ab, das auf die Anforderungen der IS abgestimmt und dynamisch erweiterbar ist – Ihre Daten bilden so die Grundlage für einen nachhaltigen IS-Prozess

verinice_01

ClinicalKey – ist die klinische Suchmaschine, die Ärzten hilft, klinische Entscheidungen zu treffen

Samstag, Februar 20th, 2016

ClinicalKey_01

Es zeigt sich einmal mehr – IT-Sicherheit bedarf auch Geld und Personal

Samstag, Februar 20th, 2016

Windows_01

Gipfel Ofterschwanger Horn – webcam online

Freitag, Februar 19th, 2016

IBM_01

HPE StoreEver MSL6480 Tape Library – it reduces the time and resources needed to achieve

Freitag, Februar 19th, 2016

Kaspersky Experiment – „How I hacked my hospital“

Freitag, Februar 19th, 2016

Hospital_02

Ferrari SF16-H – the first pictures

Freitag, Februar 19th, 2016

Trojaner „Locky“ – infiziert 17.000 deutsche Rechner an einem Tag

Freitag, Februar 19th, 2016

Gefährliche Office-Dokumente werden aktuell vor allem per Mail verbreitet. Es handelt sich zumeist um frei erfundene Rechnungen welche die Neugier des Empfängers wecken sollen – im Anhang befindet sich ein Office-Dokument mit Makro Code der die Infektion auslöst. Es werden nicht nur Dateien auf dem infizierten Rechner verschlüsselt sondern auch alles was er über das Netzwerk erreicht – es werden sogar Netzwerkfreigaben genutzt die aktuell nicht in das System eingebunden sind. Auch mit Cloud Storage werden Ordner des infizierten Rechners mit der Cloud synchronisiert und es werden automatisch online gespeicherten Originale durch die verschlüsselten Varianten ersetzt

Info_01

Lamborghini Huracán LP 610-4 Spyder – technology and performance with open air emotion

Freitag, Februar 19th, 2016

Virtual CloneDrive – gemountete Image Dateien verhalten sich wie ein physikalisches CD-, DVD- oder Blu-ray-Laufwerk

Freitag, Februar 19th, 2016

VirtualClonedrive_01

Fraunhofer ISC / Zentrum HTL in Bayreuth – entgegen anderslautender Meldungen gab es keinen Trojanerbefall auf den Institutsrechnern

Freitag, Februar 19th, 2016

Mercedes-Benz C-Class Coupé – on a perfect mile

Donnerstag, Februar 18th, 2016

IBM Watson Health – announces plans to acquire Truven Health Analytics for $2.6 billion

Donnerstag, Februar 18th, 2016

truven-health-analytics_01